FACULDADE INFÓRIUM DE TECNOLOGIAIPV6 – A NOVA GERAÇÃO DO PROTOCOLO INTERNET                   LEANDRO EVERTON MARTINS DE L...
Leandro Everton Martins de LimaIpv6 – A Nova Geração Do Protocolo Internet                Trabalho    de   Conclusão    de...
Ficha CatalográficaLIMA, Leandro Everton Martins de  IPV6 – A NOVA GERAÇÃO DO PROTOCOLO INTERNET. Leandro Everton  Martins...
Faculdade Infórium de TecnologiaTrabalho de conclusão do Curso de Superior de Tecnologia em Redes deComputadores de autori...
EPÍGRAFE“Poderia viver encerrado numa casca de noz e julgar-me o rei do                                                esp...
DEDICATÓRIADedico este trabalho a minha mãe que me ensinou o sentido da vida.
AGRADECIMENTOS   Agradeço a Deus pelo dom da vida a mim concebido.      A minha mãe pela paciência nestes últimos anos.   ...
LISTA DE FIGURASFIGURA 1 - O Crescimento da ARPANET .........................................................................
FIGURA 42 - Fragmentação IPv6 (Datagrama três)........................................................ 79FIGURA 43 - Fragm...
LISTA DE ABREVEVIATURASA          AddressAAAA       Quad AAfriNIC    African Internet Numbers Registry IP AddressesAH     ...
ICMP      Internet Control Message ProtocolICMPv4    Internet Control Message Protocol for IPv4ICMPv6    Internet Control ...
RIP     Routing Information ProtocolRIPng   Routing Information Protocol Next GenerationRIR     Regional Internet Registry...
12                                    RESUMO        Este trabalho busca explanar a respeito das funcionalidades do protoco...
13                                                          SUMÁRIO1.    INTRODUÇÃO .........................................
14   2.6.6. Endereços IPV6 Compatíveis com IPV4 ............................................................... 53   2.6.7...
151.      INTRODUÇÃO1.1. Apresentação      As primeiras redes de computadores se limitavam aos meios acadêmicos,onde cada ...
161.3. Objetivo Geral      Este trabalho tem por objetivo principal apresentar os principais conceitossobre o protocolo IP...
171.6. Estrutura do Trabalho       O Capítulo 1, nomeado INTRODUÇÃO, mostra a contextualização do tema,objetivo, uma visão...
182. FUNDAMENTAÇÃO TEÓRICA2.1. Arpanet      Segundo TANENBAUM (2003), a ARPANET surgiu em resposta aos avançostecnológicos...
19este método definiu a primeira rede store-and-forwand (armazenamento eencaminhamento).      No ano de 1969 a ARPA criou ...
20utilizando como meio de transmissão uma rede de satélites que era encarregada doenvio da mensagem até o destino final.  ...
21nos enlaces de entrada e o encaminhamento aos enlaces de saída, seguindo de umrouter a outro até o destino.       Os hos...
222.3. Modelo de Referência OSI      Segundo TANENBAUM (2003), nos primórdios das redes de dadoscomputadores de um mesmo f...
23modelo OSI. As camadas do modelo OSI podem ser subdividas, em duascategorias, superiores e inferiores, conforme FIG 03. ...
24uma série de protocolos que suportam os mais diversificados serviços, como o enviode e-mail, a transferência de arquivos...
252.3.4. Camada de Transporte      Segundo FILIPPETTI (2009), a camada de transporte é responsável pelasegmentação e recon...
26       A função dos pacotes de atualização são transportar atualizações entre osroteadores vizinhos, informando sobre mu...
27      A subcamada LLC oculta às diferenças entre todos os padrões 802.x,fornecendo uma única interface e um único format...
28      FIGURA 4 - Processo de encapsulamento de dados no modelo OSI.      Fonte: Fillippetti (2009, p.61).2.4. Modelo TCP...
29        FIGURA 5 - Arquitetura TCP/IP.        Fonte: Disponível em http://technet.microsoft.com/pt-pt/library. Acesso 03...
302.4.2. Camada de Transporte       Segundo FILIPPETTI (2009), a camada localizada logo acima da camada deinter-redes é de...
31   •   Internet Protocol (IP)   •   Internet Control Message Protocol (ICMP)   •   Address Resolution Protocol (ARP)   •...
322.5.1. O Protocolo IPv4      Segundo o POSTEL (1981), o protocolo IP foi projetado para interligações desistemas e comut...
33FIGURA 6 - Formato do Endereço IP.Fonte: TANEBAUM (2003, p.337)       Segundo BATTISTI (2003), a classe A foi definida c...
342.5.3. O Esgotamento do IPV4       Segundo MOREIRAS (2009), a internet não foi projetada para uso comercial,por volta de...
3516.777.216 milhões de endereços. Além disso, 35 faixas de endereço classe Aforam reservadas para usos específicos como m...
36      Segundo a IANA (2010), um RIR (Regional Internet Registry) é passível dereceber novos blocos de IPV4 adicionais qu...
37de 85 mil rotas em suas tabelas, um número muito elevado que acaba exigindo dosdispositivos de roteamento alto poder de ...
38       A tendência tecnológica de diversos dispositivos interagindo entre si estácada vez mais próxima, um novo paradigm...
39   •   Mobilidade   •   Políticas de roteamento   •   Transição       Diversos projetos começaram a estudar os efeitos d...
40       Segundo SANTOS, ROCHA e MOREIRAS (2009), as três principaispropostas apresentaram problemas significativos, confo...
412.5.7. Entidades Ligadas ao Projeto IPv6      Segundo SANTOS, ROCHA e MOREIRAS (2009), as entidades envolvidas noprojeto...
42       Outra motivação para a criação do 6Bone foi a disponibilização de um prefixoIPv6 temporário pela IANA (3FFE::/16)...
43      Considerando-se os últimos oito anos, houve um crescimento de 342,2 %. Seeste ritmo se mantiver, em dois anos será...
442.6.    CARACTERÍSTICAS DO PROTOCOLO IPv62.6.1. Endereçamento       Segundo LOSHIN (2003), o endereçamento do protocolo ...
45           FIGURA 8 – Endereço MAC.           Fonte: Disponível em http://technet.microsoft.com/pt- pt/library. Acesso e...
46        FIGURA 9 – Conversão de endereços IEEE 802 para EUI-64.        Fonte: Disponível em http://technet.microsoft.com...
472.6.3. Tipos de Endereços      Segundo LOSHIN (2003), o protocolo IPv6 utiliza-se de prefixos especiais,que são atribuíd...
48FIGURA 11 – Utilização de um endereço unicast.Fonte: IPv6 - Fonte Própria (segundo Loshin 2003, p.189).No exemplo da FIG...
49                         Tabela 2 - Estrutura de um endereço Global UnicastNÍVEL                                        ...
502.6.4.2.      Unique Local Unicast        Segundo HINDEN, NOKIA, HABERMAN (2005), os endereços unique localunicast são s...
51       Subnet ID: O subnet ID é composto por 40 bits, e é o identificador da sub-rede dentro do site.2.6.4.3.       Link...
52       Conforme FIG.15, pode se verificar que os endereços da primeira área nãotêm nenhum significado fora da sua área d...
532.6.6. Endereços IPV6 Compatíveis com IPV4       Segundo PFÜTZENREUTER (2008), assim como os endereços IPv6mapeados em I...
542.6.8. Multicast      Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço do tipomulticast identifica várias interfaces...
55As variáveis flags oferecem os seguintes parâmetros:        O primeiro bit mais a esquerda do quadro flags é reservado, ...
56   decimal), o router não encaminhará o pacote. Foram definidos endereços   multicast permanentes que desempenham tarefa...
572.6.9. Anycast       Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço anycast éatribuído a mais de uma interface, as...
582.6.10. Representação       Segundo LOSHIN (2003), a representação do IPv6 se apresenta de formadistinta em relação ao I...
592.6.11. Supressão de Zeros      Segundo LOSHIN (2003), devido ao método de atribuição crescente doendereçamento IPv6, es...
60        FIGURA 23 - Segunda técnica de supressão de zeros.        Fonte: Acervo do autor.      Caso o computador encontr...
61roteamento. Vale ressaltar que todo prefixo de 64 bits se refere a redes individuais,todas as sub-redes têm um prefixo d...
62organização de redes internas e externas. A FIG.25 exemplifica a hierarquiaproposta no IPv6.          FIGURA 25 -Estrutu...
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Monografia IPv6
Próximos SlideShares
Carregando em…5
×

Monografia IPv6

1.685 visualizações

Publicada em

Monografia IPv6.

Publicada em: Educação
0 comentários
5 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.685
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
5
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Monografia IPv6

  1. 1. FACULDADE INFÓRIUM DE TECNOLOGIAIPV6 – A NOVA GERAÇÃO DO PROTOCOLO INTERNET LEANDRO EVERTON MARTINS DE LIMA BELO HORIZONTE – MG 2011
  2. 2. Leandro Everton Martins de LimaIpv6 – A Nova Geração Do Protocolo Internet Trabalho de Conclusão de Curso (TCC) apresentado ao Curso Superior de Tecnologia em Redes de Computadores da Faculdade Infórium de Tecnologia como requisito parcial para obtenção do título de Tecnólogo em Redes de Computadores. Orientador: Helder Rodrigues da Costa Belo Horizonte – MG 2011
  3. 3. Ficha CatalográficaLIMA, Leandro Everton Martins de IPV6 – A NOVA GERAÇÃO DO PROTOCOLO INTERNET. Leandro Everton Martins de Lima. Belo Horizonte: Faculdade Infórium de Tecnologia, 2011. Trabalho de Conclusão de Curso apresentado à faculdade Infórium de Tecnologia Como exigência parcial para conclusão do curso de Tecnólogo em redes de computadores. Professor: 1 – IPV6. 2 – Protocolo Internet. 3 – Comunicação. 4 – Redes de Computadores. 5 - Faculdade Infórium de Tecnologia. 6 – Título.
  4. 4. Faculdade Infórium de TecnologiaTrabalho de conclusão do Curso de Superior de Tecnologia em Redes deComputadores de autoria do formando Leandro Everton Martins de Lima, aprovadopela banca examinadora constituída pelos seguintes avaliadores: ________________________________________________________ Coordenador de curso: Prof. João Carlos Peixoto Ferreira, Mestre. ________________________________________________________ Orientador: Prof. Helder Rodrigues da Costa, Mestre. Belo Horizonte, 11 de Julho de 2011
  5. 5. EPÍGRAFE“Poderia viver encerrado numa casca de noz e julgar-me o rei do espaço infinito...” - Shakespeare, Hamlet, Ato 2, Cena 2.
  6. 6. DEDICATÓRIADedico este trabalho a minha mãe que me ensinou o sentido da vida.
  7. 7. AGRADECIMENTOS Agradeço a Deus pelo dom da vida a mim concebido. A minha mãe pela paciência nestes últimos anos. Ao professor Helder, pela orientação neste estudo .Ao meu irmão Michael, pela amizade e companheirismo. A Murillo pelos incentivos e ajuda prestada.
