SlideShare uma empresa Scribd logo
1 de 124
FACULDADE INFÓRIUM DE TECNOLOGIA




IPV6 – A NOVA GERAÇÃO DO PROTOCOLO INTERNET

                   LEANDRO EVERTON MARTINS DE LIMA




             BELO HORIZONTE – MG
                    2011
Leandro Everton Martins de Lima




Ipv6 – A Nova Geração Do Protocolo Internet



                Trabalho    de   Conclusão    de    Curso   (TCC)
                apresentado ao Curso Superior de Tecnologia
                em Redes de Computadores da            Faculdade
                Infórium    de   Tecnologia        como requisito
                parcial para obtenção do título de Tecnólogo
                em Redes de Computadores.


                Orientador: Helder Rodrigues da Costa




             Belo Horizonte – MG
                     2011
Ficha Catalográfica


LIMA, Leandro Everton Martins de
  IPV6 – A NOVA GERAÇÃO DO PROTOCOLO INTERNET. Leandro Everton
  Martins de Lima.
  Belo Horizonte: Faculdade Infórium de Tecnologia, 2011.

  Trabalho de Conclusão de Curso apresentado à faculdade Infórium de Tecnologia
  Como exigência parcial para conclusão do curso de Tecnólogo em redes de
 computadores.
  Professor:

 1 – IPV6. 2 – Protocolo Internet. 3 – Comunicação. 4 – Redes de Computadores.
 5 - Faculdade Infórium de Tecnologia. 6 – Título.
Faculdade Infórium de Tecnologia




Trabalho de conclusão do Curso de Superior de Tecnologia em Redes de

Computadores de autoria do formando Leandro Everton Martins de Lima, aprovado

pela banca examinadora constituída pelos seguintes avaliadores:




       ________________________________________________________
       Coordenador de curso: Prof. João Carlos Peixoto Ferreira, Mestre.




       ________________________________________________________
            Orientador: Prof. Helder Rodrigues da Costa, Mestre.




                          Belo Horizonte, 11 de Julho de 2011
EPÍGRAFE




“Poderia viver encerrado numa casca de noz e julgar-me o rei do
                                                espaço infinito...”
                        - Shakespeare,
                    Hamlet, Ato 2, Cena 2.
DEDICATÓRIA




Dedico este trabalho a minha mãe que me ensinou o sentido da vida.
AGRADECIMENTOS




   Agradeço a Deus pelo dom da vida a mim concebido.
      A minha mãe pela paciência nestes últimos anos.
    Ao professor Helder, pela orientação neste estudo .
Ao meu irmão Michael, pela amizade e companheirismo.
            A Murillo pelos incentivos e ajuda prestada.
LISTA DE FIGURAS




FIGURA 1 - O Crescimento da ARPANET ........................................................................ 19
FIGURA 2 - A internet. .......................................................................................................... 21
FIGURA 3- Subdivisão do Modelo OSI .............................................................................. 23
FIGURA 4 - Processo de encapsulamento de dados no modelo OSI. ......................... 28
FIGURA 5 - Arquitetura TCP/IP. ......................................................................................... 29
FIGURA 6 - Formato do Endereço IP. ............................................................................... 33
FIGURA 7 – Solução Definitiva IPv6. ................................................................................. 40
FIGURA 8 – Endereço MAC. ............................................................................................... 45
FIGURA 9 – Conversão de endereços IEEE 802 para EUI-64. ..................................... 46
FIGURA 10 – Conversão de um endereço Ipv6 Unicast a partir de um endereço
IEEE 802. ................................................................................................................................ 46
FIGURA 11 – Utilização de um endereço unicast. ........................................................... 48
FIGURA 12 – Estrutura de um endereço Global Unicast................................................ 49
FIGURA 13 – Endereço Unique Local Unicast. ................................................................ 50
FIGURA 14 – Abrangência geográfica dos endereços link-local. .................................. 51
FIGURA 15 - Estrutura do endereço link-local.................................................................. 52
FIGURA 16 – Estrutura de um endereço IPv4 mapeado em IPv6. ............................... 52
FIGURA 17 – Estrutura de um endereço IPv6 compatível com IPv4. .......................... 53
FIGURA 18 - Estrutura de um endereço multicast. .......................................................... 54
FIGURA 19 – estrutura de um endereço unicast subnet-router. ................................... 57
FIGURA 20 - Representação do endereço IPV6.............................................................. 58
FIGURA 21 - Endereço IPv6 representado em base-85. ................................................ 58
FIGURA 22 - Primeira técnica de supressão de zeros.................................................... 59
FIGURA 23 - Segunda técnica de supressão de zeros. ................................................. 60
FIGURA 24 - Comparativo Prefixo IPv6 x IPv4. ............................................................... 61
FIGURA 25 -Estrutura Hierárquica IPv6 – Global Unicast.............................................. 62
FIGURA 26 - Estrutura do cabeçalho fixo IPv6. ............................................................... 63
FIGURA 27 - Campo Version. ............................................................................................. 64
FIGURA 28 - Campo Payload Length. ............................................................................... 65
FIGURA 29 - Campo Next Header. .................................................................................... 66
FIGURA 30 - Campo Hop Limit. .......................................................................................... 67
FIGURA 31 - Campo Source Address. .............................................................................. 67
FIGURA 32 - Campo Destination Address. ....................................................................... 68
FIGURA 33 - Encadeamento dos cabeçalhos de extensão. .......................................... 69
FIGURA 34 - Estrutura do cabeçalho Hop-by-Hop. ......................................................... 70
FIGURA 35 - Seqüência de opções dentro de um cabeçalho Hop-By-Hop. ............... 70
FIGURA 36 - Formato da opção Jumbogram. .................................................................. 72
FIGURA 37 - Estrutura do cabeçalho Destination Options. ............................................ 73
FIGURA 38 - Estrutura do cabeçalho Routing Type 2. ................................................... 75
FIGURA 39 - Estrutura do cabeçalho Fragment. ............................................................. 76
FIGURA 40 - Fragmentação IPv6 (Datagrama um). ........................................................ 78
FIGURA 41 - Fragmentação IPv6 (Datagrama dois). ...................................................... 78
FIGURA 42 - Fragmentação IPv6 (Datagrama três)........................................................ 79
FIGURA 43 - Fragmentação IPv6 (Datagrama quatro). .................................................. 79
FIGURA 44 - Estrutura do cabeçalho Authentication. ..................................................... 80
FIGURA 45 - Posicionamento do cabeçalho Authentication em modo Transporte. ... 82
FIGURA 46 - Cabeçalho Authentication em modo túnel................................................. 83
FIGURA 47 - Estrutura do cabeçalho Encapsulating Security Payload. ...................... 84
FIGURA 48 - Posicionamento do cabeçalho ESP em modo transporte. ..................... 86
FIGURA 49 - Posicionamento do cabeçalho ESP em modo túnel. ............................... 87
FIGURA 50 - Funcionamento do processo Path MTU Discovery.................................. 89
FIGURA 51 - Processo de Resolução de Endereço. ....................................................... 91
FIGURA 52 - Processo de Router Discovery. ................................................................... 93
FIGURA 53 - Processo de Redirecionamento. ................................................................. 94
FIGURA 54 - Processo de detecção de endereços duplicados..................................... 96
FIGURA 55 - Comparação Cabeçalho IPv4 Vs. IPv6 .................................................... 103
FIGURA 56 – Topologia da sub-rede IPv6 piloto. .......................................................... 107
FIGURA 57 – Instalação do protocolo IPv6 no Windows 7 . ........................................ 109
FIGURA 58 – Teste da pilha do protocolo IPv6 .............................................................. 110
FIGURA 59 – Teste de conectividade ICMPv6. ............................................................. 113
FIGURA 60 – Conexão FTP sobre o protocolo IPv6. .................................................... 116
FIGURA 61 – Processo de transferência FTP sobre o protocolo IPv6. ...................... 116
FIGURA 62 – Detalhes do processo de transferência FTP sobre o protocolo IPv6. 117




                                       LISTA DE TABELAS

Tabela 1 - Endereços especiais IPv6. ................................................................................ 47
Tabela 2 - Estrutura de um endereço Global Unicast ...................................................... 49
Tabela 3 – Endereços multicast permanentes.................................................................. 56




                                      LISTA DE GRÁFICOS


GRÁFICO 1 - O Crescimento Exponencial da Internet. .................................................. 34
GRÁFICO 2 – Projeção do esgotamento do endereçamento IPv4 no IANA. .............. 43
LISTA DE ABREVEVIATURAS

A          Address
AAAA       Quad A
AfriNIC    African Internet Numbers Registry IP Addresses
AH         Authentication Header
APNIC      Asia Pacific Network Information Centre
ARIN       American Registry for Internet Numbers
ARP        Address Resolution Protocol
ARPA       Advanced Research Projects Agency
BGP        Border Gateway Protocol
BIND       Berkeley Internet Name Domain
BOOTP      Bootstrap Protocol
BSD        Berkeley Software Distribution
CE         Cabeçalho de Extensão
CIDR       Classless Inter-Domain Routing
DHCP       Dynamic Host Configuration Protocol
DHCPv4     Dynamic Host Configuration Protocol for IPv4
DHCPv6     Dynamic Host Configuration Protocol for IPv6
DiffServ   Differentiated Services
DNS        Domain Name System
DoD        Department of Defense
ESP        Encapsulating Security Payload
EUI-64     64-bit Extended Unique Identifier
HTTP       Hypertext Transfer Protocol
IANA       Internet Assigned Numbers Authority
IBM        International Business Machines Corporation
ICMP      Internet Control Message Protocol
ICMPv4    Internet Control Message Protocol for IPv4
ICMPv6    Internet Control Message Protocol for IPv6
ID        Identifier
IEEE      Institute of Electrical and Electronics Engineers
IETF      Internet Engineering Task Force
IHL       Internet Header Length
IP        Internet Protocol
IPng      Internet Protocol Next Generation
IPsec     Internet Protocol Security
IPv4      Internet Protocol Version 4
IPv6      Internet Protocol Version 6
IS-IS     Intermediate System to Intermediate System
IS-ISv6   IS-IS for IPv6
ISP       Internet Service Provider
LACNIC    Latin American and Caribbean Internet Addresses Registry
LIR       Local Internet Registry
MAC       Media Access Control
MLD       Multicast Listener Discovery
MLDv2     Multicast Listener Discovery Version 2
MPLS      Multi Protocol Label Switching
MTU       Maximum Transmission Unit
NAT       Network Address Translator
ND        Neighbor Discovery
OS        Operating System
OSI       Open Systems Interconnect
OSPF      Open Shortest Path First OSPFv3 OSPF for IPv6
QoS       Quality of Service
RD        Router Discovery
RFC       Request For Comments
RIP     Routing Information Protocol
RIPng   Routing Information Protocol Next Generation
RIR     Regional Internet Registry
TCP     Transmission Control Protocol
ToS     Type of Service
UDP     User Datagram Protocol
12



                                    RESUMO

        Este trabalho busca explanar a respeito das funcionalidades do protocolo
IPV6 e suas principais características, por se tratar de uma tecnologia essencial para
suportar o futuro crescimento da internet, e não estar presente no dia-a-dia dos
profissionais de tecnologia. Apresenta a evolução das redes de computadores no
decorrer dos anos, até o estágio atual da Internet, em paralelo expõe o modelo de
referência OSI e o modelo prático TCP/IP a fim de abrir a discussão sobre a
tecnologia protocolar IP e seus detalhes técnicos. Através deste podemos analisar e
entender a tecnologia IPv6 e sua aplicação prática em ambientes corporativos, em
âmbito de redes locais e redes de longa distância. O estudo de caso aborda a
implementação de uma sub-rede piloto IPv6 entre dois computadores e a
configuração de uma aplicação FTP sendo executada sobre o ambiente IPv6. Esta
pesquisa é de natureza exploratória e busca reunir de forma clara e concisa os
principais conceitos do novo protocolo IPv6, vislumbrando o funcionamento interno
do protocolo e seus benefícios.




Palavras - chave: IPv6, Internet, Comunicação de Dados, Protocolo,
Tecnologia
13



                                                          SUMÁRIO
1.    INTRODUÇÃO ................................................................................................................ 15
   1.1. Apresentação .............................................................................................................. 15
   1.2. Problema .................................................................................................................... 15
   1.3. Objetivo Geral ............................................................................................................ 16
   1.4. Objetivos Específicos ................................................................................................ 16
   1.5. Motivação .................................................................................................................. 16
   1.6. Estrutura do Trabalho ................................................................................................ 17
   1.7. Metodologia Utilizada ............................................................................................... 17
2. FUNDAMENTAÇÃO TEÓRICA ................................................................................... 18
2.1. Arpanet .......................................................................................................................... 18
2.2. Internet ........................................................................................................................... 20
2.3. Modelo de Referência OSI ............................................................................................ 22
   2.3.1. Camada de Aplicação ............................................................................................. 23
   2.3.2. Camada de Apresentação ....................................................................................... 24
   2.3.3. Camada de Sessão .................................................................................................. 24
   2.3.4. Camada de Transporte ............................................................................................ 25
   2.3.5. Camada de Rede ..................................................................................................... 25
   2.3.6. Camada de Enlace de Dados .................................................................................. 26
   2.3.7. Camada Física ........................................................................................................ 27
   2.3.8. Encapsulamento de Dados ..................................................................................... 27
2.4. Modelo TCP/IP .............................................................................................................. 28
   2.4.1. Camada de Aplicação ............................................................................................. 29
   2.4.2. Camada de Transporte ............................................................................................ 30
   2.4.3. Camada de inter-Redes........................................................................................... 30
   2.4.4. Camada de Host-Rede ............................................................................................ 31
2.5. Protocolo........................................................................................................................ 31
   2.5.1. O Protocolo IPv4 .................................................................................................... 32
      2.5.2. Endereçamento IPv4 ........................................................................................... 32
      2.5.3. O Esgotamento do IPV4 ..................................................................................... 34
      2.5.4. Limitações do IPv4 ............................................................................................. 36
   2.5.5. A Necessidade de um Novo Protocolo Internet ..................................................... 37
      2.5.6. Desenvolvimento do Protocolo IPv6 .................................................................. 38
      2.5.7. Entidades Ligadas ao Projeto IPv6 ..................................................................... 41
      2.5.8. IETF – Internet Engineering Task Force ............................................................ 41
      2.5.9. 6Bone .................................................................................................................. 41
      2.5.10.   DOD – Department Of Defense ...................................................................... 42
   2.5.11.    Porque Utilizar o Protocolo IPv6 ....................................................................... 42
2.6. CARACTERÍSTICAS DO PROTOCOLO IPv6 .......................................................... 44
   2.6.1. Endereçamento ....................................................................................................... 44
      2.6.2. Interface ID e Norma EUI-64 ............................................................................. 44
      2.6.2.1. Endereços IEEE 802 ....................................................................................... 44
      2.6.2.2. Endereços IEEE EUI-64 ................................................................................. 45
   2.6.3. Tipos de Endereços ................................................................................................ 47
      2.6.4. Unicast ................................................................................................................ 47
      2.6.4.1. Global Unicast ................................................................................................ 48
      2.6.4.2. Unique Local Unicast ..................................................................................... 50
      2.6.4.3. Link-Local ...................................................................................................... 51
   2.6.5. Endereços IPV4 Mapeados em IPV6 ..................................................................... 52
14



   2.6.6. Endereços IPV6 Compatíveis com IPV4 ............................................................... 53
   2.6.7. Endereços de Loopback e não Especificado .......................................................... 53
   2.6.8. Multicast ................................................................................................................. 54
   2.6.9. Anycast ................................................................................................................... 57
   2.6.10.      Representação ..................................................................................................... 58
      2.6.11.     Supressão de Zeros ......................................................................................... 59
      2.6.12.     Prefixos ........................................................................................................... 60
      2.6.13.     Hierarquia ....................................................................................................... 61
   2.6.14.      Estrutura dos Datagramas IPv6 .......................................................................... 62
      2.6.15.     Cabeçalho IPv6 ............................................................................................... 62
      2.6.15.1.     Campos ........................................................................................................ 63
      2.6.16.     Cabeçalho de Extensão ................................................................................... 68
      2.6.16.1.     Cabeçalho Hop-By-Hop .............................................................................. 69
      2.6.16.2.     Cabeçalho Destination Options ................................................................... 72
      2.6.16.3.     Cabeçalho de Routing ................................................................................. 74
      2.6.16.4.     Cabeçalho de Fragment ............................................................................... 76
      2.6.16.5.     Cabeçalho Authentication ........................................................................... 80
      2.6.16.6.     Cabeçalho Encapsulating Security Payload ................................................ 84
   2.6.17.      MTU IPV6 .......................................................................................................... 87
   2.6.18.      Neighbor Discover (ND) .................................................................................... 89
      2.6.19.     Resolução de Endereços ................................................................................. 91
      2.6.20.     Descoberta de Roteadores ............................................................................... 92
      2.6.21.     Redirecionamento ........................................................................................... 93
      2.6.22.     Detecção de Endereços Duplicados ................................................................ 95
      2.6.23.     Detecção de vizinhos inacessíveis .................................................................. 96
   2.6.24.      Auto- Configuração ............................................................................................ 97
      2.6.25.     Auto-Configuração de Endereços Stateless. ................................................... 98
      2.6.26.     Auto-configuração de endereço Statefull........................................................ 98
2.7. PROTOCOLOS DE SUPORTE IPV6 .......................................................................... 99
   2.7.1. IPV6 RIP ................................................................................................................ 99
   2.7.2. OSPFv3 .................................................................................................................. 99
   2.7.3. Integrated Intermediate System-To-Intermediate (IS-IS) .................................... 100
   2.7.4. DNS ...................................................................................................................... 100
   2.7.5. DHCPv6 ............................................................................................................... 101
   2.7.6. ICMPV6 ............................................................................................................... 101
2.8. CABEÇALHOS IPV4 Vs. IPV6 ................................................................................. 102
3. ESTUDO DE CASO - REDE IPV6 PILOTO EMPRESA BRISKCOM LTDA ........... 106
3.1. Ambiente Inicial .......................................................................................................... 106
3.1.1. Implementação dos Computadores .......................................................................... 107
3.1.2. Instalação do protocolo IPv6 nos sistemas operacionais ......................................... 108
3.1.3. Teste da pilha do protocolo IPv6 e teste de conectividade ...................................... 109
3.1.4. Parametrização da aplicação FTP Server ................................................................. 113
3.1.5. Captura e análise do tráfego FTP sobre o Protocolo IPv6 ....................................... 115
4. CONCLUSÃO ................................................................................................................ 118
15



1.      INTRODUÇÃO



1.1. Apresentação


      As primeiras redes de computadores se limitavam aos meios acadêmicos,
onde cada fabricante utilizava-se de equipamentos e protocolos proprietários para a
comunicação de dados. Com o crescimento da Arpanet e a necessidade de
interconexão entre os diversos sistemas computacionais, houve a necessidade de
se criar padrões de comunicação que fornecessem a interoperabilidade entre os
diversos     fabricantes,   o   esforço   da   ISO   -   International   Organization   for
Standardization culminou no desenvolvimento do padrão OSI - Open System
Interconnection. O Modelo OSI resolvia em grande parte os problemas de
padronização existentes, porém foi deixado de lado em prol do modelo TCP/IP
(Transmission Control Protocol /Internet Protocol). O protocolo IP (Internet Protocol)
foi especificado na camada de inter-rede do modelo TCP/IP, e é responsável pelo
tráfego de dados pela internetworking, o protocolo IPv4 (Internet Protocol version 4)
é o protocolo de rede mais utilizado no mundo, porém devido ao crescimento
exponencial da internet e a demanda por serviços em tempo real, surgiu a
necessidade do desenvolvimento de uma nova versão do protocolo internet.
      O desenvolvimento do protocolo IPv6 vem de uma larga experiência obtida no
IPv4, e apresenta uma séria de melhorias em nível de cabeçalho, endereçamento,
segurança e qualidade se serviço.



1.2. Problema


      Quais características relevantes sobre protocolo IPv6 os administradores de
rede devem conhecer para tomada de decisões referente a implantação do
protocolo?
16



1.3. Objetivo Geral

      Este trabalho tem por objetivo principal apresentar os principais conceitos
sobre o protocolo IPv6, de modo a esclarecer suas características e os principais
fatores envolvidos, tornando a tecnologia mais transparente, e desmitificando sua
complexidade quanto a sua utilização.



1.4. Objetivos Específicos

      A fim de justificar o objetivo geral proposto para este trabalho, serão
apresentados os seguintes objetivos específicos:


       •   Apresentar o histórico e a evolução das redes de computadores desde
           seus primórdios até a sua situação atual.
       •   Abordar o modelo de referência OSI e o modelo TCP/IP e suas camadas
           associadas, descrevendo suas funções e características servindo de
           embasamento para discussões mais aprofundadas sobre o protocolo
           IPv6.
       •   Abordar as características e mecanismos internos do protocolo IPv6.
       •   Demonstrar a implementação de uma sub-rede piloto entre dois
           computadores executando o protocolo IPv6, utilizando-se dos recursos
           de auto-configuração, a fim de testar a funcionamento do protocolo e a
           execução da aplicação FTP sobre o ambiente IPv6.



1.5. Motivação


      O protocolo IPv4 aliado a tecnologias paliativas suportou o crescimento da
internet ao longo dos anos, a demanda por novos serviços, o esgotamento do
espaço de endereçamento existente, e as necessidades futuras levaram ao
desenvolvimento de uma nova versão do protocolo IP. Compreender as novas
características do protocolo IPv6 é imprescindível para a tomada de decisões, para a
implementação e o gerenciamento de um ambiente IPv6.
17




1.6. Estrutura do Trabalho


       O Capítulo 1, nomeado INTRODUÇÃO, mostra a contextualização do tema,
objetivo, uma visão geral do trabalho e a metodologia utilizada para o levantamento
dos dados.
       O capítulo 2 aborda a evolução das redes de computadores, o modelo de
referência OSI e TCP/IP como embasamento teórico para a descrição das
características do protocolo IPv4, em âmbito de endereçamento, limitações e abre
espaço para abordagem do IPv6 apresentando suas novidades, modificações e
melhorias.
       O capítulo 3 aborda o estudo de caso, com a elaboração da sub-rede IPv6,
incluindo os testes de conectividade e a execução da aplicação FTP sobre o
ambiente de redes da nova versão do protocolo.
       O capítulo 4 trata da conclusão deste trabalho.




1.7. Metodologia Utilizada

       A natureza desta pesquisa é exploratória, onde este trabalho busca explicitar
os conceitos, características e componentes do novo protocolo IP. O método de
pesquisa utilizado para o desenvolvimento deste trabalho foi à pesquisa documental,
fazendo-se por meio de referências bibliográficas disponíveis em livros, sites,
revistas e artigos on-line.
18




2. FUNDAMENTAÇÃO TEÓRICA


2.1. Arpanet

      Segundo TANENBAUM (2003), a ARPANET surgiu em resposta aos avanços
tecnológicos russos. Em 4 de Outubro de 1957 a Rússia lançava o primeiro satélite
artificial da humanidade, o Sputinik, dando um importante passo a frente do USA no
desbravamento do espaço. O governo americano não poderia ficar para trás, e no
mesmo ano de 1957 o presidente americano, Eisenhower, criou a Advanced
Reasearch Project Agency – ARPA, que tinha como missão o desenvolvimento de
programas espaciais e tecnologias satélitais.
      No ano de 1958 foi criada outra instituição com os mesmos objetivos da
ARPA, a National Aeronautics & Space Administration – NASA. A ARPA mudou seu
foco e garantiu a sua sobrevivência graças a Universidade da Califórnia, que em
1961 herdou um super computador IBM Q-32. Este fato permitiu a ARPA direcionar
seus esforços para a área de computação.
      O primeiro grande projeto da ARPA, por idéia de Wesley Clark, foi à
construção de uma sub-rede comutada por pacotes, o diretor da ARPA na época
Larry Roberts, gostou da idéia e ordenou a construção da rede que mais tarde ficou
conhecida como ARPANET.
      A rede era formada por dispositivos denominados IMPs (Interface Message
Processors), que eram conectados por linhas de 56 Kbps, cada IMP era conectado á
pelo menos dois outros IMPs para garantir a confiabilidade da topologia, que se
baseada em datagramas.
      Com a rede baseada em datagramas as mensagens poderiam ser roteadas
por caminhos alternativos até o destino caso ocorresse alguma falha em um dos
IMPs intermediários. Cada nó de rede tinha seu IMP e seu host associado,
conectados por cabo curto, o host em questão tinha um limite de mensagens de até
8063 bits, os dados encaminhados do host para o IMP seriam divididos em pacotes
de no máximo 1008 bits e encaminhados de forma independente até o destino. Cada
pacote era integralmente recebido antes de ser encaminhado até o destino final,
19



este método definiu a primeira rede store-and-forwand (armazenamento e
encaminhamento).
      No ano de 1969 a ARPA criou uma rede com quatro nós, sendo o eles a SRI,
UCLA, UCSB e University of Utah. Estes quatro nós foram escolhidos porque tinham
hosts diferentes e incompatíveis e além do mais tinham um grande volume de
contratos fechados com a ARPA.
      A rede apresentou um crescimento gradativo à medida que outros IMPs
foram sendo entregues e instalados, e se estendeu por todo território norte
americano. A FIG.01 mostra o rápido crescimento da ARPANET.




FIGURA 1 - O Crescimento da ARPANET
Fonte: Tanenbaum (2003, p.57)




      Segundo TANENBAUM (2003), uma famosa experiência demonstrou que os
protocolos usados pela ARPANET não eram apropriados para serem executados em
diversos tipos de redes, está experiência foi efetuada utilizando-se de um sistema
móvel que se movimentava por toda a Califórnia, este sistema móvel conectava-se
ao sistema de rádio de pacotes para enviar mensagens a uma base, desta base às
mensagens eram encaminhadas para a ARPANET e desta até a Costa Leste dos
Estados Unidos, de onde eram enviadas para á University College, em Londres,
20



utilizando como meio de transmissão uma rede de satélites que era encarregada do
envio da mensagem até o destino final.
      Está experiência incentivou a pesquisa sobre tecnologias protocolares, que
culminaram no desenvolvimento de um novo modelo, conhecido como TCP/IP
(Transmission Control Protocol/Internet Protocol).
      Como estímulo para a adoção do novo modelo, a ARPA ofereceu a University
of Califórnia um contrato para a integração do modelo TCP/IP e seus protocolos ao
sistema operacional UNIX. A University of Califórnia aceitou o desafio, e para isso
foi necessário o desenvolvimento de uma interface de software de rede baseada no
conjunto IP e Porta TCP, conhecida como soquete.
      O desenvolvimento da interface de software pela University of Califórnia, o
Sistema Operacional 4.2BSD (Berkeley Software Distribution) integrado ao modelo
TCP/IP, e a situação propícia em que diversas universidades estavam adquirindo
seus primeiros computadores VAX e uma LAN para conectá-los, alavancaram a
conexão das LANs á ARPANET.
      No decorrer das décadas novas redes LAN foram sendo conectadas a
ARPANET, tornando a localização dos hosts cada vez mais exaustiva, para resolver
esta situação foi necessária à criação de um sistema de resolução de nomes,
denominado DNS (Domain Name System), que fornecia um mapeamento
consistente entre o nome de determinado host e seu IP relacionado. A internet como
á conhecemos hoje começava a dar seus primeiros vestígios.




2.2. Internet


      Segundo TANENBAUM (2003), a internet é um conjunto de redes
interconectadas por milhões de dispositivos computacionais, dispositivos móveis,
computadores pessoais e servidores. A internet possui uma variada gama de
recursos e serviços que vão desde páginas WEB (World Wide Web)1,
entretenimento e comércio eletrônico. Para que a internet funcione os dispositivos
devem utilizar-se de protocolos de comunicação, estes protocolos de comunicação
são definidos nas camadas do modelo TCP/IP.          Cada router da internet tem como
função básica o roteamento, esse processo consiste na chegada das datagramas
21



nos enlaces de entrada e o encaminhamento aos enlaces de saída, seguindo de um
router a outro até o destino.
       Os hosts ou sistemas terminais que constituem a internet são conectados
entre si por meio de enlaces de comunicação multiponto ou ponto-a-ponto,
suportados por meios físicos que podem ser fios metálicos, fibra óptica ou espectro
de freqüência de rádio. Seguindo uma estrutura hierárquica a Internet se constitui
por sistemas terminais ou hosts pessoais, servidores que são conectados a ISPs
(Internet Service Provider)2, que são conectados a provedores regionais, e estes são
conectados a provedores nacionais ou internacionais. A FIG. 02 exemplifica a
Internet.




            FIGURA 2 - A internet.
            Fonte: Tanenbaum (2003, p.60)
22



2.3. Modelo de Referência OSI



      Segundo TANENBAUM (2003), nos primórdios das redes de dados
computadores de um mesmo fornecedor podiam comunicar-se entre si. Um cenário
inverso com computadores de diferentes fabricantes não era possível por questões
de compatibilidade.
      Para resolver este impasse a Organização Internacional para Padronização
(ISO), definiu no ano de 1984 o modelo OSI (Open System Interconnection), o
modelo recebe este nome por tratar de sistemas que estão abertos à comunicação
com outros sistemas. Para se chegar ao modelo de sete camadas OSI (Open
System Interconnection), a ISO definiu uma série de princípios:


                      1. Uma camada deve ser criada onde houver necessidade de outro grau de
                      abstração
                      2. Cada camada deve executar uma função bem definida
                      3. A função de cada camada deve ser escolhida tendo em vista a definição
                      de protocolos padronizados internacionalmente
                      4. Os limites de camadas devem ser escolhidos para minimizar o fluxo de
                      informações pelas interfaces
                      5. O número de camadas deve ser o grande o bastante para que as funções
                      distintas não precisem ser desnecessariamente colocadas na mesma
                      camada e pequeno o suficiente para que a arquitetura não se torne difícil de
                      controlar. (TANENBAUM, 2003, p. 45).




      O modelo OSI foi criado com o intuito de padronizar a comunicação de dados
e a interoperabilidade entre os fabricantes, compatibilizando hardware e software. O
modelo OSI divide todos os processos inerentes à comunicação de dados em sete
camadas. A vantagem de se ter um modelo dividido em camadas está na divisão de
um único e pesado grupo em prol de grupos menores e mais facilmente
gerenciáveis.
      Cada camada trabalha de maneira independente, não interferindo nos
processos executados em outras camadas, teoricamente tarefas associadas a uma
camada podem ser modificas sem que se tenha que alterar as outras camadas do
23



modelo OSI. As camadas do modelo OSI podem ser subdividas, em duas
categorias, superiores e inferiores, conforme FIG 03.




                     FIGURA 3- Subdivisão do Modelo OSI
                     Fonte: Filippetti (2009, p.22)


      O Modelo OSI em si não é o que faz a comunicação ocorrer, o modelo só
fornece a arquitetura sugerida para que a comunicação de dados entre hosts em
uma rede de dados ocorra. O que torna a comunicação possível são os protocolos
que implementam as funções definidas em uma ou mais camadas do modelo OSI.
      Cada camada no modelo OSI possui um nome associado, de acordo com as
funções definidas.




2.3.1. Camada de Aplicação

      Segundo FILIPPETTI (2009), a camada de aplicação fornece a interação host
- usuário, os protocolos inerentes a está camada são responsáveis por identificar e
estabelecer a disponibilidade da aplicação no host de destino, disponibilizando os
recursos para que a comunicação ocorra. É implementado na camada de aplicação
24



uma série de protocolos que suportam os mais diversificados serviços, como o envio
de e-mail, a transferência de arquivos e o acesso a recursos Web, dentre outros.




2.3.2. Camada de Apresentação



      Segundo FILIPPETTI (2009), a preocupação da camada de apresentação é
diferente das camadas de nível inferiores, que se preocupam com a movimentação
dos bits de um ponto ao outro, a camada de apresentação se preocupa
primordialmente com a sintaxe e a semântica dos dados transmitidos.
       Para   tornar   possível   a   comunicação   entre     hosts   com   diferentes
representações de dados a camada de apresentação tem como característica,
formatar e interpretar os dados, incluindo a compressão e segurança das
informações transmitidas.




2.3.3. Camada de Sessão



      Segundo    TANENBAUM        (2003),   a   camada   de    sessão   possibilita   o
estabelecimento, o gerenciamento e a finalização de sessões entrem o receptor e o
transmissor em uma comunicação de dados.
      Uma sessão oferece os serviços de controle de diálogo, que implica no
gerenciamento de quem deve transmitir em cada espaço de tempo, o gerenciamento
de símbolos que impede que duas entidades executem a mesma ação crítica
simultaneamente, e a sincronização que verifica periodicamente as transmissões
para permitir que elas sejam restabelecidas do ponto em que foram interrompidas,
em casos de falhas na transmissão. A função de sincronização pode parecer
dispensável já que a camada de transporte controla os erros de comunicação,
porém é plausível ressaltar que erros podem ocorrer nas camadas de nível superior.
25



2.3.4. Camada de Transporte



      Segundo FILIPPETTI (2009), a camada de transporte é responsável pela
segmentação e reconstrução dos fluxos provenientes das camadas superiores, pelo
estabelecimento da conexão entre o host de origem e o host de destino,
promovendo a comunicação ponto a ponto.
      As funções da camada de transporte são criar conexões a partir de
requisições oriundas das camadas de nível superior, multiplexar as requisições em
uma única conexão, dividir as mensagens em segmentos de tamanhos menores e
entregá-los a camada de rede, estabelecer conexões lógicas entre a aplicação de
origem e de destino em uma rede de dados. A camada de transporte consegue
mascarar quaisquer detalhes relacionados às camadas de nível inferior, o que provê
uma comunicação de dados transparente, do ponto de vista das camadas de nível
superior.
      Em nível de camada de transporte, está é a primeira camada do modelo OSI
que estabelece uma comunicação lógica fim a fim, neste caso uma aplicação pode
estabelecer uma comunicação com outra aplicação similar no host de destino, o que
a difere das camadas antecedentes, que só podem se comunicar com o nó vizinho.




2.3.5. Camada de Rede



      Segundo TANENBAUM (2003), a função da camada de rede é a transferência
de dados entre a origem e destino em uma rede de computadores. A camada de
rede é a última camada que trabalha com o modelo de transmissão fim a fim.
      Na camada de rede são definidos dois tipos de pacotes, pacotes de dados
(data packtes) e pacotes de atualização (data update packtes). A função do pacote
de dados é transferir dados pela rede. Os protocolos definidos na camada de rede
que implementam tal função são chamados de protocolos roteáveis (routed
protocols).
26



       A função dos pacotes de atualização são transportar atualizações entre os
roteadores vizinhos, informando sobre mudanças nos caminhos (paths). Os
protocolos definidos na camada de rede que implementam tal função são chamados
de protocolos de roteamento (routing protocols). A camada de rede oferta duas
classes de serviços, os orientados a conexão e os não orientados a conexão. Ex: IP
(Internet Protocol).
       Os serviços não orientados a conexão não exigem qualquer garantia em
relação à integridade dos dados e a ordem de entrega dos mesmos, exemplificando,
os dados são transferidos na rede de forma individual e roteados até o destino de
modo independente dos demais.
       Os serviços orientados a conexão exigem que seja previamente estabelecido
um caminho entre os dispositivos de roteamento origem e destino, para assim iniciar
a transferência de dados. Quando um serviço orientado a conexão é estabelecido,
cada pacote recebe um identificador, que o associa a um circuito virtual. EX: X25.




2.3.6. Camada de Enlace de Dados



       Segundo FILIPPETTI (2009), a camada de enlace de dados tem como função
principal converter os dados recebidos da camada de rede em bits, para que estes
possam ser interpretados e transmitidos pelos meios físicos, com este processo a
camada de enlace de dados transforma um canal bruto em um canal aparentemente
livre de erros, mascarando todos os detalhes adicionais da camada de rede.
       Diferente da camada de rede que trabalha com pacotes, a camada de enlace
define um novo PDU (Protocol Date Unit), denominado frame. A camada de enlace
IEEE, possui duas subcamadas, LLC ( Logical Link Control – 802.2) e MAC (Media
Acess Control).
       O endereço MAC desempenha a função de estabelecer o endereçamento
local (rede física), o que o difere da camada de rede que está mais preocupada com
o endereçamento lógico da rede. A camada de enlace formata os dados recebidos
da camada de rede em frames, adicionando um cabeçalho extra que contém o
endereço físico das máquinas de origem e destino.
27



      A subcamada LLC oculta às diferenças entre todos os padrões 802.x,
fornecendo uma única interface e um único formato para a camada de rede, e
informa a camada de enlace a ação a ser executada assim que o frame é recebido.




2.3.7. Camada Física

       Segundo TANENBAUM (2003), a camada física trata da transmissão binária,
utilizando-se de voltagens que representam o bit 1 e o bit 0. A camada física cuida
de detalhes que são transparentes as camadas superiores, como, a quantidade de
duração de um bit no meio, o fato de comunicação ocorrer em um sentido ou em
ambos simultaneamente, a pinagem dos conectores, a função de cada pino, a
definição das interfaces mecânicas, elétricas e os     meios físicos pelo qual a
transmissão ocorrerá.




2.3.8. Encapsulamento de Dados



      Segundo FILIPPETTI (2009), quando um host transmite uma mensagem para
um destino, está mensagem sofre um processo chamado encapsulamento.
      O processo de encapsulamento ocorre da seguinte forma, quando um host
gera um conjunto de mensagens, estás descem as camadas do modelo OSI, cada
camada adiciona um cabeçalho (header) contendo informações específicas da
camada. Estes cabeçalhos são chamados de PDU (Protocol Data Unit), cada PDU
recebe um nome especifico, de acordo com a informação que seu cabeçalho
carrega.
      Quando os dados são recebidos pelas camadas de destino, ocorre o
processo inverso, chamado de desencapsulamento, a camada “irmã” lê o cabeçalho
e retira sua PDU correspondente, feito isso os dados são repassados para a camada
imediatamente acima, até se chegar às camadas de nível superior (Sessão,
Apresentação e Aplicação), conforme FIG.04.
28




      FIGURA 4 - Processo de encapsulamento de dados no modelo OSI.
      Fonte: Fillippetti (2009, p.61).




2.4. Modelo TCP/IP



      Segundo FILIPPETTI (2009), o modelo TCP/IP (Transmission Control
Protocol/Internet Protocol) baseia-se em um modelo de referência de quatro
camadas, executado em um ambiente aberto. O modelo TCP/IP surgiu da
necessidade de que as conexões permanecessem intactas entre as máquinas de
origem e destino, mesmo que as conexões intermediárias fossem afetadas ou
deixassem de operar. O modelo ainda teria de ser flexível ao ponto de se adaptar a
aplicações e requisitos divergentes, como tecnologias de hardware de diferentes
fabricantes.
      Apesar do uso restrito do TCP/IP para fins militares, com o decorrer do tempo
o modelo acabou se tornando um padrão de domínio público. O TCP/IP utiliza-se de
um modelo de quatro camadas conforme FIG. 05 abaixo:
29




        FIGURA 5 - Arquitetura TCP/IP.
        Fonte: Disponível em http://technet.microsoft.com/pt-pt/library. Acesso 03 março 2010.




      Segundo FILIPPETTI (2009), o modelo de quatro camadas TCP/IP é
composto pela camada de aplicação, camada de transporte, camada de inter-rede e
camada de host/rede e baseia-se no conceito de pilha de protocolos independentes.




2.4.1. Camada de Aplicação

      Segundo Andrew Tanenbaum (2003), a camada localizada logo acima da
camada de transporte é demoninada camadas de aplicação, nesta camada estão
definidos todos os protocolos de nível mais alto. Dentre eles o protocolo de correio
eletrônico conhecido como Simple Mail Transfer Protocol (SMTP), o protocolo de
Transferência de arquivos conhecido como File Transfer Protocol (FTP).
      Com o decorrer do tempo foram incluídos outros protocolos como Domain
Name System (DNS), utilizado para resolução de nomes, e o Hypertext Transfer
Protocol (HTTP), utilizado para estabelecer a comunicação entre o cliente e o
servidor através de mensagens.
30



2.4.2. Camada de Transporte


       Segundo FILIPPETTI (2009), a camada localizada logo acima da camada de
inter-redes é demoninada camada de transporte, e tem como objetivo permitir que
os hosts de origem e destino mantenham uma conversação independente da
distância, de forma semelhante como ocorre no nível quatro do modelo de OSI.
       Dois protocolos foram definidos na camada de transporte a fim de permitir a
conversão entre os pares de hosts, TCP (Transmission Control Protocol), que é um
protocolo orientado a conexão confiável, e permite a entrega sem erros de um fluxo
de bytes originário de um determinado host, e o UDP (User Datagram Protocol) que
é um protocolo simples não orientado a conexão, não fornecendo controle de erros.
       Existe, portanto duas alternativas distintas de protocolos de transporte de
dados:


   •   TCP para transporte de dados de forma confiável.
   •     UDP para transporte de forma não confiável


       Resumidamente as camadas de nível superior enviam um fluxo de dados
para os protocolos da camada de transporte, que por sua vez os quebra em
segmentos. A camada de rede encapsula os segmentos oriundos da camada de
transporte em datagramas, e estes são roteados atrás da network até o destino. A
camada de transporte de destino se encarrega da reconstrução do fluxo de dados e
do seu envio á camada de aplicação.




2.4.3. Camada de inter-Redes



       Segundo TANENBAUM (2003), a camada de inter-redes define um formato
de pacote oficial e um protocolo denominado IP (Internet Protocol). A tarefa da
camada inter-redes é entregar pacotes IP onde eles são necessários utilizando uma
técnica de comutação de pacotes. Basicamente, diversos protocolos coexistem na
camada de rede dentre eles podemos destacar:
31




   •   Internet Protocol (IP)
   •   Internet Control Message Protocol (ICMP)
   •   Address Resolution Protocol (ARP)
   •   Reverse Addres Resolution Protocol (RARP)




2.4.4. Camada de Host-Rede



       Segundo FILIPPETTI (2009), a camada localizada logo abaixo da camada de
Inter-Redes é demoninada camada de Host/Rede. O Modelo TCP/IP não especifica
nada no nível de Host/Rede, apenas que o host deve se conectar ao meio físico
utilizando-se de um protocolo, a fim de que seja possível enviar pacotes IP.
       Existem diversos protocolos de acesso ao meio (como Ethernet, Token Ring,
LocalTalk e FDDI), e padrões que definem os conectores físicos (como RJ-45, V.35,
IEEE 802.5), e os padrões de sinalização elétrica (como IEEE 802.2, IEEE 802.3,
IEEE 802.5) e as topologias possíveis (barramento, anel, estrela e mista).




2.5. Protocolo



       Segundo TANENBAUM (2003), para que dispositivos de rede possam se
comunicar é necessário haver um método padrão que permita a comunicação entre
os processos executados em host distintos, para que a comunicação ocorra utiliza-
se de protocolos de comunicação. Um protocolo é baseado em um conjunto de
regras e procedimentos que seguem uma sintaxe e uma semântica sendo
implementados por software ou hardware.
32



2.5.1. O Protocolo IPv4



      Segundo o POSTEL (1981), o protocolo IP foi projetado para interligações de
sistemas e comutação de dados em redes de comunicação, a função do protocolo IP
é a transmissão dos pacotes de dados entre os hosts, esses dados são recebidos
das camadas superiores, como transporte e aplicação.
      O Protocolo IP provê um mecanismo de controle de fragmentação dos
datagramas, que são transmitidos para hosts onde a janela de recepção é menor
que o tamanho dos datagramas IP.
      No recebimento de um segmento, ocorre primeiro um processo de
multiplexação, onde os dados provenientes da camada de transporte são
encadeados, através do protocolo IP. O Protocolo IP inclui este novo cabeçalho e
envia o pacote para a camada de enlace de dados que posteriormente envia para a
camada física, que o transmite para o meio físico. Quando este pacote chega até
seu destino acontece o processo inverso conhecido demultiplexação no qual o
protocolo IP recebe os dados das camadas inferiores, física e enlace de dados, e
analisa o cabeçalho IP, a fim de identificar se o pacote de dados deve ser enviado
para a camada imediatamente acima.




