组织:中国互动出版网(http://www.china-pub.com/) RFC文档中文翻译计划(http://www.china-pub.com/compters/emook/aboutemook.htm) E-mail:ouyang@china-pub.com 译者:Hlp(hlp,huangliuqi@hotmail.com) 译文发布时间:2001-5-23 版权:本中文翻译文档版权归中国互动出版网所有。可以用于非商业用途自由转载,但必须 保留本文档的翻译及版权信息。
Network Working Group C. Perkins Request for Comment: 2003 IBM Category: Standards Track October 1996
在IP内封装IP (RFC2003 IP Encapsulation within IP)
Status of This Memo
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
摘要 本文档描述了一种可在IP数据报中封装另一个IP数据包(作为净负载)的方法.封装通 过把路由信息送往某个中间目的地(不是由原IP头部的IP Destination Address域)把正 常的IP路由变为数据报。封装可用于多方面,例如使用移动IP把数据报传送到某个移动节点. 1.简介 本文档描述了一种可在IP数据报中封装另一个IP数据包(作为净负载)的方法.封装通 过把路由信息送往某个中间目的地(不是由原IP头部的IP Destination Address域)把正 常的IP路由变为数据报。一旦封装后的数据报到达该中间目的地节点,就被拆分,得到原 IP数据报,然后原数据报被送到目的地址(由原Destination Address域决定). 封装与拆 分数据报的过程通常称为数据报“隧道”("tunneling"),封装方和拆分方分别为隧道的端点 (“endpoints");封装方称为隧道的“入口点”("entry point"),拆分方称为隧道的出口 点("exit point"). 在最常见的隧道中我们有 source ---> encapsulator --------> decapsulator ---> destination
其中source, encapsulator, decapsulator和destination是独立的节点。encapsulator 节点称为隧道的“入口点”而decapsulator节点称为隧道的“出口点”.在封装与拆分的过 程中同一个隧道可能有多个source-destination对。 2.动机 移动IP工作组指定封装作为移动IP工作组已经规定把封装作为从移动节点的"家乡网络 “("home network" )向代理(agent)传送数据包的方法,该代理能够以传统方式在移动节 点在当前异于家乡的位置“本地”地传送数据包(参见参考文献[8])。封装的使用也可表明 在IP数据报的源地址(或者中间路由器)必须影响数据报送达最终目的地所经过的路由。封 装的其他的应用包括多播,预付费,安全属性选择路由,总的(general)路由选择策略。 封装与松散的IP源路由选择(IP loose source routing option,参考文献[10])可以 相似方式影响数据报的路由,但由几个技术上的原因使得愿意选择: -松散的IP源路由还有尚未解决的安全问题 -当前Internet路由器在转发包括IP选项的数据报(包括IP远路由选择)时暴露出性 能问题。 - 很多Interner节点在处理IP源路由选择时出错。 -防火墙(firewalls)可能把IP远路由数据报拒之门外。 - 插入IP远路由选择可能使数据报的源地址和/或目的地址的认证信息的处理变得复杂 化,取决于认证如何进行. - 中间路由器不应(it's impolite)改变不是由它产生的数据报.