  8. 8. LISTA DE FIGURASFIGURA 1 - O Crescimento da ARPANET ........................................................................ 19FIGURA 2 - A internet. .......................................................................................................... 21FIGURA 3- Subdivisão do Modelo OSI .............................................................................. 23FIGURA 4 - Processo de encapsulamento de dados no modelo OSI. ......................... 28FIGURA 5 - Arquitetura TCP/IP. ......................................................................................... 29FIGURA 6 - Formato do Endereço IP. ............................................................................... 33FIGURA 7 – Solução Definitiva IPv6. ................................................................................. 40FIGURA 8 – Endereço MAC. ............................................................................................... 45FIGURA 9 – Conversão de endereços IEEE 802 para EUI-64. ..................................... 46FIGURA 10 – Conversão de um endereço Ipv6 Unicast a partir de um endereçoIEEE 802. ................................................................................................................................ 46FIGURA 11 – Utilização de um endereço unicast. ........................................................... 48FIGURA 12 – Estrutura de um endereço Global Unicast................................................ 49FIGURA 13 – Endereço Unique Local Unicast. ................................................................ 50FIGURA 14 – Abrangência geográfica dos endereços link-local. .................................. 51FIGURA 15 - Estrutura do endereço link-local.................................................................. 52FIGURA 16 – Estrutura de um endereço IPv4 mapeado em IPv6. ............................... 52FIGURA 17 – Estrutura de um endereço IPv6 compatível com IPv4. .......................... 53FIGURA 18 - Estrutura de um endereço multicast. .......................................................... 54FIGURA 19 – estrutura de um endereço unicast subnet-router. ................................... 57FIGURA 20 - Representação do endereço IPV6.............................................................. 58FIGURA 21 - Endereço IPv6 representado em base-85. ................................................ 58FIGURA 22 - Primeira técnica de supressão de zeros.................................................... 59FIGURA 23 - Segunda técnica de supressão de zeros. ................................................. 60FIGURA 24 - Comparativo Prefixo IPv6 x IPv4. ............................................................... 61FIGURA 25 -Estrutura Hierárquica IPv6 – Global Unicast.............................................. 62FIGURA 26 - Estrutura do cabeçalho fixo IPv6. ............................................................... 63FIGURA 27 - Campo Version. ............................................................................................. 64FIGURA 28 - Campo Payload Length. ............................................................................... 65FIGURA 29 - Campo Next Header. .................................................................................... 66FIGURA 30 - Campo Hop Limit. .......................................................................................... 67FIGURA 31 - Campo Source Address. .............................................................................. 67FIGURA 32 - Campo Destination Address. ....................................................................... 68FIGURA 33 - Encadeamento dos cabeçalhos de extensão. .......................................... 69FIGURA 34 - Estrutura do cabeçalho Hop-by-Hop. ......................................................... 70FIGURA 35 - Seqüência de opções dentro de um cabeçalho Hop-By-Hop. ............... 70FIGURA 36 - Formato da opção Jumbogram. .................................................................. 72FIGURA 37 - Estrutura do cabeçalho Destination Options. ............................................ 73FIGURA 38 - Estrutura do cabeçalho Routing Type 2. ................................................... 75FIGURA 39 - Estrutura do cabeçalho Fragment. ............................................................. 76FIGURA 40 - Fragmentação IPv6 (Datagrama um). ........................................................ 78FIGURA 41 - Fragmentação IPv6 (Datagrama dois). ...................................................... 78
  9. 9. FIGURA 42 - Fragmentação IPv6 (Datagrama três)........................................................ 79FIGURA 43 - Fragmentação IPv6 (Datagrama quatro). .................................................. 79FIGURA 44 - Estrutura do cabeçalho Authentication. ..................................................... 80FIGURA 45 - Posicionamento do cabeçalho Authentication em modo Transporte. ... 82FIGURA 46 - Cabeçalho Authentication em modo túnel................................................. 83FIGURA 47 - Estrutura do cabeçalho Encapsulating Security Payload. ...................... 84FIGURA 48 - Posicionamento do cabeçalho ESP em modo transporte. ..................... 86FIGURA 49 - Posicionamento do cabeçalho ESP em modo túnel. ............................... 87FIGURA 50 - Funcionamento do processo Path MTU Discovery.................................. 89FIGURA 51 - Processo de Resolução de Endereço. ....................................................... 91FIGURA 52 - Processo de Router Discovery. ................................................................... 93FIGURA 53 - Processo de Redirecionamento. ................................................................. 94FIGURA 54 - Processo de detecção de endereços duplicados..................................... 96FIGURA 55 - Comparação Cabeçalho IPv4 Vs. IPv6 .................................................... 103FIGURA 56 – Topologia da sub-rede IPv6 piloto. .......................................................... 107FIGURA 57 – Instalação do protocolo IPv6 no Windows 7 . ........................................ 109FIGURA 58 – Teste da pilha do protocolo IPv6 .............................................................. 110FIGURA 59 – Teste de conectividade ICMPv6. ............................................................. 113FIGURA 60 – Conexão FTP sobre o protocolo IPv6. .................................................... 116FIGURA 61 – Processo de transferência FTP sobre o protocolo IPv6. ...................... 116FIGURA 62 – Detalhes do processo de transferência FTP sobre o protocolo IPv6. 117 LISTA DE TABELASTabela 1 - Endereços especiais IPv6. ................................................................................ 47Tabela 2 - Estrutura de um endereço Global Unicast ...................................................... 49Tabela 3 – Endereços multicast permanentes.................................................................. 56 LISTA DE GRÁFICOSGRÁFICO 1 - O Crescimento Exponencial da Internet. .................................................. 34GRÁFICO 2 – Projeção do esgotamento do endereçamento IPv4 no IANA. .............. 43
  10. 10. LISTA DE ABREVEVIATURASA AddressAAAA Quad AAfriNIC African Internet Numbers Registry IP AddressesAH Authentication HeaderAPNIC Asia Pacific Network Information CentreARIN American Registry for Internet NumbersARP Address Resolution ProtocolARPA Advanced Research Projects AgencyBGP Border Gateway ProtocolBIND Berkeley Internet Name DomainBOOTP Bootstrap ProtocolBSD Berkeley Software DistributionCE Cabeçalho de ExtensãoCIDR Classless Inter-Domain RoutingDHCP Dynamic Host Configuration ProtocolDHCPv4 Dynamic Host Configuration Protocol for IPv4DHCPv6 Dynamic Host Configuration Protocol for IPv6DiffServ Differentiated ServicesDNS Domain Name SystemDoD Department of DefenseESP Encapsulating Security PayloadEUI-64 64-bit Extended Unique IdentifierHTTP Hypertext Transfer ProtocolIANA Internet Assigned Numbers AuthorityIBM International Business Machines Corporation
  11. 11. ICMP Internet Control Message ProtocolICMPv4 Internet Control Message Protocol for IPv4ICMPv6 Internet Control Message Protocol for IPv6ID IdentifierIEEE Institute of Electrical and Electronics EngineersIETF Internet Engineering Task ForceIHL Internet Header LengthIP Internet ProtocolIPng Internet Protocol Next GenerationIPsec Internet Protocol SecurityIPv4 Internet Protocol Version 4IPv6 Internet Protocol Version 6IS-IS Intermediate System to Intermediate SystemIS-ISv6 IS-IS for IPv6ISP Internet Service ProviderLACNIC Latin American and Caribbean Internet Addresses RegistryLIR Local Internet RegistryMAC Media Access ControlMLD Multicast Listener DiscoveryMLDv2 Multicast Listener Discovery Version 2MPLS Multi Protocol Label SwitchingMTU Maximum Transmission UnitNAT Network Address TranslatorND Neighbor DiscoveryOS Operating SystemOSI Open Systems InterconnectOSPF Open Shortest Path First OSPFv3 OSPF for IPv6QoS Quality of ServiceRD Router DiscoveryRFC Request For Comments
  12. 12. RIP Routing Information ProtocolRIPng Routing Information Protocol Next GenerationRIR Regional Internet RegistryTCP Transmission Control ProtocolToS Type of ServiceUDP User Datagram Protocol
  13. 13. 12 RESUMO Este trabalho busca explanar a respeito das funcionalidades do protocoloIPV6 e suas principais características, por se tratar de uma tecnologia essencial parasuportar o futuro crescimento da internet, e não estar presente no dia-a-dia dosprofissionais de tecnologia. Apresenta a evolução das redes de computadores nodecorrer dos anos, até o estágio atual da Internet, em paralelo expõe o modelo dereferência OSI e o modelo prático TCP/IP a fim de abrir a discussão sobre atecnologia protocolar IP e seus detalhes técnicos. Através deste podemos analisar eentender a tecnologia IPv6 e sua aplicação prática em ambientes corporativos, emâmbito de redes locais e redes de longa distância. O estudo de caso aborda aimplementação de uma sub-rede piloto IPv6 entre dois computadores e aconfiguração de uma aplicação FTP sendo executada sobre o ambiente IPv6. Estapesquisa é de natureza exploratória e busca reunir de forma clara e concisa osprincipais conceitos do novo protocolo IPv6, vislumbrando o funcionamento internodo protocolo e seus benefícios.Palavras - chave: IPv6, Internet, Comunicação de Dados, Protocolo,Tecnologia
  14. 14. 13 SUMÁRIO1. INTRODUÇÃO ................................................................................................................ 15 1.1. Apresentação .............................................................................................................. 15 1.2. Problema .................................................................................................................... 15 1.3. Objetivo Geral ............................................................................................................ 16 1.4. Objetivos Específicos ................................................................................................ 16 1.5. Motivação .................................................................................................................. 16 1.6. Estrutura do Trabalho ................................................................................................ 17 1.7. Metodologia Utilizada ............................................................................................... 172. FUNDAMENTAÇÃO TEÓRICA ................................................................................... 182.1. Arpanet .......................................................................................................................... 182.2. Internet ........................................................................................................................... 202.3. Modelo de Referência OSI ............................................................................................ 22 2.3.1. Camada de Aplicação ............................................................................................. 23 2.3.2. Camada de Apresentação ....................................................................................... 24 2.3.3. Camada de Sessão .................................................................................................. 24 2.3.4. Camada de Transporte ............................................................................................ 25 2.3.5. Camada de Rede ..................................................................................................... 25 2.3.6. Camada de Enlace de Dados .................................................................................. 26 2.3.7. Camada Física ........................................................................................................ 27 2.3.8. Encapsulamento de Dados ..................................................................................... 272.4. Modelo TCP/IP .............................................................................................................. 28 2.4.1. Camada de Aplicação ............................................................................................. 29 2.4.2. Camada de Transporte ............................................................................................ 30 2.4.3. Camada de inter-Redes........................................................................................... 30 2.4.4. Camada de Host-Rede ............................................................................................ 312.5. Protocolo........................................................................................................................ 31 2.5.1. O Protocolo IPv4 .................................................................................................... 32 2.5.2. Endereçamento IPv4 ........................................................................................... 32 2.5.3. O Esgotamento do IPV4 ..................................................................................... 34 2.5.4. Limitações do IPv4 ............................................................................................. 36 2.5.5. A Necessidade de um Novo Protocolo Internet ..................................................... 37 2.5.6. Desenvolvimento do Protocolo IPv6 .................................................................. 38 2.5.7. Entidades Ligadas ao Projeto IPv6 ..................................................................... 41 2.5.8. IETF – Internet Engineering Task Force ............................................................ 41 2.5.9. 6Bone .................................................................................................................. 41 2.5.10. DOD – Department Of Defense ...................................................................... 42 2.5.11. Porque Utilizar o Protocolo IPv6 ....................................................................... 422.6. CARACTERÍSTICAS DO PROTOCOLO IPv6 .......................................................... 44 2.6.1. Endereçamento ....................................................................................................... 44 2.6.2. Interface ID e Norma EUI-64 ............................................................................. 44 2.6.2.1. Endereços IEEE 802 ....................................................................................... 44 2.6.2.2. Endereços IEEE EUI-64 ................................................................................. 45 2.6.3. Tipos de Endereços ................................................................................................ 47 2.6.4. Unicast ................................................................................................................ 47 2.6.4.1. Global Unicast ................................................................................................ 48 2.6.4.2. Unique Local Unicast ..................................................................................... 50 2.6.4.3. Link-Local ...................................................................................................... 51 2.6.5. Endereços IPV4 Mapeados em IPV6 ..................................................................... 52
  15. 15. 14 2.6.6. Endereços IPV6 Compatíveis com IPV4 ............................................................... 53 2.6.7. Endereços de Loopback e não Especificado .......................................................... 53 2.6.8. Multicast ................................................................................................................. 54 2.6.9. Anycast ................................................................................................................... 57 2.6.10. Representação ..................................................................................................... 58 2.6.11. Supressão de Zeros ......................................................................................... 59 2.6.12. Prefixos ........................................................................................................... 60 2.6.13. Hierarquia ....................................................................................................... 61 2.6.14. Estrutura dos Datagramas IPv6 .......................................................................... 62 2.6.15. Cabeçalho IPv6 ............................................................................................... 62 2.6.15.1. Campos ........................................................................................................ 63 2.6.16. Cabeçalho de Extensão ................................................................................... 68 2.6.16.1. Cabeçalho Hop-By-Hop .............................................................................. 69 2.6.16.2. Cabeçalho Destination Options ................................................................... 72 2.6.16.3. Cabeçalho de Routing ................................................................................. 74 2.6.16.4. Cabeçalho de Fragment ............................................................................... 76 2.6.16.5. Cabeçalho Authentication ........................................................................... 80 2.6.16.6. Cabeçalho Encapsulating Security Payload ................................................ 84 2.6.17. MTU IPV6 .......................................................................................................... 87 2.6.18. Neighbor Discover (ND) .................................................................................... 89 2.6.19. Resolução de Endereços ................................................................................. 91 2.6.20. Descoberta de Roteadores ............................................................................... 92 2.6.21. Redirecionamento ........................................................................................... 93 2.6.22. Detecção de Endereços Duplicados ................................................................ 95 2.6.23. Detecção de vizinhos inacessíveis .................................................................. 96 2.6.24. Auto- Configuração ............................................................................................ 97 2.6.25. Auto-Configuração de Endereços Stateless. ................................................... 98 2.6.26. Auto-configuração de endereço Statefull........................................................ 982.7. PROTOCOLOS DE SUPORTE IPV6 .......................................................................... 99 2.7.1. IPV6 RIP ................................................................................................................ 99 2.7.2. OSPFv3 .................................................................................................................. 99 2.7.3. Integrated Intermediate System-To-Intermediate (IS-IS) .................................... 100 2.7.4. DNS ...................................................................................................................... 100 2.7.5. DHCPv6 ............................................................................................................... 101 2.7.6. ICMPV6 ............................................................................................................... 1012.8. CABEÇALHOS IPV4 Vs. IPV6 ................................................................................. 1023. ESTUDO DE CASO - REDE IPV6 PILOTO EMPRESA BRISKCOM LTDA ........... 1063.1. Ambiente Inicial .......................................................................................................... 1063.1.1. Implementação dos Computadores .......................................................................... 1073.1.2. Instalação do protocolo IPv6 nos sistemas operacionais ......................................... 1083.1.3. Teste da pilha do protocolo IPv6 e teste de conectividade ...................................... 1093.1.4. Parametrização da aplicação FTP Server ................................................................. 1133.1.5. Captura e análise do tráfego FTP sobre o Protocolo IPv6 ....................................... 1154. CONCLUSÃO ................................................................................................................ 118
  16. 16. 151. INTRODUÇÃO1.1. Apresentação As primeiras redes de computadores se limitavam aos meios acadêmicos,onde cada fabricante utilizava-se de equipamentos e protocolos proprietários para acomunicação de dados. Com o crescimento da Arpanet e a necessidade deinterconexão entre os diversos sistemas computacionais, houve a necessidade dese criar padrões de comunicação que fornecessem a interoperabilidade entre osdiversos fabricantes, o esforço da ISO - International Organization forStandardization culminou no desenvolvimento do padrão OSI - Open SystemInterconnection. O Modelo OSI resolvia em grande parte os problemas depadronização existentes, porém foi deixado de lado em prol do modelo TCP/IP(Transmission Control Protocol /Internet Protocol). O protocolo IP (Internet Protocol)foi especificado na camada de inter-rede do modelo TCP/IP, e é responsável pelotráfego de dados pela internetworking, o protocolo IPv4 (Internet Protocol version 4)é o protocolo de rede mais utilizado no mundo, porém devido ao crescimentoexponencial da internet e a demanda por serviços em tempo real, surgiu anecessidade do desenvolvimento de uma nova versão do protocolo internet. O desenvolvimento do protocolo IPv6 vem de uma larga experiência obtida noIPv4, e apresenta uma séria de melhorias em nível de cabeçalho, endereçamento,segurança e qualidade se serviço.1.2. Problema Quais características relevantes sobre protocolo IPv6 os administradores derede devem conhecer para tomada de decisões referente a implantação doprotocolo?
  17. 17. 161.3. Objetivo Geral Este trabalho tem por objetivo principal apresentar os principais conceitossobre o protocolo IPv6, de modo a esclarecer suas características e os principaisfatores envolvidos, tornando a tecnologia mais transparente, e desmitificando suacomplexidade quanto a sua utilização.1.4. Objetivos Específicos A fim de justificar o objetivo geral proposto para este trabalho, serãoapresentados os seguintes objetivos específicos: • Apresentar o histórico e a evolução das redes de computadores desde seus primórdios até a sua situação atual. • Abordar o modelo de referência OSI e o modelo TCP/IP e suas camadas associadas, descrevendo suas funções e características servindo de embasamento para discussões mais aprofundadas sobre o protocolo IPv6. • Abordar as características e mecanismos internos do protocolo IPv6. • Demonstrar a implementação de uma sub-rede piloto entre dois computadores executando o protocolo IPv6, utilizando-se dos recursos de auto-configuração, a fim de testar a funcionamento do protocolo e a execução da aplicação FTP sobre o ambiente IPv6.1.5. Motivação O protocolo IPv4 aliado a tecnologias paliativas suportou o crescimento dainternet ao longo dos anos, a demanda por novos serviços, o esgotamento doespaço de endereçamento existente, e as necessidades futuras levaram aodesenvolvimento de uma nova versão do protocolo IP. Compreender as novascaracterísticas do protocolo IPv6 é imprescindível para a tomada de decisões, para aimplementação e o gerenciamento de um ambiente IPv6.
  18. 18. 171.6. Estrutura do Trabalho O Capítulo 1, nomeado INTRODUÇÃO, mostra a contextualização do tema,objetivo, uma visão geral do trabalho e a metodologia utilizada para o levantamentodos dados. O capítulo 2 aborda a evolução das redes de computadores, o modelo dereferência OSI e TCP/IP como embasamento teórico para a descrição dascaracterísticas do protocolo IPv4, em âmbito de endereçamento, limitações e abreespaço para abordagem do IPv6 apresentando suas novidades, modificações emelhorias. O capítulo 3 aborda o estudo de caso, com a elaboração da sub-rede IPv6,incluindo os testes de conectividade e a execução da aplicação FTP sobre oambiente de redes da nova versão do protocolo. O capítulo 4 trata da conclusão deste trabalho.1.7. Metodologia Utilizada A natureza desta pesquisa é exploratória, onde este trabalho busca explicitaros conceitos, características e componentes do novo protocolo IP. O método depesquisa utilizado para o desenvolvimento deste trabalho foi à pesquisa documental,fazendo-se por meio de referências bibliográficas disponíveis em livros, sites,revistas e artigos on-line.
  19. 19. 182. FUNDAMENTAÇÃO TEÓRICA2.1. Arpanet Segundo TANENBAUM (2003), a ARPANET surgiu em resposta aos avançostecnológicos russos. Em 4 de Outubro de 1957 a Rússia lançava o primeiro satéliteartificial da humanidade, o Sputinik, dando um importante passo a frente do USA nodesbravamento do espaço. O governo americano não poderia ficar para trás, e nomesmo ano de 1957 o presidente americano, Eisenhower, criou a AdvancedReasearch Project Agency – ARPA, que tinha como missão o desenvolvimento deprogramas espaciais e tecnologias satélitais. No ano de 1958 foi criada outra instituição com os mesmos objetivos daARPA, a National Aeronautics & Space Administration – NASA. A ARPA mudou seufoco e garantiu a sua sobrevivência graças a Universidade da Califórnia, que em1961 herdou um super computador IBM Q-32. Este fato permitiu a ARPA direcionarseus esforços para a área de computação. O primeiro grande projeto da ARPA, por idéia de Wesley Clark, foi àconstrução de uma sub-rede comutada por pacotes, o diretor da ARPA na épocaLarry Roberts, gostou da idéia e ordenou a construção da rede que mais tarde ficouconhecida como ARPANET. A rede era formada por dispositivos denominados IMPs (Interface MessageProcessors), que eram conectados por linhas de 56 Kbps, cada IMP era conectado ápelo menos dois outros IMPs para garantir a confiabilidade da topologia, que sebaseada em datagramas. Com a rede baseada em datagramas as mensagens poderiam ser roteadaspor caminhos alternativos até o destino caso ocorresse alguma falha em um dosIMPs intermediários. Cada nó de rede tinha seu IMP e seu host associado,conectados por cabo curto, o host em questão tinha um limite de mensagens de até8063 bits, os dados encaminhados do host para o IMP seriam divididos em pacotesde no máximo 1008 bits e encaminhados de forma independente até o destino. Cadapacote era integralmente recebido antes de ser encaminhado até o destino final,
  20. 20. 19este método definiu a primeira rede store-and-forwand (armazenamento eencaminhamento). No ano de 1969 a ARPA criou uma rede com quatro nós, sendo o eles a SRI,UCLA, UCSB e University of Utah. Estes quatro nós foram escolhidos porque tinhamhosts diferentes e incompatíveis e além do mais tinham um grande volume decontratos fechados com a ARPA. A rede apresentou um crescimento gradativo à medida que outros IMPsforam sendo entregues e instalados, e se estendeu por todo território norteamericano. A FIG.01 mostra o rápido crescimento da ARPANET.FIGURA 1 - O Crescimento da ARPANETFonte: Tanenbaum (2003, p.57) Segundo TANENBAUM (2003), uma famosa experiência demonstrou que osprotocolos usados pela ARPANET não eram apropriados para serem executados emdiversos tipos de redes, está experiência foi efetuada utilizando-se de um sistemamóvel que se movimentava por toda a Califórnia, este sistema móvel conectava-seao sistema de rádio de pacotes para enviar mensagens a uma base, desta base àsmensagens eram encaminhadas para a ARPANET e desta até a Costa Leste dosEstados Unidos, de onde eram enviadas para á University College, em Londres,
  21. 21. 20utilizando como meio de transmissão uma rede de satélites que era encarregada doenvio da mensagem até o destino final. Está experiência incentivou a pesquisa sobre tecnologias protocolares, queculminaram no desenvolvimento de um novo modelo, conhecido como TCP/IP(Transmission Control Protocol/Internet Protocol). Como estímulo para a adoção do novo modelo, a ARPA ofereceu a Universityof Califórnia um contrato para a integração do modelo TCP/IP e seus protocolos aosistema operacional UNIX. A University of Califórnia aceitou o desafio, e para issofoi necessário o desenvolvimento de uma interface de software de rede baseada noconjunto IP e Porta TCP, conhecida como soquete. O desenvolvimento da interface de software pela University of Califórnia, oSistema Operacional 4.2BSD (Berkeley Software Distribution) integrado ao modeloTCP/IP, e a situação propícia em que diversas universidades estavam adquirindoseus primeiros computadores VAX e uma LAN para conectá-los, alavancaram aconexão das LANs á ARPANET. No decorrer das décadas novas redes LAN foram sendo conectadas aARPANET, tornando a localização dos hosts cada vez mais exaustiva, para resolveresta situação foi necessária à criação de um sistema de resolução de nomes,denominado DNS (Domain Name System), que fornecia um mapeamentoconsistente entre o nome de determinado host e seu IP relacionado. A internet comoá conhecemos hoje começava a dar seus primeiros vestígios.2.2. Internet Segundo TANENBAUM (2003), a internet é um conjunto de redesinterconectadas por milhões de dispositivos computacionais, dispositivos móveis,computadores pessoais e servidores. A internet possui uma variada gama derecursos e serviços que vão desde páginas WEB (World Wide Web)1,entretenimento e comércio eletrônico. Para que a internet funcione os dispositivosdevem utilizar-se de protocolos de comunicação, estes protocolos de comunicaçãosão definidos nas camadas do modelo TCP/IP. Cada router da internet tem comofunção básica o roteamento, esse processo consiste na chegada das datagramas
  22. 22. 21nos enlaces de entrada e o encaminhamento aos enlaces de saída, seguindo de umrouter a outro até o destino. Os hosts ou sistemas terminais que constituem a internet são conectadosentre si por meio de enlaces de comunicação multiponto ou ponto-a-ponto,suportados por meios físicos que podem ser fios metálicos, fibra óptica ou espectrode freqüência de rádio. Seguindo uma estrutura hierárquica a Internet se constituipor sistemas terminais ou hosts pessoais, servidores que são conectados a ISPs(Internet Service Provider)2, que são conectados a provedores regionais, e estes sãoconectados a provedores nacionais ou internacionais. A FIG. 02 exemplifica aInternet. FIGURA 2 - A internet. Fonte: Tanenbaum (2003, p.60)
  23. 23. 222.3. Modelo de Referência OSI Segundo TANENBAUM (2003), nos primórdios das redes de dadoscomputadores de um mesmo fornecedor podiam comunicar-se entre si. Um cenárioinverso com computadores de diferentes fabricantes não era possível por questõesde compatibilidade. Para resolver este impasse a Organização Internacional para Padronização(ISO), definiu no ano de 1984 o modelo OSI (Open System Interconnection), omodelo recebe este nome por tratar de sistemas que estão abertos à comunicaçãocom outros sistemas. Para se chegar ao modelo de sete camadas OSI (OpenSystem Interconnection), a ISO definiu uma série de princípios: 1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração 2. Cada camada deve executar uma função bem definida 3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente 4. Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces 5. O número de camadas deve ser o grande o bastante para que as funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar. (TANENBAUM, 2003, p. 45). O modelo OSI foi criado com o intuito de padronizar a comunicação de dadose a interoperabilidade entre os fabricantes, compatibilizando hardware e software. Omodelo OSI divide todos os processos inerentes à comunicação de dados em setecamadas. A vantagem de se ter um modelo dividido em camadas está na divisão deum único e pesado grupo em prol de grupos menores e mais facilmentegerenciáveis. Cada camada trabalha de maneira independente, não interferindo nosprocessos executados em outras camadas, teoricamente tarefas associadas a umacamada podem ser modificas sem que se tenha que alterar as outras camadas do
  24. 24. 23modelo OSI. As camadas do modelo OSI podem ser subdividas, em duascategorias, superiores e inferiores, conforme FIG 03. FIGURA 3- Subdivisão do Modelo OSI Fonte: Filippetti (2009, p.22) O Modelo OSI em si não é o que faz a comunicação ocorrer, o modelo sófornece a arquitetura sugerida para que a comunicação de dados entre hosts emuma rede de dados ocorra. O que torna a comunicação possível são os protocolosque implementam as funções definidas em uma ou mais camadas do modelo OSI. Cada camada no modelo OSI possui um nome associado, de acordo com asfunções definidas.2.3.1. Camada de Aplicação Segundo FILIPPETTI (2009), a camada de aplicação fornece a interação host- usuário, os protocolos inerentes a está camada são responsáveis por identificar eestabelecer a disponibilidade da aplicação no host de destino, disponibilizando osrecursos para que a comunicação ocorra. É implementado na camada de aplicação
  25. 25. 24uma série de protocolos que suportam os mais diversificados serviços, como o enviode e-mail, a transferência de arquivos e o acesso a recursos Web, dentre outros.2.3.2. Camada de Apresentação Segundo FILIPPETTI (2009), a preocupação da camada de apresentação édiferente das camadas de nível inferiores, que se preocupam com a movimentaçãodos bits de um ponto ao outro, a camada de apresentação se preocupaprimordialmente com a sintaxe e a semântica dos dados transmitidos. Para tornar possível a comunicação entre hosts com diferentesrepresentações de dados a camada de apresentação tem como característica,formatar e interpretar os dados, incluindo a compressão e segurança dasinformações transmitidas.2.3.3. Camada de Sessão Segundo TANENBAUM (2003), a camada de sessão possibilita oestabelecimento, o gerenciamento e a finalização de sessões entrem o receptor e otransmissor em uma comunicação de dados. Uma sessão oferece os serviços de controle de diálogo, que implica nogerenciamento de quem deve transmitir em cada espaço de tempo, o gerenciamentode símbolos que impede que duas entidades executem a mesma ação críticasimultaneamente, e a sincronização que verifica periodicamente as transmissõespara permitir que elas sejam restabelecidas do ponto em que foram interrompidas,em casos de falhas na transmissão. A função de sincronização pode parecerdispensável já que a camada de transporte controla os erros de comunicação,porém é plausível ressaltar que erros podem ocorrer nas camadas de nível superior.
  26. 26. 252.3.4. Camada de Transporte Segundo FILIPPETTI (2009), a camada de transporte é responsável pelasegmentação e reconstrução dos fluxos provenientes das camadas superiores, peloestabelecimento da conexão entre o host de origem e o host de destino,promovendo a comunicação ponto a ponto. As funções da camada de transporte são criar conexões a partir derequisições oriundas das camadas de nível superior, multiplexar as requisições emuma única conexão, dividir as mensagens em segmentos de tamanhos menores eentregá-los a camada de rede, estabelecer conexões lógicas entre a aplicação deorigem e de destino em uma rede de dados. A camada de transporte conseguemascarar quaisquer detalhes relacionados às camadas de nível inferior, o que provêuma comunicação de dados transparente, do ponto de vista das camadas de nívelsuperior. Em nível de camada de transporte, está é a primeira camada do modelo OSIque estabelece uma comunicação lógica fim a fim, neste caso uma aplicação podeestabelecer uma comunicação com outra aplicação similar no host de destino, o quea difere das camadas antecedentes, que só podem se comunicar com o nó vizinho.2.3.5. Camada de Rede Segundo TANENBAUM (2003), a função da camada de rede é a transferênciade dados entre a origem e destino em uma rede de computadores. A camada derede é a última camada que trabalha com o modelo de transmissão fim a fim. Na camada de rede são definidos dois tipos de pacotes, pacotes de dados(data packtes) e pacotes de atualização (data update packtes). A função do pacotede dados é transferir dados pela rede. Os protocolos definidos na camada de redeque implementam tal função são chamados de protocolos roteáveis (routedprotocols).
  27. 27. 26 A função dos pacotes de atualização são transportar atualizações entre osroteadores vizinhos, informando sobre mudanças nos caminhos (paths). Osprotocolos definidos na camada de rede que implementam tal função são chamadosde protocolos de roteamento (routing protocols). A camada de rede oferta duasclasses de serviços, os orientados a conexão e os não orientados a conexão. Ex: IP(Internet Protocol). Os serviços não orientados a conexão não exigem qualquer garantia emrelação à integridade dos dados e a ordem de entrega dos mesmos, exemplificando,os dados são transferidos na rede de forma individual e roteados até o destino demodo independente dos demais. Os serviços orientados a conexão exigem que seja previamente estabelecidoum caminho entre os dispositivos de roteamento origem e destino, para assim iniciara transferência de dados. Quando um serviço orientado a conexão é estabelecido,cada pacote recebe um identificador, que o associa a um circuito virtual. EX: X25.2.3.6. Camada de Enlace de Dados Segundo FILIPPETTI (2009), a camada de enlace de dados tem como funçãoprincipal converter os dados recebidos da camada de rede em bits, para que estespossam ser interpretados e transmitidos pelos meios físicos, com este processo acamada de enlace de dados transforma um canal bruto em um canal aparentementelivre de erros, mascarando todos os detalhes adicionais da camada de rede. Diferente da camada de rede que trabalha com pacotes, a camada de enlacedefine um novo PDU (Protocol Date Unit), denominado frame. A camada de enlaceIEEE, possui duas subcamadas, LLC ( Logical Link Control – 802.2) e MAC (MediaAcess Control). O endereço MAC desempenha a função de estabelecer o endereçamentolocal (rede física), o que o difere da camada de rede que está mais preocupada como endereçamento lógico da rede. A camada de enlace formata os dados recebidosda camada de rede em frames, adicionando um cabeçalho extra que contém oendereço físico das máquinas de origem e destino.
  28. 28. 27 A subcamada LLC oculta às diferenças entre todos os padrões 802.x,fornecendo uma única interface e um único formato para a camada de rede, einforma a camada de enlace a ação a ser executada assim que o frame é recebido.2.3.7. Camada Física Segundo TANENBAUM (2003), a camada física trata da transmissão binária,utilizando-se de voltagens que representam o bit 1 e o bit 0. A camada física cuidade detalhes que são transparentes as camadas superiores, como, a quantidade deduração de um bit no meio, o fato de comunicação ocorrer em um sentido ou emambos simultaneamente, a pinagem dos conectores, a função de cada pino, adefinição das interfaces mecânicas, elétricas e os meios físicos pelo qual atransmissão ocorrerá.2.3.8. Encapsulamento de Dados Segundo FILIPPETTI (2009), quando um host transmite uma mensagem paraum destino, está mensagem sofre um processo chamado encapsulamento. O processo de encapsulamento ocorre da seguinte forma, quando um hostgera um conjunto de mensagens, estás descem as camadas do modelo OSI, cadacamada adiciona um cabeçalho (header) contendo informações específicas dacamada. Estes cabeçalhos são chamados de PDU (Protocol Data Unit), cada PDUrecebe um nome especifico, de acordo com a informação que seu cabeçalhocarrega. Quando os dados são recebidos pelas camadas de destino, ocorre oprocesso inverso, chamado de desencapsulamento, a camada “irmã” lê o cabeçalhoe retira sua PDU correspondente, feito isso os dados são repassados para a camadaimediatamente acima, até se chegar às camadas de nível superior (Sessão,Apresentação e Aplicação), conforme FIG.04.
