SlideShare uma empresa Scribd logo
1 de 14
Joel
Deocleciano
 Endereços globais = endereço públicos.
  Prefixo, 2000::/3 esta sendo distribuído pelo
  mundo, que e 13% dos endereços disponíveis
Link local: FE80::/64 deve ser usado
  localmente
 Atribuído automaticamente: usado pela
  maquina para descobrir a vizinhança com , a
  autoconfiguração stateless.
   O modo stateless ele é baseado no Mac da
    maquina ele gera o ip do host. formato EUI-
    64
   O IP pode ser configurado manualmente,
   DHCPv6 (stateful),
   Quebra o Mac adress em dois, um é a identificação
    do fabricante e o outro o numero de serie assim
    colocamos o fffe que e um enchimento no meio, e
    o sétimo bit do primeiro grupo e alterado:
   Identificação seletiva ou seja, e usado mais
    de uma vez, assim o rotador direciona para o
    mais próximo do host ou usa o
    balanceamento de carga para decidir:
   Utilizado em redes com suporte a mobilidade
    ipv6 para localizar os agentes de origem.
   Mensagem para grupo de hosts agora todo
    endereço multicast começa com ff00::/8.
Trabalho de ipv6
Trabalho de ipv6
Trabalho de ipv6
Trabalho de ipv6
Trabalho de ipv6
Trabalho de ipv6
Trabalho de ipv6
Trabalho de ipv6

Mais conteúdo relacionado

Mais de fernandao777

Walking dead 90 93
Walking dead 90 93Walking dead 90 93
Walking dead 90 93fernandao777
 
Walking dead 85 89
Walking dead 85 89Walking dead 85 89
Walking dead 85 89fernandao777
 
Walking dead 80 84
Walking dead 80 84Walking dead 80 84
Walking dead 80 84fernandao777
 
Walking dead 75 79
Walking dead 75 79Walking dead 75 79
Walking dead 75 79fernandao777
 
Walking dead 70 74
Walking dead 70 74Walking dead 70 74
Walking dead 70 74fernandao777
 
Walking dead 66 69
Walking dead 66 69Walking dead 66 69
Walking dead 66 69fernandao777
 
Walking dead 61 65
Walking dead 61 65Walking dead 61 65
Walking dead 61 65fernandao777
 
Walking dead 41 50
Walking dead 41 50Walking dead 41 50
Walking dead 41 50fernandao777
 
Walking dead 31 40
Walking dead 31 40Walking dead 31 40
Walking dead 31 40fernandao777
 
Walking dead 21 30
Walking dead 21 30Walking dead 21 30
Walking dead 21 30fernandao777
 
Walking dead 11 20
Walking dead 11 20Walking dead 11 20
Walking dead 11 20fernandao777
 
Walking dead 98 100
Walking dead 98 100Walking dead 98 100
Walking dead 98 100fernandao777
 
Handbook de ti_para_concursos
Handbook de ti_para_concursosHandbook de ti_para_concursos
Handbook de ti_para_concursosfernandao777
 
Linux security cookbook
Linux security cookbookLinux security cookbook
Linux security cookbookfernandao777
 

Mais de fernandao777 (20)

Walking dead 96
Walking dead 96Walking dead 96
Walking dead 96
 
Walking dead 95
Walking dead 95Walking dead 95
Walking dead 95
 
Walking dead 94
Walking dead 94Walking dead 94
Walking dead 94
 
Walking dead 90 93
Walking dead 90 93Walking dead 90 93
Walking dead 90 93
 
Walking dead 85 89
Walking dead 85 89Walking dead 85 89
Walking dead 85 89
 
Walking dead 80 84
Walking dead 80 84Walking dead 80 84
Walking dead 80 84
 
Walking dead 75 79
Walking dead 75 79Walking dead 75 79
Walking dead 75 79
 
Walking dead 70 74
Walking dead 70 74Walking dead 70 74
Walking dead 70 74
 
Walking dead 66 69
Walking dead 66 69Walking dead 66 69
Walking dead 66 69
 
Walking dead 61 65
Walking dead 61 65Walking dead 61 65
Walking dead 61 65
 
Walking dead 60
Walking dead 60Walking dead 60
Walking dead 60
 
Walking dead 41 50
Walking dead 41 50Walking dead 41 50
Walking dead 41 50
 
Walking dead 31 40
Walking dead 31 40Walking dead 31 40
Walking dead 31 40
 
Walking dead 21 30
Walking dead 21 30Walking dead 21 30
Walking dead 21 30
 
Walking dead 11 20
Walking dead 11 20Walking dead 11 20
Walking dead 11 20
 
Walking dead 1 10
Walking dead 1 10Walking dead 1 10
Walking dead 1 10
 
Walking dead 98 100
Walking dead 98 100Walking dead 98 100
Walking dead 98 100
 
Handbook de ti_para_concursos
Handbook de ti_para_concursosHandbook de ti_para_concursos
Handbook de ti_para_concursos
 
Linux training
Linux trainingLinux training
Linux training
 
Linux security cookbook
Linux security cookbookLinux security cookbook
Linux security cookbook
 

Último

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 

Último (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 

Trabalho de ipv6

  • 2.  Endereços globais = endereço públicos. Prefixo, 2000::/3 esta sendo distribuído pelo mundo, que e 13% dos endereços disponíveis Link local: FE80::/64 deve ser usado localmente  Atribuído automaticamente: usado pela maquina para descobrir a vizinhança com , a autoconfiguração stateless.
  • 3. O modo stateless ele é baseado no Mac da maquina ele gera o ip do host. formato EUI- 64  O IP pode ser configurado manualmente,  DHCPv6 (stateful),
  • 4. Quebra o Mac adress em dois, um é a identificação do fabricante e o outro o numero de serie assim colocamos o fffe que e um enchimento no meio, e o sétimo bit do primeiro grupo e alterado:
  • 5. Identificação seletiva ou seja, e usado mais de uma vez, assim o rotador direciona para o mais próximo do host ou usa o balanceamento de carga para decidir:  Utilizado em redes com suporte a mobilidade ipv6 para localizar os agentes de origem.
  • 6. Mensagem para grupo de hosts agora todo endereço multicast começa com ff00::/8.