2.5.2. Endereçamento IPv4



      Segundo TANEBAUM (2003), o endereçamento IPV4 é composto por 32 bits
e são usados no campo Source Address e Destination Address. Por várias décadas
o endereçamento IPV4 foi dividido em cinco classes, embora não sejam mais
utilizadas na prática, permanecem para fins didáticos. Conforme FIG.06 abaixo:
33




FIGURA 6 - Formato do Endereço IP.
Fonte: TANEBAUM (2003, p.337)




       Segundo BATTISTI (2003), a classe A foi definida como tendo o primeiro bit
mais significativo igual a 0, com isso o primeiro octeto pode variar de 1 até 126. Por
padrão a máscara para a classe de rede A foi definida como sendo 255.0.0.0. O
número 127 não é utilizado como classe A, pois é um número reservado.
       A classe B foi definida como tendo os dois primeiros bits mais significativos
iguais a 1 e 0 respectivamente. Com isso o primeiro octeto do número IP somente
pode variar de 128 a 191. Por padrão a máscara para a classe de rede B foi definida
como sendo 255.255.0.0
       A classe C foi definida como tendo os três primeiros bits mais significativos
iguais a 1,1,0 respectivamente. Com isso o primeiro octeto do número IP somente
pode variar de 192 a 223. Por padrão a máscara para a classe C foi definida como
sendo 255.255.255.0.
       A classe D foi definida como tendo os quatro primeiros bits mais significativos
iguais 1,1,1 e 0 e foi classificada como sendo uma classe especial, reservada para
os chamados endereços de Multicast. A classe E foi definida como tendo os quatro
primeiros bits mais significativos iguais 1,1,1 e 1 e foi classificado como uma classe
reservada para uso futuro.
34




2.5.3. O Esgotamento do IPV4

       Segundo MOREIRAS (2009), a internet não foi projetada para uso comercial,
por volta de 1983 ela era considerada uma rede predominante acadêmica, contando
com 100 hosts interligados. Seu crescimento exponencial e seu uso comercial se
deram por volta de 1993. O GRAF. 01 abaixo demonstra o crescimento exponencial
da Internet, á partir da sua utilização comercial:




GRÁFICO 1 - O Crescimento Exponencial da Internet.
Fonte: Hobbes’ Internet Timeline (2010).




       Segundo MOREIRAS (2009), embora o espaço de endereçamento IP versão
4 tenha 32 bits divididos em 4 octetos de 8 bits, totalizando 4.294.967.296 bilhões de
endereços, a política de alocação inicial não foi favorável a utilização racional do
endereçamento IP.
       Segundo SANTOS, ROCHA e MOREIRAS (2009), outro fator que contribuiu
para o desperdício de endereço foi o fato de que dezenas de faixas classe A foram
atribuídas a grandes instituições como IBM®, AT&T®, Xérox®, HP®, Apple®, MIT® e
Ford® e ao DoD (Department of Defense), disponibilizando para cada uma
35



16.777.216 milhões de endereços. Além disso, 35 faixas de endereço classe A
foram reservadas para usos específicos como multicast, loopback e uso futuro. O
desenvolvimento de uma série de tecnologias retardou o esgotamento dos
endereços IPV4. Essas soluções funcionaram de modo paliativo para os problemas
trazidos pelo crescimento acelerado da internet.
      Lançado em Setembro de 1993 o RFC 1519, definiu o CIDR (Classless Inter
Domain Routing), ou roteamento sem uso de classes. Com o uso do CIDR foi
abolido o uso de classes permitindo a atribuição de blocos de endereços com
tamanho arbitrário, trazendo uso mais racional para o espaço de endereçamento. O
CIDR permitiu à agregação de informações as tabelas de roteamento que estavam
crescendo exageradamente, colaborando para sua viabilidade.
      Outra solução de suma importância foi o uso do NAT (Network Address
Translation), especificado no RFC1918. O NAT permite que com o uso de um range
de endereços privados se obtenha conexão com a internet a partir de um único
endereço válido. Essa solução é amplamente utilizada, seu caráter paliativo é
questionável, muitas vezes associada de forma errônea com a segurança por ocultar
os endereços privados utilizados na rede interna, funcionando como um stateful
firewall, passando uma falsa sensação de segurança.
      O NAT acarreta uma série de problemas consideráveis, ele quebra o modelo
fim a fim da internet, dificulta o funcionamento de uma série de aplicações, como voz
sobre IP (VOIP), e exige processamento pesado e não funciona com IPSEC.
      Deve-se citar o DHCP (Dynamic Host Configuration Protocol), descrito no
RFC2131 de março de 1997, este protocolo permite a alocação dinâmica de
endereços IP a partir de um servidor DHCP aos clientes DHCP, o que trouxe a
possibilidade de provedores ISPs reutilizarem os endereços IP fornecidos aos seus
clientes para conexões temporárias, como conexões realizadas por ADSL ou linhas
discadas.
      Segundo Moreira (2009), o conjunto dessas tecnologias reduziu a demanda
por novos números IP, dessa forma o esgotamento previsto para a década de 1990
pode ser adiado. No entanto a situação não está confortável, pois o esgotamento no
IANA (Internet Assigned Numbers Authority), a entidade que controla a distribuição
dos endereços IP é prevista para 2010, e nos registros regionais como LACNIC
(Latin American and Caribbean Internet Addresses Registry), que controla a
distribuição para a América Latina e Caribe em algum momento entre 2012 e 2014.
36



      Segundo a IANA (2010), um RIR (Regional Internet Registry) é passível de
receber novos blocos de IPV4 adicionais quando, o espaço disponível do RIR para o
endereçamento IPv4 for menor do que 50 % de um bloco /8 ou quando o espaço
disponível do RIR para o endereçamento IPv4 for menor do que o estabelecido
como espaço necessário para os próximos nove meses.            A IANA chegou a um
acordo com os RIRs de que quando as reservas de endereços atingirem um valor
limite de 5 blocos /8 estes serão imediatamente atribuídos a cada RIR.



2.5.4. Limitações do IPv4


      Segundo LOSHIN (2003), o protocolo IPv4 foi especificado em 1981 pelo RFC
791. A versão quatro do protocolo IP suportou toda uma rede projetada inicialmente
para fins militares e acadêmicos, com o passar dos anos essa rede cresceu e se
tornou a internet atual, o protocolo IPv4 se manteve praticamente inalterado.
      O projeto do IPv4 reflete a época de seu desenvolvimento, quando foi
concebido o protocolo IPv4 não considerava que a ARPANET se tornaria uma rede
de porte global com bilhões de hosts. Alternativas paliativas foram criadas a fim de
adiar o esgotamento do espaço de endereçamento IPv4, o NAT (Network Address
Translation) foi uma dessas alternativas. Apesar de sua ampla utilização, o NAT
agrega uma série de desvantagens, ele não suporta padrões de segurança ao nível
de camada de rede e não faz o correto mapeamento das camadas protocolares
acima da camada de rede.
      Em relação à segurança, as comunicações privadas têm a necessidade de
serviços de criptografia, para garantir a confiabilidade, integridade e disponibilidade
dos dados, para que os mesmos não sejam modificados ou interceptados ao longo
de seu percurso. O IPSEC fornece está segurança aos pacotes IPV4, porém não é
integrado ao cabeçalho IP, sendo um mecanismo opcional, o que dificulta sua
implantação e torna os mecanismos de segurança de terceiros preferíveis.
   Quando o espaço de endereçamento IPv4 foi alocado, não houve um
planejamento eficiente em relação ao dimensionamento das tabelas de roteamento,
como resultado os routers responsáveis pelo backbone internet possuem em torno
37



de 85 mil rotas em suas tabelas, um número muito elevado que acaba exigindo dos
dispositivos de roteamento alto poder de processamento.
      As implementações de Quality of Service baseadas no protocolo IPv4
utilizam-se de portas TCP e UDP, o que dificulta seu uso em certas situações.



2.5.5. A Necessidade de um Novo Protocolo Internet


      Como ressalta TANEBAUM (2003), o CIDR e o NAT resolveram os problemas
de esgotamento do IPV4 temporariamente. O eminente esgotamento do IPV4 já era
previsto desde a década de noventa. Com o número limite de endereços IPV4
próximo do fim, emerge a necessidade de um novo protocolo.
       Um dos grandes motivadores para o desenvolvimento de uma nova versão
do protocolo IP (Internet Protocol), foi o crescimento exponencial de hosts conectada
a internet. O Número cresceu de algumas centenas nos primórdios da ARPANET,
para um número inestimável, que não mais compreende o endereçamento IPV4, que
teoricamente não pode ultrapassar o número de 232 (aproximadamente 4,3 bilhões
de hosts), isto foi ocasionado em grande parte pela má política de alocação do
espaço de endereçamento IPV4. Outro problema recorrente foi o crescimento
exacerbado das tabelas de roteamento, ocasionado principalmente por uma divisão
não planejada dos endereços disponíveis.
      A nova arquitetura do protocolo IPv6 vem preencher as lacunas de seu
antecessor, as novas necessidades de tráfego de aplicações multimídia em tempo
real, voz sobre IP, segurança, priorização de tráfego, mobilidade e endereçamento.
      A utopia de interligação de múltiplos dispositivos está aos poucos deixando de
ser, com a evolução da tecnologia, a homogeneidade da internet será ampliada a
um número ilimitado de dispositivos, desde computadores portáteis, PDAs, telefones
móveis, automóveis, eletrodomésticos, sensores inteligentes e robôs etc.
38



       A tendência tecnológica de diversos dispositivos interagindo entre si está
cada vez mais próxima, um novo paradigma de computação está cada vez mais
presente, o conceito de computação ubíqua (ubiquitous computing).
       Como ressalta WEIZER (1988), a computação ubíqua descreve a idéia de
tornar os computadores “onipresentes e invisíveis”, objetivando a interface amigável,
indo em direção oposta à realidade virtual, que propõe que entremos no mundo
virtual, utilizando todos os canais de entradas e saídas do corpo.
       No caso da computação ubíqua o computador que entra em nosso mundo,
adquire nossos hábitos, interagem com nossas atividades mais rotineiras. Todo o
seu trabalho com auxílio de computadores sem se preocupar em trabalhar neles,
abrir à porta a mulher da faxina quando não estiver em casa, solicitar que a
geladeira envie um pedido on-line ao supermercado com os itens que estão em falta
no seu interior. Nada disso será viável sem a devida segurança e qualidade de
serviço associada, com isso retornamos à necessidade de um novo protocolo que
agregue valor a tecnologia e forneça um espaço de endereçamento grande o
suficiente para suportar os diversos dispositivos que exigirem conectividade.




2.5.6. Desenvolvimento do Protocolo IPv6



       Segundo SANTOS, ROCHA e MOREIRAS (2009), em Dezembro de 1993 , a
Internet Engineering Task Force formalizou através do RFC1550 as pesquisas a
respeito da nova versão do protocolo IP.
       Foi solicitado o envio de projetos e propostas para o que viria a se tornar a
próxima geração do protocolo IP. Está ação foi denominada IPng (Internet Protocol
Next Generation). As principais premissas levantadas pelo projeto em relação ao
novo protocolo foi que ele atendesse uma série de requisitos, dentre eles:


   •   Escalabilidade;
   •   Segurança;
   •   Configuração;
   •   Suporte a QOS (Quality of Service);
39



   •   Mobilidade
   •   Políticas de roteamento
   •   Transição


       Diversos projetos começaram a estudar os efeitos do crescimento
exponencial da Internet, dentre eles o CNAT, o IP Encaps, o Nemrod e o simple
CLNP. Destas propostas surgiram o TUBA (TCP and UDP with Bigger Address) e o
IPAE (IP Address Encapsulation).
       Alguns meses depois foram apresentados outros projetos, destacando-se
SIPP (Simple Internet Protocol Plus), que foi resultado da agregação de outros dois
protocolos o SIP (Simple Internet Protocol) e PIP (Paul’s Internet Protocol) e o TP/IX
que posteriormente mudou seu nome para Common Architecture for the Internet
(CATNIP). O IPng apresentou em 1995 o RFC1752 que fornecia um resumo das três
principais propostas:


CATNIP: Foi concebido com o intuito de permitir que os protocolos da camada de
transporte sejam executados sobre os protocolos da camada de rede, trabalhando
como um protocolo de convergência, criando um ambiente comum entre as
arquiteturas da TCP/IP, OSI e Novell.


SIPP: Desenhado como uma evolução do IPv4, sem grandes mudanças e mantendo
a interoperabilidade com a versão 4 do protocolo internet. O Protocolo SIPP fornecia
diversas funcionalidades, aumentando o espaço de endereçamento de 32 bits (232)
para 64 Bits (264), apresentando um nível maior de hierarquia, sendo composto por
um mecanismo que permitia “alargar o endereço”, denominado cluster addresses.
Em seu desenho eram especificados cabeçalhos de extensão e um campo flow para
identificar o tipo de fluxo de cada pacote.


TUBA: Sua proposta inicial visava aumentar o espaço de endereçamento do
protocolo IPv4 o tornando mais hierárquico, evitando a necessidade de se alterar os
protocolos das camadas superiores, aplicação e transporte.
Visava uma migração simples em longo prazo, baseado na atualização dos hosts e
servidores DNS, sem a necessidade de encapsulamento, tradução dos pacotes ou
mapeamento de endereços.
40




       Segundo SANTOS, ROCHA e MOREIRAS (2009), as três principais
propostas apresentaram problemas significativos, conforme relatado no próprio RFC
1752. A recomendação final para o novo protocolo Internet baseou-se em uma
versão revisada do SIPP. O novo protocolo incorporou endereços de 128 bits (2128),
cabeçalhos de extensão, identificação de fluxo de dados e endereçamento baseado
no conceito de CIDR (Classless Inter-Domain Routing), juntamente com elementos
de transição e auto-configuração oriundos do protocolo TUBA.
       O CATNIP foi descartado por ser considerado muito incompleto, de acordo
com os pré-requisitos exigidos pelo IPng. Após essa definição o novo protocolo
internet foi denominado IPv6. A FIG. 07 demonstra as etapas evolutivas até a
definição do protocolo IPv6.




FIGURA 7 – Solução Definitiva IPv6.
Fonte: Santos, Rocha e Moreiras (2009, p.18).
41



2.5.7. Entidades Ligadas ao Projeto IPv6



      Segundo SANTOS, ROCHA e MOREIRAS (2009), as entidades envolvidas no
projeto    IPv6   desempenham     uma    função   vital   para   a    implementação,
desenvolvimento e divulgação do protocolo IPv6.



2.5.8. IETF – Internet Engineering Task Force



      O IETF (Internet Engineering Task Force) foi fundado em 1986, e é uma
entidade     aberta   no   qual   participam    pesquisadores,       engenheiros   de
telecomunicações, provedores de serviço e projetistas. O IETF conta com diversos
grupos de trabalho e respectivos RFCs (Request for Comments), estes trabalhos se
revelaram cruciais ao longo dos anos para o desenvolvimento do Protocolo Internet,
passando desde Protocolo Internet versão 4 até o atual Protocolo Internet versão 6.
      Apesar do nível de especificação atual do protocolo IPv6, o IETF,
desempenha um papel de grande importância no aprimoramento e interação do IPv6
com outras tecnologias. Através dos RFCs o IETF define novas especificações e
desenvolve novos protocolos de comunicação.



2.5.9. 6Bone

      O 6Bone foi um projeto independente do IETF, reunindo voluntariamente
diversas instituições do mundo inteiro. O Objetivo da criação do 6Bone se deu, em
partes para que o IETF pudesse passar da teoria á prática em termos de IPv6.
42



       Outra motivação para a criação do 6Bone foi a disponibilização de um prefixo
IPv6 temporário pela IANA (3FFE::/16) para ser utilizado por qualquer organização
ligada ao projeto, funcionando como um Backbone experimental IPv6.
      O Projeto 6Bone foi encerrado em seis de junho de 2006, em um acordo com
o IETF, descrito no RFC 3701, o RFC descreve o fim do projeto e a devolução dos
prefixos 3FFE::/16 a IANA. O projeto quando ativo foi de suma importância, ajudou
diversos países a testar o protocolo IPv6 e a implementar redes piloto baseadas na
nova geração do protocolo internet. O Brasil participou destas pesquisas por meio do
projeto BR 6Bone, empreendido pelo Laboratório de Configuração e Testes da Rede
Nacional de Ensino e Pesquisa.




2.5.10. DOD – Department Of Defense




      O Departamento de Defesa Americano foi à pedra fundamental no
desenvolvimento da Internet e dos protocolos associados. Através de um anúncio
feito em Outubro de 2003, a instituição incentivou o uso do IPv6 em todo o mundo.
      A sua atitude de exigir á mudança de toda sua rede para IPv6 no ano de
2008, despertou o interesse de diversas instituições mundiais a novidade protocolar,
devido a sua força histórica.




2.5.11. Porque Utilizar o Protocolo IPv6



      Segundo SANTOS, ROCHA e MOREIRAS (2009), a internet continua a
crescer de modo acelerado, estima-se que atualmente existam no mundo um total
de 1.596.270.108 usuários de internet, distribuídos nos seis continentes, totalizando
23,8 % da população mundial.
43



      Considerando-se os últimos oito anos, houve um crescimento de 342,2 %. Se
este ritmo se mantiver, em dois anos será ultrapassada a marca de dois bilhões de
usuários, superando a previsão que isto ocorreria somente em 2015.
      Seguindo a tendência mundial, o Brasil apresentou um aumento de 11 % no
segundo semestre de 2005, para os atuais 21 %. Em contraste a marca histórica
alcançada em dezembro de 2008, no qual o Brasil alcançou a marca de 1,98
milhões de conexões de banda larga móvel, crescendo 50 % em um semestre.
      Em paralelo o número de banda larga fixa foi de 9.83 milhões de conexões,
totalizando as conexões móveis e fixas, atingimos um crescimento de 45,9 %, no
curto período de um ano. Por conseqüência deste crescimento a demanda por
novos endereços IPv4 cresceu no mesmo nível. Apenas em 2008 a IANA
disponibilizou aos registros regionais de Internet, 14 blocos /8, restando no momento
22 blocos não alocados dos 256 /8 possíveis, 8,5 % do total. Este índice reforça a
projeção do IANA para o esgotamento de endereços IPv4, em meados de 2010,
conforme GRAF 02:




      GRÁFICO 2 – Projeção do esgotamento do endereçamento IPv4 no IANA.
      Fonte: Santos, Rocha e Moreiras (2009, p.22).
44




2.6.    CARACTERÍSTICAS DO PROTOCOLO IPv6



2.6.1. Endereçamento

       Segundo LOSHIN (2003), o endereçamento do protocolo internet versão seis,
vem sanar os problemas de endereçamento encontrados no IPv4. As mudanças em
nível de endereçamento se referem à quantidade de endereços disponíveis, ao
sistema de compressão de endereços e a representação em hexadecimal.




2.6.2. Interface ID e Norma EUI-64



       Segundo POPOVICIU, ABEGNOLI, GROSSETETE (2006), o endereço EUI-
64 foi definido pelo Institute of Electrical and Electronic Enginneers (IEEE). A norma
EUI-64 baseia-se basicamente no endereço MAC (Media Acess Control), porém a
norma EUI-64 pode ser utilizada em outras tecnologias como ATM e Frame Relay,
que não possuem um endereço MAC. A fim de exemplificar o funcionamento do EUI-
64 utilizaremos o Standard 802.x, por meio da tecnologia Ethernet, devido a sua
grande popularidade.




2.6.2.1.     Endereços IEEE 802



       Segundo FILIPPETTI (2003), os identificadores de interface conhecidos como
MAC (Media Acess Control), utilizam-se de um endereço compostos por 48 bits (6
Bytes), que se encontram gravados no hardware de cada dispositivo de rede. O
endereço MAC é composto de duas partes, IEEE administered company ID e
Manufacturer selected extension ID, conforme FIG.08:
45




           FIGURA 8 – Endereço MAC.
           Fonte: Disponível em http://technet.microsoft.com/pt- pt/library. Acesso em 01 maio. 2010.




      A parte IEEE administered company ID de 24 bits é definida pelo IEEE
(Institute of Electrical and Electronic Engineers), e indica um determinado fabricante
ou organização. A parte Manufacturer selected extension ID de 24 bits, é uma
seqüência numérica exclusiva aos produtos do fabricante e é designada pelo
mesmo.
      A combinação IEEE administered company ID atribuída com exclusividade a
cada fabricante mais a parte Manufacturer selected extension ID atribuída
exclusivamente à placa de rede deste fabricante no processo de fabricação dá
origem ao endereço global único, MAC ADDRESS de 48 bits.




2.6.2.2.        Endereços IEEE EUI-64

      A norma EUI-64 apresenta uma nova forma de se endereçar interfaces de
rede, baseando-se em endereços físicos comumente denominados MAC ADDRESS.
      Para se criar endereços EUI-64 a partir de um endereço IEEE 802, é
necessário à adição de 16 bits, aos 48 bits do endereço MAC, está seqüência de 16
bits é respectivamente 11111111 11111110 (FFFE em base 16).
      A adição dos 16 bits ocorre logo após os 24 bits da parte IEEE administered
company ID. A FIG.09 mostra a conversão de um endereço IEEE 802 em um
endereço EUI-64.
46




        FIGURA 9 – Conversão de endereços IEEE 802 para EUI-64.
        Fonte: Disponível em http://technet.microsoft.com/pt- pt/library. Acesso em 01 maio 2010.




       Segundo LOSHIN (2003), após se obter o endereço EUI-64, irá se inverter o
bit “U” a fim de se obter um endereço IPv6 unicast. A FIG. 10 exemplifica o processo
de conversão para se obter um endereço IPv6 unicast a partir de um endereço IEEE
802.




        FIGURA 10 – Conversão de um endereço Ipv6 Unicast a partir de um endereço IEEE 802.
        Fonte: Disponível em http://technet.microsoft.com/pt- pt/library. Acesso em 01 maio 2010.
47



2.6.3. Tipos de Endereços



      Segundo LOSHIN (2003), o protocolo IPv6 utiliza-se de prefixos especiais,
que são atribuídos pela IANA (Internet Assigned Numbers Authority) e exercem
funções especificas dentro do espaço de endereçamento IPv6, seja em relação à
abrangência geográfica ou em relação ao seu tipo. A Tabela 1 cita os principais
prefixos especiais relacionados ao protocolo IPv6.




                             Tabela 1 - Endereços especiais IPv6.
               Atribuição              Prefixo binário       Prefixo hexadecimal
        Link-Local                  1111 1110 10                    FE80::/10
        Multicast                   1111 1111                       FE00::/8
        Unique Local Unicast        1111 110                        FC00::/7
        Global Unicast               001                             200::/3
        Loopback                     000                              ::/1
       Fonte: Santos, Rocha e Moreiras (2009, p.61).




2.6.4. Unicast



      Segundo o RFC 2374 NOKIA, DELL, CISCO (1998), pacotes endereçados
com endereços unicast se destinam a uma única interface. A FIG.11 exemplifica a
utilização deste tipo de endereço.
48




FIGURA 11 – Utilização de um endereço unicast.
Fonte: IPv6 - Fonte Própria (segundo Loshin 2003, p.189).

No exemplo da FIG.11 o cliente X (2001::2ª0:c9ff:fec8:fec8:e0c2/64)         faz uma
requisição ao cliente Y ( 2003::201:2ff:Fe:056b/64), o cliente Y recebe a solicitação
do cliente X       e utilizando-se do endereço unicast do cliente X      responde a
solicitação.



2.6.4.1.       Global Unicast



       Segundo o RFC 2374 NOKIA, DELL, CISCO (1998), este tipo de endereço
unicast é equivalente ao endereço IPv4 público, ou seja, é um tipo de endereço IPv6
que pode ser roteado na internet. A estrutura de um endereço Global Unicast
permite a agregação de prefixos de roteamento, essa característica auxilia na
sumarização das entradas nas tabelas de roteamento. A estrutura de um endereço
Global Unicast é dividida em quatro níveis, conforme tabela 2 a baixo:
49


                         Tabela 2 - Estrutura de um endereço Global Unicast
NÍVEL                                           FUNÇÃO


Format Prefix                                   Indica se o tipo de endereço se trata de um
                                                endereço do tipo Global Unicast, e deve
                                                ser representado pelo valor 001.


                                                Identifica os ISP’s
Global Routing Prefix                           (Interrnet Service Provider).




Subnet ID                                       É utilizado para criar a estrutura de
                                                endereçamento hierárquico.




Interface ID                                    São utilizados para identificar interfaces
                                                de um enlace específico.


 Fonte: Santos, Rocha e Moreiras (2009, p54).




        A FIG. 12 exemplifica á estrutura de um endereço Global Unicast.




               FIGURA 12 – Estrutura de um endereço Global Unicast.
               Fonte: RFC3587 (2003, p2).
50




2.6.4.2.      Unique Local Unicast



        Segundo HINDEN, NOKIA, HABERMAN (2005), os endereços unique local
unicast são semelhantes aos endereços privados, muito utilizados no protocolo
internet versão quatro. Um endereço unique local unicast, contém um prefixo que é
conhecido pelos routers de borda, a partir deste prefixo os dispositivos de
roteamento filtram os pacotes entre a rede local e a internet.
        O RFC 4193 publicado em outubro de 2005 reservou o bloco FC00:: /7 para
uso privados em rede IPv6, este          bloco de endereçamento não tem qualquer
significado na internet. Um endereço unique local unicast é estruturado conforme se
verifica na FIG.13:




  FIGURA 13 – Endereço Unique Local Unicast.
  Fonte: RFC4193 (2005, p.2).




Onde:


        L bit: existe dois valores possíveis para este campo 0 ou 1, atualmente só o
valor 1 está setado para o campo L bit,e significa que o endereço foi atribuído
localmente. O uso do valor 0 está em estudo para utilização futura.


        Global ID: O global ID é composto por 16 bits, e é utilizado para criar um
prefixo global único.
51



       Subnet ID: O subnet ID é composto por 40 bits, e é o identificador da sub-
rede dentro do site.




2.6.4.3.       Link-Local



       Segundo LOSHIN (2003), endereços Link-Local utilizam o prefixo FE80::/64, e
são atribuídos automaticamente, sem a necessidade de um servidor adicional. Este
endereço só tem significado em seu enlace específico, ou seja, até o primeiro router.
O router neste caso limita os endereços link-local ao seu enlace, agindo como um
delimitador de fronteira. A FIG.14 exemplifica a abrangência geográfica de um
endereço link-local.




FIGURA 14 – Abrangência geográfica dos endereços link-local.
Fonte: Fonte Própria (segundo Loshin 2003, p.171).
52




       Conforme FIG.15, pode se verificar que os endereços da primeira área não
têm nenhum significado fora da sua área de atribuição. Assim como os endereços
da segunda área não tem significado na primeira área. O campo sub-rede ID não
existe em endereços do tipo Link-Local, este campo não é necessário porque não
existe a divisão de sub-redes neste tipo de endereço, o que significa que o prefixo é
sempre igual (FE80::/10). A FIG.15 mostra a estrutura de um endereço link-local.




      FIGURA 15 - Estrutura do endereço link-local.
      Fonte: Curso Básico IPv6 (2009, p.56).




2.6.5. Endereços IPV4 Mapeados em IPV6



       Segundo PFÜTZENREUTER (2008), neste tipo de endereço os 32 bits do
endereço IPv4 são mapeados nos últimos 32 bits do endereço IPv6. Endereços
IPv6 mapeados em endereços IPv4 podem ser expressos na seguinte forma:
::FFFF:0:0/96. A FIG.16 mostra a estrutura deste tipo de endereço:




FIGURA 16 – Estrutura de um endereço IPv4 mapeado em IPv6.
Fonte: RFC4291 (2006, p.09).
53



2.6.6. Endereços IPV6 Compatíveis com IPV4



       Segundo PFÜTZENREUTER (2008), assim como os endereços IPv6
mapeados em IPv4, os endereços IPv6 compatíveis com IPv4 são transcritos nos
últimos 32 bits do endereço IPv6. Este tipo de endereço é utilizado por dispositivos
que suportam IPV6, assim quando um host recebe um pacote IPv6 ele sabe que a
origem tem suporte ao protocolo IPv6. A FIG.17 mostra a estrutura deste tipo de
endereço




FIGURA 17 – Estrutura de um endereço IPv6 compatível com IPv4.
Fonte: RFC4291 (2006, p.10)




2.6.7. Endereços de Loopback e não Especificado



       Segundo PFÜTZENREUTER (2008), o endereço do tipo não especificado
possui zeros em toda sua extensão (0:0:0:0:0:0:0:0), e pode ser representado em
sua forma abreviada, :: (dois pontos), é utilizado para representar a ausência de um
endereço IPv6.
       O endereço do tipo loopback é representado como 0:0:0:0:0:0:0:1, ou em sua
forma abreviada (::1). Quando é efetuada uma requisição tendo um endereço
loopback como destino, o pacote é enviado para sua própria interface. Endereços do
tipo loopback são geralmente utilizados em testes de software e de pilhas de
protocolos.
54



2.6.8. Multicast



      Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço do tipo
multicast identifica várias interfaces em uma rede IPv6, trabalhando com a relação
de 1 para N, pacotes com destino multicast são entregues a um grupo de interfaces.
      O mecanismo de multicast vem incorporado ao protocolo IPv6 de forma
nativa, diferente do IPv4 que o incorporava de forma opcional. O funcionamento do
mecanismo de multicast é semelhante ao do mecanismo de broadcast, muito
difundido no IPv4.
       A diferença básica do broadcast em relação ao multicast está em seu método
de difusão, quando um host envia um pacote de rede broadcast, todos os hosts da
rede recebem este pacote, sem exceção, enquanto no mecanismo de multicast
somente um grupo especifico receberá o pacote.
      Endereços do tipo multicast derivam do bloco FF00::/8,       o prefixo FF é
precedido de oito bits, sendo que os quatro primeiros bits representam flags, e os
outros quatro definem o escopo do grupo multicast. A FIG. 18 representa a estrutura
de um endereço do tipo multicast.




         FIGURA 18 - Estrutura de um endereço multicast.
         Fonte: CISCO Deploying IPv6 Networks (2006, p.46).
55



As variáveis flags oferecem os seguintes parâmetros:


        O primeiro bit mais a esquerda do quadro flags é reservado, e seu valor deve
ser setado como zero.


O flag R se setado como 1, indica que o endereço carrega um Rendezvous Point
(Ponto de encontro), se o valor for setado como 0 indica que não há nenhum
endereço de ponto de encontro embutido.


O flag P se setado como 1, indica que o endereço é baseado em um prefixo de
rede, se for setado como 0 indica que o endereço não é baseado em um prefixo de
rede.


O flag T se setado como 0, indica que o endereço multicast é permanente foi
atribuído pelo IANA, se setado como 1 indica que o endereço multicast foi atribuído
dinamicamente.


   Os quatro bits que definem o escopo de um endereço multicast são setados a fim
de delimitar a área de abrangência de um grupo multicast. Os valores possíveis para
estes campos são descritos abaixo:


   •    1 – abrange apenas a interface local
   •    2 – abrangem os nós do enlace
   •    3 – abrangem os nós de uma sub-rede
   •    4 – abrangem a menor área que pode ser configurada manualmente
   •    5 – abrangem os nós de um site
   •    8 – abrangem vários sites de uma mesma organização
   •    E – abrangem toda a internet
   •    0, F – reservados
   •    6, 7, 9, A, B, C, D – não estão alocados atualmente.


        Se um router ligado ao backbone internet receber um pacote IPv6 multicast
   ele analisara o scope ID, caso este campo tenha um valor menor que E (14 em
56



   decimal), o router não encaminhará o pacote. Foram definidos endereços
   multicast permanentes que desempenham tarefas especificas, conforme tabela
   03 abaixo:




                          Tabela 3 – Endereços multicast permanentes.




   Fonte: Curso básico IPv6.




      Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço multicast
Solicited-Node exerce um papel fundamental em uma rede IPv6, ele é representado
por FF02::1:00:0000, e identifica       um grupo multicast        assim que um endereço
unicast ou anycast é atribuído a uma interface.
      Os últimos 24 bits derivam-se do endereço unicast do nó, este tipo de
endereço é muito utilizado pelo protocolo de descoberta de vizinhança para
resolução de endereços MAC, a função exercida por esse protocolo substitui a
função do protocolo ARP muito utilizado no IPv4, com um clara vantagens de não se
utilizar de endereços broadcast para a resolução do endereço MAC.
57



2.6.9. Anycast



       Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço anycast é
atribuído a mais de uma interface, assim um único endereço anycast identifica um
grupo. Um pacote enviado para um endereço anycast é entregue a interface mais
próxima pertencente ao grupo anycast. Para determinar qual é a interface mais
próxima o nó de origem trabalha de acordo com as métricas dos protocolos de
roteamento. Endereços anycast são alocados a partir do espaço de endereçamento
unicast, quando um endereço unicast é atribuído a mais de uma interface ele se
torna um endereço anycast, esteticamente é impossível se distinguir um endereço
unicast de um endereço anycast.
       Para que os nós da rede tenham um endereço anycast associado deve-se
configurá-los manualmente para que estes tenham ciência que lhes foi atribuído um
endereço do tipo anycast. O RFC2373 definiu o endereço anycast subnet-router que
é formado pelo prefixo da sub-rede e pelo IDD (dfff:ffff:ffff:fffe) e preenchido por
zeros, é utilizado quando um host envia um pacote endereçado ao endereço subnet-
router que tem como função ser entregue ao router mais próximo da origem do
pacote dentro da mesma sub-rede, todos os routers são obrigados a suportar
endereços do tipo anycast subnet-router, para as quais ele tem uma ou várias
interfaces associadas. A estrutura de um endereço anycast subnet-router é
mostrada na FIG.19.




FIGURA 19 – estrutura de um endereço unicast subnet-router.
Fonte: RFC2373 (1998, p.13)
58



2.6.10. Representação

       Segundo LOSHIN (2003), a representação do IPv6 se apresenta de forma
distinta em relação ao IPv4, e se faz em oito grupos de quatro dígitos hexadecimais
conforme FIG.20.




FIGURA 20 - Representação do endereço IPV6.
Fonte: Understandig IPv6 (2002, p.69).


       Segundo ELZ (1996), outra representação possível foi definida, está
representação chama-se base-85, e utiliza-se de um conjunto de 85 símbolos da
tabela ASCII, o objetivo desta representação era diminuir a extensão alfanumérica
do endereço IPv6 para 20 dígitos.
       Está representação entrou em vigor no ano de 1996 por meio do RFC1924,
porém raramente é utilizada e tende a desaparecer naturalmente. A FIG.21.
representa uma tradução de um endereço IPv6 para a representação base-85.




             FIGURA 21 - Endereço IPv6 representado em base-85.
             Fonte: Understandig IPv6 (2002, p.69).
59



2.6.11. Supressão de Zeros



      Segundo LOSHIN (2003), devido ao método de atribuição crescente do
endereçamento IPv6, este está sujeito a ter uma extensa seqüência de números
zeros, para facilitar a representação do endereço IPv6, foram criadas duas técnicas
para compressão destas seqüências de zeros.
      A primeira técnica consiste em eliminar todos os zeros a esquerda de um
bloco contíguo de 16 bits, há uma exceção á esta regra que se aplica quando existe
um bloco de 16 bits apenas com zeros, neste caso em especifico um zero terá de
ficar no bloco. Verificamos está técnica conforme a FIG. 22.




         FIGURA 22 - Primeira técnica de supressão de zeros.
         Fonte: Acervo do autor.




      Segundo LOSHIN (2003), a segunda técnica de supressão de zeros consiste
no agrupamento de seqüências de zeros existentes em blocos contíguos de 16 bits.
      A abreviação dos zeros em um endereço IPv6 pode ser efetuada uma única
vez, devido ao computador utilizar-se sempre de uma representação de 128 bits
para a representação do endereço, quando o computador encontra a abreviação
dois pontos ele a interpreta como uma seqüência de zeros e as expande até os
normais 128 bits do endereço IPv6. Verificamos está técnica conforme a FIG. 23.
60




        FIGURA 23 - Segunda técnica de supressão de zeros.
        Fonte: Acervo do autor.




      Caso o computador encontre mais de uma seqüência de dois pontos, ele não
saberá quantos zeros terá de adicionar a cada seqüência.
      Segundo DAVIES (2002), para saber quantos bits zeros foram supridos em
uma abreviação utilizam-se da seguinte fórmula:


N° de bits zero compactados em bloco = (8 – [número de blocos visíveis]) x 16


      Aplicando a fórmula ao seguinte endereço IPv6, 21DA::2:0100:FE28:9C5A,
teremos o seguinte resultado: 8-5 x 16 = 48 zeros compactados.




2.6.12. Prefixos



      Segundo LOSHIN (2003), a representação dos prefixos de redes IPv6 é
análoga à utilizada no IPV4, no sentido de utilizarem da notação CIDR (Classless
Inter-Domain Routing). A notação do IPv6 é representada em forma, endereço
IPv6/tamanho do prefixo, o tamanho do prefixo é um valor decimal que especifica o
número de bits contíguos à esquerda do endereço (bits mais significativos).
      Segundo LOSHIN (2003), a vantagem de se utilizar da notação CIDR está na
hierarquização dos endereços por meio de parâmetros que definem a divisão da
sub-rede e a identificação da rede, resultando em uma sumarização da tabela de
61



roteamento. Vale ressaltar que todo prefixo de 64 bits se refere a redes individuais,
todas as sub-redes têm um prefixo de 64 bits.
       No caso de um prefixo de sub-rede apresentar um valor menor que 64 bits,
este valor indicará uma rota ou conjunto de endereços que sumariza um fragmento
do espaço de endereços IPv6. No IPv6 não existe o conceito de mascará de sub-
rede como no IPv4, somente a notação de tamanho variável é suportada.




FIGURA 24 - Comparativo Prefixo IPv6 x IPv4.
Fonte: Santos, Rocha e Moreiras (2009, p.53).




2.6.13. Hierarquia



       Segundo POPOVICIU, ABEGNOLI, GROSSETETE (2006), a hierarquia do
IPv6 é uma das suas principais características. A hierarquia no IPv6 exerce uma
importante função para organização do backbone da internet bem como para a
62



organização de redes internas e externas. A FIG.25 exemplifica a hierarquia
proposta no IPv6.




          FIGURA 25 -Estrutura Hierárquica IPv6 – Global Unicast.
          Fonte: Curso IPv6 básico (2009, p.70).




       O endereço da figura 25 se divide em três partes, prefixo de roteamento
global, sub-rede ID e interface ID. O prefixo global de roteamento é designado pelas
entidades competentes, como a LACNIC, esse endereço quando designado pela
entidade pode conter alguma hierarquia, porém aparece de forma transparente
quando repassado ás entidades de nível inferior.
       A sub-rede ID deve conter no mínimo 64 bits, para que a entidade possuidora
do sufixo tenha o controle de mais de 50 % do endereço, que além deste controla os
64 bits da Interface ID.




2.6.14. Estrutura dos Datagramas IPv6



   Segundo FILIPPETTI (2009), os datagramas IPv6 apresentam uma arquitetura
completamente nova se comparada a do IPv4.




2.6.15. Cabeçalho IPv6



       Segundo SANTOS, ROCHA e MOREIRAS (2009), o cabeçalho IPv6
apresenta novas características e aprimoramentos que visam a maior eficiência do
protocolo, maior simplicidade de operação e flexibilidade. Para tornar a arquitetura
63



do protocolo flexível foram adicionados cabeçalhos de extensão que fornecem
funcionalidades adicionais ao cabeçalho fixo.
       A grande vantagem de se utilizar cabeçalho de extensão é que estes não
precisam ser processados pelos routers intermediários, reduzindo o custo de
processamento e minimizando o overhead nos cabeçalhos.
       O cabeçalho IPv6 possui 8 campos de tamanho fixo de 40 bytes, duas vezes
maior do que do seu antecessor, apesar de possuir um endereçamento de 128 bits
contra 32 bits do IPv4. Alguns campos do cabeçalho IPv6 foram aprimorados e
outros eliminados a fim de simplificar sua operação. A FIG. 26 mostra a estrutura do
cabeçalho fixo IPv6.




         FIGURA 26 - Estrutura do cabeçalho fixo IPv6.
         Fonte: Redes de Computadores (2003, p.359).




2.6.15.1.    Campos



   •   Versão




       Segundo LOSHIN (2003), o campo version indica a versão do protocolo IP,
este campo possui um tamanho de 4 bits, dois valores possíveis podem ser
64



associados a este campo dependendo da versão do protocolo, 6 para IPv6 e 4 para
IPv4. A utilização prática deste campo se deve aos routers que podem analisar a
versão dos pacotes IP que trafegam por eles. Na FIG. 27 é mostrado um pacote
IPv6 e o campo version em uma captura utilizando o wireshark®.




FIGURA 27 - Campo Version.
Fonte: Acervo do autor.



   •   Traffic Class




       Segundo LOSHIN (2003), este campo desempenha funções relacionadas à
qualidade de serviço, este campo possui um tamanho de 8 bits, e tem
funcionalidades similares a do campo Type of Service do cabeçalho IPv4. Qualquer
valor setado neste campo diferente de zero representa uma diferenciação no
tráfego. Este campo se encontra em fase experimental sem valores definidos.




   •   Flow Label




       Segundo LOSHIN (2003), o campo flow label possui um tamanho de 20 bits, e
identifica um fluxo específico de dados entre a origem e o destino. O campo flow
label possibilita ao router identificar e tratar os dados provenientes deste fluxo. A
marcação do fluxo deve ser feita de forma aleatória baseada em um identificador
que vai de 0x000001 a 0xFFFFF, em conjunto com o endereço de origem.
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet
IPV6 - A Nova Geração do Protocolo Internet

Mais conteúdo relacionado

Mais procurados

Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dadostiredes
 
Apostila redes remotas de computadores
Apostila redes remotas de computadoresApostila redes remotas de computadores
Apostila redes remotas de computadoresfernandao777
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJean Rocha
 
I pv4para ipv6-final
I pv4para ipv6-finalI pv4para ipv6-final
I pv4para ipv6-finalalexjcgdf
 
Apostila projetode redes
Apostila projetode redesApostila projetode redes
Apostila projetode redesredesinforma
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresDalton Martins
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
Planeamento projecto redes
Planeamento projecto redesPlaneamento projecto redes
Planeamento projecto redesH.p. Lisboa
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da redeLeandro Almeida
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresMatheus
 
Capítulo 20 camada de rede - internet protocol
Capítulo 20   camada de rede - internet protocolCapítulo 20   camada de rede - internet protocol
Capítulo 20 camada de rede - internet protocolFaculdade Mater Christi
 
Redes de computadores e Telecomunicações
Redes de computadores e TelecomunicaçõesRedes de computadores e Telecomunicações
Redes de computadores e TelecomunicaçõesHelder Lopes
 
Capítulo 19 camada de rede - end lógico
Capítulo 19   camada de rede - end lógicoCapítulo 19   camada de rede - end lógico
Capítulo 19 camada de rede - end lógicoFaculdade Mater Christi
 
ESTUDO E SIMULAÇÃO DA ARQUITETURA IPV6 SOBRE REDES MPLS/VPN
ESTUDO E SIMULAÇÃO DA ARQUITETURA IPV6 SOBRE REDES MPLS/VPN ESTUDO E SIMULAÇÃO DA ARQUITETURA IPV6 SOBRE REDES MPLS/VPN
ESTUDO E SIMULAÇÃO DA ARQUITETURA IPV6 SOBRE REDES MPLS/VPN Jonata Marim
 
Exercicio 1 - conceitos camadas e protocolos
Exercicio 1 - conceitos camadas e protocolosExercicio 1 - conceitos camadas e protocolos
Exercicio 1 - conceitos camadas e protocolosMauro Pereira
 

Mais procurados (20)

Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
 
Apostila Digital
Apostila DigitalApostila Digital
Apostila Digital
 
Completas
CompletasCompletas
Completas
 
Apostila redes remotas de computadores
Apostila redes remotas de computadoresApostila redes remotas de computadores
Apostila redes remotas de computadores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
I pv4para ipv6-final
I pv4para ipv6-finalI pv4para ipv6-final
I pv4para ipv6-final
 
Apostila projetode redes
Apostila projetode redesApostila projetode redes
Apostila projetode redes
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Rede
Rede Rede
Rede
 
T2b1 08
T2b1 08T2b1 08
T2b1 08
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Planeamento projecto redes
Planeamento projecto redesPlaneamento projecto redes
Planeamento projecto redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De Computadores
 
Capítulo 20 camada de rede - internet protocol
Capítulo 20   camada de rede - internet protocolCapítulo 20   camada de rede - internet protocol
Capítulo 20 camada de rede - internet protocol
 
Redes de computadores e Telecomunicações
Redes de computadores e TelecomunicaçõesRedes de computadores e Telecomunicações
Redes de computadores e Telecomunicações
 
Capítulo 19 camada de rede - end lógico
Capítulo 19   camada de rede - end lógicoCapítulo 19   camada de rede - end lógico
Capítulo 19 camada de rede - end lógico
 
ESTUDO E SIMULAÇÃO DA ARQUITETURA IPV6 SOBRE REDES MPLS/VPN
ESTUDO E SIMULAÇÃO DA ARQUITETURA IPV6 SOBRE REDES MPLS/VPN ESTUDO E SIMULAÇÃO DA ARQUITETURA IPV6 SOBRE REDES MPLS/VPN
ESTUDO E SIMULAÇÃO DA ARQUITETURA IPV6 SOBRE REDES MPLS/VPN
 
Exercicio 1 - conceitos camadas e protocolos
Exercicio 1 - conceitos camadas e protocolosExercicio 1 - conceitos camadas e protocolos
Exercicio 1 - conceitos camadas e protocolos
 

Semelhante a IPV6 - A Nova Geração do Protocolo Internet

Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.valdarnini
 
Intro redes
Intro redesIntro redes
Intro redesTiago
 
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDITCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDIBruno Gastaldi
 
Modelagem de Ambientes de Computação Ubíqua Utilizando Simulação
Modelagem de Ambientes de Computação Ubíqua Utilizando SimulaçãoModelagem de Ambientes de Computação Ubíqua Utilizando Simulação
Modelagem de Ambientes de Computação Ubíqua Utilizando SimulaçãoJurmir Canal Neto
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRTMarcelo Santana Camacho
 
Como montar um provedor de acesso a internet
Como montar um provedor de acesso a internetComo montar um provedor de acesso a internet
Como montar um provedor de acesso a internetJorge Santos
 
Investigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresInvestigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresOrlando Junior
 
Virtualizacao de Servidores: Um comparativo entre VMware e Xen
Virtualizacao de Servidores: Um comparativo entre VMware e XenVirtualizacao de Servidores: Um comparativo entre VMware e Xen
Virtualizacao de Servidores: Um comparativo entre VMware e XenAlan Brumate
 
Monografia banca diegosandrozilli
Monografia banca diegosandrozilliMonografia banca diegosandrozilli
Monografia banca diegosandrozilliDiego Zilli
 
Desenvolvimento de um Sistema de Controle para Quadrirrotores
Desenvolvimento de um Sistema de Controle para Quadrirrotores Desenvolvimento de um Sistema de Controle para Quadrirrotores
Desenvolvimento de um Sistema de Controle para Quadrirrotores UmbertoXavierdaSilva
 
Apostila de-instalac3a7c3a3o-e-configurac3a7c3a3o-de-redes
Apostila de-instalac3a7c3a3o-e-configurac3a7c3a3o-de-redesApostila de-instalac3a7c3a3o-e-configurac3a7c3a3o-de-redes
Apostila de-instalac3a7c3a3o-e-configurac3a7c3a3o-de-redesjs265082630
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de redeSoftD Abreu
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Diego Zilli
 

Semelhante a IPV6 - A Nova Geração do Protocolo Internet (20)

Monografia ifes-everton-bada
Monografia ifes-everton-badaMonografia ifes-everton-bada
Monografia ifes-everton-bada
 
Apostila redes e internet
Apostila redes e internetApostila redes e internet
Apostila redes e internet
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.
 
Apostila redes
Apostila redesApostila redes
Apostila redes
 
Apostila cantu
Apostila cantuApostila cantu
Apostila cantu
 
TCC-BrunoAzevedoCosta
TCC-BrunoAzevedoCostaTCC-BrunoAzevedoCosta
TCC-BrunoAzevedoCosta
 
Intro redes
Intro redesIntro redes
Intro redes
 
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDITCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
 
Modelagem de Ambientes de Computação Ubíqua Utilizando Simulação
Modelagem de Ambientes de Computação Ubíqua Utilizando SimulaçãoModelagem de Ambientes de Computação Ubíqua Utilizando Simulação
Modelagem de Ambientes de Computação Ubíqua Utilizando Simulação
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 
Como montar um provedor de acesso a internet
Como montar um provedor de acesso a internetComo montar um provedor de acesso a internet
Como montar um provedor de acesso a internet
 
Investigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresInvestigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de Computadores
 
Virtualizacao de Servidores: Um comparativo entre VMware e Xen
Virtualizacao de Servidores: Um comparativo entre VMware e XenVirtualizacao de Servidores: Um comparativo entre VMware e Xen
Virtualizacao de Servidores: Um comparativo entre VMware e Xen
 
Monografia banca diegosandrozilli
Monografia banca diegosandrozilliMonografia banca diegosandrozilli
Monografia banca diegosandrozilli
 
Desenvolvimento de um Sistema de Controle para Quadrirrotores
Desenvolvimento de um Sistema de Controle para Quadrirrotores Desenvolvimento de um Sistema de Controle para Quadrirrotores
Desenvolvimento de um Sistema de Controle para Quadrirrotores
 
Apostila de-instalac3a7c3a3o-e-configurac3a7c3a3o-de-redes
Apostila de-instalac3a7c3a3o-e-configurac3a7c3a3o-de-redesApostila de-instalac3a7c3a3o-e-configurac3a7c3a3o-de-redes
Apostila de-instalac3a7c3a3o-e-configurac3a7c3a3o-de-redes
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de rede
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS
 
Projeto de-rede-escola-particular
Projeto de-rede-escola-particularProjeto de-rede-escola-particular
Projeto de-rede-escola-particular
 
Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
 

Último

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdfBlendaLima1
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholacleanelima11
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 

Último (20)

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 

IPV6 - A Nova Geração do Protocolo Internet

  • 1. FACULDADE INFÓRIUM DE TECNOLOGIA IPV6 – A NOVA GERAÇÃO DO PROTOCOLO INTERNET LEANDRO EVERTON MARTINS DE LIMA BELO HORIZONTE – MG 2011
  • 2. Leandro Everton Martins de Lima Ipv6 – A Nova Geração Do Protocolo Internet Trabalho de Conclusão de Curso (TCC) apresentado ao Curso Superior de Tecnologia em Redes de Computadores da Faculdade Infórium de Tecnologia como requisito parcial para obtenção do título de Tecnólogo em Redes de Computadores. Orientador: Helder Rodrigues da Costa Belo Horizonte – MG 2011
  • 3. Ficha Catalográfica LIMA, Leandro Everton Martins de IPV6 – A NOVA GERAÇÃO DO PROTOCOLO INTERNET. Leandro Everton Martins de Lima. Belo Horizonte: Faculdade Infórium de Tecnologia, 2011. Trabalho de Conclusão de Curso apresentado à faculdade Infórium de Tecnologia Como exigência parcial para conclusão do curso de Tecnólogo em redes de computadores. Professor: 1 – IPV6. 2 – Protocolo Internet. 3 – Comunicação. 4 – Redes de Computadores. 5 - Faculdade Infórium de Tecnologia. 6 – Título.
  • 4. Faculdade Infórium de Tecnologia Trabalho de conclusão do Curso de Superior de Tecnologia em Redes de Computadores de autoria do formando Leandro Everton Martins de Lima, aprovado pela banca examinadora constituída pelos seguintes avaliadores: ________________________________________________________ Coordenador de curso: Prof. João Carlos Peixoto Ferreira, Mestre. ________________________________________________________ Orientador: Prof. Helder Rodrigues da Costa, Mestre. Belo Horizonte, 11 de Julho de 2011
  • 5. EPÍGRAFE “Poderia viver encerrado numa casca de noz e julgar-me o rei do espaço infinito...” - Shakespeare, Hamlet, Ato 2, Cena 2.
  • 6. DEDICATÓRIA Dedico este trabalho a minha mãe que me ensinou o sentido da vida.
  • 7. AGRADECIMENTOS Agradeço a Deus pelo dom da vida a mim concebido. A minha mãe pela paciência nestes últimos anos. Ao professor Helder, pela orientação neste estudo . Ao meu irmão Michael, pela amizade e companheirismo. A Murillo pelos incentivos e ajuda prestada.
  • 8. LISTA DE FIGURAS FIGURA 1 - O Crescimento da ARPANET ........................................................................ 19 FIGURA 2 - A internet. .......................................................................................................... 21 FIGURA 3- Subdivisão do Modelo OSI .............................................................................. 23 FIGURA 4 - Processo de encapsulamento de dados no modelo OSI. ......................... 28 FIGURA 5 - Arquitetura TCP/IP. ......................................................................................... 29 FIGURA 6 - Formato do Endereço IP. ............................................................................... 33 FIGURA 7 – Solução Definitiva IPv6. ................................................................................. 40 FIGURA 8 – Endereço MAC. ............................................................................................... 45 FIGURA 9 – Conversão de endereços IEEE 802 para EUI-64. ..................................... 46 FIGURA 10 – Conversão de um endereço Ipv6 Unicast a partir de um endereço IEEE 802. ................................................................................................................................ 46 FIGURA 11 – Utilização de um endereço unicast. ........................................................... 48 FIGURA 12 – Estrutura de um endereço Global Unicast................................................ 49 FIGURA 13 – Endereço Unique Local Unicast. ................................................................ 50 FIGURA 14 – Abrangência geográfica dos endereços link-local. .................................. 51 FIGURA 15 - Estrutura do endereço link-local.................................................................. 52 FIGURA 16 – Estrutura de um endereço IPv4 mapeado em IPv6. ............................... 52 FIGURA 17 – Estrutura de um endereço IPv6 compatível com IPv4. .......................... 53 FIGURA 18 - Estrutura de um endereço multicast. .......................................................... 54 FIGURA 19 – estrutura de um endereço unicast subnet-router. ................................... 57 FIGURA 20 - Representação do endereço IPV6.............................................................. 58 FIGURA 21 - Endereço IPv6 representado em base-85. ................................................ 58 FIGURA 22 - Primeira técnica de supressão de zeros.................................................... 59 FIGURA 23 - Segunda técnica de supressão de zeros. ................................................. 60 FIGURA 24 - Comparativo Prefixo IPv6 x IPv4. ............................................................... 61 FIGURA 25 -Estrutura Hierárquica IPv6 – Global Unicast.............................................. 62 FIGURA 26 - Estrutura do cabeçalho fixo IPv6. ............................................................... 63 FIGURA 27 - Campo Version. ............................................................................................. 64 FIGURA 28 - Campo Payload Length. ............................................................................... 65 FIGURA 29 - Campo Next Header. .................................................................................... 66 FIGURA 30 - Campo Hop Limit. .......................................................................................... 67 FIGURA 31 - Campo Source Address. .............................................................................. 67 FIGURA 32 - Campo Destination Address. ....................................................................... 68 FIGURA 33 - Encadeamento dos cabeçalhos de extensão. .......................................... 69 FIGURA 34 - Estrutura do cabeçalho Hop-by-Hop. ......................................................... 70 FIGURA 35 - Seqüência de opções dentro de um cabeçalho Hop-By-Hop. ............... 70 FIGURA 36 - Formato da opção Jumbogram. .................................................................. 72 FIGURA 37 - Estrutura do cabeçalho Destination Options. ............................................ 73 FIGURA 38 - Estrutura do cabeçalho Routing Type 2. ................................................... 75 FIGURA 39 - Estrutura do cabeçalho Fragment. ............................................................. 76 FIGURA 40 - Fragmentação IPv6 (Datagrama um). ........................................................ 78 FIGURA 41 - Fragmentação IPv6 (Datagrama dois). ...................................................... 78
  • 9. FIGURA 42 - Fragmentação IPv6 (Datagrama três)........................................................ 79 FIGURA 43 - Fragmentação IPv6 (Datagrama quatro). .................................................. 79 FIGURA 44 - Estrutura do cabeçalho Authentication. ..................................................... 80 FIGURA 45 - Posicionamento do cabeçalho Authentication em modo Transporte. ... 82 FIGURA 46 - Cabeçalho Authentication em modo túnel................................................. 83 FIGURA 47 - Estrutura do cabeçalho Encapsulating Security Payload. ...................... 84 FIGURA 48 - Posicionamento do cabeçalho ESP em modo transporte. ..................... 86 FIGURA 49 - Posicionamento do cabeçalho ESP em modo túnel. ............................... 87 FIGURA 50 - Funcionamento do processo Path MTU Discovery.................................. 89 FIGURA 51 - Processo de Resolução de Endereço. ....................................................... 91 FIGURA 52 - Processo de Router Discovery. ................................................................... 93 FIGURA 53 - Processo de Redirecionamento. ................................................................. 94 FIGURA 54 - Processo de detecção de endereços duplicados..................................... 96 FIGURA 55 - Comparação Cabeçalho IPv4 Vs. IPv6 .................................................... 103 FIGURA 56 – Topologia da sub-rede IPv6 piloto. .......................................................... 107 FIGURA 57 – Instalação do protocolo IPv6 no Windows 7 . ........................................ 109 FIGURA 58 – Teste da pilha do protocolo IPv6 .............................................................. 110 FIGURA 59 – Teste de conectividade ICMPv6. ............................................................. 113 FIGURA 60 – Conexão FTP sobre o protocolo IPv6. .................................................... 116 FIGURA 61 – Processo de transferência FTP sobre o protocolo IPv6. ...................... 116 FIGURA 62 – Detalhes do processo de transferência FTP sobre o protocolo IPv6. 117 LISTA DE TABELAS Tabela 1 - Endereços especiais IPv6. ................................................................................ 47 Tabela 2 - Estrutura de um endereço Global Unicast ...................................................... 49 Tabela 3 – Endereços multicast permanentes.................................................................. 56 LISTA DE GRÁFICOS GRÁFICO 1 - O Crescimento Exponencial da Internet. .................................................. 34 GRÁFICO 2 – Projeção do esgotamento do endereçamento IPv4 no IANA. .............. 43
  • 10. LISTA DE ABREVEVIATURAS A Address AAAA Quad A AfriNIC African Internet Numbers Registry IP Addresses AH Authentication Header APNIC Asia Pacific Network Information Centre ARIN American Registry for Internet Numbers ARP Address Resolution Protocol ARPA Advanced Research Projects Agency BGP Border Gateway Protocol BIND Berkeley Internet Name Domain BOOTP Bootstrap Protocol BSD Berkeley Software Distribution CE Cabeçalho de Extensão CIDR Classless Inter-Domain Routing DHCP Dynamic Host Configuration Protocol DHCPv4 Dynamic Host Configuration Protocol for IPv4 DHCPv6 Dynamic Host Configuration Protocol for IPv6 DiffServ Differentiated Services DNS Domain Name System DoD Department of Defense ESP Encapsulating Security Payload EUI-64 64-bit Extended Unique Identifier HTTP Hypertext Transfer Protocol IANA Internet Assigned Numbers Authority IBM International Business Machines Corporation
  • 11. ICMP Internet Control Message Protocol ICMPv4 Internet Control Message Protocol for IPv4 ICMPv6 Internet Control Message Protocol for IPv6 ID Identifier IEEE Institute of Electrical and Electronics Engineers IETF Internet Engineering Task Force IHL Internet Header Length IP Internet Protocol IPng Internet Protocol Next Generation IPsec Internet Protocol Security IPv4 Internet Protocol Version 4 IPv6 Internet Protocol Version 6 IS-IS Intermediate System to Intermediate System IS-ISv6 IS-IS for IPv6 ISP Internet Service Provider LACNIC Latin American and Caribbean Internet Addresses Registry LIR Local Internet Registry MAC Media Access Control MLD Multicast Listener Discovery MLDv2 Multicast Listener Discovery Version 2 MPLS Multi Protocol Label Switching MTU Maximum Transmission Unit NAT Network Address Translator ND Neighbor Discovery OS Operating System OSI Open Systems Interconnect OSPF Open Shortest Path First OSPFv3 OSPF for IPv6 QoS Quality of Service RD Router Discovery RFC Request For Comments
  • 12. RIP Routing Information Protocol RIPng Routing Information Protocol Next Generation RIR Regional Internet Registry TCP Transmission Control Protocol ToS Type of Service UDP User Datagram Protocol
  • 13. 12 RESUMO Este trabalho busca explanar a respeito das funcionalidades do protocolo IPV6 e suas principais características, por se tratar de uma tecnologia essencial para suportar o futuro crescimento da internet, e não estar presente no dia-a-dia dos profissionais de tecnologia. Apresenta a evolução das redes de computadores no decorrer dos anos, até o estágio atual da Internet, em paralelo expõe o modelo de referência OSI e o modelo prático TCP/IP a fim de abrir a discussão sobre a tecnologia protocolar IP e seus detalhes técnicos. Através deste podemos analisar e entender a tecnologia IPv6 e sua aplicação prática em ambientes corporativos, em âmbito de redes locais e redes de longa distância. O estudo de caso aborda a implementação de uma sub-rede piloto IPv6 entre dois computadores e a configuração de uma aplicação FTP sendo executada sobre o ambiente IPv6. Esta pesquisa é de natureza exploratória e busca reunir de forma clara e concisa os principais conceitos do novo protocolo IPv6, vislumbrando o funcionamento interno do protocolo e seus benefícios. Palavras - chave: IPv6, Internet, Comunicação de Dados, Protocolo, Tecnologia
  • 14. 13 SUMÁRIO 1. INTRODUÇÃO ................................................................................................................ 15 1.1. Apresentação .............................................................................................................. 15 1.2. Problema .................................................................................................................... 15 1.3. Objetivo Geral ............................................................................................................ 16 1.4. Objetivos Específicos ................................................................................................ 16 1.5. Motivação .................................................................................................................. 16 1.6. Estrutura do Trabalho ................................................................................................ 17 1.7. Metodologia Utilizada ............................................................................................... 17 2. FUNDAMENTAÇÃO TEÓRICA ................................................................................... 18 2.1. Arpanet .......................................................................................................................... 18 2.2. Internet ........................................................................................................................... 20 2.3. Modelo de Referência OSI ............................................................................................ 22 2.3.1. Camada de Aplicação ............................................................................................. 23 2.3.2. Camada de Apresentação ....................................................................................... 24 2.3.3. Camada de Sessão .................................................................................................. 24 2.3.4. Camada de Transporte ............................................................................................ 25 2.3.5. Camada de Rede ..................................................................................................... 25 2.3.6. Camada de Enlace de Dados .................................................................................. 26 2.3.7. Camada Física ........................................................................................................ 27 2.3.8. Encapsulamento de Dados ..................................................................................... 27 2.4. Modelo TCP/IP .............................................................................................................. 28 2.4.1. Camada de Aplicação ............................................................................................. 29 2.4.2. Camada de Transporte ............................................................................................ 30 2.4.3. Camada de inter-Redes........................................................................................... 30 2.4.4. Camada de Host-Rede ............................................................................................ 31 2.5. Protocolo........................................................................................................................ 31 2.5.1. O Protocolo IPv4 .................................................................................................... 32 2.5.2. Endereçamento IPv4 ........................................................................................... 32 2.5.3. O Esgotamento do IPV4 ..................................................................................... 34 2.5.4. Limitações do IPv4 ............................................................................................. 36 2.5.5. A Necessidade de um Novo Protocolo Internet ..................................................... 37 2.5.6. Desenvolvimento do Protocolo IPv6 .................................................................. 38 2.5.7. Entidades Ligadas ao Projeto IPv6 ..................................................................... 41 2.5.8. IETF – Internet Engineering Task Force ............................................................ 41 2.5.9. 6Bone .................................................................................................................. 41 2.5.10. DOD – Department Of Defense ...................................................................... 42 2.5.11. Porque Utilizar o Protocolo IPv6 ....................................................................... 42 2.6. CARACTERÍSTICAS DO PROTOCOLO IPv6 .......................................................... 44 2.6.1. Endereçamento ....................................................................................................... 44 2.6.2. Interface ID e Norma EUI-64 ............................................................................. 44 2.6.2.1. Endereços IEEE 802 ....................................................................................... 44 2.6.2.2. Endereços IEEE EUI-64 ................................................................................. 45 2.6.3. Tipos de Endereços ................................................................................................ 47 2.6.4. Unicast ................................................................................................................ 47 2.6.4.1. Global Unicast ................................................................................................ 48 2.6.4.2. Unique Local Unicast ..................................................................................... 50 2.6.4.3. Link-Local ...................................................................................................... 51 2.6.5. Endereços IPV4 Mapeados em IPV6 ..................................................................... 52
  • 15. 14 2.6.6. Endereços IPV6 Compatíveis com IPV4 ............................................................... 53 2.6.7. Endereços de Loopback e não Especificado .......................................................... 53 2.6.8. Multicast ................................................................................................................. 54 2.6.9. Anycast ................................................................................................................... 57 2.6.10. Representação ..................................................................................................... 58 2.6.11. Supressão de Zeros ......................................................................................... 59 2.6.12. Prefixos ........................................................................................................... 60 2.6.13. Hierarquia ....................................................................................................... 61 2.6.14. Estrutura dos Datagramas IPv6 .......................................................................... 62 2.6.15. Cabeçalho IPv6 ............................................................................................... 62 2.6.15.1. Campos ........................................................................................................ 63 2.6.16. Cabeçalho de Extensão ................................................................................... 68 2.6.16.1. Cabeçalho Hop-By-Hop .............................................................................. 69 2.6.16.2. Cabeçalho Destination Options ................................................................... 72 2.6.16.3. Cabeçalho de Routing ................................................................................. 74 2.6.16.4. Cabeçalho de Fragment ............................................................................... 76 2.6.16.5. Cabeçalho Authentication ........................................................................... 80 2.6.16.6. Cabeçalho Encapsulating Security Payload ................................................ 84 2.6.17. MTU IPV6 .......................................................................................................... 87 2.6.18. Neighbor Discover (ND) .................................................................................... 89 2.6.19. Resolução de Endereços ................................................................................. 91 2.6.20. Descoberta de Roteadores ............................................................................... 92 2.6.21. Redirecionamento ........................................................................................... 93 2.6.22. Detecção de Endereços Duplicados ................................................................ 95 2.6.23. Detecção de vizinhos inacessíveis .................................................................. 96 2.6.24. Auto- Configuração ............................................................................................ 97 2.6.25. Auto-Configuração de Endereços Stateless. ................................................... 98 2.6.26. Auto-configuração de endereço Statefull........................................................ 98 2.7. PROTOCOLOS DE SUPORTE IPV6 .......................................................................... 99 2.7.1. IPV6 RIP ................................................................................................................ 99 2.7.2. OSPFv3 .................................................................................................................. 99 2.7.3. Integrated Intermediate System-To-Intermediate (IS-IS) .................................... 100 2.7.4. DNS ...................................................................................................................... 100 2.7.5. DHCPv6 ............................................................................................................... 101 2.7.6. ICMPV6 ............................................................................................................... 101 2.8. CABEÇALHOS IPV4 Vs. IPV6 ................................................................................. 102 3. ESTUDO DE CASO - REDE IPV6 PILOTO EMPRESA BRISKCOM LTDA ........... 106 3.1. Ambiente Inicial .......................................................................................................... 106 3.1.1. Implementação dos Computadores .......................................................................... 107 3.1.2. Instalação do protocolo IPv6 nos sistemas operacionais ......................................... 108 3.1.3. Teste da pilha do protocolo IPv6 e teste de conectividade ...................................... 109 3.1.4. Parametrização da aplicação FTP Server ................................................................. 113 3.1.5. Captura e análise do tráfego FTP sobre o Protocolo IPv6 ....................................... 115 4. CONCLUSÃO ................................................................................................................ 118
  • 16. 15 1. INTRODUÇÃO 1.1. Apresentação As primeiras redes de computadores se limitavam aos meios acadêmicos, onde cada fabricante utilizava-se de equipamentos e protocolos proprietários para a comunicação de dados. Com o crescimento da Arpanet e a necessidade de interconexão entre os diversos sistemas computacionais, houve a necessidade de se criar padrões de comunicação que fornecessem a interoperabilidade entre os diversos fabricantes, o esforço da ISO - International Organization for Standardization culminou no desenvolvimento do padrão OSI - Open System Interconnection. O Modelo OSI resolvia em grande parte os problemas de padronização existentes, porém foi deixado de lado em prol do modelo TCP/IP (Transmission Control Protocol /Internet Protocol). O protocolo IP (Internet Protocol) foi especificado na camada de inter-rede do modelo TCP/IP, e é responsável pelo tráfego de dados pela internetworking, o protocolo IPv4 (Internet Protocol version 4) é o protocolo de rede mais utilizado no mundo, porém devido ao crescimento exponencial da internet e a demanda por serviços em tempo real, surgiu a necessidade do desenvolvimento de uma nova versão do protocolo internet. O desenvolvimento do protocolo IPv6 vem de uma larga experiência obtida no IPv4, e apresenta uma séria de melhorias em nível de cabeçalho, endereçamento, segurança e qualidade se serviço. 1.2. Problema Quais características relevantes sobre protocolo IPv6 os administradores de rede devem conhecer para tomada de decisões referente a implantação do protocolo?
  • 17. 16 1.3. Objetivo Geral Este trabalho tem por objetivo principal apresentar os principais conceitos sobre o protocolo IPv6, de modo a esclarecer suas características e os principais fatores envolvidos, tornando a tecnologia mais transparente, e desmitificando sua complexidade quanto a sua utilização. 1.4. Objetivos Específicos A fim de justificar o objetivo geral proposto para este trabalho, serão apresentados os seguintes objetivos específicos: • Apresentar o histórico e a evolução das redes de computadores desde seus primórdios até a sua situação atual. • Abordar o modelo de referência OSI e o modelo TCP/IP e suas camadas associadas, descrevendo suas funções e características servindo de embasamento para discussões mais aprofundadas sobre o protocolo IPv6. • Abordar as características e mecanismos internos do protocolo IPv6. • Demonstrar a implementação de uma sub-rede piloto entre dois computadores executando o protocolo IPv6, utilizando-se dos recursos de auto-configuração, a fim de testar a funcionamento do protocolo e a execução da aplicação FTP sobre o ambiente IPv6. 1.5. Motivação O protocolo IPv4 aliado a tecnologias paliativas suportou o crescimento da internet ao longo dos anos, a demanda por novos serviços, o esgotamento do espaço de endereçamento existente, e as necessidades futuras levaram ao desenvolvimento de uma nova versão do protocolo IP. Compreender as novas características do protocolo IPv6 é imprescindível para a tomada de decisões, para a implementação e o gerenciamento de um ambiente IPv6.
  • 18. 17 1.6. Estrutura do Trabalho O Capítulo 1, nomeado INTRODUÇÃO, mostra a contextualização do tema, objetivo, uma visão geral do trabalho e a metodologia utilizada para o levantamento dos dados. O capítulo 2 aborda a evolução das redes de computadores, o modelo de referência OSI e TCP/IP como embasamento teórico para a descrição das características do protocolo IPv4, em âmbito de endereçamento, limitações e abre espaço para abordagem do IPv6 apresentando suas novidades, modificações e melhorias. O capítulo 3 aborda o estudo de caso, com a elaboração da sub-rede IPv6, incluindo os testes de conectividade e a execução da aplicação FTP sobre o ambiente de redes da nova versão do protocolo. O capítulo 4 trata da conclusão deste trabalho. 1.7. Metodologia Utilizada A natureza desta pesquisa é exploratória, onde este trabalho busca explicitar os conceitos, características e componentes do novo protocolo IP. O método de pesquisa utilizado para o desenvolvimento deste trabalho foi à pesquisa documental, fazendo-se por meio de referências bibliográficas disponíveis em livros, sites, revistas e artigos on-line.
  • 19. 18 2. FUNDAMENTAÇÃO TEÓRICA 2.1. Arpanet Segundo TANENBAUM (2003), a ARPANET surgiu em resposta aos avanços tecnológicos russos. Em 4 de Outubro de 1957 a Rússia lançava o primeiro satélite artificial da humanidade, o Sputinik, dando um importante passo a frente do USA no desbravamento do espaço. O governo americano não poderia ficar para trás, e no mesmo ano de 1957 o presidente americano, Eisenhower, criou a Advanced Reasearch Project Agency – ARPA, que tinha como missão o desenvolvimento de programas espaciais e tecnologias satélitais. No ano de 1958 foi criada outra instituição com os mesmos objetivos da ARPA, a National Aeronautics & Space Administration – NASA. A ARPA mudou seu foco e garantiu a sua sobrevivência graças a Universidade da Califórnia, que em 1961 herdou um super computador IBM Q-32. Este fato permitiu a ARPA direcionar seus esforços para a área de computação. O primeiro grande projeto da ARPA, por idéia de Wesley Clark, foi à construção de uma sub-rede comutada por pacotes, o diretor da ARPA na época Larry Roberts, gostou da idéia e ordenou a construção da rede que mais tarde ficou conhecida como ARPANET. A rede era formada por dispositivos denominados IMPs (Interface Message Processors), que eram conectados por linhas de 56 Kbps, cada IMP era conectado á pelo menos dois outros IMPs para garantir a confiabilidade da topologia, que se baseada em datagramas. Com a rede baseada em datagramas as mensagens poderiam ser roteadas por caminhos alternativos até o destino caso ocorresse alguma falha em um dos IMPs intermediários. Cada nó de rede tinha seu IMP e seu host associado, conectados por cabo curto, o host em questão tinha um limite de mensagens de até 8063 bits, os dados encaminhados do host para o IMP seriam divididos em pacotes de no máximo 1008 bits e encaminhados de forma independente até o destino. Cada pacote era integralmente recebido antes de ser encaminhado até o destino final,
  • 20. 19 este método definiu a primeira rede store-and-forwand (armazenamento e encaminhamento). No ano de 1969 a ARPA criou uma rede com quatro nós, sendo o eles a SRI, UCLA, UCSB e University of Utah. Estes quatro nós foram escolhidos porque tinham hosts diferentes e incompatíveis e além do mais tinham um grande volume de contratos fechados com a ARPA. A rede apresentou um crescimento gradativo à medida que outros IMPs foram sendo entregues e instalados, e se estendeu por todo território norte americano. A FIG.01 mostra o rápido crescimento da ARPANET. FIGURA 1 - O Crescimento da ARPANET Fonte: Tanenbaum (2003, p.57) Segundo TANENBAUM (2003), uma famosa experiência demonstrou que os protocolos usados pela ARPANET não eram apropriados para serem executados em diversos tipos de redes, está experiência foi efetuada utilizando-se de um sistema móvel que se movimentava por toda a Califórnia, este sistema móvel conectava-se ao sistema de rádio de pacotes para enviar mensagens a uma base, desta base às mensagens eram encaminhadas para a ARPANET e desta até a Costa Leste dos Estados Unidos, de onde eram enviadas para á University College, em Londres,
  • 21. 20 utilizando como meio de transmissão uma rede de satélites que era encarregada do envio da mensagem até o destino final. Está experiência incentivou a pesquisa sobre tecnologias protocolares, que culminaram no desenvolvimento de um novo modelo, conhecido como TCP/IP (Transmission Control Protocol/Internet Protocol). Como estímulo para a adoção do novo modelo, a ARPA ofereceu a University of Califórnia um contrato para a integração do modelo TCP/IP e seus protocolos ao sistema operacional UNIX. A University of Califórnia aceitou o desafio, e para isso foi necessário o desenvolvimento de uma interface de software de rede baseada no conjunto IP e Porta TCP, conhecida como soquete. O desenvolvimento da interface de software pela University of Califórnia, o Sistema Operacional 4.2BSD (Berkeley Software Distribution) integrado ao modelo TCP/IP, e a situação propícia em que diversas universidades estavam adquirindo seus primeiros computadores VAX e uma LAN para conectá-los, alavancaram a conexão das LANs á ARPANET. No decorrer das décadas novas redes LAN foram sendo conectadas a ARPANET, tornando a localização dos hosts cada vez mais exaustiva, para resolver esta situação foi necessária à criação de um sistema de resolução de nomes, denominado DNS (Domain Name System), que fornecia um mapeamento consistente entre o nome de determinado host e seu IP relacionado. A internet como á conhecemos hoje começava a dar seus primeiros vestígios. 2.2. Internet Segundo TANENBAUM (2003), a internet é um conjunto de redes interconectadas por milhões de dispositivos computacionais, dispositivos móveis, computadores pessoais e servidores. A internet possui uma variada gama de recursos e serviços que vão desde páginas WEB (World Wide Web)1, entretenimento e comércio eletrônico. Para que a internet funcione os dispositivos devem utilizar-se de protocolos de comunicação, estes protocolos de comunicação são definidos nas camadas do modelo TCP/IP. Cada router da internet tem como função básica o roteamento, esse processo consiste na chegada das datagramas
  • 22. 21 nos enlaces de entrada e o encaminhamento aos enlaces de saída, seguindo de um router a outro até o destino. Os hosts ou sistemas terminais que constituem a internet são conectados entre si por meio de enlaces de comunicação multiponto ou ponto-a-ponto, suportados por meios físicos que podem ser fios metálicos, fibra óptica ou espectro de freqüência de rádio. Seguindo uma estrutura hierárquica a Internet se constitui por sistemas terminais ou hosts pessoais, servidores que são conectados a ISPs (Internet Service Provider)2, que são conectados a provedores regionais, e estes são conectados a provedores nacionais ou internacionais. A FIG. 02 exemplifica a Internet. FIGURA 2 - A internet. Fonte: Tanenbaum (2003, p.60)
  • 23. 22 2.3. Modelo de Referência OSI Segundo TANENBAUM (2003), nos primórdios das redes de dados computadores de um mesmo fornecedor podiam comunicar-se entre si. Um cenário inverso com computadores de diferentes fabricantes não era possível por questões de compatibilidade. Para resolver este impasse a Organização Internacional para Padronização (ISO), definiu no ano de 1984 o modelo OSI (Open System Interconnection), o modelo recebe este nome por tratar de sistemas que estão abertos à comunicação com outros sistemas. Para se chegar ao modelo de sete camadas OSI (Open System Interconnection), a ISO definiu uma série de princípios: 1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração 2. Cada camada deve executar uma função bem definida 3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente 4. Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces 5. O número de camadas deve ser o grande o bastante para que as funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar. (TANENBAUM, 2003, p. 45). O modelo OSI foi criado com o intuito de padronizar a comunicação de dados e a interoperabilidade entre os fabricantes, compatibilizando hardware e software. O modelo OSI divide todos os processos inerentes à comunicação de dados em sete camadas. A vantagem de se ter um modelo dividido em camadas está na divisão de um único e pesado grupo em prol de grupos menores e mais facilmente gerenciáveis. Cada camada trabalha de maneira independente, não interferindo nos processos executados em outras camadas, teoricamente tarefas associadas a uma camada podem ser modificas sem que se tenha que alterar as outras camadas do
  • 24. 23 modelo OSI. As camadas do modelo OSI podem ser subdividas, em duas categorias, superiores e inferiores, conforme FIG 03. FIGURA 3- Subdivisão do Modelo OSI Fonte: Filippetti (2009, p.22) O Modelo OSI em si não é o que faz a comunicação ocorrer, o modelo só fornece a arquitetura sugerida para que a comunicação de dados entre hosts em uma rede de dados ocorra. O que torna a comunicação possível são os protocolos que implementam as funções definidas em uma ou mais camadas do modelo OSI. Cada camada no modelo OSI possui um nome associado, de acordo com as funções definidas. 2.3.1. Camada de Aplicação Segundo FILIPPETTI (2009), a camada de aplicação fornece a interação host - usuário, os protocolos inerentes a está camada são responsáveis por identificar e estabelecer a disponibilidade da aplicação no host de destino, disponibilizando os recursos para que a comunicação ocorra. É implementado na camada de aplicação
  • 25. 24 uma série de protocolos que suportam os mais diversificados serviços, como o envio de e-mail, a transferência de arquivos e o acesso a recursos Web, dentre outros. 2.3.2. Camada de Apresentação Segundo FILIPPETTI (2009), a preocupação da camada de apresentação é diferente das camadas de nível inferiores, que se preocupam com a movimentação dos bits de um ponto ao outro, a camada de apresentação se preocupa primordialmente com a sintaxe e a semântica dos dados transmitidos. Para tornar possível a comunicação entre hosts com diferentes representações de dados a camada de apresentação tem como característica, formatar e interpretar os dados, incluindo a compressão e segurança das informações transmitidas. 2.3.3. Camada de Sessão Segundo TANENBAUM (2003), a camada de sessão possibilita o estabelecimento, o gerenciamento e a finalização de sessões entrem o receptor e o transmissor em uma comunicação de dados. Uma sessão oferece os serviços de controle de diálogo, que implica no gerenciamento de quem deve transmitir em cada espaço de tempo, o gerenciamento de símbolos que impede que duas entidades executem a mesma ação crítica simultaneamente, e a sincronização que verifica periodicamente as transmissões para permitir que elas sejam restabelecidas do ponto em que foram interrompidas, em casos de falhas na transmissão. A função de sincronização pode parecer dispensável já que a camada de transporte controla os erros de comunicação, porém é plausível ressaltar que erros podem ocorrer nas camadas de nível superior.
  • 26. 25 2.3.4. Camada de Transporte Segundo FILIPPETTI (2009), a camada de transporte é responsável pela segmentação e reconstrução dos fluxos provenientes das camadas superiores, pelo estabelecimento da conexão entre o host de origem e o host de destino, promovendo a comunicação ponto a ponto. As funções da camada de transporte são criar conexões a partir de requisições oriundas das camadas de nível superior, multiplexar as requisições em uma única conexão, dividir as mensagens em segmentos de tamanhos menores e entregá-los a camada de rede, estabelecer conexões lógicas entre a aplicação de origem e de destino em uma rede de dados. A camada de transporte consegue mascarar quaisquer detalhes relacionados às camadas de nível inferior, o que provê uma comunicação de dados transparente, do ponto de vista das camadas de nível superior. Em nível de camada de transporte, está é a primeira camada do modelo OSI que estabelece uma comunicação lógica fim a fim, neste caso uma aplicação pode estabelecer uma comunicação com outra aplicação similar no host de destino, o que a difere das camadas antecedentes, que só podem se comunicar com o nó vizinho. 2.3.5. Camada de Rede Segundo TANENBAUM (2003), a função da camada de rede é a transferência de dados entre a origem e destino em uma rede de computadores. A camada de rede é a última camada que trabalha com o modelo de transmissão fim a fim. Na camada de rede são definidos dois tipos de pacotes, pacotes de dados (data packtes) e pacotes de atualização (data update packtes). A função do pacote de dados é transferir dados pela rede. Os protocolos definidos na camada de rede que implementam tal função são chamados de protocolos roteáveis (routed protocols).
  • 27. 26 A função dos pacotes de atualização são transportar atualizações entre os roteadores vizinhos, informando sobre mudanças nos caminhos (paths). Os protocolos definidos na camada de rede que implementam tal função são chamados de protocolos de roteamento (routing protocols). A camada de rede oferta duas classes de serviços, os orientados a conexão e os não orientados a conexão. Ex: IP (Internet Protocol). Os serviços não orientados a conexão não exigem qualquer garantia em relação à integridade dos dados e a ordem de entrega dos mesmos, exemplificando, os dados são transferidos na rede de forma individual e roteados até o destino de modo independente dos demais. Os serviços orientados a conexão exigem que seja previamente estabelecido um caminho entre os dispositivos de roteamento origem e destino, para assim iniciar a transferência de dados. Quando um serviço orientado a conexão é estabelecido, cada pacote recebe um identificador, que o associa a um circuito virtual. EX: X25. 2.3.6. Camada de Enlace de Dados Segundo FILIPPETTI (2009), a camada de enlace de dados tem como função principal converter os dados recebidos da camada de rede em bits, para que estes possam ser interpretados e transmitidos pelos meios físicos, com este processo a camada de enlace de dados transforma um canal bruto em um canal aparentemente livre de erros, mascarando todos os detalhes adicionais da camada de rede. Diferente da camada de rede que trabalha com pacotes, a camada de enlace define um novo PDU (Protocol Date Unit), denominado frame. A camada de enlace IEEE, possui duas subcamadas, LLC ( Logical Link Control – 802.2) e MAC (Media Acess Control). O endereço MAC desempenha a função de estabelecer o endereçamento local (rede física), o que o difere da camada de rede que está mais preocupada com o endereçamento lógico da rede. A camada de enlace formata os dados recebidos da camada de rede em frames, adicionando um cabeçalho extra que contém o endereço físico das máquinas de origem e destino.
  • 28. 27 A subcamada LLC oculta às diferenças entre todos os padrões 802.x, fornecendo uma única interface e um único formato para a camada de rede, e informa a camada de enlace a ação a ser executada assim que o frame é recebido. 2.3.7. Camada Física Segundo TANENBAUM (2003), a camada física trata da transmissão binária, utilizando-se de voltagens que representam o bit 1 e o bit 0. A camada física cuida de detalhes que são transparentes as camadas superiores, como, a quantidade de duração de um bit no meio, o fato de comunicação ocorrer em um sentido ou em ambos simultaneamente, a pinagem dos conectores, a função de cada pino, a definição das interfaces mecânicas, elétricas e os meios físicos pelo qual a transmissão ocorrerá. 2.3.8. Encapsulamento de Dados Segundo FILIPPETTI (2009), quando um host transmite uma mensagem para um destino, está mensagem sofre um processo chamado encapsulamento. O processo de encapsulamento ocorre da seguinte forma, quando um host gera um conjunto de mensagens, estás descem as camadas do modelo OSI, cada camada adiciona um cabeçalho (header) contendo informações específicas da camada. Estes cabeçalhos são chamados de PDU (Protocol Data Unit), cada PDU recebe um nome especifico, de acordo com a informação que seu cabeçalho carrega. Quando os dados são recebidos pelas camadas de destino, ocorre o processo inverso, chamado de desencapsulamento, a camada “irmã” lê o cabeçalho e retira sua PDU correspondente, feito isso os dados são repassados para a camada imediatamente acima, até se chegar às camadas de nível superior (Sessão, Apresentação e Aplicação), conforme FIG.04.
  • 29. 28 FIGURA 4 - Processo de encapsulamento de dados no modelo OSI. Fonte: Fillippetti (2009, p.61). 2.4. Modelo TCP/IP Segundo FILIPPETTI (2009), o modelo TCP/IP (Transmission Control Protocol/Internet Protocol) baseia-se em um modelo de referência de quatro camadas, executado em um ambiente aberto. O modelo TCP/IP surgiu da necessidade de que as conexões permanecessem intactas entre as máquinas de origem e destino, mesmo que as conexões intermediárias fossem afetadas ou deixassem de operar. O modelo ainda teria de ser flexível ao ponto de se adaptar a aplicações e requisitos divergentes, como tecnologias de hardware de diferentes fabricantes. Apesar do uso restrito do TCP/IP para fins militares, com o decorrer do tempo o modelo acabou se tornando um padrão de domínio público. O TCP/IP utiliza-se de um modelo de quatro camadas conforme FIG. 05 abaixo:
  • 30. 29 FIGURA 5 - Arquitetura TCP/IP. Fonte: Disponível em http://technet.microsoft.com/pt-pt/library. Acesso 03 março 2010. Segundo FILIPPETTI (2009), o modelo de quatro camadas TCP/IP é composto pela camada de aplicação, camada de transporte, camada de inter-rede e camada de host/rede e baseia-se no conceito de pilha de protocolos independentes. 2.4.1. Camada de Aplicação Segundo Andrew Tanenbaum (2003), a camada localizada logo acima da camada de transporte é demoninada camadas de aplicação, nesta camada estão definidos todos os protocolos de nível mais alto. Dentre eles o protocolo de correio eletrônico conhecido como Simple Mail Transfer Protocol (SMTP), o protocolo de Transferência de arquivos conhecido como File Transfer Protocol (FTP). Com o decorrer do tempo foram incluídos outros protocolos como Domain Name System (DNS), utilizado para resolução de nomes, e o Hypertext Transfer Protocol (HTTP), utilizado para estabelecer a comunicação entre o cliente e o servidor através de mensagens.
  • 31. 30 2.4.2. Camada de Transporte Segundo FILIPPETTI (2009), a camada localizada logo acima da camada de inter-redes é demoninada camada de transporte, e tem como objetivo permitir que os hosts de origem e destino mantenham uma conversação independente da distância, de forma semelhante como ocorre no nível quatro do modelo de OSI. Dois protocolos foram definidos na camada de transporte a fim de permitir a conversão entre os pares de hosts, TCP (Transmission Control Protocol), que é um protocolo orientado a conexão confiável, e permite a entrega sem erros de um fluxo de bytes originário de um determinado host, e o UDP (User Datagram Protocol) que é um protocolo simples não orientado a conexão, não fornecendo controle de erros. Existe, portanto duas alternativas distintas de protocolos de transporte de dados: • TCP para transporte de dados de forma confiável. • UDP para transporte de forma não confiável Resumidamente as camadas de nível superior enviam um fluxo de dados para os protocolos da camada de transporte, que por sua vez os quebra em segmentos. A camada de rede encapsula os segmentos oriundos da camada de transporte em datagramas, e estes são roteados atrás da network até o destino. A camada de transporte de destino se encarrega da reconstrução do fluxo de dados e do seu envio á camada de aplicação. 2.4.3. Camada de inter-Redes Segundo TANENBAUM (2003), a camada de inter-redes define um formato de pacote oficial e um protocolo denominado IP (Internet Protocol). A tarefa da camada inter-redes é entregar pacotes IP onde eles são necessários utilizando uma técnica de comutação de pacotes. Basicamente, diversos protocolos coexistem na camada de rede dentre eles podemos destacar:
  • 32. 31 • Internet Protocol (IP) • Internet Control Message Protocol (ICMP) • Address Resolution Protocol (ARP) • Reverse Addres Resolution Protocol (RARP) 2.4.4. Camada de Host-Rede Segundo FILIPPETTI (2009), a camada localizada logo abaixo da camada de Inter-Redes é demoninada camada de Host/Rede. O Modelo TCP/IP não especifica nada no nível de Host/Rede, apenas que o host deve se conectar ao meio físico utilizando-se de um protocolo, a fim de que seja possível enviar pacotes IP. Existem diversos protocolos de acesso ao meio (como Ethernet, Token Ring, LocalTalk e FDDI), e padrões que definem os conectores físicos (como RJ-45, V.35, IEEE 802.5), e os padrões de sinalização elétrica (como IEEE 802.2, IEEE 802.3, IEEE 802.5) e as topologias possíveis (barramento, anel, estrela e mista). 2.5. Protocolo Segundo TANENBAUM (2003), para que dispositivos de rede possam se comunicar é necessário haver um método padrão que permita a comunicação entre os processos executados em host distintos, para que a comunicação ocorra utiliza- se de protocolos de comunicação. Um protocolo é baseado em um conjunto de regras e procedimentos que seguem uma sintaxe e uma semântica sendo implementados por software ou hardware.
  • 33. 32 2.5.1. O Protocolo IPv4 Segundo o POSTEL (1981), o protocolo IP foi projetado para interligações de sistemas e comutação de dados em redes de comunicação, a função do protocolo IP é a transmissão dos pacotes de dados entre os hosts, esses dados são recebidos das camadas superiores, como transporte e aplicação. O Protocolo IP provê um mecanismo de controle de fragmentação dos datagramas, que são transmitidos para hosts onde a janela de recepção é menor que o tamanho dos datagramas IP. No recebimento de um segmento, ocorre primeiro um processo de multiplexação, onde os dados provenientes da camada de transporte são encadeados, através do protocolo IP. O Protocolo IP inclui este novo cabeçalho e envia o pacote para a camada de enlace de dados que posteriormente envia para a camada física, que o transmite para o meio físico. Quando este pacote chega até seu destino acontece o processo inverso conhecido demultiplexação no qual o protocolo IP recebe os dados das camadas inferiores, física e enlace de dados, e analisa o cabeçalho IP, a fim de identificar se o pacote de dados deve ser enviado para a camada imediatamente acima. 2.5.2. Endereçamento IPv4 Segundo TANEBAUM (2003), o endereçamento IPV4 é composto por 32 bits e são usados no campo Source Address e Destination Address. Por várias décadas o endereçamento IPV4 foi dividido em cinco classes, embora não sejam mais utilizadas na prática, permanecem para fins didáticos. Conforme FIG.06 abaixo:
  • 34. 33 FIGURA 6 - Formato do Endereço IP. Fonte: TANEBAUM (2003, p.337) Segundo BATTISTI (2003), a classe A foi definida como tendo o primeiro bit mais significativo igual a 0, com isso o primeiro octeto pode variar de 1 até 126. Por padrão a máscara para a classe de rede A foi definida como sendo 255.0.0.0. O número 127 não é utilizado como classe A, pois é um número reservado. A classe B foi definida como tendo os dois primeiros bits mais significativos iguais a 1 e 0 respectivamente. Com isso o primeiro octeto do número IP somente pode variar de 128 a 191. Por padrão a máscara para a classe de rede B foi definida como sendo 255.255.0.0 A classe C foi definida como tendo os três primeiros bits mais significativos iguais a 1,1,0 respectivamente. Com isso o primeiro octeto do número IP somente pode variar de 192 a 223. Por padrão a máscara para a classe C foi definida como sendo 255.255.255.0. A classe D foi definida como tendo os quatro primeiros bits mais significativos iguais 1,1,1 e 0 e foi classificada como sendo uma classe especial, reservada para os chamados endereços de Multicast. A classe E foi definida como tendo os quatro primeiros bits mais significativos iguais 1,1,1 e 1 e foi classificado como uma classe reservada para uso futuro.
  • 35. 34 2.5.3. O Esgotamento do IPV4 Segundo MOREIRAS (2009), a internet não foi projetada para uso comercial, por volta de 1983 ela era considerada uma rede predominante acadêmica, contando com 100 hosts interligados. Seu crescimento exponencial e seu uso comercial se deram por volta de 1993. O GRAF. 01 abaixo demonstra o crescimento exponencial da Internet, á partir da sua utilização comercial: GRÁFICO 1 - O Crescimento Exponencial da Internet. Fonte: Hobbes’ Internet Timeline (2010). Segundo MOREIRAS (2009), embora o espaço de endereçamento IP versão 4 tenha 32 bits divididos em 4 octetos de 8 bits, totalizando 4.294.967.296 bilhões de endereços, a política de alocação inicial não foi favorável a utilização racional do endereçamento IP. Segundo SANTOS, ROCHA e MOREIRAS (2009), outro fator que contribuiu para o desperdício de endereço foi o fato de que dezenas de faixas classe A foram atribuídas a grandes instituições como IBM®, AT&T®, Xérox®, HP®, Apple®, MIT® e Ford® e ao DoD (Department of Defense), disponibilizando para cada uma
  • 36. 35 16.777.216 milhões de endereços. Além disso, 35 faixas de endereço classe A foram reservadas para usos específicos como multicast, loopback e uso futuro. O desenvolvimento de uma série de tecnologias retardou o esgotamento dos endereços IPV4. Essas soluções funcionaram de modo paliativo para os problemas trazidos pelo crescimento acelerado da internet. Lançado em Setembro de 1993 o RFC 1519, definiu o CIDR (Classless Inter Domain Routing), ou roteamento sem uso de classes. Com o uso do CIDR foi abolido o uso de classes permitindo a atribuição de blocos de endereços com tamanho arbitrário, trazendo uso mais racional para o espaço de endereçamento. O CIDR permitiu à agregação de informações as tabelas de roteamento que estavam crescendo exageradamente, colaborando para sua viabilidade. Outra solução de suma importância foi o uso do NAT (Network Address Translation), especificado no RFC1918. O NAT permite que com o uso de um range de endereços privados se obtenha conexão com a internet a partir de um único endereço válido. Essa solução é amplamente utilizada, seu caráter paliativo é questionável, muitas vezes associada de forma errônea com a segurança por ocultar os endereços privados utilizados na rede interna, funcionando como um stateful firewall, passando uma falsa sensação de segurança. O NAT acarreta uma série de problemas consideráveis, ele quebra o modelo fim a fim da internet, dificulta o funcionamento de uma série de aplicações, como voz sobre IP (VOIP), e exige processamento pesado e não funciona com IPSEC. Deve-se citar o DHCP (Dynamic Host Configuration Protocol), descrito no RFC2131 de março de 1997, este protocolo permite a alocação dinâmica de endereços IP a partir de um servidor DHCP aos clientes DHCP, o que trouxe a possibilidade de provedores ISPs reutilizarem os endereços IP fornecidos aos seus clientes para conexões temporárias, como conexões realizadas por ADSL ou linhas discadas. Segundo Moreira (2009), o conjunto dessas tecnologias reduziu a demanda por novos números IP, dessa forma o esgotamento previsto para a década de 1990 pode ser adiado. No entanto a situação não está confortável, pois o esgotamento no IANA (Internet Assigned Numbers Authority), a entidade que controla a distribuição dos endereços IP é prevista para 2010, e nos registros regionais como LACNIC (Latin American and Caribbean Internet Addresses Registry), que controla a distribuição para a América Latina e Caribe em algum momento entre 2012 e 2014.
  • 37. 36 Segundo a IANA (2010), um RIR (Regional Internet Registry) é passível de receber novos blocos de IPV4 adicionais quando, o espaço disponível do RIR para o endereçamento IPv4 for menor do que 50 % de um bloco /8 ou quando o espaço disponível do RIR para o endereçamento IPv4 for menor do que o estabelecido como espaço necessário para os próximos nove meses. A IANA chegou a um acordo com os RIRs de que quando as reservas de endereços atingirem um valor limite de 5 blocos /8 estes serão imediatamente atribuídos a cada RIR. 2.5.4. Limitações do IPv4 Segundo LOSHIN (2003), o protocolo IPv4 foi especificado em 1981 pelo RFC 791. A versão quatro do protocolo IP suportou toda uma rede projetada inicialmente para fins militares e acadêmicos, com o passar dos anos essa rede cresceu e se tornou a internet atual, o protocolo IPv4 se manteve praticamente inalterado. O projeto do IPv4 reflete a época de seu desenvolvimento, quando foi concebido o protocolo IPv4 não considerava que a ARPANET se tornaria uma rede de porte global com bilhões de hosts. Alternativas paliativas foram criadas a fim de adiar o esgotamento do espaço de endereçamento IPv4, o NAT (Network Address Translation) foi uma dessas alternativas. Apesar de sua ampla utilização, o NAT agrega uma série de desvantagens, ele não suporta padrões de segurança ao nível de camada de rede e não faz o correto mapeamento das camadas protocolares acima da camada de rede. Em relação à segurança, as comunicações privadas têm a necessidade de serviços de criptografia, para garantir a confiabilidade, integridade e disponibilidade dos dados, para que os mesmos não sejam modificados ou interceptados ao longo de seu percurso. O IPSEC fornece está segurança aos pacotes IPV4, porém não é integrado ao cabeçalho IP, sendo um mecanismo opcional, o que dificulta sua implantação e torna os mecanismos de segurança de terceiros preferíveis. Quando o espaço de endereçamento IPv4 foi alocado, não houve um planejamento eficiente em relação ao dimensionamento das tabelas de roteamento, como resultado os routers responsáveis pelo backbone internet possuem em torno
  • 38. 37 de 85 mil rotas em suas tabelas, um número muito elevado que acaba exigindo dos dispositivos de roteamento alto poder de processamento. As implementações de Quality of Service baseadas no protocolo IPv4 utilizam-se de portas TCP e UDP, o que dificulta seu uso em certas situações. 2.5.5. A Necessidade de um Novo Protocolo Internet Como ressalta TANEBAUM (2003), o CIDR e o NAT resolveram os problemas de esgotamento do IPV4 temporariamente. O eminente esgotamento do IPV4 já era previsto desde a década de noventa. Com o número limite de endereços IPV4 próximo do fim, emerge a necessidade de um novo protocolo. Um dos grandes motivadores para o desenvolvimento de uma nova versão do protocolo IP (Internet Protocol), foi o crescimento exponencial de hosts conectada a internet. O Número cresceu de algumas centenas nos primórdios da ARPANET, para um número inestimável, que não mais compreende o endereçamento IPV4, que teoricamente não pode ultrapassar o número de 232 (aproximadamente 4,3 bilhões de hosts), isto foi ocasionado em grande parte pela má política de alocação do espaço de endereçamento IPV4. Outro problema recorrente foi o crescimento exacerbado das tabelas de roteamento, ocasionado principalmente por uma divisão não planejada dos endereços disponíveis. A nova arquitetura do protocolo IPv6 vem preencher as lacunas de seu antecessor, as novas necessidades de tráfego de aplicações multimídia em tempo real, voz sobre IP, segurança, priorização de tráfego, mobilidade e endereçamento. A utopia de interligação de múltiplos dispositivos está aos poucos deixando de ser, com a evolução da tecnologia, a homogeneidade da internet será ampliada a um número ilimitado de dispositivos, desde computadores portáteis, PDAs, telefones móveis, automóveis, eletrodomésticos, sensores inteligentes e robôs etc.
  • 39. 38 A tendência tecnológica de diversos dispositivos interagindo entre si está cada vez mais próxima, um novo paradigma de computação está cada vez mais presente, o conceito de computação ubíqua (ubiquitous computing). Como ressalta WEIZER (1988), a computação ubíqua descreve a idéia de tornar os computadores “onipresentes e invisíveis”, objetivando a interface amigável, indo em direção oposta à realidade virtual, que propõe que entremos no mundo virtual, utilizando todos os canais de entradas e saídas do corpo. No caso da computação ubíqua o computador que entra em nosso mundo, adquire nossos hábitos, interagem com nossas atividades mais rotineiras. Todo o seu trabalho com auxílio de computadores sem se preocupar em trabalhar neles, abrir à porta a mulher da faxina quando não estiver em casa, solicitar que a geladeira envie um pedido on-line ao supermercado com os itens que estão em falta no seu interior. Nada disso será viável sem a devida segurança e qualidade de serviço associada, com isso retornamos à necessidade de um novo protocolo que agregue valor a tecnologia e forneça um espaço de endereçamento grande o suficiente para suportar os diversos dispositivos que exigirem conectividade. 2.5.6. Desenvolvimento do Protocolo IPv6 Segundo SANTOS, ROCHA e MOREIRAS (2009), em Dezembro de 1993 , a Internet Engineering Task Force formalizou através do RFC1550 as pesquisas a respeito da nova versão do protocolo IP. Foi solicitado o envio de projetos e propostas para o que viria a se tornar a próxima geração do protocolo IP. Está ação foi denominada IPng (Internet Protocol Next Generation). As principais premissas levantadas pelo projeto em relação ao novo protocolo foi que ele atendesse uma série de requisitos, dentre eles: • Escalabilidade; • Segurança; • Configuração; • Suporte a QOS (Quality of Service);
  • 40. 39 • Mobilidade • Políticas de roteamento • Transição Diversos projetos começaram a estudar os efeitos do crescimento exponencial da Internet, dentre eles o CNAT, o IP Encaps, o Nemrod e o simple CLNP. Destas propostas surgiram o TUBA (TCP and UDP with Bigger Address) e o IPAE (IP Address Encapsulation). Alguns meses depois foram apresentados outros projetos, destacando-se SIPP (Simple Internet Protocol Plus), que foi resultado da agregação de outros dois protocolos o SIP (Simple Internet Protocol) e PIP (Paul’s Internet Protocol) e o TP/IX que posteriormente mudou seu nome para Common Architecture for the Internet (CATNIP). O IPng apresentou em 1995 o RFC1752 que fornecia um resumo das três principais propostas: CATNIP: Foi concebido com o intuito de permitir que os protocolos da camada de transporte sejam executados sobre os protocolos da camada de rede, trabalhando como um protocolo de convergência, criando um ambiente comum entre as arquiteturas da TCP/IP, OSI e Novell. SIPP: Desenhado como uma evolução do IPv4, sem grandes mudanças e mantendo a interoperabilidade com a versão 4 do protocolo internet. O Protocolo SIPP fornecia diversas funcionalidades, aumentando o espaço de endereçamento de 32 bits (232) para 64 Bits (264), apresentando um nível maior de hierarquia, sendo composto por um mecanismo que permitia “alargar o endereço”, denominado cluster addresses. Em seu desenho eram especificados cabeçalhos de extensão e um campo flow para identificar o tipo de fluxo de cada pacote. TUBA: Sua proposta inicial visava aumentar o espaço de endereçamento do protocolo IPv4 o tornando mais hierárquico, evitando a necessidade de se alterar os protocolos das camadas superiores, aplicação e transporte. Visava uma migração simples em longo prazo, baseado na atualização dos hosts e servidores DNS, sem a necessidade de encapsulamento, tradução dos pacotes ou mapeamento de endereços.
  • 41. 40 Segundo SANTOS, ROCHA e MOREIRAS (2009), as três principais propostas apresentaram problemas significativos, conforme relatado no próprio RFC 1752. A recomendação final para o novo protocolo Internet baseou-se em uma versão revisada do SIPP. O novo protocolo incorporou endereços de 128 bits (2128), cabeçalhos de extensão, identificação de fluxo de dados e endereçamento baseado no conceito de CIDR (Classless Inter-Domain Routing), juntamente com elementos de transição e auto-configuração oriundos do protocolo TUBA. O CATNIP foi descartado por ser considerado muito incompleto, de acordo com os pré-requisitos exigidos pelo IPng. Após essa definição o novo protocolo internet foi denominado IPv6. A FIG. 07 demonstra as etapas evolutivas até a definição do protocolo IPv6. FIGURA 7 – Solução Definitiva IPv6. Fonte: Santos, Rocha e Moreiras (2009, p.18).
  • 42. 41 2.5.7. Entidades Ligadas ao Projeto IPv6 Segundo SANTOS, ROCHA e MOREIRAS (2009), as entidades envolvidas no projeto IPv6 desempenham uma função vital para a implementação, desenvolvimento e divulgação do protocolo IPv6. 2.5.8. IETF – Internet Engineering Task Force O IETF (Internet Engineering Task Force) foi fundado em 1986, e é uma entidade aberta no qual participam pesquisadores, engenheiros de telecomunicações, provedores de serviço e projetistas. O IETF conta com diversos grupos de trabalho e respectivos RFCs (Request for Comments), estes trabalhos se revelaram cruciais ao longo dos anos para o desenvolvimento do Protocolo Internet, passando desde Protocolo Internet versão 4 até o atual Protocolo Internet versão 6. Apesar do nível de especificação atual do protocolo IPv6, o IETF, desempenha um papel de grande importância no aprimoramento e interação do IPv6 com outras tecnologias. Através dos RFCs o IETF define novas especificações e desenvolve novos protocolos de comunicação. 2.5.9. 6Bone O 6Bone foi um projeto independente do IETF, reunindo voluntariamente diversas instituições do mundo inteiro. O Objetivo da criação do 6Bone se deu, em partes para que o IETF pudesse passar da teoria á prática em termos de IPv6.
  • 43. 42 Outra motivação para a criação do 6Bone foi a disponibilização de um prefixo IPv6 temporário pela IANA (3FFE::/16) para ser utilizado por qualquer organização ligada ao projeto, funcionando como um Backbone experimental IPv6. O Projeto 6Bone foi encerrado em seis de junho de 2006, em um acordo com o IETF, descrito no RFC 3701, o RFC descreve o fim do projeto e a devolução dos prefixos 3FFE::/16 a IANA. O projeto quando ativo foi de suma importância, ajudou diversos países a testar o protocolo IPv6 e a implementar redes piloto baseadas na nova geração do protocolo internet. O Brasil participou destas pesquisas por meio do projeto BR 6Bone, empreendido pelo Laboratório de Configuração e Testes da Rede Nacional de Ensino e Pesquisa. 2.5.10. DOD – Department Of Defense O Departamento de Defesa Americano foi à pedra fundamental no desenvolvimento da Internet e dos protocolos associados. Através de um anúncio feito em Outubro de 2003, a instituição incentivou o uso do IPv6 em todo o mundo. A sua atitude de exigir á mudança de toda sua rede para IPv6 no ano de 2008, despertou o interesse de diversas instituições mundiais a novidade protocolar, devido a sua força histórica. 2.5.11. Porque Utilizar o Protocolo IPv6 Segundo SANTOS, ROCHA e MOREIRAS (2009), a internet continua a crescer de modo acelerado, estima-se que atualmente existam no mundo um total de 1.596.270.108 usuários de internet, distribuídos nos seis continentes, totalizando 23,8 % da população mundial.
  • 44. 43 Considerando-se os últimos oito anos, houve um crescimento de 342,2 %. Se este ritmo se mantiver, em dois anos será ultrapassada a marca de dois bilhões de usuários, superando a previsão que isto ocorreria somente em 2015. Seguindo a tendência mundial, o Brasil apresentou um aumento de 11 % no segundo semestre de 2005, para os atuais 21 %. Em contraste a marca histórica alcançada em dezembro de 2008, no qual o Brasil alcançou a marca de 1,98 milhões de conexões de banda larga móvel, crescendo 50 % em um semestre. Em paralelo o número de banda larga fixa foi de 9.83 milhões de conexões, totalizando as conexões móveis e fixas, atingimos um crescimento de 45,9 %, no curto período de um ano. Por conseqüência deste crescimento a demanda por novos endereços IPv4 cresceu no mesmo nível. Apenas em 2008 a IANA disponibilizou aos registros regionais de Internet, 14 blocos /8, restando no momento 22 blocos não alocados dos 256 /8 possíveis, 8,5 % do total. Este índice reforça a projeção do IANA para o esgotamento de endereços IPv4, em meados de 2010, conforme GRAF 02: GRÁFICO 2 – Projeção do esgotamento do endereçamento IPv4 no IANA. Fonte: Santos, Rocha e Moreiras (2009, p.22).
  • 45. 44 2.6. CARACTERÍSTICAS DO PROTOCOLO IPv6 2.6.1. Endereçamento Segundo LOSHIN (2003), o endereçamento do protocolo internet versão seis, vem sanar os problemas de endereçamento encontrados no IPv4. As mudanças em nível de endereçamento se referem à quantidade de endereços disponíveis, ao sistema de compressão de endereços e a representação em hexadecimal. 2.6.2. Interface ID e Norma EUI-64 Segundo POPOVICIU, ABEGNOLI, GROSSETETE (2006), o endereço EUI- 64 foi definido pelo Institute of Electrical and Electronic Enginneers (IEEE). A norma EUI-64 baseia-se basicamente no endereço MAC (Media Acess Control), porém a norma EUI-64 pode ser utilizada em outras tecnologias como ATM e Frame Relay, que não possuem um endereço MAC. A fim de exemplificar o funcionamento do EUI- 64 utilizaremos o Standard 802.x, por meio da tecnologia Ethernet, devido a sua grande popularidade. 2.6.2.1. Endereços IEEE 802 Segundo FILIPPETTI (2003), os identificadores de interface conhecidos como MAC (Media Acess Control), utilizam-se de um endereço compostos por 48 bits (6 Bytes), que se encontram gravados no hardware de cada dispositivo de rede. O endereço MAC é composto de duas partes, IEEE administered company ID e Manufacturer selected extension ID, conforme FIG.08:
  • 46. 45 FIGURA 8 – Endereço MAC. Fonte: Disponível em http://technet.microsoft.com/pt- pt/library. Acesso em 01 maio. 2010. A parte IEEE administered company ID de 24 bits é definida pelo IEEE (Institute of Electrical and Electronic Engineers), e indica um determinado fabricante ou organização. A parte Manufacturer selected extension ID de 24 bits, é uma seqüência numérica exclusiva aos produtos do fabricante e é designada pelo mesmo. A combinação IEEE administered company ID atribuída com exclusividade a cada fabricante mais a parte Manufacturer selected extension ID atribuída exclusivamente à placa de rede deste fabricante no processo de fabricação dá origem ao endereço global único, MAC ADDRESS de 48 bits. 2.6.2.2. Endereços IEEE EUI-64 A norma EUI-64 apresenta uma nova forma de se endereçar interfaces de rede, baseando-se em endereços físicos comumente denominados MAC ADDRESS. Para se criar endereços EUI-64 a partir de um endereço IEEE 802, é necessário à adição de 16 bits, aos 48 bits do endereço MAC, está seqüência de 16 bits é respectivamente 11111111 11111110 (FFFE em base 16). A adição dos 16 bits ocorre logo após os 24 bits da parte IEEE administered company ID. A FIG.09 mostra a conversão de um endereço IEEE 802 em um endereço EUI-64.
  • 47. 46 FIGURA 9 – Conversão de endereços IEEE 802 para EUI-64. Fonte: Disponível em http://technet.microsoft.com/pt- pt/library. Acesso em 01 maio 2010. Segundo LOSHIN (2003), após se obter o endereço EUI-64, irá se inverter o bit “U” a fim de se obter um endereço IPv6 unicast. A FIG. 10 exemplifica o processo de conversão para se obter um endereço IPv6 unicast a partir de um endereço IEEE 802. FIGURA 10 – Conversão de um endereço Ipv6 Unicast a partir de um endereço IEEE 802. Fonte: Disponível em http://technet.microsoft.com/pt- pt/library. Acesso em 01 maio 2010.
  • 48. 47 2.6.3. Tipos de Endereços Segundo LOSHIN (2003), o protocolo IPv6 utiliza-se de prefixos especiais, que são atribuídos pela IANA (Internet Assigned Numbers Authority) e exercem funções especificas dentro do espaço de endereçamento IPv6, seja em relação à abrangência geográfica ou em relação ao seu tipo. A Tabela 1 cita os principais prefixos especiais relacionados ao protocolo IPv6. Tabela 1 - Endereços especiais IPv6. Atribuição Prefixo binário Prefixo hexadecimal Link-Local 1111 1110 10 FE80::/10 Multicast 1111 1111 FE00::/8 Unique Local Unicast 1111 110 FC00::/7 Global Unicast 001 200::/3 Loopback 000 ::/1 Fonte: Santos, Rocha e Moreiras (2009, p.61). 2.6.4. Unicast Segundo o RFC 2374 NOKIA, DELL, CISCO (1998), pacotes endereçados com endereços unicast se destinam a uma única interface. A FIG.11 exemplifica a utilização deste tipo de endereço.
  • 49. 48 FIGURA 11 – Utilização de um endereço unicast. Fonte: IPv6 - Fonte Própria (segundo Loshin 2003, p.189). No exemplo da FIG.11 o cliente X (2001::2ª0:c9ff:fec8:fec8:e0c2/64) faz uma requisição ao cliente Y ( 2003::201:2ff:Fe:056b/64), o cliente Y recebe a solicitação do cliente X e utilizando-se do endereço unicast do cliente X responde a solicitação. 2.6.4.1. Global Unicast Segundo o RFC 2374 NOKIA, DELL, CISCO (1998), este tipo de endereço unicast é equivalente ao endereço IPv4 público, ou seja, é um tipo de endereço IPv6 que pode ser roteado na internet. A estrutura de um endereço Global Unicast permite a agregação de prefixos de roteamento, essa característica auxilia na sumarização das entradas nas tabelas de roteamento. A estrutura de um endereço Global Unicast é dividida em quatro níveis, conforme tabela 2 a baixo:
  • 50. 49 Tabela 2 - Estrutura de um endereço Global Unicast NÍVEL FUNÇÃO Format Prefix Indica se o tipo de endereço se trata de um endereço do tipo Global Unicast, e deve ser representado pelo valor 001. Identifica os ISP’s Global Routing Prefix (Interrnet Service Provider). Subnet ID É utilizado para criar a estrutura de endereçamento hierárquico. Interface ID São utilizados para identificar interfaces de um enlace específico. Fonte: Santos, Rocha e Moreiras (2009, p54). A FIG. 12 exemplifica á estrutura de um endereço Global Unicast. FIGURA 12 – Estrutura de um endereço Global Unicast. Fonte: RFC3587 (2003, p2).
  • 51. 50 2.6.4.2. Unique Local Unicast Segundo HINDEN, NOKIA, HABERMAN (2005), os endereços unique local unicast são semelhantes aos endereços privados, muito utilizados no protocolo internet versão quatro. Um endereço unique local unicast, contém um prefixo que é conhecido pelos routers de borda, a partir deste prefixo os dispositivos de roteamento filtram os pacotes entre a rede local e a internet. O RFC 4193 publicado em outubro de 2005 reservou o bloco FC00:: /7 para uso privados em rede IPv6, este bloco de endereçamento não tem qualquer significado na internet. Um endereço unique local unicast é estruturado conforme se verifica na FIG.13: FIGURA 13 – Endereço Unique Local Unicast. Fonte: RFC4193 (2005, p.2). Onde: L bit: existe dois valores possíveis para este campo 0 ou 1, atualmente só o valor 1 está setado para o campo L bit,e significa que o endereço foi atribuído localmente. O uso do valor 0 está em estudo para utilização futura. Global ID: O global ID é composto por 16 bits, e é utilizado para criar um prefixo global único.
  • 52. 51 Subnet ID: O subnet ID é composto por 40 bits, e é o identificador da sub- rede dentro do site. 2.6.4.3. Link-Local Segundo LOSHIN (2003), endereços Link-Local utilizam o prefixo FE80::/64, e são atribuídos automaticamente, sem a necessidade de um servidor adicional. Este endereço só tem significado em seu enlace específico, ou seja, até o primeiro router. O router neste caso limita os endereços link-local ao seu enlace, agindo como um delimitador de fronteira. A FIG.14 exemplifica a abrangência geográfica de um endereço link-local. FIGURA 14 – Abrangência geográfica dos endereços link-local. Fonte: Fonte Própria (segundo Loshin 2003, p.171).
  • 53. 52 Conforme FIG.15, pode se verificar que os endereços da primeira área não têm nenhum significado fora da sua área de atribuição. Assim como os endereços da segunda área não tem significado na primeira área. O campo sub-rede ID não existe em endereços do tipo Link-Local, este campo não é necessário porque não existe a divisão de sub-redes neste tipo de endereço, o que significa que o prefixo é sempre igual (FE80::/10). A FIG.15 mostra a estrutura de um endereço link-local. FIGURA 15 - Estrutura do endereço link-local. Fonte: Curso Básico IPv6 (2009, p.56). 2.6.5. Endereços IPV4 Mapeados em IPV6 Segundo PFÜTZENREUTER (2008), neste tipo de endereço os 32 bits do endereço IPv4 são mapeados nos últimos 32 bits do endereço IPv6. Endereços IPv6 mapeados em endereços IPv4 podem ser expressos na seguinte forma: ::FFFF:0:0/96. A FIG.16 mostra a estrutura deste tipo de endereço: FIGURA 16 – Estrutura de um endereço IPv4 mapeado em IPv6. Fonte: RFC4291 (2006, p.09).
  • 54. 53 2.6.6. Endereços IPV6 Compatíveis com IPV4 Segundo PFÜTZENREUTER (2008), assim como os endereços IPv6 mapeados em IPv4, os endereços IPv6 compatíveis com IPv4 são transcritos nos últimos 32 bits do endereço IPv6. Este tipo de endereço é utilizado por dispositivos que suportam IPV6, assim quando um host recebe um pacote IPv6 ele sabe que a origem tem suporte ao protocolo IPv6. A FIG.17 mostra a estrutura deste tipo de endereço FIGURA 17 – Estrutura de um endereço IPv6 compatível com IPv4. Fonte: RFC4291 (2006, p.10) 2.6.7. Endereços de Loopback e não Especificado Segundo PFÜTZENREUTER (2008), o endereço do tipo não especificado possui zeros em toda sua extensão (0:0:0:0:0:0:0:0), e pode ser representado em sua forma abreviada, :: (dois pontos), é utilizado para representar a ausência de um endereço IPv6. O endereço do tipo loopback é representado como 0:0:0:0:0:0:0:1, ou em sua forma abreviada (::1). Quando é efetuada uma requisição tendo um endereço loopback como destino, o pacote é enviado para sua própria interface. Endereços do tipo loopback são geralmente utilizados em testes de software e de pilhas de protocolos.
  • 55. 54 2.6.8. Multicast Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço do tipo multicast identifica várias interfaces em uma rede IPv6, trabalhando com a relação de 1 para N, pacotes com destino multicast são entregues a um grupo de interfaces. O mecanismo de multicast vem incorporado ao protocolo IPv6 de forma nativa, diferente do IPv4 que o incorporava de forma opcional. O funcionamento do mecanismo de multicast é semelhante ao do mecanismo de broadcast, muito difundido no IPv4. A diferença básica do broadcast em relação ao multicast está em seu método de difusão, quando um host envia um pacote de rede broadcast, todos os hosts da rede recebem este pacote, sem exceção, enquanto no mecanismo de multicast somente um grupo especifico receberá o pacote. Endereços do tipo multicast derivam do bloco FF00::/8, o prefixo FF é precedido de oito bits, sendo que os quatro primeiros bits representam flags, e os outros quatro definem o escopo do grupo multicast. A FIG. 18 representa a estrutura de um endereço do tipo multicast. FIGURA 18 - Estrutura de um endereço multicast. Fonte: CISCO Deploying IPv6 Networks (2006, p.46).
  • 56. 55 As variáveis flags oferecem os seguintes parâmetros: O primeiro bit mais a esquerda do quadro flags é reservado, e seu valor deve ser setado como zero. O flag R se setado como 1, indica que o endereço carrega um Rendezvous Point (Ponto de encontro), se o valor for setado como 0 indica que não há nenhum endereço de ponto de encontro embutido. O flag P se setado como 1, indica que o endereço é baseado em um prefixo de rede, se for setado como 0 indica que o endereço não é baseado em um prefixo de rede. O flag T se setado como 0, indica que o endereço multicast é permanente foi atribuído pelo IANA, se setado como 1 indica que o endereço multicast foi atribuído dinamicamente. Os quatro bits que definem o escopo de um endereço multicast são setados a fim de delimitar a área de abrangência de um grupo multicast. Os valores possíveis para estes campos são descritos abaixo: • 1 – abrange apenas a interface local • 2 – abrangem os nós do enlace • 3 – abrangem os nós de uma sub-rede • 4 – abrangem a menor área que pode ser configurada manualmente • 5 – abrangem os nós de um site • 8 – abrangem vários sites de uma mesma organização • E – abrangem toda a internet • 0, F – reservados • 6, 7, 9, A, B, C, D – não estão alocados atualmente. Se um router ligado ao backbone internet receber um pacote IPv6 multicast ele analisara o scope ID, caso este campo tenha um valor menor que E (14 em
  • 57. 56 decimal), o router não encaminhará o pacote. Foram definidos endereços multicast permanentes que desempenham tarefas especificas, conforme tabela 03 abaixo: Tabela 3 – Endereços multicast permanentes. Fonte: Curso básico IPv6. Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço multicast Solicited-Node exerce um papel fundamental em uma rede IPv6, ele é representado por FF02::1:00:0000, e identifica um grupo multicast assim que um endereço unicast ou anycast é atribuído a uma interface. Os últimos 24 bits derivam-se do endereço unicast do nó, este tipo de endereço é muito utilizado pelo protocolo de descoberta de vizinhança para resolução de endereços MAC, a função exercida por esse protocolo substitui a função do protocolo ARP muito utilizado no IPv4, com um clara vantagens de não se utilizar de endereços broadcast para a resolução do endereço MAC.
  • 58. 57 2.6.9. Anycast Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço anycast é atribuído a mais de uma interface, assim um único endereço anycast identifica um grupo. Um pacote enviado para um endereço anycast é entregue a interface mais próxima pertencente ao grupo anycast. Para determinar qual é a interface mais próxima o nó de origem trabalha de acordo com as métricas dos protocolos de roteamento. Endereços anycast são alocados a partir do espaço de endereçamento unicast, quando um endereço unicast é atribuído a mais de uma interface ele se torna um endereço anycast, esteticamente é impossível se distinguir um endereço unicast de um endereço anycast. Para que os nós da rede tenham um endereço anycast associado deve-se configurá-los manualmente para que estes tenham ciência que lhes foi atribuído um endereço do tipo anycast. O RFC2373 definiu o endereço anycast subnet-router que é formado pelo prefixo da sub-rede e pelo IDD (dfff:ffff:ffff:fffe) e preenchido por zeros, é utilizado quando um host envia um pacote endereçado ao endereço subnet- router que tem como função ser entregue ao router mais próximo da origem do pacote dentro da mesma sub-rede, todos os routers são obrigados a suportar endereços do tipo anycast subnet-router, para as quais ele tem uma ou várias interfaces associadas. A estrutura de um endereço anycast subnet-router é mostrada na FIG.19. FIGURA 19 – estrutura de um endereço unicast subnet-router. Fonte: RFC2373 (1998, p.13)
  • 59. 58 2.6.10. Representação Segundo LOSHIN (2003), a representação do IPv6 se apresenta de forma distinta em relação ao IPv4, e se faz em oito grupos de quatro dígitos hexadecimais conforme FIG.20. FIGURA 20 - Representação do endereço IPV6. Fonte: Understandig IPv6 (2002, p.69). Segundo ELZ (1996), outra representação possível foi definida, está representação chama-se base-85, e utiliza-se de um conjunto de 85 símbolos da tabela ASCII, o objetivo desta representação era diminuir a extensão alfanumérica do endereço IPv6 para 20 dígitos. Está representação entrou em vigor no ano de 1996 por meio do RFC1924, porém raramente é utilizada e tende a desaparecer naturalmente. A FIG.21. representa uma tradução de um endereço IPv6 para a representação base-85. FIGURA 21 - Endereço IPv6 representado em base-85. Fonte: Understandig IPv6 (2002, p.69).
  • 60. 59 2.6.11. Supressão de Zeros Segundo LOSHIN (2003), devido ao método de atribuição crescente do endereçamento IPv6, este está sujeito a ter uma extensa seqüência de números zeros, para facilitar a representação do endereço IPv6, foram criadas duas técnicas para compressão destas seqüências de zeros. A primeira técnica consiste em eliminar todos os zeros a esquerda de um bloco contíguo de 16 bits, há uma exceção á esta regra que se aplica quando existe um bloco de 16 bits apenas com zeros, neste caso em especifico um zero terá de ficar no bloco. Verificamos está técnica conforme a FIG. 22. FIGURA 22 - Primeira técnica de supressão de zeros. Fonte: Acervo do autor. Segundo LOSHIN (2003), a segunda técnica de supressão de zeros consiste no agrupamento de seqüências de zeros existentes em blocos contíguos de 16 bits. A abreviação dos zeros em um endereço IPv6 pode ser efetuada uma única vez, devido ao computador utilizar-se sempre de uma representação de 128 bits para a representação do endereço, quando o computador encontra a abreviação dois pontos ele a interpreta como uma seqüência de zeros e as expande até os normais 128 bits do endereço IPv6. Verificamos está técnica conforme a FIG. 23.
  • 61. 60 FIGURA 23 - Segunda técnica de supressão de zeros. Fonte: Acervo do autor. Caso o computador encontre mais de uma seqüência de dois pontos, ele não saberá quantos zeros terá de adicionar a cada seqüência. Segundo DAVIES (2002), para saber quantos bits zeros foram supridos em uma abreviação utilizam-se da seguinte fórmula: N° de bits zero compactados em bloco = (8 – [número de blocos visíveis]) x 16 Aplicando a fórmula ao seguinte endereço IPv6, 21DA::2:0100:FE28:9C5A, teremos o seguinte resultado: 8-5 x 16 = 48 zeros compactados. 2.6.12. Prefixos Segundo LOSHIN (2003), a representação dos prefixos de redes IPv6 é análoga à utilizada no IPV4, no sentido de utilizarem da notação CIDR (Classless Inter-Domain Routing). A notação do IPv6 é representada em forma, endereço IPv6/tamanho do prefixo, o tamanho do prefixo é um valor decimal que especifica o número de bits contíguos à esquerda do endereço (bits mais significativos). Segundo LOSHIN (2003), a vantagem de se utilizar da notação CIDR está na hierarquização dos endereços por meio de parâmetros que definem a divisão da sub-rede e a identificação da rede, resultando em uma sumarização da tabela de
  • 62. 61 roteamento. Vale ressaltar que todo prefixo de 64 bits se refere a redes individuais, todas as sub-redes têm um prefixo de 64 bits. No caso de um prefixo de sub-rede apresentar um valor menor que 64 bits, este valor indicará uma rota ou conjunto de endereços que sumariza um fragmento do espaço de endereços IPv6. No IPv6 não existe o conceito de mascará de sub- rede como no IPv4, somente a notação de tamanho variável é suportada. FIGURA 24 - Comparativo Prefixo IPv6 x IPv4. Fonte: Santos, Rocha e Moreiras (2009, p.53). 2.6.13. Hierarquia Segundo POPOVICIU, ABEGNOLI, GROSSETETE (2006), a hierarquia do IPv6 é uma das suas principais características. A hierarquia no IPv6 exerce uma importante função para organização do backbone da internet bem como para a
  • 63. 62 organização de redes internas e externas. A FIG.25 exemplifica a hierarquia proposta no IPv6. FIGURA 25 -Estrutura Hierárquica IPv6 – Global Unicast. Fonte: Curso IPv6 básico (2009, p.70). O endereço da figura 25 se divide em três partes, prefixo de roteamento global, sub-rede ID e interface ID. O prefixo global de roteamento é designado pelas entidades competentes, como a LACNIC, esse endereço quando designado pela entidade pode conter alguma hierarquia, porém aparece de forma transparente quando repassado ás entidades de nível inferior. A sub-rede ID deve conter no mínimo 64 bits, para que a entidade possuidora do sufixo tenha o controle de mais de 50 % do endereço, que além deste controla os 64 bits da Interface ID. 2.6.14. Estrutura dos Datagramas IPv6 Segundo FILIPPETTI (2009), os datagramas IPv6 apresentam uma arquitetura completamente nova se comparada a do IPv4. 2.6.15. Cabeçalho IPv6 Segundo SANTOS, ROCHA e MOREIRAS (2009), o cabeçalho IPv6 apresenta novas características e aprimoramentos que visam a maior eficiência do protocolo, maior simplicidade de operação e flexibilidade. Para tornar a arquitetura
  • 64. 63 do protocolo flexível foram adicionados cabeçalhos de extensão que fornecem funcionalidades adicionais ao cabeçalho fixo. A grande vantagem de se utilizar cabeçalho de extensão é que estes não precisam ser processados pelos routers intermediários, reduzindo o custo de processamento e minimizando o overhead nos cabeçalhos. O cabeçalho IPv6 possui 8 campos de tamanho fixo de 40 bytes, duas vezes maior do que do seu antecessor, apesar de possuir um endereçamento de 128 bits contra 32 bits do IPv4. Alguns campos do cabeçalho IPv6 foram aprimorados e outros eliminados a fim de simplificar sua operação. A FIG. 26 mostra a estrutura do cabeçalho fixo IPv6. FIGURA 26 - Estrutura do cabeçalho fixo IPv6. Fonte: Redes de Computadores (2003, p.359). 2.6.15.1. Campos • Versão Segundo LOSHIN (2003), o campo version indica a versão do protocolo IP, este campo possui um tamanho de 4 bits, dois valores possíveis podem ser
  • 65. 64 associados a este campo dependendo da versão do protocolo, 6 para IPv6 e 4 para IPv4. A utilização prática deste campo se deve aos routers que podem analisar a versão dos pacotes IP que trafegam por eles. Na FIG. 27 é mostrado um pacote IPv6 e o campo version em uma captura utilizando o wireshark®. FIGURA 27 - Campo Version. Fonte: Acervo do autor. • Traffic Class Segundo LOSHIN (2003), este campo desempenha funções relacionadas à qualidade de serviço, este campo possui um tamanho de 8 bits, e tem funcionalidades similares a do campo Type of Service do cabeçalho IPv4. Qualquer valor setado neste campo diferente de zero representa uma diferenciação no tráfego. Este campo se encontra em fase experimental sem valores definidos. • Flow Label Segundo LOSHIN (2003), o campo flow label possui um tamanho de 20 bits, e identifica um fluxo específico de dados entre a origem e o destino. O campo flow label possibilita ao router identificar e tratar os dados provenientes deste fluxo. A marcação do fluxo deve ser feita de forma aleatória baseada em um identificador que vai de 0x000001 a 0xFFFFF, em conjunto com o endereço de origem.