  29. 29. 28 FIGURA 4 - Processo de encapsulamento de dados no modelo OSI. Fonte: Fillippetti (2009, p.61).2.4. Modelo TCP/IP Segundo FILIPPETTI (2009), o modelo TCP/IP (Transmission ControlProtocol/Internet Protocol) baseia-se em um modelo de referência de quatrocamadas, executado em um ambiente aberto. O modelo TCP/IP surgiu danecessidade de que as conexões permanecessem intactas entre as máquinas deorigem e destino, mesmo que as conexões intermediárias fossem afetadas oudeixassem de operar. O modelo ainda teria de ser flexível ao ponto de se adaptar aaplicações e requisitos divergentes, como tecnologias de hardware de diferentesfabricantes. Apesar do uso restrito do TCP/IP para fins militares, com o decorrer do tempoo modelo acabou se tornando um padrão de domínio público. O TCP/IP utiliza-se deum modelo de quatro camadas conforme FIG. 05 abaixo:
  30. 30. 29 FIGURA 5 - Arquitetura TCP/IP. Fonte: Disponível em http://technet.microsoft.com/pt-pt/library. Acesso 03 março 2010. Segundo FILIPPETTI (2009), o modelo de quatro camadas TCP/IP écomposto pela camada de aplicação, camada de transporte, camada de inter-rede ecamada de host/rede e baseia-se no conceito de pilha de protocolos independentes.2.4.1. Camada de Aplicação Segundo Andrew Tanenbaum (2003), a camada localizada logo acima dacamada de transporte é demoninada camadas de aplicação, nesta camada estãodefinidos todos os protocolos de nível mais alto. Dentre eles o protocolo de correioeletrônico conhecido como Simple Mail Transfer Protocol (SMTP), o protocolo deTransferência de arquivos conhecido como File Transfer Protocol (FTP). Com o decorrer do tempo foram incluídos outros protocolos como DomainName System (DNS), utilizado para resolução de nomes, e o Hypertext TransferProtocol (HTTP), utilizado para estabelecer a comunicação entre o cliente e oservidor através de mensagens.
  31. 31. 302.4.2. Camada de Transporte Segundo FILIPPETTI (2009), a camada localizada logo acima da camada deinter-redes é demoninada camada de transporte, e tem como objetivo permitir queos hosts de origem e destino mantenham uma conversação independente dadistância, de forma semelhante como ocorre no nível quatro do modelo de OSI. Dois protocolos foram definidos na camada de transporte a fim de permitir aconversão entre os pares de hosts, TCP (Transmission Control Protocol), que é umprotocolo orientado a conexão confiável, e permite a entrega sem erros de um fluxode bytes originário de um determinado host, e o UDP (User Datagram Protocol) queé um protocolo simples não orientado a conexão, não fornecendo controle de erros. Existe, portanto duas alternativas distintas de protocolos de transporte dedados: • TCP para transporte de dados de forma confiável. • UDP para transporte de forma não confiável Resumidamente as camadas de nível superior enviam um fluxo de dadospara os protocolos da camada de transporte, que por sua vez os quebra emsegmentos. A camada de rede encapsula os segmentos oriundos da camada detransporte em datagramas, e estes são roteados atrás da network até o destino. Acamada de transporte de destino se encarrega da reconstrução do fluxo de dados edo seu envio á camada de aplicação.2.4.3. Camada de inter-Redes Segundo TANENBAUM (2003), a camada de inter-redes define um formatode pacote oficial e um protocolo denominado IP (Internet Protocol). A tarefa dacamada inter-redes é entregar pacotes IP onde eles são necessários utilizando umatécnica de comutação de pacotes. Basicamente, diversos protocolos coexistem nacamada de rede dentre eles podemos destacar:
  32. 32. 31 • Internet Protocol (IP) • Internet Control Message Protocol (ICMP) • Address Resolution Protocol (ARP) • Reverse Addres Resolution Protocol (RARP)2.4.4. Camada de Host-Rede Segundo FILIPPETTI (2009), a camada localizada logo abaixo da camada deInter-Redes é demoninada camada de Host/Rede. O Modelo TCP/IP não especificanada no nível de Host/Rede, apenas que o host deve se conectar ao meio físicoutilizando-se de um protocolo, a fim de que seja possível enviar pacotes IP. Existem diversos protocolos de acesso ao meio (como Ethernet, Token Ring,LocalTalk e FDDI), e padrões que definem os conectores físicos (como RJ-45, V.35,IEEE 802.5), e os padrões de sinalização elétrica (como IEEE 802.2, IEEE 802.3,IEEE 802.5) e as topologias possíveis (barramento, anel, estrela e mista).2.5. Protocolo Segundo TANENBAUM (2003), para que dispositivos de rede possam secomunicar é necessário haver um método padrão que permita a comunicação entreos processos executados em host distintos, para que a comunicação ocorra utiliza-se de protocolos de comunicação. Um protocolo é baseado em um conjunto deregras e procedimentos que seguem uma sintaxe e uma semântica sendoimplementados por software ou hardware.
  33. 33. 322.5.1. O Protocolo IPv4 Segundo o POSTEL (1981), o protocolo IP foi projetado para interligações desistemas e comutação de dados em redes de comunicação, a função do protocolo IPé a transmissão dos pacotes de dados entre os hosts, esses dados são recebidosdas camadas superiores, como transporte e aplicação. O Protocolo IP provê um mecanismo de controle de fragmentação dosdatagramas, que são transmitidos para hosts onde a janela de recepção é menorque o tamanho dos datagramas IP. No recebimento de um segmento, ocorre primeiro um processo demultiplexação, onde os dados provenientes da camada de transporte sãoencadeados, através do protocolo IP. O Protocolo IP inclui este novo cabeçalho eenvia o pacote para a camada de enlace de dados que posteriormente envia para acamada física, que o transmite para o meio físico. Quando este pacote chega atéseu destino acontece o processo inverso conhecido demultiplexação no qual oprotocolo IP recebe os dados das camadas inferiores, física e enlace de dados, eanalisa o cabeçalho IP, a fim de identificar se o pacote de dados deve ser enviadopara a camada imediatamente acima.2.5.2. Endereçamento IPv4 Segundo TANEBAUM (2003), o endereçamento IPV4 é composto por 32 bitse são usados no campo Source Address e Destination Address. Por várias décadaso endereçamento IPV4 foi dividido em cinco classes, embora não sejam maisutilizadas na prática, permanecem para fins didáticos. Conforme FIG.06 abaixo:
  34. 34. 33FIGURA 6 - Formato do Endereço IP.Fonte: TANEBAUM (2003, p.337) Segundo BATTISTI (2003), a classe A foi definida como tendo o primeiro bitmais significativo igual a 0, com isso o primeiro octeto pode variar de 1 até 126. Porpadrão a máscara para a classe de rede A foi definida como sendo 255.0.0.0. Onúmero 127 não é utilizado como classe A, pois é um número reservado. A classe B foi definida como tendo os dois primeiros bits mais significativosiguais a 1 e 0 respectivamente. Com isso o primeiro octeto do número IP somentepode variar de 128 a 191. Por padrão a máscara para a classe de rede B foi definidacomo sendo 255.255.0.0 A classe C foi definida como tendo os três primeiros bits mais significativosiguais a 1,1,0 respectivamente. Com isso o primeiro octeto do número IP somentepode variar de 192 a 223. Por padrão a máscara para a classe C foi definida comosendo 255.255.255.0. A classe D foi definida como tendo os quatro primeiros bits mais significativosiguais 1,1,1 e 0 e foi classificada como sendo uma classe especial, reservada paraos chamados endereços de Multicast. A classe E foi definida como tendo os quatroprimeiros bits mais significativos iguais 1,1,1 e 1 e foi classificado como uma classereservada para uso futuro.
  35. 35. 342.5.3. O Esgotamento do IPV4 Segundo MOREIRAS (2009), a internet não foi projetada para uso comercial,por volta de 1983 ela era considerada uma rede predominante acadêmica, contandocom 100 hosts interligados. Seu crescimento exponencial e seu uso comercial sederam por volta de 1993. O GRAF. 01 abaixo demonstra o crescimento exponencialda Internet, á partir da sua utilização comercial:GRÁFICO 1 - O Crescimento Exponencial da Internet.Fonte: Hobbes’ Internet Timeline (2010). Segundo MOREIRAS (2009), embora o espaço de endereçamento IP versão4 tenha 32 bits divididos em 4 octetos de 8 bits, totalizando 4.294.967.296 bilhões deendereços, a política de alocação inicial não foi favorável a utilização racional doendereçamento IP. Segundo SANTOS, ROCHA e MOREIRAS (2009), outro fator que contribuiupara o desperdício de endereço foi o fato de que dezenas de faixas classe A foramatribuídas a grandes instituições como IBM®, AT&T®, Xérox®, HP®, Apple®, MIT® eFord® e ao DoD (Department of Defense), disponibilizando para cada uma
  36. 36. 3516.777.216 milhões de endereços. Além disso, 35 faixas de endereço classe Aforam reservadas para usos específicos como multicast, loopback e uso futuro. Odesenvolvimento de uma série de tecnologias retardou o esgotamento dosendereços IPV4. Essas soluções funcionaram de modo paliativo para os problemastrazidos pelo crescimento acelerado da internet. Lançado em Setembro de 1993 o RFC 1519, definiu o CIDR (Classless InterDomain Routing), ou roteamento sem uso de classes. Com o uso do CIDR foiabolido o uso de classes permitindo a atribuição de blocos de endereços comtamanho arbitrário, trazendo uso mais racional para o espaço de endereçamento. OCIDR permitiu à agregação de informações as tabelas de roteamento que estavamcrescendo exageradamente, colaborando para sua viabilidade. Outra solução de suma importância foi o uso do NAT (Network AddressTranslation), especificado no RFC1918. O NAT permite que com o uso de um rangede endereços privados se obtenha conexão com a internet a partir de um únicoendereço válido. Essa solução é amplamente utilizada, seu caráter paliativo équestionável, muitas vezes associada de forma errônea com a segurança por ocultaros endereços privados utilizados na rede interna, funcionando como um statefulfirewall, passando uma falsa sensação de segurança. O NAT acarreta uma série de problemas consideráveis, ele quebra o modelofim a fim da internet, dificulta o funcionamento de uma série de aplicações, como vozsobre IP (VOIP), e exige processamento pesado e não funciona com IPSEC. Deve-se citar o DHCP (Dynamic Host Configuration Protocol), descrito noRFC2131 de março de 1997, este protocolo permite a alocação dinâmica deendereços IP a partir de um servidor DHCP aos clientes DHCP, o que trouxe apossibilidade de provedores ISPs reutilizarem os endereços IP fornecidos aos seusclientes para conexões temporárias, como conexões realizadas por ADSL ou linhasdiscadas. Segundo Moreira (2009), o conjunto dessas tecnologias reduziu a demandapor novos números IP, dessa forma o esgotamento previsto para a década de 1990pode ser adiado. No entanto a situação não está confortável, pois o esgotamento noIANA (Internet Assigned Numbers Authority), a entidade que controla a distribuiçãodos endereços IP é prevista para 2010, e nos registros regionais como LACNIC(Latin American and Caribbean Internet Addresses Registry), que controla adistribuição para a América Latina e Caribe em algum momento entre 2012 e 2014.
  37. 37. 36 Segundo a IANA (2010), um RIR (Regional Internet Registry) é passível dereceber novos blocos de IPV4 adicionais quando, o espaço disponível do RIR para oendereçamento IPv4 for menor do que 50 % de um bloco /8 ou quando o espaçodisponível do RIR para o endereçamento IPv4 for menor do que o estabelecidocomo espaço necessário para os próximos nove meses. A IANA chegou a umacordo com os RIRs de que quando as reservas de endereços atingirem um valorlimite de 5 blocos /8 estes serão imediatamente atribuídos a cada RIR.2.5.4. Limitações do IPv4 Segundo LOSHIN (2003), o protocolo IPv4 foi especificado em 1981 pelo RFC791. A versão quatro do protocolo IP suportou toda uma rede projetada inicialmentepara fins militares e acadêmicos, com o passar dos anos essa rede cresceu e setornou a internet atual, o protocolo IPv4 se manteve praticamente inalterado. O projeto do IPv4 reflete a época de seu desenvolvimento, quando foiconcebido o protocolo IPv4 não considerava que a ARPANET se tornaria uma redede porte global com bilhões de hosts. Alternativas paliativas foram criadas a fim deadiar o esgotamento do espaço de endereçamento IPv4, o NAT (Network AddressTranslation) foi uma dessas alternativas. Apesar de sua ampla utilização, o NATagrega uma série de desvantagens, ele não suporta padrões de segurança ao nívelde camada de rede e não faz o correto mapeamento das camadas protocolaresacima da camada de rede. Em relação à segurança, as comunicações privadas têm a necessidade deserviços de criptografia, para garantir a confiabilidade, integridade e disponibilidadedos dados, para que os mesmos não sejam modificados ou interceptados ao longode seu percurso. O IPSEC fornece está segurança aos pacotes IPV4, porém não éintegrado ao cabeçalho IP, sendo um mecanismo opcional, o que dificulta suaimplantação e torna os mecanismos de segurança de terceiros preferíveis. Quando o espaço de endereçamento IPv4 foi alocado, não houve umplanejamento eficiente em relação ao dimensionamento das tabelas de roteamento,como resultado os routers responsáveis pelo backbone internet possuem em torno
  38. 38. 37de 85 mil rotas em suas tabelas, um número muito elevado que acaba exigindo dosdispositivos de roteamento alto poder de processamento. As implementações de Quality of Service baseadas no protocolo IPv4utilizam-se de portas TCP e UDP, o que dificulta seu uso em certas situações.2.5.5. A Necessidade de um Novo Protocolo Internet Como ressalta TANEBAUM (2003), o CIDR e o NAT resolveram os problemasde esgotamento do IPV4 temporariamente. O eminente esgotamento do IPV4 já eraprevisto desde a década de noventa. Com o número limite de endereços IPV4próximo do fim, emerge a necessidade de um novo protocolo. Um dos grandes motivadores para o desenvolvimento de uma nova versãodo protocolo IP (Internet Protocol), foi o crescimento exponencial de hosts conectadaa internet. O Número cresceu de algumas centenas nos primórdios da ARPANET,para um número inestimável, que não mais compreende o endereçamento IPV4, queteoricamente não pode ultrapassar o número de 232 (aproximadamente 4,3 bilhõesde hosts), isto foi ocasionado em grande parte pela má política de alocação doespaço de endereçamento IPV4. Outro problema recorrente foi o crescimentoexacerbado das tabelas de roteamento, ocasionado principalmente por uma divisãonão planejada dos endereços disponíveis. A nova arquitetura do protocolo IPv6 vem preencher as lacunas de seuantecessor, as novas necessidades de tráfego de aplicações multimídia em temporeal, voz sobre IP, segurança, priorização de tráfego, mobilidade e endereçamento. A utopia de interligação de múltiplos dispositivos está aos poucos deixando deser, com a evolução da tecnologia, a homogeneidade da internet será ampliada aum número ilimitado de dispositivos, desde computadores portáteis, PDAs, telefonesmóveis, automóveis, eletrodomésticos, sensores inteligentes e robôs etc.
  39. 39. 38 A tendência tecnológica de diversos dispositivos interagindo entre si estácada vez mais próxima, um novo paradigma de computação está cada vez maispresente, o conceito de computação ubíqua (ubiquitous computing). Como ressalta WEIZER (1988), a computação ubíqua descreve a idéia detornar os computadores “onipresentes e invisíveis”, objetivando a interface amigável,indo em direção oposta à realidade virtual, que propõe que entremos no mundovirtual, utilizando todos os canais de entradas e saídas do corpo. No caso da computação ubíqua o computador que entra em nosso mundo,adquire nossos hábitos, interagem com nossas atividades mais rotineiras. Todo oseu trabalho com auxílio de computadores sem se preocupar em trabalhar neles,abrir à porta a mulher da faxina quando não estiver em casa, solicitar que ageladeira envie um pedido on-line ao supermercado com os itens que estão em faltano seu interior. Nada disso será viável sem a devida segurança e qualidade deserviço associada, com isso retornamos à necessidade de um novo protocolo queagregue valor a tecnologia e forneça um espaço de endereçamento grande osuficiente para suportar os diversos dispositivos que exigirem conectividade.2.5.6. Desenvolvimento do Protocolo IPv6 Segundo SANTOS, ROCHA e MOREIRAS (2009), em Dezembro de 1993 , aInternet Engineering Task Force formalizou através do RFC1550 as pesquisas arespeito da nova versão do protocolo IP. Foi solicitado o envio de projetos e propostas para o que viria a se tornar apróxima geração do protocolo IP. Está ação foi denominada IPng (Internet ProtocolNext Generation). As principais premissas levantadas pelo projeto em relação aonovo protocolo foi que ele atendesse uma série de requisitos, dentre eles: • Escalabilidade; • Segurança; • Configuração; • Suporte a QOS (Quality of Service);
  40. 40. 39 • Mobilidade • Políticas de roteamento • Transição Diversos projetos começaram a estudar os efeitos do crescimentoexponencial da Internet, dentre eles o CNAT, o IP Encaps, o Nemrod e o simpleCLNP. Destas propostas surgiram o TUBA (TCP and UDP with Bigger Address) e oIPAE (IP Address Encapsulation). Alguns meses depois foram apresentados outros projetos, destacando-seSIPP (Simple Internet Protocol Plus), que foi resultado da agregação de outros doisprotocolos o SIP (Simple Internet Protocol) e PIP (Paul’s Internet Protocol) e o TP/IXque posteriormente mudou seu nome para Common Architecture for the Internet(CATNIP). O IPng apresentou em 1995 o RFC1752 que fornecia um resumo das trêsprincipais propostas:CATNIP: Foi concebido com o intuito de permitir que os protocolos da camada detransporte sejam executados sobre os protocolos da camada de rede, trabalhandocomo um protocolo de convergência, criando um ambiente comum entre asarquiteturas da TCP/IP, OSI e Novell.SIPP: Desenhado como uma evolução do IPv4, sem grandes mudanças e mantendoa interoperabilidade com a versão 4 do protocolo internet. O Protocolo SIPP forneciadiversas funcionalidades, aumentando o espaço de endereçamento de 32 bits (232)para 64 Bits (264), apresentando um nível maior de hierarquia, sendo composto porum mecanismo que permitia “alargar o endereço”, denominado cluster addresses.Em seu desenho eram especificados cabeçalhos de extensão e um campo flow paraidentificar o tipo de fluxo de cada pacote.TUBA: Sua proposta inicial visava aumentar o espaço de endereçamento doprotocolo IPv4 o tornando mais hierárquico, evitando a necessidade de se alterar osprotocolos das camadas superiores, aplicação e transporte.Visava uma migração simples em longo prazo, baseado na atualização dos hosts eservidores DNS, sem a necessidade de encapsulamento, tradução dos pacotes oumapeamento de endereços.
  41. 41. 40 Segundo SANTOS, ROCHA e MOREIRAS (2009), as três principaispropostas apresentaram problemas significativos, conforme relatado no próprio RFC1752. A recomendação final para o novo protocolo Internet baseou-se em umaversão revisada do SIPP. O novo protocolo incorporou endereços de 128 bits (2128),cabeçalhos de extensão, identificação de fluxo de dados e endereçamento baseadono conceito de CIDR (Classless Inter-Domain Routing), juntamente com elementosde transição e auto-configuração oriundos do protocolo TUBA. O CATNIP foi descartado por ser considerado muito incompleto, de acordocom os pré-requisitos exigidos pelo IPng. Após essa definição o novo protocolointernet foi denominado IPv6. A FIG. 07 demonstra as etapas evolutivas até adefinição do protocolo IPv6.FIGURA 7 – Solução Definitiva IPv6.Fonte: Santos, Rocha e Moreiras (2009, p.18).
  42. 42. 412.5.7. Entidades Ligadas ao Projeto IPv6 Segundo SANTOS, ROCHA e MOREIRAS (2009), as entidades envolvidas noprojeto IPv6 desempenham uma função vital para a implementação,desenvolvimento e divulgação do protocolo IPv6.2.5.8. IETF – Internet Engineering Task Force O IETF (Internet Engineering Task Force) foi fundado em 1986, e é umaentidade aberta no qual participam pesquisadores, engenheiros detelecomunicações, provedores de serviço e projetistas. O IETF conta com diversosgrupos de trabalho e respectivos RFCs (Request for Comments), estes trabalhos serevelaram cruciais ao longo dos anos para o desenvolvimento do Protocolo Internet,passando desde Protocolo Internet versão 4 até o atual Protocolo Internet versão 6. Apesar do nível de especificação atual do protocolo IPv6, o IETF,desempenha um papel de grande importância no aprimoramento e interação do IPv6com outras tecnologias. Através dos RFCs o IETF define novas especificações edesenvolve novos protocolos de comunicação.2.5.9. 6Bone O 6Bone foi um projeto independente do IETF, reunindo voluntariamentediversas instituições do mundo inteiro. O Objetivo da criação do 6Bone se deu, empartes para que o IETF pudesse passar da teoria á prática em termos de IPv6.
  43. 43. 42 Outra motivação para a criação do 6Bone foi a disponibilização de um prefixoIPv6 temporário pela IANA (3FFE::/16) para ser utilizado por qualquer organizaçãoligada ao projeto, funcionando como um Backbone experimental IPv6. O Projeto 6Bone foi encerrado em seis de junho de 2006, em um acordo como IETF, descrito no RFC 3701, o RFC descreve o fim do projeto e a devolução dosprefixos 3FFE::/16 a IANA. O projeto quando ativo foi de suma importância, ajudoudiversos países a testar o protocolo IPv6 e a implementar redes piloto baseadas nanova geração do protocolo internet. O Brasil participou destas pesquisas por meio doprojeto BR 6Bone, empreendido pelo Laboratório de Configuração e Testes da RedeNacional de Ensino e Pesquisa.2.5.10. DOD – Department Of Defense O Departamento de Defesa Americano foi à pedra fundamental nodesenvolvimento da Internet e dos protocolos associados. Através de um anúnciofeito em Outubro de 2003, a instituição incentivou o uso do IPv6 em todo o mundo. A sua atitude de exigir á mudança de toda sua rede para IPv6 no ano de2008, despertou o interesse de diversas instituições mundiais a novidade protocolar,devido a sua força histórica.2.5.11. Porque Utilizar o Protocolo IPv6 Segundo SANTOS, ROCHA e MOREIRAS (2009), a internet continua acrescer de modo acelerado, estima-se que atualmente existam no mundo um totalde 1.596.270.108 usuários de internet, distribuídos nos seis continentes, totalizando23,8 % da população mundial.
  44. 44. 43 Considerando-se os últimos oito anos, houve um crescimento de 342,2 %. Seeste ritmo se mantiver, em dois anos será ultrapassada a marca de dois bilhões deusuários, superando a previsão que isto ocorreria somente em 2015. Seguindo a tendência mundial, o Brasil apresentou um aumento de 11 % nosegundo semestre de 2005, para os atuais 21 %. Em contraste a marca históricaalcançada em dezembro de 2008, no qual o Brasil alcançou a marca de 1,98milhões de conexões de banda larga móvel, crescendo 50 % em um semestre. Em paralelo o número de banda larga fixa foi de 9.83 milhões de conexões,totalizando as conexões móveis e fixas, atingimos um crescimento de 45,9 %, nocurto período de um ano. Por conseqüência deste crescimento a demanda pornovos endereços IPv4 cresceu no mesmo nível. Apenas em 2008 a IANAdisponibilizou aos registros regionais de Internet, 14 blocos /8, restando no momento22 blocos não alocados dos 256 /8 possíveis, 8,5 % do total. Este índice reforça aprojeção do IANA para o esgotamento de endereços IPv4, em meados de 2010,conforme GRAF 02: GRÁFICO 2 – Projeção do esgotamento do endereçamento IPv4 no IANA. Fonte: Santos, Rocha e Moreiras (2009, p.22).
  45. 45. 442.6. CARACTERÍSTICAS DO PROTOCOLO IPv62.6.1. Endereçamento Segundo LOSHIN (2003), o endereçamento do protocolo internet versão seis,vem sanar os problemas de endereçamento encontrados no IPv4. As mudanças emnível de endereçamento se referem à quantidade de endereços disponíveis, aosistema de compressão de endereços e a representação em hexadecimal.2.6.2. Interface ID e Norma EUI-64 Segundo POPOVICIU, ABEGNOLI, GROSSETETE (2006), o endereço EUI-64 foi definido pelo Institute of Electrical and Electronic Enginneers (IEEE). A normaEUI-64 baseia-se basicamente no endereço MAC (Media Acess Control), porém anorma EUI-64 pode ser utilizada em outras tecnologias como ATM e Frame Relay,que não possuem um endereço MAC. A fim de exemplificar o funcionamento do EUI-64 utilizaremos o Standard 802.x, por meio da tecnologia Ethernet, devido a suagrande popularidade.2.6.2.1. Endereços IEEE 802 Segundo FILIPPETTI (2003), os identificadores de interface conhecidos comoMAC (Media Acess Control), utilizam-se de um endereço compostos por 48 bits (6Bytes), que se encontram gravados no hardware de cada dispositivo de rede. Oendereço MAC é composto de duas partes, IEEE administered company ID eManufacturer selected extension ID, conforme FIG.08:
  46. 46. 45 FIGURA 8 – Endereço MAC. Fonte: Disponível em http://technet.microsoft.com/pt- pt/library. Acesso em 01 maio. 2010. A parte IEEE administered company ID de 24 bits é definida pelo IEEE(Institute of Electrical and Electronic Engineers), e indica um determinado fabricanteou organização. A parte Manufacturer selected extension ID de 24 bits, é umaseqüência numérica exclusiva aos produtos do fabricante e é designada pelomesmo. A combinação IEEE administered company ID atribuída com exclusividade acada fabricante mais a parte Manufacturer selected extension ID atribuídaexclusivamente à placa de rede deste fabricante no processo de fabricação dáorigem ao endereço global único, MAC ADDRESS de 48 bits.2.6.2.2. Endereços IEEE EUI-64 A norma EUI-64 apresenta uma nova forma de se endereçar interfaces derede, baseando-se em endereços físicos comumente denominados MAC ADDRESS. Para se criar endereços EUI-64 a partir de um endereço IEEE 802, énecessário à adição de 16 bits, aos 48 bits do endereço MAC, está seqüência de 16bits é respectivamente 11111111 11111110 (FFFE em base 16). A adição dos 16 bits ocorre logo após os 24 bits da parte IEEE administeredcompany ID. A FIG.09 mostra a conversão de um endereço IEEE 802 em umendereço EUI-64.
  47. 47. 46 FIGURA 9 – Conversão de endereços IEEE 802 para EUI-64. Fonte: Disponível em http://technet.microsoft.com/pt- pt/library. Acesso em 01 maio 2010. Segundo LOSHIN (2003), após se obter o endereço EUI-64, irá se inverter obit “U” a fim de se obter um endereço IPv6 unicast. A FIG. 10 exemplifica o processode conversão para se obter um endereço IPv6 unicast a partir de um endereço IEEE802. FIGURA 10 – Conversão de um endereço Ipv6 Unicast a partir de um endereço IEEE 802. Fonte: Disponível em http://technet.microsoft.com/pt- pt/library. Acesso em 01 maio 2010.
  48. 48. 472.6.3. Tipos de Endereços Segundo LOSHIN (2003), o protocolo IPv6 utiliza-se de prefixos especiais,que são atribuídos pela IANA (Internet Assigned Numbers Authority) e exercemfunções especificas dentro do espaço de endereçamento IPv6, seja em relação àabrangência geográfica ou em relação ao seu tipo. A Tabela 1 cita os principaisprefixos especiais relacionados ao protocolo IPv6. Tabela 1 - Endereços especiais IPv6. Atribuição Prefixo binário Prefixo hexadecimal Link-Local 1111 1110 10 FE80::/10 Multicast 1111 1111 FE00::/8 Unique Local Unicast 1111 110 FC00::/7 Global Unicast 001 200::/3 Loopback 000 ::/1 Fonte: Santos, Rocha e Moreiras (2009, p.61).2.6.4. Unicast Segundo o RFC 2374 NOKIA, DELL, CISCO (1998), pacotes endereçadoscom endereços unicast se destinam a uma única interface. A FIG.11 exemplifica autilização deste tipo de endereço.
  49. 49. 48FIGURA 11 – Utilização de um endereço unicast.Fonte: IPv6 - Fonte Própria (segundo Loshin 2003, p.189).No exemplo da FIG.11 o cliente X (2001::2ª0:c9ff:fec8:fec8:e0c2/64) faz umarequisição ao cliente Y ( 2003::201:2ff:Fe:056b/64), o cliente Y recebe a solicitaçãodo cliente X e utilizando-se do endereço unicast do cliente X responde asolicitação.2.6.4.1. Global Unicast Segundo o RFC 2374 NOKIA, DELL, CISCO (1998), este tipo de endereçounicast é equivalente ao endereço IPv4 público, ou seja, é um tipo de endereço IPv6que pode ser roteado na internet. A estrutura de um endereço Global Unicastpermite a agregação de prefixos de roteamento, essa característica auxilia nasumarização das entradas nas tabelas de roteamento. A estrutura de um endereçoGlobal Unicast é dividida em quatro níveis, conforme tabela 2 a baixo:
  50. 50. 49 Tabela 2 - Estrutura de um endereço Global UnicastNÍVEL FUNÇÃOFormat Prefix Indica se o tipo de endereço se trata de um endereço do tipo Global Unicast, e deve ser representado pelo valor 001. Identifica os ISP’sGlobal Routing Prefix (Interrnet Service Provider).Subnet ID É utilizado para criar a estrutura de endereçamento hierárquico.Interface ID São utilizados para identificar interfaces de um enlace específico. Fonte: Santos, Rocha e Moreiras (2009, p54). A FIG. 12 exemplifica á estrutura de um endereço Global Unicast. FIGURA 12 – Estrutura de um endereço Global Unicast. Fonte: RFC3587 (2003, p2).
  51. 51. 502.6.4.2. Unique Local Unicast Segundo HINDEN, NOKIA, HABERMAN (2005), os endereços unique localunicast são semelhantes aos endereços privados, muito utilizados no protocolointernet versão quatro. Um endereço unique local unicast, contém um prefixo que éconhecido pelos routers de borda, a partir deste prefixo os dispositivos deroteamento filtram os pacotes entre a rede local e a internet. O RFC 4193 publicado em outubro de 2005 reservou o bloco FC00:: /7 parauso privados em rede IPv6, este bloco de endereçamento não tem qualquersignificado na internet. Um endereço unique local unicast é estruturado conforme severifica na FIG.13: FIGURA 13 – Endereço Unique Local Unicast. Fonte: RFC4193 (2005, p.2).Onde: L bit: existe dois valores possíveis para este campo 0 ou 1, atualmente só ovalor 1 está setado para o campo L bit,e significa que o endereço foi atribuídolocalmente. O uso do valor 0 está em estudo para utilização futura. Global ID: O global ID é composto por 16 bits, e é utilizado para criar umprefixo global único.
  52. 52. 51 Subnet ID: O subnet ID é composto por 40 bits, e é o identificador da sub-rede dentro do site.2.6.4.3. Link-Local Segundo LOSHIN (2003), endereços Link-Local utilizam o prefixo FE80::/64, esão atribuídos automaticamente, sem a necessidade de um servidor adicional. Esteendereço só tem significado em seu enlace específico, ou seja, até o primeiro router.O router neste caso limita os endereços link-local ao seu enlace, agindo como umdelimitador de fronteira. A FIG.14 exemplifica a abrangência geográfica de umendereço link-local.FIGURA 14 – Abrangência geográfica dos endereços link-local.Fonte: Fonte Própria (segundo Loshin 2003, p.171).
  53. 53. 52 Conforme FIG.15, pode se verificar que os endereços da primeira área nãotêm nenhum significado fora da sua área de atribuição. Assim como os endereçosda segunda área não tem significado na primeira área. O campo sub-rede ID nãoexiste em endereços do tipo Link-Local, este campo não é necessário porque nãoexiste a divisão de sub-redes neste tipo de endereço, o que significa que o prefixo ésempre igual (FE80::/10). A FIG.15 mostra a estrutura de um endereço link-local. FIGURA 15 - Estrutura do endereço link-local. Fonte: Curso Básico IPv6 (2009, p.56).2.6.5. Endereços IPV4 Mapeados em IPV6 Segundo PFÜTZENREUTER (2008), neste tipo de endereço os 32 bits doendereço IPv4 são mapeados nos últimos 32 bits do endereço IPv6. EndereçosIPv6 mapeados em endereços IPv4 podem ser expressos na seguinte forma:::FFFF:0:0/96. A FIG.16 mostra a estrutura deste tipo de endereço:FIGURA 16 – Estrutura de um endereço IPv4 mapeado em IPv6.Fonte: RFC4291 (2006, p.09).
  54. 54. 532.6.6. Endereços IPV6 Compatíveis com IPV4 Segundo PFÜTZENREUTER (2008), assim como os endereços IPv6mapeados em IPv4, os endereços IPv6 compatíveis com IPv4 são transcritos nosúltimos 32 bits do endereço IPv6. Este tipo de endereço é utilizado por dispositivosque suportam IPV6, assim quando um host recebe um pacote IPv6 ele sabe que aorigem tem suporte ao protocolo IPv6. A FIG.17 mostra a estrutura deste tipo deendereçoFIGURA 17 – Estrutura de um endereço IPv6 compatível com IPv4.Fonte: RFC4291 (2006, p.10)2.6.7. Endereços de Loopback e não Especificado Segundo PFÜTZENREUTER (2008), o endereço do tipo não especificadopossui zeros em toda sua extensão (0:0:0:0:0:0:0:0), e pode ser representado emsua forma abreviada, :: (dois pontos), é utilizado para representar a ausência de umendereço IPv6. O endereço do tipo loopback é representado como 0:0:0:0:0:0:0:1, ou em suaforma abreviada (::1). Quando é efetuada uma requisição tendo um endereçoloopback como destino, o pacote é enviado para sua própria interface. Endereços dotipo loopback são geralmente utilizados em testes de software e de pilhas deprotocolos.
  55. 55. 542.6.8. Multicast Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço do tipomulticast identifica várias interfaces em uma rede IPv6, trabalhando com a relaçãode 1 para N, pacotes com destino multicast são entregues a um grupo de interfaces. O mecanismo de multicast vem incorporado ao protocolo IPv6 de formanativa, diferente do IPv4 que o incorporava de forma opcional. O funcionamento domecanismo de multicast é semelhante ao do mecanismo de broadcast, muitodifundido no IPv4. A diferença básica do broadcast em relação ao multicast está em seu métodode difusão, quando um host envia um pacote de rede broadcast, todos os hosts darede recebem este pacote, sem exceção, enquanto no mecanismo de multicastsomente um grupo especifico receberá o pacote. Endereços do tipo multicast derivam do bloco FF00::/8, o prefixo FF éprecedido de oito bits, sendo que os quatro primeiros bits representam flags, e osoutros quatro definem o escopo do grupo multicast. A FIG. 18 representa a estruturade um endereço do tipo multicast. FIGURA 18 - Estrutura de um endereço multicast. Fonte: CISCO Deploying IPv6 Networks (2006, p.46).
  56. 56. 55As variáveis flags oferecem os seguintes parâmetros: O primeiro bit mais a esquerda do quadro flags é reservado, e seu valor deveser setado como zero.O flag R se setado como 1, indica que o endereço carrega um Rendezvous Point(Ponto de encontro), se o valor for setado como 0 indica que não há nenhumendereço de ponto de encontro embutido.O flag P se setado como 1, indica que o endereço é baseado em um prefixo derede, se for setado como 0 indica que o endereço não é baseado em um prefixo derede.O flag T se setado como 0, indica que o endereço multicast é permanente foiatribuído pelo IANA, se setado como 1 indica que o endereço multicast foi atribuídodinamicamente. Os quatro bits que definem o escopo de um endereço multicast são setados a fimde delimitar a área de abrangência de um grupo multicast. Os valores possíveis paraestes campos são descritos abaixo: • 1 – abrange apenas a interface local • 2 – abrangem os nós do enlace • 3 – abrangem os nós de uma sub-rede • 4 – abrangem a menor área que pode ser configurada manualmente • 5 – abrangem os nós de um site • 8 – abrangem vários sites de uma mesma organização • E – abrangem toda a internet • 0, F – reservados • 6, 7, 9, A, B, C, D – não estão alocados atualmente. Se um router ligado ao backbone internet receber um pacote IPv6 multicast ele analisara o scope ID, caso este campo tenha um valor menor que E (14 em
  57. 57. 56 decimal), o router não encaminhará o pacote. Foram definidos endereços multicast permanentes que desempenham tarefas especificas, conforme tabela 03 abaixo: Tabela 3 – Endereços multicast permanentes. Fonte: Curso básico IPv6. Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço multicastSolicited-Node exerce um papel fundamental em uma rede IPv6, ele é representadopor FF02::1:00:0000, e identifica um grupo multicast assim que um endereçounicast ou anycast é atribuído a uma interface. Os últimos 24 bits derivam-se do endereço unicast do nó, este tipo deendereço é muito utilizado pelo protocolo de descoberta de vizinhança pararesolução de endereços MAC, a função exercida por esse protocolo substitui afunção do protocolo ARP muito utilizado no IPv4, com um clara vantagens de não seutilizar de endereços broadcast para a resolução do endereço MAC.
  58. 58. 572.6.9. Anycast Segundo SANTOS, ROCHA e MOREIRAS (2009), um endereço anycast éatribuído a mais de uma interface, assim um único endereço anycast identifica umgrupo. Um pacote enviado para um endereço anycast é entregue a interface maispróxima pertencente ao grupo anycast. Para determinar qual é a interface maispróxima o nó de origem trabalha de acordo com as métricas dos protocolos deroteamento. Endereços anycast são alocados a partir do espaço de endereçamentounicast, quando um endereço unicast é atribuído a mais de uma interface ele setorna um endereço anycast, esteticamente é impossível se distinguir um endereçounicast de um endereço anycast. Para que os nós da rede tenham um endereço anycast associado deve-seconfigurá-los manualmente para que estes tenham ciência que lhes foi atribuído umendereço do tipo anycast. O RFC2373 definiu o endereço anycast subnet-router queé formado pelo prefixo da sub-rede e pelo IDD (dfff:ffff:ffff:fffe) e preenchido porzeros, é utilizado quando um host envia um pacote endereçado ao endereço subnet-router que tem como função ser entregue ao router mais próximo da origem dopacote dentro da mesma sub-rede, todos os routers são obrigados a suportarendereços do tipo anycast subnet-router, para as quais ele tem uma ou váriasinterfaces associadas. A estrutura de um endereço anycast subnet-router émostrada na FIG.19.FIGURA 19 – estrutura de um endereço unicast subnet-router.Fonte: RFC2373 (1998, p.13)
  59. 59. 582.6.10. Representação Segundo LOSHIN (2003), a representação do IPv6 se apresenta de formadistinta em relação ao IPv4, e se faz em oito grupos de quatro dígitos hexadecimaisconforme FIG.20.FIGURA 20 - Representação do endereço IPV6.Fonte: Understandig IPv6 (2002, p.69). Segundo ELZ (1996), outra representação possível foi definida, estárepresentação chama-se base-85, e utiliza-se de um conjunto de 85 símbolos databela ASCII, o objetivo desta representação era diminuir a extensão alfanuméricado endereço IPv6 para 20 dígitos. Está representação entrou em vigor no ano de 1996 por meio do RFC1924,porém raramente é utilizada e tende a desaparecer naturalmente. A FIG.21.representa uma tradução de um endereço IPv6 para a representação base-85. FIGURA 21 - Endereço IPv6 representado em base-85. Fonte: Understandig IPv6 (2002, p.69).
  60. 60. 592.6.11. Supressão de Zeros Segundo LOSHIN (2003), devido ao método de atribuição crescente doendereçamento IPv6, este está sujeito a ter uma extensa seqüência de númeroszeros, para facilitar a representação do endereço IPv6, foram criadas duas técnicaspara compressão destas seqüências de zeros. A primeira técnica consiste em eliminar todos os zeros a esquerda de umbloco contíguo de 16 bits, há uma exceção á esta regra que se aplica quando existeum bloco de 16 bits apenas com zeros, neste caso em especifico um zero terá deficar no bloco. Verificamos está técnica conforme a FIG. 22. FIGURA 22 - Primeira técnica de supressão de zeros. Fonte: Acervo do autor. Segundo LOSHIN (2003), a segunda técnica de supressão de zeros consisteno agrupamento de seqüências de zeros existentes em blocos contíguos de 16 bits. A abreviação dos zeros em um endereço IPv6 pode ser efetuada uma únicavez, devido ao computador utilizar-se sempre de uma representação de 128 bitspara a representação do endereço, quando o computador encontra a abreviaçãodois pontos ele a interpreta como uma seqüência de zeros e as expande até osnormais 128 bits do endereço IPv6. Verificamos está técnica conforme a FIG. 23.
  61. 61. 60 FIGURA 23 - Segunda técnica de supressão de zeros. Fonte: Acervo do autor. Caso o computador encontre mais de uma seqüência de dois pontos, ele nãosaberá quantos zeros terá de adicionar a cada seqüência. Segundo DAVIES (2002), para saber quantos bits zeros foram supridos emuma abreviação utilizam-se da seguinte fórmula:N° de bits zero compactados em bloco = (8 – [número de blocos visíveis]) x 16 Aplicando a fórmula ao seguinte endereço IPv6, 21DA::2:0100:FE28:9C5A,teremos o seguinte resultado: 8-5 x 16 = 48 zeros compactados.2.6.12. Prefixos Segundo LOSHIN (2003), a representação dos prefixos de redes IPv6 éanáloga à utilizada no IPV4, no sentido de utilizarem da notação CIDR (ClasslessInter-Domain Routing). A notação do IPv6 é representada em forma, endereçoIPv6/tamanho do prefixo, o tamanho do prefixo é um valor decimal que especifica onúmero de bits contíguos à esquerda do endereço (bits mais significativos). Segundo LOSHIN (2003), a vantagem de se utilizar da notação CIDR está nahierarquização dos endereços por meio de parâmetros que definem a divisão dasub-rede e a identificação da rede, resultando em uma sumarização da tabela de
  62. 62. 61roteamento. Vale ressaltar que todo prefixo de 64 bits se refere a redes individuais,todas as sub-redes têm um prefixo de 64 bits. No caso de um prefixo de sub-rede apresentar um valor menor que 64 bits,este valor indicará uma rota ou conjunto de endereços que sumariza um fragmentodo espaço de endereços IPv6. No IPv6 não existe o conceito de mascará de sub-rede como no IPv4, somente a notação de tamanho variável é suportada.FIGURA 24 - Comparativo Prefixo IPv6 x IPv4.Fonte: Santos, Rocha e Moreiras (2009, p.53).2.6.13. Hierarquia Segundo POPOVICIU, ABEGNOLI, GROSSETETE (2006), a hierarquia doIPv6 é uma das suas principais características. A hierarquia no IPv6 exerce umaimportante função para organização do backbone da internet bem como para a
  63. 63. 62organização de redes internas e externas. A FIG.25 exemplifica a hierarquiaproposta no IPv6. FIGURA 25 -Estrutura Hierárquica IPv6 – Global Unicast. Fonte: Curso IPv6 básico (2009, p.70). O endereço da figura 25 se divide em três partes, prefixo de roteamentoglobal, sub-rede ID e interface ID. O prefixo global de roteamento é designado pelasentidades competentes, como a LACNIC, esse endereço quando designado pelaentidade pode conter alguma hierarquia, porém aparece de forma transparentequando repassado ás entidades de nível inferior. A sub-rede ID deve conter no mínimo 64 bits, para que a entidade possuidorado sufixo tenha o controle de mais de 50 % do endereço, que além deste controla os64 bits da Interface ID.2.6.14. Estrutura dos Datagramas IPv6 Segundo FILIPPETTI (2009), os datagramas IPv6 apresentam uma arquiteturacompletamente nova se comparada a do IPv4.2.6.15. Cabeçalho IPv6 Segundo SANTOS, ROCHA e MOREIRAS (2009), o cabeçalho IPv6apresenta novas características e aprimoramentos que visam a maior eficiência doprotocolo, maior simplicidade de operação e flexibilidade. Para tornar a arquitetura

×