SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • ICMPv6–Packet Too Big: Descoberta de MTU e fragmentação
12/05/2025

ICMPv6–Packet Too Big: Descoberta de MTU e fragmentação

ICMPv6–Packet Too Big: Descoberta de MTU e fragmentação

by André Ortega / quarta-feira, 25 junho 2014 / Published in Cisco, Network

A fragmentação dos pacotes em redes IPv6 é diferente do que ocorre em redes IPv4.

Enquanto em redes v4 a fragmentação acontece de salto em salto, sendo cada elemento responsável por fragmentar os pacotes de acordo com o MTU configurado na interface de saída, em redes IPv6 a fragmentação acontece apenas no host de origem. E para isto, é utilizada a mensagem ICMPv6 Packet Too Big.

Em redes IPv6, quando um host recebe um pacote maior do que o MTU configurado na interface de saída, este host descarta o pacote e então envia uma mensagem Packet Too Big para a origem, que recria o pacote com o tamanho correto. Este processo pode acontecer em todos os saltos até o destino final, e ao fim o pacote vai sair do host origem já com o tamanho mínimo para percorrer todo o trajeto até o destino.

A saber: Segundo a RFC2460 – Internet Protocol, Version 6 (IPv6) Specification, o tamanho mínimo para MTU em redes IPv6 é de 1280 bytes.

Podemos ver este comportamento com uma topologia simples, como na figura abaixo. Nos roteadores configuramos IPv6 nas interfaces e rotas, e na interface F0/1 do R2 mudamos o MTU para 1280.

Packet Too Big

 

Configuração R1:

ipv6 unicast-routing
!
interface FastEthernet0/0
ipv6 address 2001:DB8:1::1/64
!
ipv6 route ::/0 2001:DB8:1::2

Configuração R2:

ipv6 unicast-routing
!
interface FastEthernet0/0
ipv6 address 2001:DB8:1::2/64
!
interface FastEthernet0/1
ipv6 address 2001:DB8:2::1/64
ipv6 mtu 1280

Configuração R3:

ipv6 unicast-routing
!

interface FastEthernet0/1
ipv6 address 2001:DB8:2::2/64
!
ipv6 route ::/0 2001:DB8:2::1

Após fazer esta configuração basta dar um ping de R1 para R3, com pacotes de 1500.

Packet Too Big - Ping
No próprio roteador podemos ver que a primeira reposta do ping foi “B”, que significa que o pacote era maior do que suportado no caminho (pra ser sincero não encontrei nenhuma documentação confirmando isso, mas imagino que o B seja de Big). Mas para ficar mais claro podemos usar também o Wireshark.

Packet Too Big - Wireshark

 

Bônus Track

Encontrei em outro blog um experimento também interessante.

Podemos criar uma access-list IPv6 bloqueando as mensagens do tipo ICMP Packet Too Big. E como é de se imaginar, neste caso o ping com pacotes maiores do que 1280 bytes (tamanho máximo neste nosso exemplo) não funciona, pois R1 não sabe que precisa fragmentar.

Para este teste crie uma ACL e aplique na interface F0/0 do R1, no sentido in.

Configuração R1:

ipv6 access-list Block-PTBM
deny icmp any any packet-too-big
permit icmp any any
!
interface FastEthernet0/0
ipv6 traffic-filter Block-PTBM in

Agora o teste.

R1#ping 2001:DB8:2::2 size 1500

Type escape sequence to abort.
Sending 5, 1500-byte ICMP Echos to 2001:DB8:2::2, timeout is 2 seconds:
…..
Success rate is 0 percent (0/5)
R1#

Já havia falado da importância do ICMPv6, e este exemplo mostra isso mais uma vez.

Até a próxima.

Relacionado

Tagged under: Fragmentação, icmpv6, IPv6, MTU, Packet Too Big, Path

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Cisco entrega primeiro roteador fabricado no Brasil
SMA (WSA, ESA e CES) e Cisco SecureX
Verificando a utilização da CPU

1 Comment to “ ICMPv6–Packet Too Big: Descoberta de MTU e fragmentação”

  1. Marcelo says :
    17/02/2015 at 13:08

    Parabéns, como sempre o sr. apresentou um trabalho simples, mas de grande qualidade e objetividade.

POSTS RECENTES

  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025
  • Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    07/05/2025
  • Parâmetro VPN IPSec – Fase 1 e Fase 2
    Parâmetro VPN IPSec – Fase 1 e Fase 2
    06/05/2025

Tags

2024 #Broadcom 2324 #Multicloud 2015 2017 2022 2023 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP