IPv6 x IPv4

Embed Size (px)

Citation preview

  • Elisnaldo Santiago Prazer

    IPv6 versus IPv4 Caractersticas, instalao e

    compatibilidade

    Braslia 2007

    Instituto Cientfico de Ensino Superior e Pesquisa Faculdade de Tecnologia Curso de Tecnologia em Redes de Computadores

  • Prazer, Elisnaldo Santiago. IPv6 versus IPv4: Caractersticas, instalao e

    compatibilidade / Elisnaldo Santiago Prazer; Professor orientador MSc. Andr Calazans Barreira. Guar: [s. n.], 2007.

    120f. : il.

    Monografia (Graduao em Tecnologia em Redes de Computadores) Instituto Cientfico de Ensino Superior e Pesquisa, 2007.

    I. Calazans, Andr. II. Ttulo.

  • Elisnaldo Santiago Prazer

    IPv6 versus IPv4 Caractersticas, instalao e

    compatibilidade

    Braslia 2007

    Trabalho de Concluso de Curso apresentado

    ao Curso de Tecnologia da Faculdade de

    Educao do Instituto Cientfico de Ensino

    Superior e Pesquisa, como requisito parcial

    obteno do ttulo de Tecnlogo em Redes de

    Computadores.

    rea de concentrao: Redes de

    computadores.

    Orientadores: Prof. M. Sc. Andr Calazans

    Barreira e M. Sc. Gustavo Fleury

    Soares

  • Elisnaldo Santiago Prazer

    Instituto Cientfico de Ensino Superior e Pesquisa Faculdade de Tecnologia Curso de Tecnologia em Redes de Computadores

    Trabalho de Concluso de Curso intitulado IPv6 versus IPv4: Caractersticas, instalao e compatibilidade, avaliado pela

    banca examinadora constituda pelos seguintes professores:

    _____________________________________________________________

    Prof. M. Sc. Paulo Hansem

    Coordenador do Curso de Tecnologia Redes de Computadores

    FACCIG/UnICESP

    RESULTADO

    ( ) APROVADO

    ( ) REPROVADO

    Braslia, 05 de julho de 2007

    _____________________________________________________________

    Prof. M. Sc. Andr Calazans Barreira Bareira FACCIG/UnICESP Orientador

    _____________________________________________________________

    Prof. PHD Oscar Fernando Chaves Santana FACCIG/UnICESP Avaliador

    _____________________________________________________________

    Prof. Reinaldo Mangilardo FACCIG/UnICESP Avaliador

  • PROPRIEDADE INTELECTUAL DE TRABALHO DE CONCLUSO DE CURSO CESSO DE DIREITOS

    Curso de Tecnologia em Redes de Computadores Centro Tecnolgico de Tecnologia da Informao

    UnICESP Ttulo do Trabalho: IPv6 versus IPv4: Caractersticas, instalao e

    compatibilidade.

    Autor: Elisnaldo Santiago Prazer

    Orientador: Prof. M. Sc. Andr Calazans Barreira

    Data de apresentao do Trabalho: 05 de julho de 2007

    Declaramos que o Centro Tecnolgico de Tecnologia da Informao, por meio da

    Coordenao do Curso Tecnologia em Redes de Computadores, da Coordenao

    de Trabalhos de Concluso de Curso de Tecnologia da Informao e da

    Coordenao Geral de Trabalhos de Concluso de Curso, do UnICESP, esto

    autorizadas a fazer uso do Trabalho por ns desenvolvido para a disciplina de

    Trabalho de Concluso de Curso II TCC II, para:

    Objetivos estritamente acadmicos, como exposio/apresentao em Seminrios ou Simpsios e outros eventos internos ou externos;

    Divulgao interna ou externa, para fins acadmicos.

    ________________________________

    ________________________________

  • DEDICO este estudo a Deus Todo

    Poderoso, que me proporcionou vida,

    sade e recursos necessrios para cursar

    esta faculdade, minha Esposa Keite de S.

    V. Prazer e minhas filhas Jade Camille e

    Masa Lorena pelo amor e carinho a mim

    dedicados e pela pacincia com minhas

    ausncias inevitveis durante todo o

    perodo deste curso de graduao, aos

    meus pais que me educaram com amor e

    carinho, moldando meu carter de modo a

    poder, com minhas prprias pernas,

    conquistar meus objetivos, ao grande

    amigo Newton Marqus Alcntara que me

    incentivou e apoiou, se dispondo a me

    auxiliar com seus conhecimentos e

    experincia e aos meus orientadores M. Sc

    Gustavo Fleury e M. Sc. Andr Calazans

    que me apoiaram e orientaram com

    profissionalismo e ateno necessrios

    para obteno do resultado aqui

    apresentado.

  • Agradeo :

    Dataprev Empresa de Tecnologia e Informaes da

    Previdncia Social que disps de equipamentos, infra-

    estrutura e tempo para realizao de testes referentes ao

    objeto deste trabalho.

    Leonardo Resende Carvalho, Marcio Prado Arcrio de

    Oliveira, Neilton Tavares Grangeiro, Rafael Marques Taveira,

    Elemar Marius Berbigier, Lino Augustus Bandeira, Robson

    Ricardo de Oliveira Castro, Luis Antonio Gomes Najan e

    demais colegas do setor de Suporte Tcnico, todos bons

    amigos e colegas de trabalho que compreenderam minhas

    ausncias ao servio e me apoiaram no desenvolvimento

    desta pesquisa.

    Aos amigos Guilherme Palhares, Wagner Martino, Luiz

    Cludio Egito, Marcos Vinicius e demais colegas da turma

    pelo apoio e companheirismo durante todo o perodo do curso

    Ao corpo docente e funcional desta instituio que, cumprindo seu papel funcional,

    proporcionou as condies necessrias para o desenvolvimento do curso.

    Professora Karem Kolarik disps de seu tempo para

    tornar a qualidade tcnico visual deste trabalho dentro dos

    padres impostos pela ABNT e UnICESP e profesora

    Helena Alpino Rodrigues que dedicou sua ateno

    valorizao da lngua portuguesa no texto aqui

    apresentado.

  • No diga a Deus o tamanho do seu problema!

    Diga ao seu problema o tamanho de Deus!

    (Autor desconhecido)

    Quem conhece os outros inteligente.

    Quem conhece a si mesmo iluminado.

    Quem vence os outros forte.

    Quem vence a si mesmo invencvel.

    (Tao Te King)

    As pessoas felizes no conseguem tudo o que esperam,

    mas querem a maior parte do que conseguem.

    Em outras palavras, viram o jogo a seu favor,

    escolhendo dar valor s coisas que esto ao seu alcance.

    Mantenha um p na realidade e lute para melhorar as coisas,

    e no para torn-las perfeitas.

    No existe perfeio.

    As coisas sero o que puderem ser

    a partir de nossos esforos.

    (Diener, 1995)

  • RESUMO

    Esta pesquisa tem como objetivo apresentar o protocolo IP em uma verso mais aprimorada verso 6 vislumbrando o conhecimento de seus benefcios em relao verso 4 atualmente utilizada e as dificuldades ainda encontradas para a implementao. Neste estudo, buscamos documentar a prtica baseada em uma diversidade de plataformas de sistemas operacionais mais utilizados atualmente no mercado de informtica como FreeBSD (baseada em BSD Berkeley Software Distribution), Fedora (baseada em RedHat), Ubuntu (Baseada em Debian) e Windows XP (compatvel com a famlia do Windows 2003 server), todas com suporte a Ipv6 j incorporado no kernel. Dentre os grandes benefcios do novo protocolo, est a reduo de processamento no roteador em funo do novo processo de fragmentao do datagrama, a criao de cabealho de tamanho fixo, o conceito de cabealhos concatenados e o aumento, em quase trs vezes, na capacidade de endereamento de hosts e redes.

    Palavras-chaves: Protocolo. Compatibilidade. Roteamento. Linux. Windows

  • ABSTRACT

    The goal of this paper is to present the next generation of the Internet Protocol (also known as IPv6), focusing on its benefits as compared to the current version 4 and the challenges still present to its deployment. This study tried to document practical aspects based on a diversity of operating systems widely used nowadays such as FreeBSD (based on BSD - Berkeley Software Distribution), Fedora (based on Red Hat), Ubuntu (based on Debian) and Windows XP (compatible with Windows 2003 server family), all of them supporting IPv6 natively. Among the great benefits of the new protocol are the load reduction over the router due to the extinguishment of datagram fragmentation, use of fixed length protocol header, the concept of header concatenation and the expansion of hosts and nets addressing in about three times. key-Words: Protocol. Compatibility. Route. Linux. Windows

  • LISTA DE FIGURAS

    Figura Pgina

    Figura 1 Modelo de referencia do TCP/IP baseado em 5 camadas ....................... 23

    Figura 2 Camadas conceituais dos servios de internet (TCP/IP) ......................... 23

    Figura 3 - Modelo do datagrama IP verso 6 ............................................................ 28

    Figura 4 Conceito de cabealhos concatenados .................................................... 32

    Figura 5 Composio de um datagrama IPv6 com os cabealhos de extenso .... 33

    Figura 6 Composio do cabealho hop-by-hop .................................................... 34

    Figura 7 Formato do campo TYPE ......................................................................... 34

    Figura 8 Formato do cabealho de roteamento ...................................................... 36

    Figura 9 Mecanismo de funcionamento do cabealho de roteamento com S/L=1 . 37

    Figura 10 Formato do cabealho de fragmento ...................................................... 38

    Figura 11 Processo de fragmentao de um datagrama ....................................... 40

    Figura 12 Formato do cabealho de autenticao ................................................. 42

    Figura 13 Encapsulamento IP sobre IP .................................................................. 44

    Figura 14 Formato do cabealho criptografia ......................................................... 45

    Figura 15 ESP em modo TRANSPORTE ............................................................... 46

    Figura 16 ESP em modo TNEL ........................................................................... 47

    Figura 17 Funcionamento do ESP em modo TNEL ............................................. 48

    Figura 18 Endereo IPv6 representado em bits ..................................................... 49

    Figura 19 Hierarquia de 3 nveis da Internet .......................................................... 52

    Figura 20 Formato do endereo Unicast ................................................................ 53

    Figura 21 Formato do endereo Anycast ............................................................... 54

    Figura 22 Formato do endereo Multicast .............................................................. 54

    Figura 23 Formato do cabealho ICMPv6 .............................................................. 57

    Figura 24 Formato do pseudo cabealho ICMPv6 ................................................. 59

    Figura 25 Processo de reconhecimento do MTU dos links .................................... 61

    Figura 26 Processo de auto configurao de endereo sem estado ................... 62

    Figura 27 Processo fornecimento de endereo cliente/servidor ............................. 64