使用封装时必须权衡封装的优缺点: - 封装后的数据报一般比使用源路由算法的数据报大。
既然现在大多数的Internet节点在使用IP松散源路由选择时性能不够好,封装的第二个 技术缺点不像起初想象的那么严重. 3.在IP中封装IP 为了使IP-in-IP来封装IP数据报,在现存IP头部前面插入外层的IP头(参考文献[10]), 如下所示: +---------------------------+ | Outer IP Header | | | +---------------------------+ +---------------------------+ | IP Header | | IP Header | | | | | +---------------------------+ ====> +---------------------------+ | | | | | | | | | IP Payload | | IP Payload | | | | | +---------------------------+ +---------------------------+ 外层IP头部中的Source Address和Destination Address标识了隧道的“端口”.内层 IP头部的中的Source Address和Destination Addresses标识了数据报的原(最初, original)发送方和接收方.内层IP头部不能被封装方修改(并在向隧道出口传输的过程中 保持不变),除非按下面的方法递减TTL.封装后的数据报在隧道传输的过程中IP选项不做任 何修改。如果要修改,则在内外层IP头部间插入其他协议头部,如IP认证头部 (Authentication header,参考文献[1]).注意内层IP头部的安全选项可能影响正在封装 的(外层)IP头部的安全选项。 3.1.IP头部各域及管理 外层IP头部由封装方按下面设置: Version 4 IHL 因特网头部长度为外部IP头部的长度,用32位的字表示(参考文献[10]). TOS 服务类型(TOS)从内层IP头部拷贝. Total Length Total Length为整个封装后IP数据报的长度,包括外层IP头部,内层IP头部, 及其净载数据. Identification, Flags, Fragment Offset 这三个域按参考文献[10]进行设置.但是如果在IP头部设置了"Don't Fragment" 位,必须在外部IP头部中设置该位;如果内部IP头部没有设置"Don't Fragment"位, 在外层IP头部中可能(以)设置该位,见5.1。 Time to Live 外层IP头部的生存期(TTL)域设置为封装后数据报传输到隧道出口点所经历的大 致时间. Protocol 4 Header Checksum 为外层IP头部的“Internet头部检验和”(参考文献[10])。 Source Address 封装方的IP地址,即隧道的入口点。 Destination Address 拆封方的IP地址,即隧道的出口点。 Options 内部IP头部中出现的选项通常不出现在外层IP头部中。但是可能(以)增加隧 道自定义的选项.特别地,内层IP头部支持的安全选项可能影响到外层的头部。不应该(not expected)在这些选项到隧道的选项或安全头部之间建立一对一的映射. 在封装数据报时,如果隧道作为转发数据报的一部分,内层IP头部的TTL将减1;否则, 在封装的过程中内层TTL保持不变.如果得到的内层IP头部的TTL为0,数据报被丢弃并应该 向发送者产生一个Time Exceeded的ICMP信息。不允许封装方对TTL=0的数据报进行封装。 内层IP头部中的TTL在拆分的过程中保持不变。拆分后,如果内层数据报TTL=0,拆分方必 须丢弃该数据报。拆分后,如果拆分方转发该数据报到它的一个网络接口,它像正常转发IP 数据报那样递减TTL。见4.4。 封装方可以使用现存适合的IP机制来把封装后的净载数据传送到隧道的出口点。特别地, 允许使用IP选项,还可以允许分片,除非内层IP头部中设置了"Don't Fragment"位。使用该 分片限制是为了使使用路径MTU发现(参考文献[7])的节点能够得到他们所要寻找的信息。 3.2.路由失败 在隧道内部的路由环回(Routing loops)特别危险,它们使数据报再次回到封装方。假 设一个数据报到达路由器等待转发,而该路由器认为该数据报在传送之前必须封装 ,那么: - 如果该数据报的Source Address与路由器自己的任一个网络接口的IP地址匹配,该 路由器不允许为该数据报建立隧道;相反,该数据报应该被丢弃. - 如果该数据报的Source Address 与隧道的目的IP地址匹配(隧道出口点一般由路由 器根据数据报的IP头部的Destination Address选择),路由器不允许为该数据报建 立隧道 ,相反,该数据报应该被丢弃。 参见4.4。 4. 隧道内部的ICMP信息 封装后的数据报被发送后,封装方可能从该隧道内的任一中间路由器而不是隧道出口接收 到一条ICMP信息(参考文献[9])。封装方采取的动作取决于所收到的ICMP信息的类型.当收 到的信息包含足够信息时,封装方可能使用收到的信息产生一个相似的ICMP信息,发送给产 生未封装IP数据报的构建者(原始发送方)。该过程称为中继("relaying")来自隧道的ICMP 信息。 ICMP信息表明处理数据报的过程中产生一个错误,它包含引起错误的数据报的(一部分) 的一个拷贝。中继一个ICMP信息要求封装方从该返回的数据报中剥去外层IP头部。对收到 不包含足够信息的ICMP信息的情况,见5。 4.1.目标不可达 Destination Unreachable (Type 3) ICMP目标不可达信息由封装方根据它们的Code域进行处理。这里给出的模型允许隧道扩 展("extend")到一个包括非本地节点(如移动节点)的网络。这样,如果未封装数据报中的 目标地址与封装者处在同一个网络,可以修改 Destination Unreachable Code的值使之与 给定模型一致。 网络不可达Network Unreachable (Code 0) 一条目标不可达ICMP信息应该返回给原始发送方。如果未封装数据报的目的地址 与封装者处在同一个网络上,封装着新产生的目标不可达信息应该为Code=1 (Host Unreachable),因为推测数据报到达了正确的网络而且封装方把最初的目的地址视为 该网络的本地地址,即使事实并非如此。否则(目的地址与封装者处在不同的网络上) , 如果封装者返回目标不可达信息,Code域必须设置为0(Network Unreachable)。 主机不可达Host Unreachable (Code 1) 封装者应该尽可能把该主机不可达信息中继到未封装数据报的发送者。 协议不可达Protocol Unreachable (Code 2) 当收到协议不可达ICMP,封装方应该向为封装数据报的发送方发送一个Code域为0 或1的目标不可达 信息。(见Code为0部分)。因为原始发送方没有使用协议号为 4来发送该数据报,将向该发送方返回Code 2。 端口不可达Port Unreachable (Code 3) 该代号应该从不被封装方接收,因位外层IP头部不指定任何端口号。不允许把该代 号发送给未封装数据报的发送方。 数据报太大Datagram Too Big (Code 4) 封装方必须把数据报太大ICMP中继给未封装数据报的发送方。 源路由失败Source Route Failed (Code 5) 该代号应该由封装方自己处理。不允许把它中继给位封装数据报的发送方。 4.2.源淹没 Source Quench (Type 4) 封装方不应该把源淹没信息中继给未封装数据报的发送方,但应该激活所使用的拥塞控 制机制以帮助减轻隧道内部所检测到的拥塞。 4.3.重定向 Redirect (Type 5) 封装方可能自己处理重定向ICMP信息。不允许把重定向中继到为封装数据报的发送方。4。 4.4.超时 (Type 11) 超时ICMP信息在隧道自身内部报告(推测)路由环回。封装方收到超时信息必须把该超时 信息作为主机不可达(Type 3, Code 1)信息向未封装数据报的发送方报告。主机不可达与 网络不可达更优越;因为数据报由封装方处理,封装方通常被视为未封装数据报的目的地址且 位于相同的网络上,数据报被视为到达正确的网络,但错误的目标节点。 4.5. 参数问题Parameter Problem(Type 12) 如果参数问题指向从未封装数据报中拷贝而来的某个域,封装方可能把该ICMP信息中继 给未封装数据报的发送方;否则,如果问题是由封装方插入的IP选项引起,封装方不允许把 该ICMP信息中继给发送方。注意遵循实际情况的封装方永不会把IP选项插入到封装的数据 报中,除非出于安全原因。 4.6.其他ICMP信息 其他ICMP信息与本协议规范中的封装无关,封装方应该遵循按参考文献[9]中所定义的 规范。 5. 隧道管理 不幸的是,ICMP仅要求IP路由器返回IP头部之外的8个字节(64bits)。这不足以包括一 个封装后(内层)IP头部的一个拷贝,所以封装方不总是能把隧道内部的ICMP信息中继给原发 送方。但是,通过仔细维护隧道的“软状态”("soft state" ),封装方可在大多数情况下把 精确的ICMP信息返回给发送者,封装方应该至少维护每一个隧道的下述软状态信息: - 隧道的MTU (见5.1) -隧道的TTL (路径长度path length) - 隧道端点的可达性 封装方使用它收到的来自隧道内部的ICMP信息更新该隧道的软状态信息。可能从隧道中 的路由器返回的ICMP错误包括: - 数据报太大 - 超时 - 目标不可达 - 源淹没 当随后经过该隧道的数据报到达时,封装方(器)检查该隧道的软状态.如果该数据报与 隧道的当前状态冲突(新数据报的TTL小于隧道的"软状态"TTL) 封装方向原始数据报的发 送方送回一个ICMP错误信息 ,但还是封装该数据报并把它转交给隧道。 使用这种技术,用封装方发送的ICMP错误信息不会总是与隧道内部发生的错误一一匹配, 但它们可以精确地反映网络的状态。 隧道软状态最初开发用于IP地址封装(IP Address Encapsulation ,IPAE),见参考文 献[4]。 5.1.隧道MTU发现 如果源发送方设置了Don't Fragment位并被拷贝到外层IP头部中,可以通过报告给封装 方的Datagram Too Big (Type 3, Code 4)ICMP信息得知隧道的MTU.为支持使用路径MTU发 现的发送节点,所有封装实现必须支持隧道内部“路径MTU发现”软状态(参考文献[5, 7])。 在这种特殊应用中,有几个好处:
-分片(由于封装头部的大小)将作为路径MTU发现的受益者,在封装后只执行一次。这 将阻止对一个数据报进行多次分片,提高拆分方和隧道内部的处理效率。 -如果未封装数据报的源正在做路径MTU发现,那么要求封装方知道隧道的MTU。任何来 自隧道内部的Datagram Too Big信息被返回到封装方,正如在5中所注的那样,封装 方不可能把所有ICMP信息中继给未封装数据报的发送方.通过维护隧道MTU的软状态, 封装方可以把正确的Datagram Too Big信息返回给未封装数据报的发送方以支持它 自己的路径MTU发现.在这种情况下,由封装方发送给原发送方的MTU应该是隧道的 MTU减去正封装的IP头部的大小。这将避免最初IP数据报被封装方分片。
这样,封装方正常情况下应该做路径MTU发现,要求封装方在所有送往隧道的数 据报均在IP头部设置"Don't Fragment" 位。但是该方法带来几个问题。当原始发送 方设置"Don't Fragment"位时,发送方能通过重传原始数据报来对返回的Datagram Too BigICMP错误信息迅速做出反应。另一方面,假定封装方收到来自隧道内部的Datagram Too BigICMP错误信息,如果未封装数据报的发送者没有设置"Don't Fragment"位,封装 方将无法让原始发送方知道该错误。封装方可能在试图递增隧道的MTU时保存已发送数 据报的一份拷贝,以允许它在收到Datagram Too Big响应时分片并重传该数据报。 另一种选择是在未封装数据报没有设置"Don't Fragment"位时,封装方可能(以) 设置某些类型的数据报不设置"Don't Fragment"位。 5.2.拥塞 封装方可能收到来自隧道内部的拥塞的暗示,例如,收到隧道内部的源淹没(Source Quench)ICMP信息。另外,与Internet无关的链路层以及各种协议可能以Congestion Experienced标志位(参考文献[6])的形式提供该暗示。封装方应该在隧道的软状态中反映 拥塞状态,在随后向隧道转发数据报时,封装方应该使用适当手段来对拥塞进行控制(参考 文献[3]);但是,封装方不应该向位封装数据报的发送方发送源淹没(Source Quench )ICMP 信息。 6. 安全方面的考虑 IP封装潜在地降低了Internet的安全性,所以在使用IP封装时应该注意。例如IP封装 使边沿路由器很难根据其头部对数据报进行过滤。特别是,IP头部的原始的Source Address, Destination Address,和Protocol各域,以及数据报中传输层头部使用的端口号,在封装后并 不处在它们正常的位置。因为任何IP数据报能被封装并通过隧道传输,这样的过滤边沿路由 器需要认真检查每一个数据报 6.1.路由器方面的考虑 路由器需要知道IP封装的协议以便能够对传进来的数据报进行过滤。这样的过滤应该与 IP身份认证(参考文献1)集成在一起。在使用IP身份认证的地方,如果正在封装的(外层) 数据包或者已经封装的(内层)数据包由一个经过认证的可信的源发送,则封装后的数据报 可被允许进入某组织。不包含这些认证的封装后的数据包是一个极大的安全隐患。
封装和加密后的IP数据报(参考文献[2])也可能给过滤路由器带来问题。在这种情况下, 路由器只能过滤那些共享了用于加密的安全联合的数据报。在所有数据包都需要过滤(或者 至少说明)的环境中,为允许这种加密,接收节点必须采用一种机制来安全地把安全联合送 到边沿路由器。对于传出的数据包也适用这种安全联合,但较少使用。 6.2.主机方面的考虑 能够接收封装后的IP数据报的主机应该只接受符合下面几种类型的一种或多种的数据报: - 协议无害:不需要进行基于源地址的身份认证。 - 正封装的(外层)数据报来自认证识别的可信的源,源的真实性建立于物理安全和边 沿路由器的配置,但更可能来自IP身份认证头部(参考文献[1]). -封装后的(内层)数据报包括一个IP身份认证头部 -封装后的(内层)数据报送到属于拆分方的网络接口,或者拆分方已与之建立特殊关系以传 输这些封装后数据报的节点。
这些检查的某些或全部在边沿路由器而不是接受节点进行,但如果边沿路由器检查作为备 份而不是仅仅作为检察会更好。 7.致谢 3和5节部分节选自移动IP因特网草案(Bill Simpson)的早期版本(参考文献[8]).6 节(安全考虑)的源文来自Bob Smart.从RFC 1853(参考文献[11],作者也是Bill Simpson) 中的到很多好主意,也感谢Anders Klemets发现草案中的错误并提出改进建议。最后感谢 David Johnson对草案的非常细致的审阅,勘误,润色以及其他方面的。
参考文献 [1] Atkinson, R., "IP Authentication Header", RFC 1826, August 1995. [2] Atkinson, R., "IP Encapsulating Security Payload", RFC 1827, August 1995. [3] Baker, F., Editor, "Requirements for IP Version 4 Routers", RFC 1812, June 1995. [4] Gilligan, R., Nordmark, E., and B. Hinden, "IPAE: The SIPP Interoperability and Transition Mechanism", Work in Progress. [5] Knowles, S., "IESG Advice from Experience with Path MTU Discovery", RFC 1435, March 1993. [6] Mankin, A., and K. Ramakrishnan, "Gateway Congestion Control Survey", RFC 1254, August 1991. [7] Mogul, J., and S. Deering, "Path MTU Discovery", RFC 1191, November 1990. [8] Perkins, C., Editor, "IP Mobility Support", RFC 2002, October 1996. [9] Postel, J., Editor, "Internet Control Message Protocol", STD 5, RFC 792, September 1981. [10] Postel, J., Editor, "Internet Protocol", STD 5, RFC 791, September 1981. [11] Simpson, W., "IP in IP Tunneling", RFC 1853, October 1995. 作者地址 关于本文档的问题可通过下述方式直接联系: Charles Perkins Room H3-D34 T. J. Watson Research Center IBM Corporation 30 Saw Mill River Rd. Hawthorne, NY 10532 Work: +1-914-784-7350 Fax: +1-914-784-6205 EMail: perk@watson.ibm.com 本工作组可以通过现任主席联系: Jim Solomon Motorola, Inc. 1301 E. Algonquin Rd. Schaumburg, IL 60196
Work: +1-847-576-2753 EMail: solomon@comm.mot.com RFC2003 IP Encapsulation within I P 在IP内封装IP
1 RFC文档中文翻译计划
Copyright© 2013-2020
All Rights Reserved 京ICP备2023019179号-8