    Figura 28 Processo fornecimento de endereo com a utilizao do DHCP Relay . 65

    Figura 29 Processo fornecimento de endereo combinando DHCP e DNS ........... 65

    Figura 30 Comparao entre os cabealhos IP verso 6 e 4 ................................. 68

    Figura 31 Diagrama de interligao de equipamentos do LAB 1 ........................... 72

  • Figura 32 Apresentao do comando UNAME ....................................................... 73

    Figura 33 Apresentao do comando IFCONFIG com destaque do end. IPv6 ...... 74

    Figura 34 Apresentao do arquivo de configurao do Linux /etc/rc.conf ............ 76

    Figura 35 Apresentao do arquivo de configurao do Linux

    /etc/network/interfaces .............................................................................................. 77

    Figura 36 Apresentao do arquivo de configurao do Linux

    etc/sysconfig/networking/devices/ifcfg-eth0 .............................................................. 78

    Figura 37 Apresentao do arquivo de configurao do Linux etc/sysconfig/network

    .................................................................................................................................. 79

    Figura 38 Apresentao do comando IFCONFIG com destaque do end. IPv6

    recm configurado ..................................................................................................... 79

    Figura 39 Apresentao do comando netsh interface ipv6 show ........................... 81

    Figura 40 Apresentao do comando ipconfig ....................................................... 81

    Figura 41 Apresentao do comando ipconfig ....................................................... 82

    Figura 42 Datagrama de multicast ICMP ............................................................... 83

    Figura 43 Datagrama de multicast ICMP ............................................................... 84

    Figura 44 Datagrama de multicast ICMP ............................................................... 86

    Figura 45 Sada do comando de verificao de vizinhos ....................................... 87

    Figura 46 Sada do comando de verificao de vizinhos ....................................... 88

    Figura 47 Sada do comando de verificao de vizinhos ...................................... 88

    Figura 48 Captura de dados de uma comunicao TELNET ................................. 89

    Figura 49 Remontagem de uma captura TELNET realizada com o WireShark ..... 90

    Figura 50 Captura de dados de uma transmisso FTP .......................................... 92

    Figura 51 Remontagem de uma captura FTP realizada com o WireShark ............ 93

    Figura 52 Apresentao da primeira conexo SSH em uma estao Fedora ........ 95

    Figura 53 Captura de uma conexo ssh apresentando a troca de chaves ............ 96

    Figura 54 Detalhamento da troca de chaves apresentando os algoritmos de

    criptografia com SSH ................................................................................................ 97

    Figura 55 Comando SCP no Linux ......................................................................... 98

    Figura 56 Comando SCP no FreeBSD ................................................................... 99

    Figura 57 Detalhamento da troca de chaves apresentando os algoritmos de

    criptografia com SCP ................................................................................................ 99

    Figura 58 Diagrama de interligao de equipamentos do laboratrio de testes 2 101

    Figura 59 Tabela de roteamento do equipamento Ubuntu ................................... 105

  • Figura 60 Transmisso do arquivo teste.html de 3.640 Bytes com MTU de 1500

    ponto a ponto .......................................................................................................... 106

    Figura 61 Tela de captura de dados na rede fec0:b1::0/64 .................................. 107

    Figura 62 Diagrama de interligao de equipamentos do laboratrio de testes 3-1

    ................................................................................................................................ 108

    Figura 63 Apresentao do Windows XP configurado com Pilha Dupla .............. 110

    Figura 64 Tela do Windows com pilha dupla IPv4 e IPv6 .................................... 111

    Figura 65 Apresentao dos endereos IPv6 e IPv4 com o mesmo MAC ........... 112

    Figura 66 Diagrama de interligao de equipamentos do laboratrio de testes 3-2

    ................................................................................................................................ 113

    Figura 67 Captura do datagrama na rede IPv6 e na IPv4 com encapsulamento . 115

  • LISTA DE TABELAS

    Tabela Pgina

    Tabela 1 Tabela de evoluo da Internet ............................................................... 26

    Tabela 2 Tabela de classes de datagramas para trfego controlado por

    congestionamento ..................................................................................................... 30

    Tabela 3 Tabela de protocolos vlida para o campo NEXT HEADER ................... 31

    Tabela 4 Valores de tipo de tratamento de datagramas pelos ns da rede ........... 34

    Tabela 5 Alocao de prefixos ............................................................................... 50

    Tabela 6 Valores possveis para o campo ESCOP ................................................ 55

    Tabela 7 Valores Multicast reservados .................................................................. 55

    Tabela 8 Valores Multicast para todos os ns (escopos 1 e 2) .............................. 56

    Tabela 9 Valores Multicast para todos os ns (escopos 1, 2 ou 5) ........................ 56

    Tabela 10 Valores Multicast com outras funes ................................................... 56

    Tabela 11 Valores e mensagens ICMPv6 .............................................................. 58

    Tabela 12 Processo fornecimento de endereo combinando DHCP e DNS .......... 67

    Tabela 13 Endereamento dos hosts do LAB 1 ..................................................... 73

    Tabela 14 Endereamento dos hosts do LAB 2 ................................................... 102

    Tabela 15 Endereamento dos hosts do LAB 3-1 ................................................ 109

    Tabela 16 Endereamento dos hosts do LAB 3-2 ................................................ 113

  • LISTA DE SIGLAS

    Sigla Nomenclatura

    AH Authentication Header

    ARP Address Resolution Protocol

    ARPA Advanced Research Projects Agency

    ARPANET Rede de comunicao de dados desenvolvida pela agencia ARPA

    BGP Border Gateway Protocol

    BIT Dgito do sistema BINRIO de numerao

    BOOTP Bootstrap

    BSD Berkeley Software Distribution

    CBC Cipher Block Chaining

    CDMF Commercial Data Masking Facility

    CIDR Classes Inter-Domain Routing

    CSMA/CD Carrier Sense Multiple Access with Collision Detect

    DARPA Defense Advanced Research Projects Agency

    DCA Defense Communication Agency

    DHCP Dynamic Host Configuration Protocol

    DNS Domain Name Server

    EGP Exterior Gateway Protocol

    ESP Encapsulation Security Payload

    Ethernet Tecnologia de rede local que utiliza a tecnologia CSMA/CD

    GGP Gateway-to-Gateway Protocol

    Hardware Partes fsicas de um sistema computacional, eletrnicas ou no.

  • HMAC Hashed Message Authentication Code

    HOP Pontos de roteamento pelos quais um datagrama passa em uma

    transmisso

    IAB Internet Architecture Board

    IANA Internet Assigned Numbers Authority

    ICCB Internet Control and Configuration Board

    ICMP Internet Control Message Protocol

    IESG Internet Engineering Steering Group

    IETF Internet Engineering Task Force

    IGMP Internet Group Management Protocol

    IGRP Internet Gateway Routing Protocol

    Internet Rede pblica

    Intranet Rede privada

    IP Internet Protocol

    IPng Internet Protocol next generation ou tambm conhecida como IPv6

    IPSec IP Security

    IPv4 Verso 4 do protocolo IP

    IPv6 Verso 6 do protocolo IP

    MAC Media Access Control

    MAC Message Authentication Code

    Mainframe Computadores de grande porte

    MILNET Segmento da ARPANET fechado para o servio militar Norte Americano

    MTU Maximum Transmission Unit

    NAT Network Address Translation

    ND Neighbor Discovery

  • NDP Neighbor Discovery Protocol

    NIC Network Interface Card

    Octetos Conjunto de oito bits

    OSPF Open Shortest Path First

    PAD Packet Assembler/Disassembler

    payload Parte de dados do cabealho IPv6

    RFC Request for Comments

    RIP Routing Information Protocol

    S/L Strict/Loose Bit Map

    SA Security Association

    SHA Secure Hash Algorithm

    SIP Simple IP

    SIPP Simple IP Plus

    Socket Interface de software para acesso direto de programas aos protocolos

    Software Parte lgica de um sistema computacional

    SPI Security Parameters Index

    TCP Transmission Control Protocol

    TCP Transmission Control Protocol

    TLV Type-Length-Value

    TOS Type Of Service

    UDP User Datagram Protocol

    VPN Virtual Private Network

    www World Wide Web

  • 16

    SUMRIO

    Captulo Pgina

    INTRODUO ..........................................................................................................19

    1. OBJETIVO GERAL ............................................................................................ 21

    2. OBJETIVO ESPECFICO ................................................................................... 21

    3. METODOLOGIA ............................................................................................... 21

    4. ESCOPO DA PESQUISA ................................................................................... 22

    5. REFERENCIAL TERICO ................................................................................. 23

    5.1. APRESENTAO DO PROTOCOLO TCP/IP ............................................. 23

    5.2. BREVE HISTRICO .................................................................................... 24

    5.3. INTERNET PROTOCOL VERSO 6 (IPv6) ................................................. 27

    5.3.1. CABEALHO DO DATAGRAMA IPv6 ................................................... 27

    5.3.1.1. Cabealhos Concatenados IPv6 .................................................. 31

    5.3.2. CABEALHO HOP-BY-HOP OPTIONS (SALTO A SALTO) .................. 33

    5.3.3. CABEALHO DESTINATION OPTIONS ............................................... 35

    5.3.4. CABEALHO ROUTING ........................................................................ 35

    5.3.5. CABEALHO FRAGMENT .................................................................... 38

    5.3.6. CABEALHO AUTHENTICATION ......................................................... 41

    5.3.7. CABEALHO ENCAPSULATING SECURYTY PAYLOAD (ESP) ......... 44

    5.3.8. Endereamento IPv6 .............................................................................. 48

    5.3.8.1. Formato de Endereo Unicast Global .......................................... 52

    5.3.8.2. Formato de Endereo Anycast .................................................... 53

    5.3.8.3. Formato de Endereo Multicast ................................................... 54

    5.3.9. IEEE EUI-64 ........................................................................................... 56

    5.3.10. INTERNET CONTROL MESSAGE PROTOCOL VERSION 6(ICMPv6)57

    5.3.11. NEIGHBOR DISCOVERY PROTOCOL (NDP) .................................... 59

    5.3.11.1. Processo de descoberta dos MTUs dos caminhos (Path MTU

    Discovery Process) ....................................................................................... 61

    5.3.11.2. Autoconfigurao de endereos .................................................. 62

    5.3.11.3. DHCPv6 ....................................................................................... 63

    5.4. COMPATIBILIDADE ENTRE IPv4 E IPv6 .................................................... 66

    5.5. COMPARANDO AS VERSES DO PROTOCOLO ..................................... 67

  • 17

    5.6. REFLEXES SOBRE ALGUNS MOTIVOS PARA MIGRAR DE IPv4 PARA

    IPv6 ..................................................................................................................... 69

    6. LABORATRIO PRTICO ................................................................................ 70

    6.1. CONFIGURAO DOS LABORATRIOS DE TESTES ............................. 71

    6.2. LABORATRIO 1 ........................................................................................ 72

    6.2.1. CENRIO: .............................................................................................. 72

    6.2.2. OBJETIVO: ............................................................................................. 72

    6.2.3. PROCEDIMENTO: ................................................................................. 73

    6.2.4. TABELA DE CONFIGURAES ........................................................... 73

    6.2.5. CONFIGURAO DOS EQUIPAMENTOS LINUX: ............................... 73

    6.2.6. CONFIGURAO DOS EQUIPAMENTOS WINDOWS: ........................ 80

    6.2.7. INSTALAO DA FERRAMENTA DE SNIFFER (WIRESHARK) NO

    LINUX OU WINDOWS: ..................................................................................... 82

    6.2.7.1. Entendendo a captura do WIRESHARK: ..................................... 82

    6.2.7.2. Instalao do HUB e do SWITCH: ............................................... 84

    6.2.8. Testes: ............................................................................................... 85

    6.2.9. Concluso do primeiro laboratrio: ....................................................... 100

    6.3. LABORATRIO 2 ...................................................................................... 100

    6.3.1. CENRIO: ............................................................................................ 100

    6.3.2. OBJETIVO: ........................................................................................... 101

    6.3.3. PROCEDIMENTOS: ............................................................................. 101

    6.3.4. TABELA DE CONFIGURAES ......................................................... 101

    6.3.5. CONFIGURAO DO EQUIPAMETO LINUX COMO ROTEADOR: ... 102

    6.3.6. CONCLUSO DO SEGUNDO LABORATRIO: .................................. 107

    6.4. LABORATRIO 3 ...................................................................................... 108

    6.4.1. CENRIO 1 .......................................................................................... 108

    6.4.1.1. Objetivo: ..................................................................................... 109

    6.4.1.2. Procedimentos: .......................................................................... 109

    6.4.1.3. Configurao dos equipamentos: .............................................. 109

    6.4.1.4. Procedimentos de teste: ............................................................ 110

    6.4.2. CENRIO 2: ......................................................................................... 112

    6.4.2.1. Objetivo: ..................................................................................... 113

    6.4.2.2. Procedimentos: .......................................................................... 113

    6.4.2.3. Configurao dos equipamentos: .............................................. 114

  • 18

    6.4.2.4. Procedimentos de teste: ............................................................ 114

    6.4.3. CONCLUSO DO TERCEIRO LABORATRIO: ................................. 115

    7. CONCLUSO ............................................................................................................ 116

    REFERENCIAL BIBLIOGRFICO .......................................................................... 118

    OUTRAS FONTES ............................................................................................. 119

  • 19

    INTRODUO

    Com a grande evoluo da computao, o ser humano torna-se cada vez

    mais dependente dos recursos oferecidos pela tecnologia da informao.

    Atualmente os eletrnicos e os sistemas informatizados esto sendo

    compatibilizados, e os grandes responsveis por essa evoluo so os recursos de

    comunicao de dados.

    Antes dos anos 90, cada aparelho possua funo especfica, ou seja,

    aparelho de som para reproduo de msicas, telefone para conversao, mquina

    fotogrfica para registro de imagens e computadores para edio de documentos,

    programao, execuo de aplicativos e comunicao de dados, reas estas que

    atendiam apenas a interesses de grandes corporaes para interligao de seus

    mainframes.

    As redes de informao ganharam espao nas atividades mais simples do

    dia-a-dia, ensejando interao entre os mecanismos eletro-eletrnicos. Marcante

    exemplo disso a telefonia celular, hoje capaz de trafegar voz, dados, imagem com

    a utilizao de um aparelho telefnico atravs de redes integradas Internet.

    Computadores exercem todas as atividades de eletrnicos como conversao,

    execuo de jogos, captura e edio de imagens e vdeos, alm da execuo de

    msicas.

    Tudo isso foi possvel em funo do protocolo Internet Protocol (IP), que

    permite a comunicao entre hardwares e sistemas de diferentes tecnologias, o que

    o tornou muito difundido, fazendo-se necessria a criao de mecanismos de

    segmentao entre as redes privadas (Intranet) e a pblica (Internet ).

    s redes privadas, principalmente nos ambientes corporativos, foi permitida

    a adoo de endereos IP de escolha prpria cuja administrao realizada

    exclusivamente pela organizao. J a rede pblica possui uma unidade

    controladora em cada pas a fim de gerenciar a distribuio de IPs impedindo assim

    a duplicidade. No Brasil, a responsvel por essa distribuio a FAPESP.

    A integrao dos dois ambientes, redes privadas e pblicas, d-se por

    dispositivos de Network Address Translations (NATs) ou traduo de

    endereamento de redes, dispositivos esses que so implantados e administrados

    pela organizao que tem a responsabilidade pelo seu funcionamento.

  • 20

    Mesmo com vrios recursos existentes para melhor aproveitamento dos

    endereos pblicos, a quantidade de usurios e empresas que utilizam a Internet

    cresceu tanto que os mais de 4 bilhes de endereos da Internet (excluindo deste

    quantitativo as faixas reservadas) tendem a esgotar-se em poucos anos.

    Este foi o cenrio que motivou grupos de pesquisa a trabalharem em um

    novo modelo de endereamento TCP/IP a fim de atender demanda mundial. Este

    modelo recebeu o nome de Internet Protocol - next generation (IPng), e sua verso

    oficial a IPv6 que entra em atividade para substituir a atual IPv4.

    A justificativa da pesquisa, a par do crescimento exponencial de utilizao da

    Internet, arrima-se na escassez de endereos pblicos e maior consumo dos

    enlaces de telecomunicaes.

    Com a grande dependncia desses recursos, um colapso no sistema

    acarretaria prejuzos imensurveis para profissionais liberais e empresas que

    dependem de tal estrutura para manter seus negcios. A fim de evitar se chegue

    situao crtica, foi desenvolvida a verso 6 do protocolo IP.

    Com efeito, eleva o IPv6, substancialmente, a quantidade de endereos para

    a Internet, bem como diminui o uso de banda de rede e reduz informaes no

    cabealho de dados.

    Muito mais que a ampliao da faixa de endereamento oficial, o IPv6 visa a

    melhorar o desempenho das redes, principalmente nos pontos onde se exige maior

    processamento para passagem dos datagramas entre redes diferentes (roteadores).

    Outra questo importante diz respeito ao novo conceito de cabealhos

    concatenados. Isso permite um melhor gerenciamento de segurana do datagrama

    desde as atividades mais simples como um echo replay (comando ping) at as

    mais complexas como criptografia e Virtual Private Network (VPN), por exemplo.

    Nesta ordem de idia, j se afigura oportuno que todas as grandes

    corporaes iniciassem plano de migrao para esta nova tecnologia do protocolo

    IP. Mudana que poder ser implementada em longo prazo, uma vez que existem

    servios de compatibilizao que tornam comunicvel as duas verses do protocolo.

    At porque essa migrao feita de imediato poderia representar alto custo em

    hardware e software caso os equipamentos da corporao no suportassem IPv6.

  • 21

    1. OBJETIVO GERAL

    O Trabalho de Concluso de Curso (TCC) tem o objetivo precpuo de

    apresentar um estudo do protocolo IPv6, com destaques para suas inovaes em

    relao ao IPv4.

    2. OBJETIVOS ESPECFICOS

    Referir as diferenas entre as verses 4 e 6 do protocolo, comparando o modelo didtico com pacotes coletados em uma comunicao de dados

    entre os sistemas operacionais mais utilizados no mercado, onde haja

    comunicaes entre IPs de mesma verso (v6) e verses diferentes (v6 e

    v4) utilizando algumas tcnicas que comprova a compatibilidade entre

    elas.

    Apresentar um laboratrio prtico com alguns dos sistemas operacionais mais utilizados, com o funcionamento e a compatibilidade tcnica entre

    estes protocolos, o que poder servir de base para montagem de

    laboratrios de estudo e planejamento, como alternativa de diminuio dos

    impactos, principalmente com a substituio de hardware e ajustes de

    softwares ainda no compatveis

    3. METODOLOGIA

    Foi realizado um estudo sobre as caractersticas da estrutura do protocolo

    IPv6 baseada em comparao com o IPv4 para melhor compreenso.

    Uma rica bibliografia foi objeto de consulta, bem como bons sites da Internet,

    a fim de se obterem dados suficientes para um correto entendimento sobre o

    assunto.

    As propostas alusivas montagem de laboratrios apresentadas neste

    trabalho esto amplamente fundamentadas no material de estudo e, em alguns

  • 22

    casos, em experincias vividas e compartilhadas por internautas atravs de artigos

    ou dicas publicadas em diversos sites.

    4. ESCOPO DA PESQUISA

    Este trabalho de pesquisa apresenta os prs e os contras da verso 6 do

    protocolo IP, com fulcro em literaturas diversas, no intuito de orientar os

    administradores de redes sobre como montar um laboratrio de testes para

    avaliao das possibilidades de configurao do novo IP.

  • 23

    5. REFERENCIAL TERICO

    O objetivo aqui realizar um estudo detalhado sobre a verso 6 do protocolo

    IP apresentando os servios de nvel 3 mais comuns em uma rede. Este estudo est

    voltado para a compreenso sobre como esta verso se comporta e o que ela traz

    de vantagem sobre o atual IPv4.

    5.1. APRESENTAO DO PROTOCOLO TCP/IP O TCP/IP um protocolo baseado em 5 camadas (Figura 1) e apresenta as

    melhores condies de roteamento e servios de rede. Estes servios esto

    divididos em trs grupos dependentes entre si conforme Figura 2.

    Figura 1 Modelo de referencia do TCP/IP baseado em 5 camadas

    Aplicao Sistemas e aplicativos Transporte Verificao de erros Internet Servios de endereamento lgico e roteamento Interface de Rede ou Enlace Endereamento fsico Media Access Control(MAC) Fsica ou de hardware Infra-estrutura de rede (cabos, conectores, etc.)

    Fonte: prpria

    Figura .2 Camadas conceituais dos servios de internet (TCP/IP)

    Fonte:COMER(2006, Interligao de rede com TCP/IP, p.47)

    Esta diviso facilita o desenvolvimento das pesquisas no sentido poderem

    seguir suas linhas de trabalho simultaneamente.

    O IP definido como um sistema de entrega de pacote no-confivel, sem

    conexo e com a filosofia do melhor esforo. No-confivel, pois a entrega do

    pacote no garantida pelo protocolo, o que garante tal entrega so os protocolos

    SERVIO DE APLICAO

    SERVIO DE TRANSPORTE CONFIVEL

    SERVIO DE ENTREGA DE PACOTES SEM CONEXO

  • 24

    adjacentes. Sem conexo, pois o pacote no estabelece um nico caminho para

    uma seqncia de quadros, ou seja, um dado pode ser fragmentado e cada

    fragmento pode ser enviado por caminhos diferentes, sendo reagrupados e

    reorganizados no destinatrio. O melhor esforo caracterizado pela procura do

    caminho de menor custo para entrega do datagrama. Esta procura realizada

    utilizando-se como base de referncia o trfego, a banda disponvel, o retardo do

    canal, a perda de pacotes e a integridade do link.

    Na verso 4, o protocolo totalmente compatvel com os hardwares e

    softwares disponveis no mercado. J na verso 6, como ainda est em fase de

    projeto, os primeiros sistemas e equipamentos compatveis esto comeando a

    aparecer, depois de quase 10 anos de homologao do servio..

    5.2. BREVE HISTRICO O protocolo IP teve sua origem na dcada de 70 quando o Defense

    Advanced Research Projects Agency (DARPA), um dos maiores financiadores de

    pesquisa de redes de comutao de pacotes, iniciou os trabalhos para a criao de

    uma tecnologia para interconexo de redes.

    O DARPA desenvolveu sua primeira rede utilizando a tecnologia IP, que foi

    batizada de ARPANET.

    Em 1979, o grupo de pesquisadores interessados no desenvolvimento da

    tecnologia IP estava to grande, que foi necessria a criao do comit Internet

    Control and Configuration Board (ICCB) para coordenar os trabalhos.

    Nos anos 80 a ARPANET comeou a se expandir a ponto de ocorrer a

    interligao entre os centros de pesquisa. Como tal expanso apontava para uma

    grande massa de usurios, a Agncia de Defesa nas Comunicaes (DCA), que j

    havia ingressado a ARPANET, determinou a separao desta em uma rede militar

    (que passou a ser chamada de MILNET) e outra rede de pesquisas (que

    permaneceu com o mesmo nome).

    Nesta mesma poca, a verso Berkeley ou Berkeley Software Distribution

    (BSD) do UNIX incorporou o TCP/IP ao seu Sistema Operacional. Com efeito,

    permitiu que mais de noventa por cento dos departamentos de cincia de

  • 25

    computao das universidades estivessem interligados, tornando possvel a

    transferncia de arquivos entre elas.

    A Berkeley tambm desenvolveu o socket, uma interface para que sistemas

    aplicativos acessassem diretamente protocolos de comunicao, no apenas para o

    TCP/IP, mas tambm para outros que j existiam na poca.

    No final da dcada de 80, o crescimento da Internet j atingia uma taxa de

    15% ao ms, chegando em 2005 com aproximadamente trezentos milhes de

    computadores distribudos em 209 pases.

    O Internet Architecture Board (IAB) foi o primeiro rgo regulador a propor

    criao de padres de evoluo da Internet. Definiu quais protocolos fariam de forma

    inevitvel parte do conjunto TCP/IP e quais seriam as suas polticas oficiais.

    Em 1989, milhares de pessoas j tinham a Internet como fonte de negcios,

    o que dificultava as implementaes experimentais de novas idias. Em funo

    disso, o IAB passou por uma reestruturao e criou um grupo com mais

    representantes da comunidade., que ficou conhecido como Internet Engineering

    Task Force (IETF) e tornou-se responsvel pela padronizao de protocolos e por

    outros aspectos tcnicos.

    Para se registrar os trabalhos de pesquisa com o TCP/IP, utilizaram-se as

    Request for Comments (RFC)s de forma seqencial e cronolgica, cujos conceitos,

    padres e propostas de protocolos so aprovados pela Internet Engineering Steering

    Group (IESG), um departamento do IETF, que oficializa tais registros. Estas RFCs

    podem ser obtidas no site do IETF (http://www.ietf.org).

    O maior fomentador de demandas tecnolgicas, no vem do crescente

    aumento da quantidade de conexes, mas sim da necessidade de trfego que as

    novas aplicaes e servios exigem para funcionarem bem na Internet.

    Quando a rede mundial de computadores foi implementada, utilizava-se

    linha de comando para as transaes de dados. Com o surgimento dos sistemas

    operacionais grficos, vieram as aplicaes Word Wide Web(www), o que

    representou um drstico aumento na utilizao do canal de comunicao. Como a

    Internet est constante evoluo, as demandas por protocolos e equipamentos mais

    geis no param de aumentar. Para se ter uma idia, tem-se atualmente voz e vdeo

    utilizando a mesma tecnologia existente h trinta anos.

  • 26

    Na tabela abaixo apresentamos a expanso do uso da Internet, bem como a

    quantidade de gerncias nacionais que se espalharam pelo mundo, visando uma

    melhor administrao da evoluo.

    Tabela 1 Tabela de evoluo da Internet

    Ano Nmero de redes Nmero de computadores

    na rede Nmero de usurios

    utilizando a rede Nmero de gerentes

    1980 10 210 210 010 1990 310 510 610 110 2000 510 710 810 210 2005 610 810 910 310

    Fonte:COMER(2006, Interligao de rede com TCP/IP, 5 ed. P. 07)

    Frente ao apresentado na tabela acima, pesquisadores chegaram a uma

    estimativa de que a disponibilidade de endereos de rede se prolongaria at 2028 se

    houvesse um bom reaproveitamento dos endereos no utilizados. De qualquer

    forma, duas evidncias so consenso com base na estatstica de crescimento da

    Internet: Aplicaes mais sofisticadas como telefonia e videoconferncia funcionam

    muito bem na verso 4 do IP e, os servios de Classes Inter-Domain Routing (CIDR)

    e Network Address Translation (NAT) conseguiram estender os endereos oficiais

    quantidade necessria demanda atual.

    Considerando que a verso 4 do IP, totalmente inalterada, funciona h 30

    anos de modo eficaz, chegamos concluso de que o projeto bastante flexvel e

    poderoso, uma vez que neste perodo

    [...] o desempenho do processador aumentou por trs ordens de grandeza, os tamanhos tpicos de memria aumentaram por um fator maior que 400 e a largura de banda dos enlaces de maior velocidade na Internet aumentaram por um fator de cento e cinqenta mil. (COMMER, ano 2006 p.370).

    vista de tudo isso, os pesquisadores do IETF convidaram representantes

    de muitas comunidades para participarem do processo de criao de uma nova

    verso do TCP/IP. Este novo grupo de trabalho elaborou algumas propostas para

    base do novo protocolo, dentre as quais a melhor foi denominada Simple IP(SIP),

    que teve sua verso estendida chamada de Simple IP Plus (SIPP). Desta proposta

    originou-se o IPng, que posteriormente foi denominado IPV6, em virtude da verso 5

    apresentar uma srie de erros e mal entendidos.

  • 27

    5.3. INTERNET PROTOCOL VERSO 6 (IPv6)

    A verso 6 do protocolo IP, nada mais do que uma melhoria da verso 4,

    uma vez que esta ltima um projeto muito flexvel e estvel visto que j est em

    uso a mais de 30 anos e ainda consegue acompanhar as evolues dos hardwares,

    softwares e redes, incorporando novos sistemas e servios cada vez mais

    complexos e que exigem cada vez mais das redes.

    O principal argumento, ento, a re-estruturao do formato de

    endereamento de modo a atender a carncia de alocaes pblicas. Como ser

    observado neste trabalho, algumas diferenas de funcionamento apareceram, porm

    a transparncia de comunicao entre as verses foi preservada.

    As limitaes esto mais presentes nos firmware e softwares dos

    equipamentos que, em alguns casos, poder haver a necessidade de substituio

    ou simplesmente atualizao do sistema.

    5.3.1. CABEALHO DO DATAGRAMA IPv6

    Como podemos observar na figura 3, o novo cabealho foi simplificado em

    relao verso 4 no que se refere a campos de controle, porm o seu tamanho

    passou de 20 a 40 bytes fixos para qualquer tipo e tamanho de datagrama. Isso se

    deve, sobretudo, ao novo tamanho do endereo que passou de 4 para 16 octetos

    como veremos no item 5.3.8.

  • 28

    Figura 3 - Modelo do datagrama IP verso 6

    Fonte: Commer (2006,p.372)

    Abaixo segue a funo de cada campo:

    VERS praticamente o nico campo que no foi modificado, ou seja, tem como funo identificar a verso do cabealho do datagrama. No

    caso da verso 6, ele vem setado como 0110.

    CLASS A classe de trfego possui funo semelhante ao campo Type of Service (TOS), ou seja, definir a prioridade do datagrama em

    um mecanismo de roteamento. Na verso 6, possvel ao roteador

    distinguir tipos de trfego como:

    o Controlado por congestionamento (congetion-controlled) Neste caso, os pacotes so retirados da

    rede quando o ndice de utilizao do canal est muito

    alto. Possui 7 nveis de prioridade e seleo sobre quais

    datagramas sero descartados, seguindo a ordem da

    tabela 2, ou seja, datagramas de FTP possuem prioridade

    sobre os datagramas de e-mail, login remoto, sobre os de

    FTP e assim por diante.

    o No controlado por congestionamento (noncongestion-controlled) Os datagramas de

    prioridade inferior so descartados para priorizar o trfego

    de datagramas com prioridades superiores. So sete

    0 1 2 3 4 5 6 7 8 9 10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    VERSO DO IP

    (VERSION)

    CLASSE DE TRFEGO (CLASS)

    RTULO DE FLUXO (FLOW LABEL)

    TAMANHO DO PAYLOAD (PAYLOAD LABEL)

    PRXIMO CABEALHO (NEXT HEADER)

    LIMITE DE SALTOS (HOP LIMIT)

    ENDEREO DE ORIGEM (SOURCE ADDRESS)

    ..........

    ENDEREO DE DESTINO (DESTINATION ADDRESS

  • 29

    nveis numerados de 8 a 15, mas no possuem

    atribuies especificadas. Esta classe de dados

    normalmente caracterizada por informaes que exigem

    transmisso em tempo real, por exemplo, servios de

    udio e vdeo de alta definio.

    Flow Label Tem como funo definir um controle de fluxo relacionado com o tipo de aplicao. Cada host, ao estabelecer

    uma comunicao com outro em uma rede distinta, informa um

    valor neste campo. O roteador memoriza-o a fim de criar uma

    espcie de reserva de banda para essa comunicao. Caso este

    host deixe de usar esse canal o roteador libera essa reserva

    para outras comunicaes. Essa reserva dura aproximadamente

    seis segundos aps o encerramento do ultimo datagrama

    trafegado. Isso acontece para evitar que um host tente utilizar o

    mesmo rtulo para comunicaes distintas pelo mesmo

    roteador. Uma vez estipulado o rtulo de fluxo e respeitando o

    prazo de validade em um roteador, o servio de roteamento no

    ir mais verificar dados do datagrama, j que no primeiro

    enviado, estas informaes j foram armazenadas pelo roteador.

    A associao entre a CLASSE DE TRFEGO, RTULO DE

    FLUXO e ENDEREO DE ORIGEM, geram uma identificao

    nica do datagrama em uma comunicao de dados.

    Tamanho do payload Informa o tamanho do datagrama sem o cabealho. Se este for maior que 64KB (jumbogramas), outro

    cabealho (cabealho de opo) entrar no datagrama

    informando o tamanho real.

    Next header Apresenta o tipo de cabealho que vir logo em seguida ao cabealho base (no IPv6 um datagrama pode conter

    vrios cabealhos anexados). Este campo equivale de certo

    modo, ao PROTOCOLO do IPv4. Tanto que os protocolos do

    nvel superior ainda continuam valendo conforme pode ser

    observado na tabela 3. Porm, o referido campo vai alm de

    informar apenas o protocolo, permite, ainda, a criao de

  • 30

    cabealhos de extenso (ou cabealhos concatenados) para

    definir qual o servio do datagrama.

    Hop-Limit a durao do datagrama em uma rede definida em saltos de um roteador para outro. Ele equivalente ao

    campo TTL do IPv4, com uma nica diferena terica: No TTL, a

    unidade de medida o segundo, mas j foi comprovado que os

    roteadores atuais conseguem transmitir datagramas entre si, em

    intervalos de tempo bem inferiores a 1s. Como em cada roteador

    decrementado uma unidade no valor deste campo,

    recorrente que o tempo de vida seja contado em saltos que

    duram menos que 1s.

    Source Address Este campo de 128 bits, assim como no IPv4, indica qual o endereo de origem do datagrama.

    Destination Address Informa o endereo de destino da informao.

    Tabela 2 Tabela de classes de datagramas para trfego controlado por congestionamento

    Valor de prioridade Especificao da prioridade

    0 Prioridade no especificada 1 Trfego em background 2 Transferncias no continuadas (ex. e-mail) 3 Reservado para definies futuras 4 Transferncias continuadas de grandes volumes (ex. FTP) 5 Reservado para definies futuras 6 Trfego interativo (ex. logins remotos) 7 Controle de trfego (ex.: protocolos de roteamento e gerencia

    de redes) Fonte: THOMAS(1996 p.98)

  • 31

    Tabela 3 Tabela de protocolos vlida para o campo NEXT HEADER Cdigo do protocolo* Descrio

    0 Reservado 1 ICMP 2 IGMP 3 GGP 4 IP (encapsulamento IP) 5 Stream 6 TCP 8 EGP

    11 UDP 29 IPv6 2B Roteamento 2C Fragmentao 32 ESP 33 AH 3A ICMPv6 3B Sem prximo cabealho 3C Opes de destinao

    Fonte:MURHAMMER, Martin W. et all(2000 p.49),MILLER(1997, p.40) *Valores expressos em Hexadecimal

    5.3.1.1. Cabealhos Concatenados IPv6

    Essa uma das grandes inovaes da verso 6 do IP que, na verso 4, era

    utilizado apenas na criptografia ESP. Isso permite uma maior flexibilidade ao

    datagrama que ter como resultado, maior agilidade na comunicao dos dados

    entre os roteadores.

    Como podemos ver na figura 4, os cabealhos de extenso e servios so

    anexados entre os dados e o endereo de destino. Todos eles possuem um campo

    PROXIMO CABEALHO de 8 bits como o apresentado no cabealho principal.

    Porm a quantidade de cabealhos que podem ser anexados limitada e segue

    uma ordem numrica (apesar do destino no checar tal ordem, ela facilita nas

    atividades de roteamento) conforme apresentado na tabela 5.

  • 32

    Figura 4 Conceito de cabealhos concatenados

    Version Class Flow label Payload lengh Next

    header Hop limit Source address

    Destination address Data

    Version Class

    Flow label Payload lengh

    Next header

    Hop limit Source address

    Destination address

    Data

    Version Class

    Flow label Payload lengh

    Next reader TCP

    header

    Hop limit Source address

    Destination address

    TCP header Data

    Version Class

    Flow label Payload lengh

    Next reader Routing header

    Hop limit Source address

    Destination address

    Routing header

    Next header TCP header

    TCP header Data

    Version Class

    Flow label Payload lengh

    Next reader

    Fragment header

    Hop limit Source address

    Destination address

    Fragment header

    Next header Routing header

    Routing header

    Next header TCP header

    TCP header Data

    Fonte: Mark (1997,p.41 e 45)

    Os cabealhos de extenso tambm possuem campos prprios referentes

    aos servios a eles atribudos. Na prxima figura tem-se uma noo mais detalhada

    de um datagrama com alguns cabealhos de extenso.

  • 33

    Figura 5 Composio de um datagrama IPv6 com os cabealhos de extenso

    Fonte: STEPHEN(1996, p.108), TCP/IP Tutorial e Tcnico(2000, p. 352) e MARK(1997, p.45)

    Observe que cada campo PROXIMO CABEALHO aponta para o campo de

    informaes do cabealho seguinte. Releva mencionar, tambm, que cada

    cabealho possui um tamanho prprio dependendo do seu tipo e seu valor que

    sempre ser mltiplo de 8. Na seqncia do trabalho, tal noo ser pouco a pouco

    esclarecida.

    5.3.2. CABEALHO HOP-BY-HOP OPTIONS (SALTO A SALTO) Este cabealho tem por objetivo informar aos ns por onde ele passa,

    incluindo o prprio destinatrio, sobre o tamanho do datagrama (se for do tipo

    JUMBO), caractersticas de criao do pacote e aes do roteador conforme sua

    interpretao do datagrama. Sua opo de extenso varivel no formato Type-

    Length-Value (TLV) segundo observa-se no esquema a seguir:

    0 1 2 3 4 5 6 7 8 9 10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    VERSION=6 CLASS=6 FLOW LABEL=80

    PAYLOAD LENGTH=64Bytes NEXT HEADER=0 HOP LIMIT=255

    SOURCE ADDRESS

    ..........

    DESTINATION ADDRESS

    NEXT HEADER=2B HEADER LENGTH

    Hop by Hop options

    NEXT HEADER=2C HEADER LENGTH

    Routing Options

    NEXT HEADER=33 HEADER LENGTH

    Fragment Identification

    NEXT HEADER=6 HEADER LENGTH

    Authentication Data

    TCP header and Data

  • 34

    Figura 6 Composio do cabealho hop-by-hop

    Fonte: MARK(1997, p.46)

    TYPE Possui tamanho de 8 bits e segue a representao abaixo:

    Figura 7 Formato do campo TYPE

    Fonte: TCP/IP Tutorial e Tcnico (2000,p 353)

    o XX Informa como um n que no reconhece o tipo do datagrama deve process-lo. Veja a tabela abaixo

    Tabela 4 Valores de tipo de tratamento de datagramas pelos ns da rede

    Valor Descrio 00 Pula a opo e continua processando o cabealho 01 Descarta o pacote

    10 Descarta o pacote e envia uma mensagem ICMP ao remetente de que o pacote no foi reconhecido

    11 Descarta o pacote e envia uma mensagem ICMP ao remetente (se o endereo de destino no for um multicasting) de que o pacote no foi reconhecido Fonte: MARK(1997, p.48) e TCP/IP Tutorial e Tcnico (2000,p. 353)

    o Y Informa se o valor do campo VALUE pode ser modificado ao passar pelos ns da rede. Se 0, no pode haver

    modificao. Se 1 pode haver modificao

    o ZZZZZ Informa quantos bytes de preenchimentos sero utilizados para manter o campo VALUE com tamanho

    mltiplo de 8. Isso acontece, pois os limites naturais de

    palavras nos processadores modernos so de 16 ou 64 bits.

    Quando este campo est setado para 0, indica que usaremos

    PAD1, ou seja, apenas um byte ser preenchido. Qualquer

    outro valor entre 1 e 194 informa a quantidade de bytes de

    preenchimento que foram utilizados. O valor 194 informa que

    o datagrama do tipo JUMBO.

    0 1 2 3 4 5 6 7 8 9 10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    NEXT HEADER HEADER LENGTH TYPE LENGTH

    VALUE (de tamanho varivel)

    0 1 2 3 4 5 6 7

    XX Y ZZZZZ

  • 35

    LENGTH Apresenta o tamanho do campo VALUE em bytes VALUE Depende do tipo do cabealho.

    5.3.3. CABEALHO DESTINATION OPTIONS

    Este cabealho tem objetivo quase idntico ao do cabealho hop by hop, ou

    seja, informar sobre o tamanho do datagrama (se for do tipo JUMBO), as

    caractersticas de criao do pacote e as aes do roteador conforme sua

    interpretao. A diferena est nas informaes nele contidas que so de interesse

    exclusivo do destinatrio. A semelhana entre eles tanta que a maioria das

    literaturas os trata em um nico item.

    O cabealho Destination Options opcional e mais utilizado por sistemas de

    criptografia na comunicao.

    .

    5.3.4. CABEALHO ROUTING

    O cabealho de roteamento tem como propsito permitir que o host de

    origem possa definir o caminho pelo qual o datagrama deve passar. Isso possvel,

    uma vez que responsabilidade do n, conhecer todos os Maximum Transmission

    Units (MTU) pelos quais seu pacote trafegar, a fim de retirar dos roteadores a tarefa

    de fragmentao.

    Uma vez conhecendo os MTUs, as informaes de largura de banda e

    confiabilidade, tambm so recebidas. Ento, o host manda pacotes que necessitem

    de mais segurana por um caminho especfico e os demais por rotas livres. Vejamos

    a seguir o diagrama do cabealho de roteamento.

  • 36

    Figura 8 Formato do cabealho de roteamento

    Fonte: MARK(1997, p.50)

    ROUTING TYPE Define o tipo de roteamento para o datagrama. Atualmente apenas o valor 0 pode ser atribudo. Este valor permite

    um roteamento de origem Fixo/Livre (STRICT/LOOSE).

    SEGMENTS LEFT Indica quantos ns faltam para que o datagrama atinja seu destino. Ele decrementado toda vez que o

    datagrama passa por um n apontado no campo DESTINATION

    ADDRESS do cabealho bsico.

    RESERVED Inicializado como 0 na transmisso e ignorado na recepo.

    STRICT/LOOSE BIT MAP(S/L) Atualmente existem dois valores bsicos para este campo.

    o 1 (strict) A origem especifica o caminho pelo qual o datagrama dever passar.

    o 0 (loose) Indica que o datagrama pode ser conduzido conforme orientao dos prprios roteadores durante o

    percurso entre uma origem e um destino, ou seja, no h

    regras que definam o percurso.

    ADDRESS 1 a N Caso o campo STRICT/LOOSE BIT MAP esteja setado para 1, estes campos (pois pode ter vrios no mesmo

    datagrama conforme figura 9) iro determinar os endereos pelos

    quais o datagrama dever viajar.

    Como j foi dito, os campos de endereos representam o mapa de viagem

    do datagrama. medida que em que o pacote percorre a rede, o campo SEGMENT

    LEFT vai sendo decrementado e o campo DESTINATION HOST do cabealho

    0 1 2 3 4 5 6 7 8 9 10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    NEXT HEADER HEADER LENGTH ROUTING TYPE SEGMENTS LEFT

    RESERVED STRICT/LOOSE BIT MAP

    ADDRESS (1)

    ADDRESS (2)

    ..................

    ADDRESS (N)

  • 37

    bsico vai recebendo o prximo endereo da lista. Veja a ilustrao 9 que

    representa bem essa rotina.

    Observe que os campos de endereos vo sendo trocados medida em que

    o datagrama passa por um n de roteamento e cada endereo usado transferido

    para o topo da lista.

    Figura 9 Mecanismo de funcionamento do cabealho de roteamento com S/L=1

    Fonte: Prpria

  • 38

    5.3.5. CABEALHO FRAGMENT

    Como j mencionado na introduo do item 5.3.4, a origem deve conhecer

    qual o menor MTU do caminho pelo qual o seu datagrama deve passar. Uma vez de

    posse dessa informao, a origem dever particionar, se necessrio, seu pacote em

    fragmentos que atendam a esse tamanho. O cabealho de fragmentao tem esse

    propsito.

    Esse cabealho possui o valor 44 e segue o seguinte formato:

    Figura 10 Formato do cabealho de fragmento

    Fonte: MARK(1997, p.54)

    NEXT HEADER Indica o endereo do prximo cabealho de extenso.

    RESERVED Ainda sem aplicao prtica, inicializado com 0 na origem e ignorado no destino.

    FRAGMENT OFFSET Assim como no IPv4, este campo de 13 bits indica a posio, em unidades de 8 bytes, relativa ao inicio dos

    dados do fragmento.

    RES - Ainda sem aplicao prtica, inicializado com 0 na origem e ignorado no destino.

    M Este campo indica se o datagrama o ltimo fragmento de uma seqncia. Se setado em 1, ainda h fragmentos do mesmo

    pacote a serem transmitidos. Se 0, no h mais fragmentos.

    IDENTIFICATION Assim como no IPv4, este campo oferece uma identificao nica ao fragmento, porm seu tamanho duas vezes

    maior.

    Um datagrama de fragmentao deve ser montado em duas partes: A parte

    no fragmentvel que consiste do cabealho bsico, com o endereos de origem e

    0 1 2 3 4 5 6 7 8 9 10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    NEXT HEADER RESERVED FRAGMENT OFFSET RES M

    RESERVED STRICT/LOOSE BIT MAP

    ADDRESS (1)

  • 39

    destino conforme indicado no item 5.3.4 (Cabealho Routing), seguido dos

    cabealhos de extenso hop-by-hop, destination e routing e a parte fragmentvel,

    que contm os fragmentos do pacote.

    Cada datagrama contendo um fragmento do pacote possui uma parte no

    fragmentvel, como mostra a figura 11.

    A ilustrao apresenta um pacote com 2902 Bytes e deve passar em um

    enlace com MTU de 1500 Bytes (incluindo o cabealho bsico e os cabealhos de

    extenso).

    Observe que os datagramas devem possuir tamanhos em mltiplos de 8

    Bytes. Sendo assim, cada fragmento poder possuir um tamanho mximo de 1496

    Bytes (40 Bytes do cabealho + 1456 Bytes de dados).

    O campo FRAGMENT OFFSET indica onde comea o datagrama do

    fragmento que no exemplo apresenta mltiplos de 187 (pois a unidade de medida do

    OFFSET palavra de 8 Bytes. Logo, 187*8=1496 Bytes).

    Outra observao importante o tamanho do payload. Seu valor apresenta

    o tamanho do datagrama sem o cabealho bsico do IPv6 (40 Bytes).

  • 40

    Figura 11 Processo de fragmentao de um datagrama

    Fonte:STEPHEN(1996, p.118)

  • 41

    Para se calcular o tamanho mximo dos datagramas de fragmentao em

    relao ao menor MTU pelo qual esses iro passar, usa-se a seguinte equao:

    )(8(int)8

    )( bytesdatagramabytesMTU ==

    Ex.: bytes149681878

    1500 ==

    Sabendo-se o tamanho dos cabealhos bsico e de extenso em bytes,

    podemos calcular tambm, quanto de dados ser carregado em cada datagrama.

    Para este fim deve utiliza-se a seguinte frmula:

    datagrama(bytes)-Cab.basico(bytes)-cab.ext.1(bytes)-

    cab.ext.N(bytes)=payload(bytes)

    Ex.: 1496-40(cab.basico)-8(cab.hop-by-hop)-20(cab.routing)-

    8(cab.fragment)=1420bytes

    J o clculo do OFFSET dado pela seguinte frmula:

    OFFSETbytesdatagrama =8

    )(

    Ex.: 1878

    1496 = Em cada fragmento, o campo OFFSET receber mltiplos do valor

    calculado.

    5.3.6. CABEALHO AUTHENTICATION

    Este o cabealho de extenso responsvel pelo provimento de integridade

    e autenticao dos datagramas. Seu cdigo de acionamento o 51.

    Um datagrama contendo um cabealho Authentication Header (AH) no

    pode ser fragmentado pela origem. Caso os equipamentos roteadores detectem

    comportamento de fragmentao em datagramas com AH, estes sero descartados.

  • 42

    Isso evita tentativas de ataque por sobreposio de fragmentos. Neste caso, os

    pacotes so descartados em nvel de IP, o que garante uma considervel reduo

    em ataques de negao.

    Vejamos o diagrama do cabealho de autenticao:

    Figura 12 Formato do cabealho de autenticao

    Fonte: MARK(1997, p.57)

    PAYLOAD LENGHT Este campo apresenta o tamanho total do cabealho em palavras de 32 bits excluindo os campos NEXT

    HEADER, PAYLOAD LENGHT, RESERVED e SPI que possuem

    tamanho fixo. Seu valor mnimo 1 indicando que apenas o campo

    SEQUENCE NUMBER ser preenchido.

    RESERVED Este campo de 16 bits destinado para uso futuro. Ele inicializado com zero mas est includo no calculo dos dados

    de autenticao, porm desprezado pelo destinatrio.

    SECURITY PARAMETERS INDEX Este campo, associado com o ENDEREO DE DESTINO, definem uma relao que garante

    segurana comunicao e identifica diferentes Security

    Associations (SAs) para um mesmo destino. Os valores vo de 0 a

    255. O 0 utilizado para implementao local e os demais valores

    so reservados pela Internet Assigned Numbers Authority (IANA)

    atualmente chamada de Internet Corporation for Assigned Names

    and Numbers (ICANN), que a entidade responsvel pelo controle

    de endereos IP oficiais da Internet .

    Se utilizado o algoritmo padro( que atualmente o Message

    Digest 5 (MD5), a autenticao dos dados consiste de 16 bytes.

    Uma chave de autenticao deve ser utilizada pelo computador que

    inicia a comunicao. Ela deve possuir um tamanho de 128 bits,

    caso isso no ocorra, vrios zeros so includos at que a chave

    0 1 2 3 4 5 6 7 8 9 10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    NEXT HEADER PAYLOAD LENGHT RESERVED

    SECURITY PARAMETERS INDEX (SPI)

    SEQUENCE NUMBER

    AUTHENTICATION DATA (tamanho varivel)

  • 43

    atinja o tamanho mnimo requerido. Como alguns campos do

    datagrama, como o hop limit, so variveis, esses 128 bits

    transportam a autenticao dentro do datagrama baseada em

    clculos que desprezam esses campos. No destino, o mesmo

    processo utilizado. Se os dados enviados e o clculo realizado

    forem diferentes, indica que o datagrama no autentico.

    SEQUENCE NUMBER Trata-se de uma seqncia de crescimento monotnico utilizada para proteger a resposta do

    destinatrio. Este no tem obrigao de interpretar este campo.

    Quando uma Security Association (AS) estabelecida, no primeiro

    datagrama enviado esse campo preenchido com 1 e o seu valor

    mximo de 1232 . Quando a seqncia atinge seu limite, uma nova SA deve ser iniciada e conseqentemente uma nova

    seqncia no campo.

    AUTHENTICATION DATA Este campo de tamanho varivel e mltiplo de 32, tambm conhecido por Integrity Check Value

    (ICV). Este valor de integridade calculado na inicializao da SA e

    despreza os campos mutveis durante a navegao na rede,

    considerando seus valores sempre como zeros.

    Vrios algoritmos Message Authentication Code (MAC) podem ser

    utilizados para realizao destes clculos. A RFC 1826 recomenda

    a utilizao do MD5, mas o HMAC-MD5-96 e o HMAC-SHA-1-96

    tambm se aplicam.

    O cabealho de autenticao (AH) pode ser utilizado de duas maneiras:

    Modo Transporte modo utilizado apenas pelos hosts e no tratado pelos roteadores, apesar de exigir menos processamento, no autentica os campos

    mutveis.

    Modo Tnel utilizado sempre que se utiliza tunelamento. Esse conceito se aplica quando um datagrama IP transporta outro como sendo seu contedo.

    Neste caso o AH calculado depois do encapsulamento de um datagrama em

    outro.

  • 44

    Figura 13 Encapsulamento IP sobre IP

    Cabealho IPv6 Dados

    Datagrama IP original

    Novo Cabealho IPv6 Cabealho IPv6 Dados

    Datagrama tunelado

    Novo Cabealho IPv6

    Cabealhos de extenso

    Cabealho AH

    Cabealho IPv6 Dados

    Datagrama com cabealho AH em modo tnel Fonte: (TCP/IP Tutorial e Tcnico,p.293)

    Vale observar que no novo cabealho IPv6 da figura, os campos mutveis

    no entram nos clculos do AH conforme j mencionado.

    A RFC 1825 que trata sobre o servio de tunelamento, no obriga a sua

    utilizao, sendo este um dos motivos pelo qual algumas implementaes IP

    Security (IPSec) baseadas nesta requisio, no suportam o AH em modo tnel.

    5.3.7. CABEALHO ENCAPSULATING SECURYTY PAYLOAD (ESP)

    Responsvel pelos processos de criptografia, sempre deve ser configurado

    junto com os servios de checagem de integridade e autenticao (AH) a fim de se

    evitar ataques do tipo criptoanaltico.

    Esse cabealho tambm se aplica a datagramas encaminhados por

    gateways. Isso quer dizer que o roteador de borda ir receber o datagrama e aplicar

    ESP antes de envi-lo ao prximo n remoto. Caso este datagrama seja um

    fragmento, o roteador ir juntar todos os datagramas do pacote, remont-lo e aplicar

    o ESP. No caso do roteador receber um datagrama com ESP implementado, este ir

    avaliar os campos que indicam fragmentao FRAGMENT OFFSET e M do

    cabealho de fragmentao. Caso eles apresentem valores indicativos de fragmento

    (OFFSET diferente de 0 e/ou M igual a 1), o datagrama descartado afim de se

    evitar o ataque de duplicao de pacotes.

    A descriptografia do pacote realizada pelo ltimo gateway antes do

    destinatrio. Quando o n de borda recebe este datagrama autentica-o e verifica

  • 45

    Cab

    eal

    ho

    ESP

    Dad

    os d

    e au

    tent

    ica

    o

    ESP

    Trai

    ler

    ESP

    sua integridade. Se estas informaes forem pertinentes, ento a descodificao

    dos dados realizada e o datagrama segue para o seu destino. Isso diminui o

    processamento de dados no vlidos e evita o ataque de negao.

    Vejamos o cabealho ESP:

    Figura 14 Formato do cabealho criptografia

    SPI

    Fonte: MARK(1997, p.59)

    SPI Segue a mesma definio do campo SPI do cabealho de autenticao (item 5.3.6)

    SEQUENCE NUMBER Segue a mesma definio do item 5.3.7, mas uma observao deve ser acrescentada: Como nas

    especificaes originais do ESP, o conceito de nmero seqencial

    no tratado, as implementaes IPSec mais antigas podem no

    garantir proteo de resposta do destinatrio.

    PAYLOAD DATA Este campo de tamanho varivel obrigatrio e seu contedo consiste em dados provenientes do cabealho

    seguinte chamado pelo campo NEXT HEADER. Os algoritmos DES-

    DBC, Triplo-DES e o CDMF da IBM so suportados para

    criptografia.

    PADDING Em razo da maioria dos algoritmos de criptografia terem como requisito um nmero inteiro como valor do bloco, este

    campo ir fornecer bits adicionais para a preenchimento. um

    0 31

    SECURITY PARAMETERS INDEX (SPI)

    SEQUENCE NUMBER

    PAYLOAD DATA (tamanho varivel)

    PADDING (0-255 octetos)

    PAD LENGTH NEXT HEADER

    AUTHENTICATION DATA (tamanho varivel)

  • 46

    campo opcional uma vez que somente ser utilizado caso haja a

    necessidade de sua finalidade.

    Vale lembrar que a criptografia abrange os campos PAYLOAD

    DATA, PADDING, PAD LENGTH e NEXT HEADER.

    PAD LENGTH Este campo possui oito bits de tamanho e indica quantos bytes foram utilizados para preenchimento. Caso no se

    tenha utilizado o campo PADDIN, seu valor ser 0.

    NEXT HEADER Como o cabealho de criptografia o ltimo antes do protocolo de alto nvel (TCP ou UDP por exemplo), este

    campo ir fornecer um valor que no ser de cabealho de servio

    e sim um dos protocolos IP definidos pelo IANA. (ver tabela 3).

    AUTHENTICATION DATA Este campo contm o Valor de Verificao de Integridade (ICV) que calculado para o pacote ESP

    utilizando os campos SPI, SEQUENCE NUMBER, PAYLOAD

    DATA, PADDING, PAD LENGTH e NEXT HEADER. Este campo

    somente ser utilizado quando a checagem de integridade for

    solicitada ou quando uma AS for inicializada.

    Assim como o AH, o ESP pode ser utilizado em Modo Transporte e Modo Tnel:

    Modo Transporte O cabealho ESP inserido logo aps o cabealho IP original. Se o datagrama possuir cabealho IPSec, o

    ESP inserido antes. O trailer e a Autenticao ESP so inseridos

    ao final do contedo conforme pode ser observado no esquema

    seguinte.

    Figura 15 ESP em modo TRANSPORTE Cabealho IPv6 Contedo

    Datagrama IP original

    Datagrama autenticado Datagrama criptografado

    Cabealho IPv6

    Cabealho ESP Contedo

    Trailer ESP

    Autenticao ESP

    Datagrama com ESP em modo transporte Fonte: TCP/IP Tutorial e Tcnico,(2000, p.296)

  • 47

    O modo Transporte no prev encriptao para o cabealho IP

    original, o que torna possvel a entrega de pacotes falsos, no

    entanto, reduz a necessidade de processamento. Sua

    implementao feita pelos hosts e no pelos gateways.

    Modo Tnel Neste modo, assim como na autenticao, a inteno encapsular um datagrama IP dentro de outro, desta vez,

    utilizando um processo de criptografia para o datagrama

    encapsulado, pois o cabealho IP do datagrama encapsulador

    continua desprotegido.

    Sempre que uma associao de segurana for requerida entre dois

    gateways, este modo ser ativado. Ao contrrio do modo

    transporte, essa implementao se d apenas em roteadores de

    fronteira.

    Vejamos um esquema de ESP em modo tnel:

    Figura 16 ESP em modo TNEL

    Cabealho IPv6 Contedo

    Datagrama IP original

    Novo Cabealho IPv6 Cabealho IPv6 Contedo

    Datagrama tunelado

    Datagrama autenticado Datagrama criptografado

    Novo Cabealho

    IPv6

    Cabealho ESP

    Cabealho IPv6 Contedo

    Trailer ESP

    Autenticao ESP

    Datagrama com ESP em modo tnel. Fonte: TCP/IP Tutorial e Tcnico (2000, p.297)

    Na figura seguinte, podemos verificar uma ilustrao de onde o cabealho

    de criptografia atua em modo tnel:

  • 48

    Figura 17 Funcionamento do ESP em modo TNEL

    Fonte: STEPHEN (1996, p.124)

    Observe que o gateway de segurana cria um novo datagrama e coloca o

    original em seu campo de dados de modo que este ltimo no pode ser visualizado.

    Ao chegar no gateway de destino, ele desempacota o datagrama original e o lana

    ao seu destino.

    5.3.8. Endereamento IPv6

    Como dito no incio deste trabalho, o IPv6 eleva substancialmente a

    quantidade de endereos vlidos para a Internet , bem como procura reduzir a

    utilizao de banda de rede com reduo de informaes no cabealho de dados.

    Endereamento IPv6, assim como no IPv4, identifica os ns de uma rede. A

    grande diferena do novo sistema que passamos a usar 128bits com notao

    Hexadecimal, contendo em oito grupos de dois Bytes e separados por dois pontos (:)

    como mostra a representao a seguir.

  • 49

    Figura 18 Endereo IPv6 representado em bits

    FEDC:0000:0000:0000:0008:0800:200C:417A

    Fonte: prpria

    A fim de melhorar a escrita permitida a simplificao da notao da

    seguinte maneira: onde houver grupos de zeros, apenas um deles necessrio ser

    escrito e, os zeros esquerda de grupos com outros valores, no necessitam ser

    representados. Veja a representao do endereo acima de forma mais curta:

    FEDC:0:0:0:8:800:200C:417A

    Uma forma mais simplificada de se escrever uma notao de endereo IPv6,

    a utilizao de um par de : para representar grupos de zeros consecutivos,

    conforme apresentado na seqncia:

    FEDC::8:800:200C:417A

    Cabe ressaltar que somente uma supresso de zeros por :: permitida.

    Caso apaream duas seqncias de zeros, apenas uma dever receber esta

    representao. A outra, ser representada por um 0 normalmente conforme

    podemos verificar abaixo.

    FEDC:0000:0000:0008:0000:0000:200C:417

    FEDC::8:0:0:200C:417A

    0 1 2 3 4 5 6 7 8 9 10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    1 1 1 1 1 1 1 0 1 1 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0

    0 0 1 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 0 0 0 0 1 0 1 1 1 1 0 1 0

  • 50

    A rede baseada em IPv6 tambm pode ser subdividida em subredes

    utilizando notao de barra comum (/) como no IPv4. Alguns prefixos de

    endereamento j foram estabelecidos e no devem ser utilizados para

    endereamentos comuns. Veja a tabela seguinte:

    Tabela 5 Alocao de prefixos

    Alocao Prefixos binrios Inicio da faixa de endereamentos em Hexadecimal

    Extenso da Mscara em

    bits

    Frao do espao de endereos

    geral

    Reservado 0000 0000 0:: /8 8 2561

    Reservado para NSAP 0000 001 200:: /7 7 128

    1

    Reservado para IPX 0000 010 400:: /7 7 128

    1

    Endereos Unicast Globais

    Agregados 001 2000:: /3 3

    81

    Unicast local ao enlace 1111 1110 10 FE80:: /10 10 1024

    1

    Unicast local instalao 1111 1110 11 FEC0:: /10 10 1024

    1

    Multicast 1111 1111 FF00:: /8 8 2561

    Fonte: TCP/IP Tutorial e Tcnico (2000, p. 357) e MARK(1997, p.86)

    A notao de endereamento do IPv6 permitiu aos rgos de controle

    designar um prefixo para cada pas que por sua vez poder criar sub-prefixos para

    cara regio ou estado.

    Vejamos ento alguns endereos de uso fixo:

    Endereo Unicast Designado para ser entregue a uma nica interface. Existem alguns endereos unicast para propsitos

    especiais como segue:

    o Loopback Representado pela notao ::1, segue as mesmas regras do IPv4 (127.0.0.1), ou seja, um endereo

    virtual que funciona apenas para o prprio host.

  • 51

    o No especificado Representado por ::, utilizado para autoconfigurao do host (Dynamic Host Configuration

    Protocol - DHCP por exemplo).

    o Compatibilidade com IPv4 Escrito em notao hexadecimal, separa os octetos do IPv4 em valores hexa

    como por exemplo: o endereo 10.70.4.10 seria representado

    por ::0A46:040A. Isso quer dizer que foram utilizados os 32

    bits do IPv4 originais e acrescentado 96 zeros esquerda do

    endereo.

    Isto utilizado quando se necessita encaminhar um

    datagrama de uma rede IPv6 para outra utilizando

    tunelamento em redes IPv4.

    o IPv4 mapeado Utilizado para comunicaes entre hosts que utilizam verses diferentes do IP. Se um equipamento

    com endereamento IPv6 qualquer necessitasse estabelecer

    conexo com outro IPv4 cujo endereo fosse 10.70.4.10, a

    notao do endereo de destino ficaria ::FFFF:0A46:040A.

    S que para a comunicao funcionar, seria necessrio um

    gateway para traduo dos cabealhos.

    o Local ao enlace So endereos para uso em redes que no se conectam a nenhum outro tipo de rede. Destinado a

    locais isolados e desprovidos de qualquer servio de

    roteamento. Seu prefixo FE80:: e terminam com o

    endereo da interface contendo 64 bits.

    o Local instalao Assim como no IPv4, alguns endereos so restrito s corporaes, como os 192, 10, 168 e 176, e

    no podem ser roteados para a Internet . Eles possuem uma

    diviso diferenciada conforme esquema a seguir:

    FEC0::(subnet):(endereo da interface)

    Onde a subnet possui 16 bits e o endereo da interface, 64 bits.

  • 52

    5.3.8.1. Formato de Endereo Unicast Global

    Este formato de endereo est relacionado com o modelo de Internet de 3

    nveis:

    Topologia Pblica Provedores que oferecem servios de transito pblico compondo a Internet .

    Topologia de Instalao Local Fechado s localidades de uma corporao, mas no prov trnsito pblico.

    Identificadores de Interfaces Identificam de um modo geral, as interfaces em conexes.

    Os provedores de longa distncia so responsveis pelos grandes

    backbones de interligao. J os provedores de vrios nveis, tm por objetivo

    distribuir conexes para provedores finais e para corporaes. Os assinantes por

    sua vez, so os usurios ou empresas que utilizam os servios dos provedores.

    Veja um esquema que representa a Internet em 3 nveis:

    Figura 19 Hierarquia de 3 nveis da Internet

    Fonte: TCP/IP Tutorial e Tcnico (2000, p. 358) e MARK(1997, p.94)

    A prxima ilustrao apresenta o formado do endereo unicast global.

  • 53

    Figura 20 Formato do endereo Unicast

    0 2 3 15 16 23 24 47 48 63 64 127

    FP TLA ID RES NLA ID SLA ID Interface ID

    Topologia pblica Topologia do site Topologia de Interface

    Fonte: TCP/IP Tutorial e Tcnico(2000, p. 359) e MARK(1997, p.95)

    FP (Format Prefix) Prefixo do Formato Unicast. Para este formato, seu valor sempre 001, conforme a tabela 5.

    TLA ID (Top-Level Aggregation Identifier) So os nveis superiores na hierarquia de roteamentos, onde cada roteador

    necessitar de uma entrada TLA ID na sua tabela de roteamento.

    RES Reservado para uso futuro. NLA ID (Next Level Aggregation Identifier) Utilizado para que as

    organizaes possam criar uma hierarquia prpria. Essas

    organizaes no utilizam provedoras e podem designar um TLA ID

    prprio.

    SLA ID (Site Level Aggregation Identifier) Este campo permite a criao de hierarquia local para a organizao, podendo se definir

    at 65.535 subredes na corporao.

    INTERFACE ID (Interface Identifier) Identifica qual o tipo de interface para o link de comunicao(Ethernet, Tolken Ring, etc).

    5.3.8.2. Formato de Endereo Anycast

    Trata-se de um endereo preparado para comunicao com mltiplas

    interfaces, normalmente em ns diferentes desde que estejam bem prximos. A

    distancia pode ser definida pelo protocolo de roteamento.

    A RFC 1884 define aplicaes de uso para o endereo anycast no que se

    refere a identificar grupos de roteadores que pertenam ao mesmo provedor de

    servio de Internet , na mesma sub-rede e dentro do mesmo domnio de roteamento.

  • 54

    Endereos anycast s podem ser designados por roteadores e no devem

    ser utilizados como de origem de pacotes IPv6.

    Este endereo se inicia com a parte referente sub-rede de tamanho

    varivel (pois depende da mscara aplicada) seguida da parte referente a host

    preenchida com zeros. A inteno utiliz-lo para a comunicao de um n com

    membros de grupos de sub-redes remotas. Figura 21 Formato do endereo Anycast

    128 bits

    Prefixo de Subrede 00000000000000000000 N 128 N

    Fonte: TCP/IP Tutorial e Tcnico (2000, p. 359) e MARK (1997, p.95)

    5.3.8.3. Formato de Endereo Multicast

    Este endereo designado para se identificar um conjunto de hosts cujos

    pacotes enviados para o endereo multicast sero recebidos por todos de um

    determinado grupo.

    A prxima figura apresenta o formato do cabealho multicast:

    Figura 22 Formato do endereo Multicast

    0 7 8 11 12 15 16 127

    FP FLAG ESCOP GROUP ID Fonte:TCP/IP Tutorial e Tcnico (2000, p. 359) e MARK (1997, p.95)

    FP O prefixo do formato para multicast sempre 1111 1111. FLAG Pode apresentar dois valores:

    o Se 0000, o endereo designado permanentemente por uma autoridade de numerao.

    o Se 0001, o endereo pode ser estabelecido por aplicativos conforme a necessidade. Ao trmino da utilizao, o

    endereo liberado para ser reutilizado por outro sistema.

    ESCOP Composto de 4 bits, indica o escopo do multicast conforme a tabela seguinte.

  • 55

    Tabela 6 Valores possveis para o campo ESCOP Valor de escopo Descrio

    0 Reservado 1 Restrito ao n local 2 Restrito a ns no enlace local 3 No utilizado 4 No utilizado 5 Restrito ao site local 6 No utilizado 7 No utilizado 8 Restrito organizao 9 No utilizado A No utilizado B No utilizado C No utilizado D No utilizado E Escopo Global F Reservado

    Fonte: TCP/IP Tutorial e Tcnico (2000, p. 360) e MARK (1997, p.102)

    GROUP ID Valor que identifica o grupo de multicast. Alguns endereos deste grupo possuem uma funo predefinida com

    objetivos especiais e no devem ser utilizados, conforme

    apresentados na tabela 7. As tabelas 8, 9 e 10 apresentam os

    valores de uso comum.

    Tabela 7 Valores Multicast reservados

    Endereos multicast reservados e que no devem ser utilizados FF00:0:0:0:0:0:0:0 FF01:0:0:0:0:0:0:0 FF02:0:0:0:0:0:0:0 FF03:0:0:0:0:0:0:0 FF04:0:0:0:0:0:0:0 FF05:0:0:0:0:0:0:0 FF06:0:0:0:0:0:0:0 FF07:0:0:0:0:0:0:0 FF08:0:0:0:0:0:0:0 FF09:0:0:0:0:0:0:0 FF0A:0:0:0:0:0:0:0 FF0B:0:0:0:0:0:0:0 FF0C:0:0:0:0:0:0:0 FF0D:0:0:0:0:0:0:0 FF0E:0:0:0:0:0:0:0 FF0F:0:0:0:0:0:0:0

    Fonte: MARK (1997, p.103)

  • 56

    Tabela 8 Valores Multicast para todos os ns (escopos 1 e 2) Endereos multicast All nodes Descrio

    FF01:0:0:0:0:0:0:1 Todas a interfaces locais ao n FF02:0:0:0:0:0:0:1 Todas a interfaces locais ao enlace

    Fonte: MARK (1997, p.103)

    Tabela 9 Valores Multicast para todos os ns (escopos 1, 2 ou 5) Endereos multicast All nodes Descrio FF01:0:0:0:0:0:0:2 Todos os roteadores locais ao n FF02:0:0:0:0:0:0:2 Todos os roteadores locais ao enlace FF05:0:0:0:0:0:0:2 Todos os roteadores locais ao site

    Fonte: MARK (1997, p.104)

    Tabela 10 Valores Multicast com outras funes Endereos multicast

    All nodes Descrio

    FF02:0:0:0:0:0:0:B Agentes mveis locais ao enlace FF02:0:0:0:0:0:1:2 Todos os agentes DHCP locais ao enlace FF05:0:0:0:0:0:1:3 Todos os servidores DHCP locais instalao

    Fonte: MARK (1997, p.103)

    5.3.9. IEEE EUI-64

    O Institute of Eletrical and Eletronics Engineers (IEEE) est trabalhando no

    sentido de ampliar o tamanho do endereo fsico das interfaces de rede (endereos

    MAC). Segundo Mark A. Miller, em seu livro Implementing IPv6, Migrating to the

    next generation Internet protocols, a proposta ampliar o atual endereo MAC de

    48 para 64 bits de tamanho inserindo 2 Bytes entre o prefixo que representa a

    identificao da companhia que fabrica o hardware e a extenso. Isso elevaria a

    capacidade de enderear hardwares de rede em aproximadamente um trilho de

    endereos. Uma das idias seria utilizar este novo endereamento incorporando-o

    no campo INTERFACE ID do endereo IPv6 a fim de facilitar a implementao em

    redes pequenas e isoladas.

  • 57

    5.3.10. INTERNET CONTROL MESSAGE PROTOCOL VERSION 6 (ICMPv6)

    O protocolo ICMP foi desenvolvido para transporte de diagnsticos sobre a

    transao de datagramas pela rede. Ele responsvel pelas funes de relatar

    erros de entrega de datagramas, atualizar tabelas de rotas entre outras.

    Com a verso 6 do protocolo, as funes do IGMP e do ARP foram

    incorporadas a ele, o que o tornou muito mais robusto.

    O cabealho de extenso ICMPv6 acionado pelo nmero 58 conforme

    tabela 3. Seu formato se apresenta na prxima figura:

    Figura 23 Formato do cabealho ICMPv6

    Fonte: STEPHEN (1996, p.128)

    ICMP TYPES Este campo provido da parte mais pesada da identificao. Ele composto por quinze valores distintos que divide

    as mensagens em duas classes bem definidas:

    o A primeira classe com os 127 primeiros valores que apresentam as mensagens de erro.

    o E a segunda onde esto presentes os valores a partir de 128 que apresentam mensagens de informao.

    A tabela 11 apresenta alguns valores de mensagens ICMP

    0 1 2 3 4 5 6 7 8 9 10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    ICMP TYPE ICMP CODE CHECKSUM

    BODY OF ICMP MESSAGE

  • 58

    Tabela 11 Valores e mensagens ICMPv6 Valor Mensagem 1 Destination Unreachable error message (destino no encontrado) 2 Packet Too Big error message (pacote muito grande para o canal) 3 Time Exceeded error message (tempo de resposta excedido) 4 Parameter Problem error message (problemas com os parmetros) 128 Echo Request message (solicitao de resposta) 129 Echo Replay message (resposta solicitao) 130 Group Membership query (associao de um membro a um grupo) 131 Group Membership report (informaes sobre o membro de um grupo) 132 Group Membership termination (sada do membro do grupo) 133 Router Solicitation (solicitao de roteamento) 134 Router Advertisement (aviso de roteamento) 135 Neighbor Solicitation (busca de vizinhos) 136 Neighbor Advertisement (anuncio de vizinho) 137 Redirect message (aviso de redirecionamento)

    Fonte: