Upload
vinicius-pletsch
View
676
Download
4
Embed Size (px)
Citation preview
UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria nº 57/2000 – MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO
O PROTOCOLO IPv6 E SUA TRANSIÇÃO
SÉRGIO CARNEIRO DA SILVA
Uberlândia - MG
2005
SÉRGIO CARNEIRO DA SILVA
O PROTOCOLO IPv6
E SUA TRANSIÇÃO
Trabalho de Final de curso submetido à
UNIMINAS como parte dos requisitos para
a obtenção do grau de Bacharel em
Sistemas de Informação.
Co-orientadora: Profª. Dra. Kátia Lopes
Silva
Orientador: Prof. Esp. Flamaryon Guerin
Gomes Borges
Uberlândia - MG
2005
SÉRGIO CARNEIRO DA SILVA
O PROTOCOLO IPv6
E SUA TRANSIÇÃO
Trabalho de Final de curso submetido à
UNIMINAS como parte dos requisitos para
a obtenção do grau de Bacharel em
Sistemas de Informação.
Co-orientadora: Profª. Dra. Kátia Lopes
Silva
Orientador: Prof. Esp. Flamaryon Guerin
Gomes Borges
Banca Examinadora:
Uberlândia, 02 de Julho de 2005.
Prof. Esp. Flamaryon Guerin Gomes Borges (Orientador)
Profª. Dra. Kátia Lopes Silva (Co-orientadora)
Prof. Esp. Alexandre Campos
Uberlândia - MG
2005
AGRADECIMENTOS
Agradeço à minha esposa Maria Elza e às minhas filhas Thaís e Júlia que
ao longo destes 4 anos, abriram mão de uma grande parcela de nosso convívio familiar
para que na faculdade eu pudesse me preparar para enfrentar uma nova realidade
profissional vivida por mim.
A todos os professores da Faculdade de Ciências Aplicadas de Minas -
UNIMINAS, por compartilharem seus vastos conhecimentos e em especial à Profª. Dra.
Kátia Lopes Silva e ao Prof. Esp. Flamaryon Guerin Gomes Borges, por aceitarem,
acreditarem e orientarem este trabalho, e aos colegas de curso pela amizade e
companheirismo.
RESUMO
O Internet Protocol Version 6 (IPv6), além de solucionar o problemas de
endereçamento IP, suporta novas funcionalidades, tais como: mobilidade, mecanismos
de segurança, suporte a aplicações multimídia em tempo real. Este trabalho divulga os
aspectos básicos do IPv6, diferenciando-o do Internet Protocol Version 4 (IPv4) e
destacando-se pelas características que são próprias desta versão; faz-se ainda uma
discussão sobre hierarquia, arquitetura e modos de endereçamento e questões referentes
a roteamento; a formatação do novo protocolo, descrevendo o formato do datagrama e
o cabeçalho. É enfocado o problema de interação das redes atuais baseadas em IPv4
com novas redes baseadas em IPv6, inclusive as técnicas que são utilizadas de acordo
com os possíveis cenários em que se dará essa interação. Este trabalho mostra ainda, a
importância do estudo da estrutura do IPv6 no país, considerando que existem várias
instituições realizam projetos que utilizam protocolo IPv6, porém, como este ainda não
está efetivamente em uso, normalmente são aplicados em ambientes de testes de
instituições que desejam estudar sobre o protocolo. A maioria dos testes é realizada no
meio acadêmica, por instituições de ensino. O trabalho faz uma pesquisa do atual estado
de implementação do protocolo IPv6 no Brasil e nos Pontos de Presença (PoP)
distribuídos pelo país.
ABSTRACT
The Internet Protocol Version 6 (IPv6), besides solving the problem of IP
addressing, also supports new functionalities, such as: mobility, security mechanisms
and real time multimedia applications support. This paper presents the basic aspects of
IPv6, pointing its differences compared to Internet Protocol Version 4 (IPv4) and
emphasizing the new characteristics of that version. Hierarchy, architecture, addressing
modes, routing matters and the new protocol formatting are discussed. It’s also given a
description of the header and the datagram format. A special focus is directed to the
problem of interaction among IPv6 and IPv4 networks, including the techniques
regarding the possible environments in which this interaction will take place. Its also
shown the importance of studying the structure of the IPv6 in our country, considering
that many Brazilian institutions develop projects using the IPv6 protocol, although,
considering the fact that this technology is not effectively in use, these projects are
usually implemented in test environments of research institutions which are studying the
protocol. Most of the tests take place in the academic field, supported by educational
institutions. This material is based on a research of recent IPv6 protocol implementation
status in Brazil and in the Points of Presence (PoP) distributed all over the country.
LISTA DE FIGURAS
Figura 1: Classes de endereços IP (COMER, 2001)........................................... ........... 15
Figura 2: Cabeçalho do protocolo IPv4 (SILVA, 2004)................................................. 19
Figura 3: Serviço Anycast (JUNIOR, 2000)................................................................... 23
Figura 4: Serviço Unicast (JUNIOR, 2000)................................................................... 23
Figura 5: Serviço Multicast (JUNIOR, 2000)................................................................. 23
Figura 6: Cabeçalho do protocolo IPv6 (SILVA, 2004)................................................. 27
Figura 7: Cabeçalhos de extensão (GUARDIA, 2004)................................................... 28
Figura 8: Cabeçalhos de extensão (TAROUCO, 2003).................................................. 29
Figura 9: Mecanismo de transição Pilha Dupla (SANTOS, E. 2004)............................. 33
Figura 10: Mecanismo de transição Pilha Dupla (JAMHUOR, 2004)........................... 33
Figura 11: Mecanismo de transição Tunelamento (SANTOS, 2004)............................. 34
Figura 12: Mecanismo de transição Tunnel Broker (SANTOS, 2004)........................... 35
Figura 13: Mecanismo de transição ISATAP (WILLIAMS; OKAJIMA, 2002)........... 36
Figura 14: Mecanismo de transição TEREDO (DOYLE, 2003).................................... 36
Figura 15: Mecanismo de transição DSTM (SANTOS, 2004)....................................... 37
Figura 16: Mecanismo de transição NAT-PT (SANTOS, 2004).................................... 39
Figura 17: Mecanismo de transição BIS (SANTOS, E., 2004)...................................... 40
Figura 18: Mecanismo de transição BIA (SANTOS, 2004)........................................... 42
Figura 19: Especificação formal para o DNS-ALG (COSTA; FIALHO, 2003)............ 43
Figura 20: Mecanismo de transição TRT (SANTOS, 2004).......................................... 45
Figura 21: Mapa da Rede Clara (RNP, 2005)................................................................ 48
Figura 22: Mapa do backbone RNP2 (RNP, 2005)........................................................ 49
LISTA DE TABELAS
Tabela 1: Tabela binária de identificação das sub-redes da rede 192.168.0.0 (CAPELA,
2003)............................................................................................................... 17
Tabela 2: Tabela binária dos endereços (CAPELA, 2003)............................................. 18
Tabela 3: Significado dos bits do campo Flags (SMETANA, 2003)............................. 20
Tabela 4: Análise comparativa - IPv4 e IPv6................................................................. 30
Tabela 5: PoPs – Circuito/Conexão................................................................................ 54
LISTA DE ABREVIATURA E SIGLAS
Ampath - The Americas Path Network
API - Application Programming Interface
ATM - Asynchronous Transfer Mode
BGP - Border Gateway Protocol
BGP4+ - Border Gateway Protocol Version 4
BIA - Bump in the API
BIS - Bump in the Stack
CEFET - Centro Federal de Educação Tecnológica
CEO - Centro de Engenharia e Operações
CLARA - Cooperación Latino Americana de Redes Avanzadas
CRC - Cyclic Redundancy Check
CPU - Central Processing Unit
DES - Data Encryption Standard
DHCPv6 - Dynamic Host Configuration Protocol for IPv6
DiffServ - Differentiated Services
DNS - Domain Name System
DNS-ALG - Domain Name Service-Application Layer Gateway
DSTM - Dual Stack Transition Mechanism
Esnet - The Energy Sciences Network
FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo
IANA - Internet Assigned Number Authority
ICMP - Internet Control Message Protocol
IESG - Internet Engineering Steering Group
IHL - Internet Header Length
IP - Internet Protocol
IPngWG - IP Next Generation Working Group
IPSec - IP Security Protocol
IPv4 - Internet Protocol version 4
IPv6 - Internet Protocol version 6
ISATAP - Intra-Site Automatic Tunnel Addressing Protocol
ISO - International Organization for Standardization
MD5 - Message Digest number 5
Metropoa - Rede Metropolitana de Porto Alegre
MTU - Maximum Transmission Unit
NAT - Network Address Translation
NAT-PT - Network Address Translation - Protocol Translation
OSI - Open Systems Interconnection
OSPF - Open Shortest Path First
OSPFv3 - Open Shortest Path First Version 3
PDH - Plesiochronous Digital Hierarchy
PoP - Ponto de Presença
PUC - Pontifícia Universidade Católica
QoS - Quality of Service
RCCN - Rede da Comunidade Científica Nacional
Renater - Le Réseau National de Télécommunications pour la Technologie,
l'Enseignement et la Recherche
RFC - Requests for Comments
RIP - Routing Information Protocol
RIPng - Routing Information Protocol next generation
RNP - Rede Nacional de Pesquisas
RSIX - Ponto de Troca de Tráfego do Rio Grande do Sul
SDH - Synchronous Digital Hierarchy
SIIT - Stateless IP/ICMP Translation Algorithm
SIPP - Simple Internet Protocol Plus
TCP - Transmition Control Protocol
TCP/IP - Transmition Control Protocol / Internet Protocol
TEP - Tunnel end Point
ToS - Type of Service
TRT - Transport Relay Translator
TTL - Time to Live
UDP - User Datagram Protocol
UFCG - Universidade Federal de Campina Grande
UNIMINAS - União Educacional Minas Gerais S/C Ltda
UNISINOS - Universidade do Vale do Rio dos Sinos
UFRGS - Universidade Federal do Rio Grande do Sul
UFS - Universidade Federal de Sergipe
VPN - Virtual Private Network
SUMÁRIO
1 INTRODUÇÃO ......................................................................................................... 13
2 CARACTERÍSTICAS DO PROTOCOLO IPv4....................................................... 15
2.1 Espaço de endereçamento................................................................................. 15
2.1.1 Classes de endereços............................................................................... 15
2.1.2 Sub-redes................................................................................................. 16
2.1.2.1 Procedimentos básicos para criação de sub-redes........................ 16
2.2 Tipos de endereços............................................................................................. 18
2.3 Formato do cabeçalho........................................................................................ 19
2.4 Fragmentação e remontagem............................................................................. 21
3 ARQUITETURA DO PROTOCOLO IPv6........................................................... .... 21
3.1 Espaço de endereçamento..................................................................................21
3.1.1 Tipos de endereços IPv6.......................................................................... 21
3.2 Formato de cabeçalho........................................................................................ 24
3.3 Arquitetura hierárquica...................................................................................... 24
3.4 Suporte aos atuais protocolos de roteamento..................................................... 24
3.5 Serviços de autoconfiguração............................................................................ 25
3.6 Implementação de IPSec de forma nativa......................................................... 25
3.7 Crescimento do número de endereços multicast............................................... 26
3.8 Implementações para qualidade de serviço....................................................... 26
3.9 Suporte a serviços de tempo real....................................................................... 27
3.10 Cabeçalho IPv6................................................................................................ 27
4 TRANSIÇÃO............................................................................................................. 32
4.1 Pilha dupla.......................................................................................................... 33
4.2 Túnel.................................................................................................................. 34
4.2.1 Túnel configurado.................................................................................... 34
4.2.2 Túnel automático..................................................................................... 35
4.2.3 Túnel Broker............................................................................................ 35
4.2.4 ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)….……… 36
4.2.5 Teredo...................................................................................................... 36
4.2.6 DSTM (Dual Stack Transition Mechanism)…………………...………. 37
4.2.7 Mecanismos de tunelamento................................................................... 37
4.3 Tradução............................................................................................................ 38
4.3.1 SIIT (Stateless IP/ICMP Translation Algorithm)……………………... 38
4.3.2 NAT-PT (Network Address Translation - Protocol Translation)…...… 38
4.3.3 BIS (Bump in the Stack)……………………………………………….. 40
4.3.4 BIA (Bump in the API)………………………………………………… 41
4.3.5 DNS-ALG (Domain Name Service-Application Layer Gateway)…….. 42
4.3.6 TRT (Transport Relay Translator)……………………………………. 45
4.3.7 SOCKS.................................................................................................... 46
4.3.8 Classificação dos mecanismos de tradução.............................................. 46
5 IPv6 NO BRASIL E SUA IMPLEMENTAÇÃO....................................................... 47
5.1 IPv6 no Brasil..................................................................................................... 47
5.2 Implementação nos PoP’s.................................................................................. 49
5.3 Circuitos/Conexões utilizados pelos PoP’s........................................................ 52
6 CONCLUSÃO............................................................................................................ 55
REFERÊNCIAS BIBLIOGRÁFICAS............................................................................56
13
1. INTRODUÇÃO
O protocolo IP (Internet Protocol) é o responsável pela conexão entre os
computadores de uma rede. Basicamente este protocolo se relaciona com a camada de
rede (camada 3) do modelo ISO/OSI. É nesta camada de protocolo que a informação é
fragmentada no sistema de origem e reagrupada no sistema de destino.
Desde que a primeira versão do protocolo IP foi desenvolvida, o poder de
processamento das máquinas cresceu muito e o número de máquinas conectadas à rede
cresceu de algumas centenas a milhões. A versão 4 do IP foi a que conseguiu acomodar
todas as mudanças da Internet e vem se tornando cada vez mais um padrão para redes de
computadores, embora não tenha sido originalmente projetada para dar suporte a uma
rede de escala universal ou que permitisse aplicações multimídia.
Os datagramas IP são as unidades fundamentais de comunicação na
Internet. Ele também define um conjunto de endereços que permite a aplicativos e
protocolos de camadas mais altas se comunicarem através de redes heterogêneas sem
conhecer as diferenças entre seus endereços de camadas inferiores.
Essa versão conviveu com várias mudanças de tecnologias de hardware.
Embora tenha sido definido antes mesmo da popularização das redes locais, seu projeto
original funciona bem através das gerações de tecnologias de hardware.
Com a explosão da Internet, vê-se claramente a necessidade de se criar
alternativas para a solução de problemas que começaram a acontecer. A falta de
endereçamento IP para alguns continentes, a necessidade urgente de atendimentos a
serviços em tempo real e aspectos ligados à segurança, fizeram com que os órgãos
internacionais ligados ao assunto e responsáveis pela elaboração das especificações do
protocolo IPv4 tivessem suas atenções voltadas para um novo estudo.
Em 1993, o IESG (Internet Engineering Steering Group) criou um grupo
de trabalho para uma nova versão do protocolo IP, o IPngWG (IP Next Generation
Working Group), com base em alguns objetivos que deveriam ser alcançados. O grupo
de trabalho, então, selecionou três protocolos para a camada de rede da arquitetura
TCP/IP. O protocolo indicado pelo grupo foi o SIPP (Simple Internet Protocol Plus),
por ser o mais próximo do IPv4, e por ter um plano de transição melhor.
14
Posteriormente, uma combinação de aspectos positivos dos três
protocolos foi proposta e gerou-se a recomendação para a versão 6 do IP em novembro
de 1994.
A base do IPv6 é o IPv4, isto é, foi criado sobre uma plataforma
comprovadamente eficaz, o que é importante tanto para a transição entre a versão 4 e a
6, quanto para a excelência do IPv6. Porém a transição para o IPv6 não ocorrerá
rapidamente. Inclusive essa é uma estratégia da nova versão do protocolo, onde se
espera uma coexistência das duas versões por alguns anos.
As motivações para este trabalho apareceram, pois o IPv6 passa a ser de
grande importância para empresas, organizações e instituições que trabalham com
serviços de Internet.
Será abordada neste trabalho, uma visão geral do protocolo IPv6,
apresentando as suas principais características, benefícios, funcionalidades, diferenças
entre o IPv4, a estrutura do cabeçalho, endereçamento, aspectos ligados à segurança, a
implementação do IPv6 no Brasil e nos PoP’s e a transição entre o IPv4 e o IPv6.
Este trabalho está estruturado da seguinte forma:
- O capítulo 2 descreve as principais características do IPv4;
- O capítulo 3 aborda as características e a arquitetura do protocolo IPv6;
- O capítulo 4 apresenta a transição das redes IPv4 para as redes IPv6;
- O capítulo 5 enfoca a implementação do protocolo IPv6 no Brasil e seu nível de
implementação;
- Por fim, o capítulo 6 faz as considerações finais sobre o tema.
15
2. CARACTERÍSTICAS DO PROTOCOLO IPv4
O protocolo IPv4, o qual é responsável pela transmissão de dados e comunicação de máquinas em um ambiente de rede, sendo utilizado amplamente na Internet apresenta as seguintes características: - Espaço de endereçamento (32 bits);
- Tipos de endereçamento;
- Formato de cabeçalho;
- Fragmentação e remontagem;
2.1 Espaço de endereçamento
O espaço de endereçamento é composto por um campo de 32 bits,
numerados de 0 a 31, onde estão contidas duas importantes informações: identificação
do host (hostid) e identificação da rede à qual o host está conectado (netid), garantido
assim um endereço único para cada computador.
2.1.1 Classes de endereços
A figura 1 apresenta a estrutura das classes de endereços:
Figura 1: As cinco classes de endereços IP. O prefixo indica uma rede,
enquanto o sufixo é único para um host naquela rede (COMER, 2001).
16
As classes A, B e C chamadas primárias, são usadas para endereços de
host, a classe D é usada para multicast e a classe E está reservada (uso experimental),
conforme mostrado na figura 1.
As classes primárias usam os limites dos octetos para dividir o endereço
de rede e o endereço de host.
A classe A pode conter até 128 endereços de redes e 16.777.216
endereços de hosts. Ela é usada por organizações que possuem redes com número muito
grande de hosts. A classe B pode conter até 16.384 endereços de redes e 65.536
endereços de hosts. É usada por organizações de tamanho médio, com número
relativamente grande de hosts. A classe C pode conter até 2.097.152 endereços de redes
e 256 endereços de hosts. Para organizações pequenas, com número pequeno de hosts.
Para assegurar que a parte de rede de um endereço na Intenet seja única,
todos os endereços desse tipo são estipulados por uma organização central, a IANA
(Internet Assigned Number Authority), representada no Brasil pela FAPESP (Fundação
de Amparo à Pesquisa do Estado de São Paulo).
2.1.2 Sub-redes
Sub-redes de tamanhos diferentes podem existir em uma identificação de
rede baseada em classes. Esta forma de subdivisão é adequada onde o ambiente de rede
das organizações contêm diferentes números de hosts por rede. Portanto, sub-redes com
tamanhos diferentes são necessários para minimizar o desperdício de endereços IPs.
Quando subdividimos a rede, os bits da identificação de rede são fixos e um número de
bits de host é escolhido para ser sub-redes.
2.1.2.1 Procedimentos básicos para criação de sub-redes
A seguir os procedimentos básicos para a criação de sub-redes:
1) Determinar o número de bits de host a serem usados na sub-rede - O número de bits
de host usado para sub-redes determinará o número de sub-redes possíveis e o número
de hosts por sub-rede. Antes de escolher o número de bits de host, deve-se avaliar o
17
número de sub-redes e de hosts que serão necessários. Quanto mais bits de host são
usados para sub-redes, mais sub-redes são possíveis, porém, com poucos hosts por sub-
rede.
2) Listar as novas identificações de sub-rede - Para criar uma sub-rede utilizando 3 bits
de hosts da identificação de rede privada 192.168.0.0, a máscara de sub-rede para a
nova identificação de sub-rede deve ser 255.255.224.0 ou /19. Com foram utilizados 3
bits de host, a tabela conterá 8 linhas (23).
A tabela 1 descreve a representação binária e as sub-redes da rede
192.168.0.0:
Tabela 1: Tabela binária de identificação das sub-redes da rede 192.168.0.0
(CAPELA, 2003).
Representação binária Identificação de sub-rede
11000000.10101000.00000000.00000000 192.168.0.0/19
11000000.10101000.00100000.00000000 192.168.32.0/19
11000000.10101000.01000000.00000000 192.168.64.0/19
11000000.10101000.01100000.00000000 192.168.96.0/19
11000000.10101000.10000000.00000000 192.168.128.0/19
11000000.10101000.10100000.00000000 192.168.160.0/19
11000000.10101000.11000000.00000000 192.168.192.0/19
11000000.10101000.11100000.00000000 192.168.224.0/19
3) Listar os endereços IPs para cada nova identificação de sub-rede - Para cada
representação binária, o primeiro endereço IP é o endereço no qual todos os bits de host
possuem o valor 0, exceto pelo último bit. O último endereço IP é o endereço na qual
todos os bits de host possuem o valor 1, exceto o último bit de host, cujo é 0.
A tabela 2 descreve a representação binária e as faixas de endereços IPs
das sub-redes da rede 192.168.0.0:
18
Tabela 2: Tabela binária dos endereços (CAPELA, 2003).
Sub-rede Representação binária Faixa de endereços IPs
192.168.0.0/19
11000000.10101000.00000000.00000001
11000000.10101000.00011111.11111110
192.168.0.1 a
192.168.31.254
192.168.32.0/19
11000000.10101000.00100000.0000001
11000000.10101000.00111111.11111110
192.168.32.1 a
192.168.63.254
192.168.64.0/19
11000000.10101000.01000000.00000001
11000000.10101000.01011111.11111110
192.168.64.1 a
192.168.95.254
192.168.96.0/19
11000000.10101000.01100000.00000001
11000000.10101000.01111111.1111110
192.168.96.1 a
192.168.127.254
192.168.128.0/19
11000000.10101000.10000000.00000001
11000000.10101000.10011111.11111110
192.168.128.1 a
192.168.159.254
192.168.160.0/19
11000000.10101000.10100000.00000001
11000000.10101000.10111111.11111110
192.168.160.1 a
192.168.191.254
192.168.192.0/19
11000000.10101000.11000000.00000001
11000000.10101000.11011111.11111110
192.168.192.1 a
192.168.223.254
192.168.224.0/19
11000000.10101000.11100000.00000001
11000000.10101000.11111111.11111110
192.168.224.1 a
192.168.255.254
2.2 Tipos de endereços
Existem três tipos fundamentais de endereços IPv4: unicast, broadcast e
multicast. Um endereço unicast é usado para transmitir um pacote para um único
destino. Um endereço broadcast, por sua vez, especifica todos os hosts que podem estar
presentes dentro de uma determinada faixa de endereçamento IP. Considerando as
práticas atuais de segurança, elementos de rede nível 3, como roteadores e alguns
modelos de switch, possuem o recurso de não propagar solicitações destinadas ao
endereço de broadcast, pois podem ser multiplicadores de pacotes maliciosos. Já o
endereço multicast é feito para permitir a entrega de datagramas para um grupo de hosts
que foram configurados como membros de um grupo multicast e, possivelmente,
encontram-se em sub-redes geograficamente dispersas.
19
Multicast não é orientado a conexão. Um datagrama multicast é entregue
aos membros do grupo destino com o mesmo "best effort" (melhor esforço) que
datagramas IP unicast empregam. Isso significa que não existe garantia que um
datagrama multicast será entregue a todos os membros do grupo, ou chegará na mesma
ordem relativa a outros datagramas.
A única diferença entre um pacote IP unicast e um pacote IP multicast é
a presença de um endereço de grupo no campo de endereço de destino no cabeçalho IP.
Ao invés de um endereço classe A, B ou C, multicasting emprega um endereçamento
classe D, com formato (224.0.0.0 - 239.255.255.255).
2.3 Formato do cabeçalho
A figura 2 mostra o formato do cabeçalho do protocolo IPv4. Cada
campo do cabeçalho é descrito abaixo:
Figura 2: Cabeçalho do protocolo IPv4 (SILVA, 2004).
- Versão (Version): 4 bits. A versão do protocolo IP (a versão atual é a 4);
- CCI - Comprimento do Cabeçalho Internet (IHL - Internet Header Length): 4 bits.
Informa o comprimento do cabeçalho Internet em palavras de 32 bits (4 octetos ou 4
bytes). O tamanho mínimo do cabeçalho é de 5 palavras de 32 bits (20 octetos);
20
- Tipo de Serviço (ToS - Type of Service): 8 bits. É utilizado para indicar o QoS
(Quality of Service - Qualidade de Serviço) desejado. Seus bits caracterizam os serviços
escolhidos para serem considerados pelos gateways para processar o pacote, como por
exemplo, a precedência de um pacote;
- Comprimento Total (Total Length): 16 bits. Informa o comprimento do datagrama, em
octetos (bytes). O tamanho máximo do datagrama pode ser 65.535 octetos (64 Kb);
- Identificação (Identification): 16 bits. Número de identificação do datagrama para
permitir que o destino remonte os datagramas;
- Sinalizadores (Flags): 3 bits. Bits que identificam a transmissão de sinais de controle.
A tabela 3 mostra o significado dos bits deste campo:
Tabela 3: Significado dos bits do campo Flags (SMETANA, 2003). Bit Descrição Valores
0 Reservado Obrigatoriamente 0.
1 DF (Don’t Fragment –
Não Fragmente)
0: Esse datagrama pode ser fragmentado.
1: Esse datagrama não pode ser fragmentado.
2 MF (More Fragments –
Mais Fragmentos)
0: Esse datagrama é o último fragmento.
1: Há mais fragmentos.
- Deslocamento do Fragmento (Fragment Offset): 13 bits. Esse campo indica a posição
desse fragmento em relação ao do datagrama original;
- Tempo de Vida (TTL - Time to Live): 8 bits. Indica o tempo máximo que o datagrama
pode permanecer na rede. Se o valor nesse campo for 0, o datagrama deve ser destruído;
O objetivo desse campo é não permitir que datagramas cujo destino seja inalcançável
fiquem eternamente circulando pela rede. Cada unidade processadora de datagramas
(roteadores, switches) deve diminuir o TTL de uma unidade.
- Protocolo (Protocol): 8 bits. Indica o protocolo da camada superior que está utilizando
os serviços da camada IP;
- Verificação da Soma do Cabeçalho (Header Checksum): 16 bits. Esse checksum é
calculado somente sobre o cabeçalho IP. O CRC (Cyclic Redundancy Check) é
recalculado a cada hop;
- Endereço de Origem (Source Address): 32 bits. Informa o endereço de origem.
21
- Endereço de Destino (Destination Address): 32 bits. Informa o endereço de destino.
Essa informação é utilizada pelos roteadores para o encaminhamento (roteamento) do
datagrama;
- Opções (Options): Tamanho variável, entre 0 e 320 bits (40 octetos). O que é opcional
é a transmissão ou não desse campo, não a implementação;
- Enchimento (Padding): Tamanho variável, entre 0 e 31 bits. O campo Padding serve
apenas para que o cabeçalho IP tenha um tamanho múltiplo de 32 bits.
2.4 Fragmentação e remontagem
Cada rede tem uma quantidade máxima de dados que um quadro pode
transportar, conhecida como Unidade Máxima de Transporte (Maximum Transmission
Unit - MTU). Quando um datagrama enviado for maior que o MTU da rede, o roteador
divide em pedaços menores chamados fragmentos e os envia separadamente. O campo
FRAGMENTT OFFSET no cabeçalho do fragmento indica em qual lugar, no datagrama
original, ele pertence. O host de destino coleta os fragmentos e os remonta para
reproduzir o datagrama original.
O host de destino tem um tempo máximo para armazenar os fragmentos,
quando o primeiro fragmento chega inicia um temporizador. Se todos os fragmentos
chegarem ao destino, o receptor cancela o temporizador e remonta o datagrama, mas se
ele expirar antes de todos os fragmentos chegarem, o receptor descarta aqueles
fragmentos que chegam.
22
3. CARACTERÍSTICAS E ARQUITETURA DO PROTOCOLO IPv6
O protocolo IPv6 foi criado não só para resolver problemas da
quantidade de endereços, mas também para oferecer novos serviços e benefícios que
não existiam no IPv4 ou que não eram utilizados de forma otimizada. Dentre muitos
benefícios, podemos destacar os seguintes:
- Espaço de endereçamento (128 bits);
- Formato de cabeçalho simplificado;
- Arquitetura hierárquica de rede para um roteamento eficiente;
- Suporte aos atuais protocolos de roteamento;
- Serviços de autoconfiguração;
- Implementação de IPSec (IP Security Protocol) de forma nativa;
- Crescimento do número de endereços multicast;
- Implantações para qualidade de serviço;
- Suporte a serviços de tempo real.
3.1 Espaço de endereçamento
A disponibilidade de um número quase ilimitado de endereços IP é um
dos maiores benefícios da implementação de redes IPv6. O IPv6 aumenta o número de
bits do endereço por um fator 4, desta forma passa a ter 128 bits, possibilitando no
futuro que outros dispositivos também possuam endereços IP. Assim, esses 128 bits
fornecem aproximadamente 3,4 x 1.038 possíveis endereços, o que seria suficiente para
alocar nos dias de hoje cerca de 1.030 endereços por pessoas existentes na terra.
3.1.1 Tipos de endereços IPv6
Existem três tipos de endereços IPv6: anycast, unicast e multicast,
conforme mostram as figuras 3, 4 e 5.
- Anycast – Utilizado para identificar um grupo de interfaces pertencentes a nós
diferentes. Um pacote destinado a um endereço anycast é enviado para uma das
23
interfaces identificadas pelo endereço. Especificamente, o pacote é enviado para a
interface mais próxima de acordo com o protocolo de roteamento.
Figura 3: Serviço Anycast (JUNIOR, 2000).
- Unicast – Identifica apenas uma interface. Um pacote destinado a um endereço unicast
é enviado diretamente para a interface associada a esse endereço.
Figura 4: Serviço Unicast (JUNIOR, 2000).
- Multicast – identifica um grupo de interfaces, mas um pacote destinado a um endereço
multicast é enviado para todas as interfaces do grupo.
Figura 5: Serviço Multicast (JUNIOR, 2000).
24
3.2 Formato de cabeçalho
Esse crescimento do número de bits do endereço IP resulta no
crescimento do seu cabeçalho, porém o cabeçalho IPv6 é mais simplificado
comparando-o ao do IPv4.
O cabeçalho IPv6 possui um tamanho fixo de 40 octetos, graças ao aumento do tamanho
dos endereços de origem e destino. No entanto, possui menos campos. Um dos campos
retirados foi o de controle de erro, já que este controle é feito na camada de enlace e na
camada de transporte, sendo considerado desnecessário neste nível. Estas remoções
resultam num processamento mais rápido do cabeçalho, o que aumenta a eficiência de
roteamento e a performance geral dos roteadores.
3.3 Arquitetura hierárquica
A disponibilidade de um espaço de endereços e prefixos de rede muito
grande fornece uma flexibilidade na arquitetura de redes que permite uma organização
hierárquica e possivelmente geográfica, onde um prefixo de rede pode ser usado para
endereçar um país ou um continente inteiro subdividido em seus diversos níveis.
Essa alocação permite que grandes provedores agreguem a seu prefixo de
rede todos os endereços de seus usuários e anunciem para outros provedores apenas
uma rota. Da mesma forma, o uso de múltiplos níveis hierárquicos dentro de um mesmo
prefixo permite uma grande flexibilidade e novas funcionalidades, tal como a utilização
do escopo dos endereços. A hierarquização da estrutura do endereçamento IPv6 é
destinada a reduzir o tamanho das tabelas de roteamento.
3.4 Suporte aos atuais protocolos de roteamento
Para habilitar um roteamento escalado, o IPv6 suporta a existência de
protocolos de roteamento internos e externos. O protocolo RIP recebeu uma nova
versão, chamado RIPng (Routing Information Protocol next generation). O OSPF
(Open Shortest Path First) também ganhou uma nova versão, o OSPFv3 (Open Shortest
Path First version 3). Este novo protocolo possui algumas mudanças em relação à
25
versão utilizada para IPv4, que era extremamente dependente de tais endereços. O
OSPFv3 inclui uma plataforma independente de implementação e um protocolo para
processamento por enlace ao invés de processamento por nó. Ainda existem mudanças
na autenticação e no formato do pacote.
O protocolo BGP (Border Gateway Protocol) funciona em IPv6 da
mesma forma e oferece os mesmos benefícios que o BGP IPv4, incluindo ainda suporte
para endereços de família IPv6 e atributos do próximo hop (próximo nó por onde o
pacote passará). Esses atributos usam endereços IPv6 e endereços de escopo.
3.5 Serviços de autoconfiguração
A característica de autoconfiguração de endereços existe no protocolo
IPv6 para melhorar o gerenciamento de tais endereços e ainda facilitar a migração dos
inúmeros equipamentos constituintes das redes do protocolo IPv4 para o protocolo
IPv6. Essa característica habilita o desenvolvimento da Internet plug-and-play de novos
dispositivos, tal como telefones celulares, dispositivos wireless, aparelhos domésticos e
outros. Desta forma, os dispositivos conectados a rede não necessitariam de
configuração manual ou de servidores de endereços.
3.6 Implementação de IPSec de forma nativa
Enquanto o uso de IPSec (IP Security Protocol) é opcional em IPv4, no
IPv6 ele torna-se obrigatório. Portanto, este serviço pode ser habilitado em todos os nós
IPv6, o que potencialmente torna as redes mais seguras. A implementação de
encriptação, autenticação e VPNs (Virtual Private Networks) é feita de forma mais
fácil, oferecendo endereços globalmente únicos e seguros. O protocolo IPv6 pode ainda
fornecer serviços de segurança fim-a-fim, tal como controle de acesso,
confidencialidade, integridade de dados sem necessidade de firewalls adicionais, que
podem provocar problemas de performance.
O IPSec provê o seguinte conjunto de serviços de segurança aos pacotes:
- Integridade sem conexão: garante que o conteúdo de um pacote recebido não foi
alterado durante o seu trajeto entre a origem e o destino;
26
- Autenticação da origem dos dados: garante a autenticidade do emissor, evitando o
processamento de pacotes enviados por terceiros com identidade de origem falsificada;
- Confidencialidade: compreende a cifragem da porção de dados de um pacote,
impedindo que o seu conteúdo seja lido a partir da sua captura durante o processo de
transmissão;
- Proteção contra replays: serviço opcional que previne o reenvio de pacotes e,
conseqüentemente, impossibilita a prática de determinados ataques que se valem deste
procedimento;
- Controle de acesso: o uso de determinados parâmetros de segurança para o
estabelecimento de uma comunicação sob a proteção do IPSec está sujeito µa
concordância com as regras que compõem as políticas de segurança de ambos os
extremos.
3.7 Crescimento do número de endereços multicast
Uma característica muito importante do IPv6 é que ele não executa
processos de broadcast. As funções em IPv4 que utilizavam processos broadcast, tais
como descoberta de roteadores, descoberta de vizinhos, entre outros, em IPv6 são
tratadas através de multicast.
O multicast permite que pacotes IP sejam enviados para múltiplos
destinos ao mesmo tempo, sem afetar a performance da rede. O processo multicast
melhora a eficiência de uma rede pela limitação de requisição broadcast para um menor
número de nós, apenas aqueles interessados. O IPv6 utiliza grupos de endereços
multicast específicos para várias funções, que em IPv4 eram feitas através de broadcast,
evitando problemas causados por ele.
3.8 Implementações para qualidade de serviço
O serviço QoS (Quality of Service) é tratado em IPv6 da mesma maneira
que é tratado em IPv4, possuindo suporte por classe de serviço através do campo de
tráfego e do modelo DiffServ (Differentiated Services). Entretanto, o cabeçalho IPv6
tem um novo campo chamado flow label, que pode conter um rótulo identificando um
27
fluxo específico de dados. Desta forma, o nó fonte gera uma rota de fluxo com rótulo,
disponibilizando QoS nesse caminho, onde cada roteador do caminho toma ações
baseadas por esse rótulo
3.9 Suporte a serviços de tempo real
No cabeçalho, os campos "Traffic Class" e "Flow Label" foram criados
especialmente para facilitar o desenvolvimento de protocolos para controle de tráfego
em tempo real, de forma a permitir a implementação de aplicações multimídia e com a
integração de serviços de dados, voz e vídeo em tempo real.
3.10 Cabeçalho IPv6
O cabeçalho de identificação do IPv6 sofreu mudanças, ficou mais
simples, já que eliminou campos desnecessários e que não estavam sendo aproveitados
no IPv4. Com esta redução de campos, houve uma diminuição no processamento dos
pacotes pelos hosts. Portanto, dos 14 campos que existem na versão anterior, passou-se
a ter oito campos na nova versão do IP. Apresenta 32 bits na horizontal e 40 bytes na
vertical.
A figura 6 ilustra o cabeçalho do protocolo IPv6:
Figura 6: Cabeçalho do protocolo IPv6 (SILVA, 2004).
28
- Versão (Version): 4 bits. Indica a versão do protocolo, neste caso seu valor é igual a 6;
- Classe de Tráfego (Class): 8 bits. Determina a prioridade do datagrama em relação a
outros datagramas da mesma origem. Opera juntamente com o campo Flow Label;
- Etiqueta de Fluxo (Flow Label): 20 bits. Utilizado para determinar se os datagramas
necessitam de algum tratamento especial no seu trajeto como, por exemplo, identificar o
tipo de fluxo de dados. Se o fluxo for um fluxo orientado a conexão é necessária uma
maior atenção por parte dos equipamentos roteadores, para a manutenção do circuito
virtual;
- Comprimento de Carga (Payload Length): 16 bits. Determina o número em bytes que
se seguem ao cabeçalho, que possui um tamanho fixo de 40 bytes. Os links do IPv6
suportam pacotes com até 576 bytes, mas como este suporta técnicas de fragmentação, é
possível enviar pacotes com até 65535 bytes. Se há a necessidade de enviar pacotes
maiores, utiliza-se a opção Jumbo Payload, localizada no cabeçalho de extensão Hop-
by-Hop e o tamanho do pacote será 0 (zero);
- Próximo Cabeçalho (Next Header): 8 bits. Indica o próximo cabeçalho que se segue
após o cabeçalho principal do IPv6 ou um cabeçalho de nível superior (TCP, UDP -
User Datagram Protocol). Indica qual dos seis cabeçalhos de extensão segue-o. Os
Cabeçalhos de Extensão são opcionais e inseridos apenas entre o cabeçalho base IPv6 e
a carga útil de dados (payload), se necessário, conforme figuras 7 e 8:
Figura 7: Cabeçalhos de extensão (GUARDIA, 2004).
- Hop-by-Hop options - informações gerais para os roteadores. Deve vir logo
após o cabeçalho base IPv6, já que ele é o único cabeçalho a ser examinado por
cada nó intermediário;
- Routing - rota completa ou parcial a ser seguida; - Fragmentation - gerenciamento de fragmentos de datagrama;
- Authentication - verificação da identidade do remetente e autenticação de datagrama IP (Algoritmo MD5 - Message Digest number 5);
29
- Encrypted security payload - informação sobre a criptografia, integridade e confidencialidade de datagramas IP (Algoritmo DES - Data Encryption Standard); - Destination options - informação adicional sobre o destinatário.
Figura 8: Cabeçalhos de extensão (TAROUCO, 2003).
- Limite de Saltos (Hop Limits): 8 bits. É utilizado para determinar o número máximo de
equipamentos roteadores pelos quais o datagrama pode trafegar. A cada nó que passa o
pacote, este campo é decrementado de um. Quando o valor for nulo, este pacote é
descartado;
- Endereço de Origem (Source Address): 128 bits. É o endereço do host de origem do
datagrama;
- Endereço de Destino (Destination Address): 128 bits. É o endereço do host de destino.
Caso exista o cabeçalho de roteamento, este campo indica o endereço do próximo
destino, e não do destino final. Este valor pode ser alterado durante o percurso.
A tabela 4 faz um comparativo entre os protocolos IPv6 e IPv4:
30
Tabela 4: Análise comparativa - IPv4 e IPv6. ������ ���� ����
Versão 4 6 Endereços Tamanho – 32 bits
Unicast, Multicast e Broadcast. Classes A, B, C. D (Multicast) e E (Reservado).
Tamanho - 128 bits. Unicast, Multicast e Anycast.
Cabeçalho Existência de checksum. Um campo de opção.
Inexistência de checksum. Vários campos de extensão com tamanho variável.
Fragmentação Pode realizar fragmentação em qualquer ponto.
Fragmentação apenas na máquina de origem.
Roteamento Exercido por um protocolo da camada superior. Tabela de roteamento grande.
Feito através de um cabeçalho de extensão. Tabela de roteamento simplificada.
Protocolos de roteamento
BGP. OSPF, RIP. BGP4+, OSPFv3, RIPng
Segurança IPSec Disponível. IPSec Obrigatório. ICMP Controle de erros. Controle de membros e controle de erros. IPSec Oferece serviços de autenticação de usuários e garantia
de confidencialidade e de integridade através de criptografia.
Checksum Detectar erros que afetam ao cabeçalho IP.
Tamanho do datagrama
65.525 bytes. 4.294.967.296 bytes.
Quantidade de campos
14 campos. 8 campos.
Quantidade de endereços
232
4.294.967.296 2128
340.282.366.920.938.463.463.374.607.431.768.211.456 Representação do endereço
32 bits. 4 conjuntos de 8 bits
128 bits. 8 conjuntos de 16 bits.
Equipamento novo na rede
Atribuição/definição de endereço IP. Configuração manual.
Autoconfigurável. Sem intervenção humana.
Qualidade de serviço
Não garante. Garante através dos campos CLASS e FLOW LABEL.
MTU mínimo 576 bytes 1.280 bytes
Sete campos foram suprimidos:
- Header length (comprimento do cabeçalho) – o cabeçalho IPv6 tem o tamanho
fixo de 40 bytes;
- Identification, flags, fragment offset (identificação, sinalizadores, deslocamento
do fragmento) – no IPv6 o cabeçalho de extensão Fragment é específico para
quando a fragmentação for necessária;
- Header checksum (verificação da soma do cabeçalho) – no IPv6 a detecção de
erros no nível de bit é realizada pela camada de enlace, assim como existe
checksum na camada de transporte UDP e TCP;
31
- Options (opções) - no IPv6 o cabeçalho de extensão Destination options faz este
serviço quando necessário;
- Padding (enchimento) - o cabeçalho IPv6 tem o tamanho fixo de 40 bytes.
Quatro campos foram renomeados e, em alguns casos, ligeiramente modificados:
- Total Length - por Payload Length;
- Protocol type - passou a ser o campo next hader no IPv6;
- Time to live - no IPv6 hop limit;
- Type of service – no IPv6 class.
Um campo foi criado:
- Flow label - determina se os datagramas necessitam de algum tratamento
especial no seu trajeto.
32
4. TRANSIÇÃO
A palavra chave na transição entre as duas versões do protocolo IP é
interoperabilidade. As duas versões devem poder permanecer na rede simultaneamente,
se comunicando e endereçando. A segunda palavra chave é facilidade. Deve ser fácil se
poder fazer um upgrade nos softwares da versão 4 para a 6, tanto para administradores
de rede, técnicos, como para o usuário final (SCALABRIN, 2004).
Os objetivos da transição são (SCALABRIN, 2004):
- Roteadores e máquinas devem ter seus programas de rede trocados sem que todos os
outros no mundo tenham que trocar ao mesmo tempo;
- Pré-requisitos mínimos. O único pré-requisito é que os servidores de DNS (Domain
Name System) devem ter a sua versão trocada antes. Para os roteadores não existem pré-
requisitos;
- Quando as máquinas sofrerem o upgrade devem poder manter seus endereços IPv4,
sem a necessidade de muitos planos de um re-endereçamento;
- Custos baixos;
- Nodos IPv6 devem poder se comunicar com outros nodos IPv6, mesmo que a infra-
estrutura entre eles seja IPv4.
Cada mecanismo de transição pode ser classificado como pertencente a
uma das seguintes categorias:
- Pilha dupla (dual stack);
- Tunelamento (encapsulation ou tunnel);
- Tradução (translation).
Cada categoria descreve a metodologia básica do mecanismo, já que um
mecanismo de transição pode pertencer a mais de uma categoria e, freqüentemente,
trabalhar junto com outros mecanismos, assim como sobrepor ou oferecer funções
diversas.
33
4.1 Pilha dupla
Com esse mecanismo, nodos IPv6 devem ter as duas pilhas TCP/IP
internamente, a pilha da versão 6 e a da versão 4. Através da versão do protocolo, se
decide qual pilha processará o datagrama. Esse mecanismo permite que nodos já
atualizados com IPv6 se comuniquem com nodos IPv4, e realizem roteamento de
pacotes de nodos que usem somente IPv4.
Contudo, ele tem as seguintes desvantagens: cada máquina precisa ter as
duas pilhas rodando separadamente, o que demanda poder de processamento adicional e
memória, assim como tabelas de roteamento para os dois protocolos.
Este mecanismo é apresentado nas figuras 9 e 10:
Figura 9: Mecanismo de transição Pilha dupla (SANTOS, E., 2004).
Figura 10: Mecanismo de transição Pilha dupla (JAMHOUR, 2004).
Roteador Ipv4/Ipv6
Rede IPv4
Rede Ipv6
34
4.2 Túnel
Esse mecanismo consiste em transmitir um datagrama IPv6 como parte
de dados de um datagrama IPv4, a fim de que dois nodos IPv6 possam se comunicar
através de uma rede que só suporte IPv4. A rede IPv4 é vista como um túnel, e o
endereço IPv4 do nodo final deste túnel consta como destino do datagrama. Neste nodo
o pacote IPv6 volta a trafegar normalmente a seu destino. Esse nodo final, portanto,
deve ter a pilha que suporte IPv6. O pacote IPv6, que é transmitido desta forma, é
encapsulado em um pacote IPv4, tunelado até o destino, onde é desencapsulado e o
pacote original IPv6 encaminhado, conforme mostra figura 11.
O tunelamento apresenta a seguinte desvantagem: a carga adicional
colocada no roteador, já que cada ponto de entrada e de saída precisa de tempo e poder
de CPU para encapsular e desencapsular pacotes.
Figura 11: Mecanismo de transição Tunelamento (SANTOS, 2004).
4.2.1 Túnel configurado
Túnel configurado é um tunelamento IPv6 sobre IPv4, onde o endereço
IPv4 final do túnel é determinado pela configuração da máquina responsável pelo
encapsulamento. O nó encapsulado precisa manter informação sobre todos os endereços
finais dos túneis. Este tipo de túnel é ponto-a-ponto e precisa de configuração manual.
Rede IPv6
Rede IPv6
Rede IPv4
Roteador IPv6/IPv4
Roteador Ipv4/Ipv6
Túnel IPv6 sobre IPv4
35
4.2.2 Túnel automático
Pode ser usado somente em comunicações router-to-host e host-to-host,
que são esquemas onde qualquer ponto final do túnel também é o receptor dos pacotes.
Este tipo de túnel usa endereços IPv6 IPv4-compatible nas extremidades do túnel. Em
razão do uso de endereços privados, este túnel funciona somente em tunelamento IPv6
over IPv4, e não o contrário (SANTOS, 2004).
4.2.3 Túnel Broker
A filosofia básica do tunnel broker é permitir a um usuário entrar em
contato com o servidor web, opcionalmente entrar com detalhes de autenticação e
receber de volta um script para estabelecer um túnel IPv6-in-IPv4 até o servidor tunnel
broker.
O provedor de um serviço tunnel broker precisa prover (SANTOS,
2004):
- Servidor de web (disponível sobre IPv4);
- Roteador pilha dupla, capaz de aceitar comandos de setup para criar novos túneis para
clientes finais de túnel.
A operação típica de um serviço tunnel broker é ilustrada na figura 12:
Figura 12: Mecanismo de transição Tunnel Broker (SANTOS, 2004).
36
4.2.4 ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)
É uma alternativa ao 6over4, já que conecta máquinas e roteadores IPv6
dentro de redes IPv4, sem introduzir impacto no tamanho da tabela de roteamento e
exigir serviços especiais IPv4. Cada máquina precisa de um roteador ISATAP no enlace
para obter endereço e informação de roteamento.
Este mecanismo é ilustrado na figura 13.
Figura 13: Mecanismo de transição ISATAP (WILLIAMS; OKAJIMA,
2002).
4.2.5 Teredo
Teredo provê um mecanismo de transição, que permite a usuários, em um
ambiente IPv4 NAT com endereçamento privado, obter conectividade IPv6. A idéia
básica do Teredo é um nó encapsular pacotes IPv6 em UDP IPv4 e tunelá-los para um
servidor Teredo na Internet IPv4. É função deste servidor desencapsular e entregar o
pacote IPv6 (SANTOS, 2004).
A figura 14 ilustra este mecanismo.
Figura 14: Mecanismo de transição Teredo (DOYLE, 2003).
37
4.2.6 DSTM (Dual Stack Transition Mechanism)
É baseado no uso de túneis, para que o tráfego IPv4 seja tunelado sobre o
domínio IPv6-only até alcançar um gateway IPv6/IPv4. O gateway tem como funções
encapsular e desencapsular o pacote, assim como encaminhá-lo entre os domínios IPv6-
only e IPv4 (SANTOS, 2004).
DSTM consiste de três componentes, conforme figura 15:
- Um servidor DSTM, que é um servidor de endereço;
- Um gateway DSTM ou TEP (Tunnel End Point);
- Um nó pilha duplo, chamado de nó DSTM, que deseja se comunicar usando IPv4.
Figura 15: Mecanismo de transição DSTM (SANTOS, 2004).
4.2.7 Mecanismos de tunelamento
Os mecanismos de tunelamento podem ser classificados conforme segue
abaixo (SANTOS, 2004):
- Tunelamento via servidor (origem IPv4) - é o método de transição, que estabelece
túneis IPv6-in-IPv4 entre clientes e servidores de túneis. Os mecanismos que fazem
parte desta classe são Tunnel Broker e Teredo;
- Tunelamento via servidor (origem IPv6) - é o mecanismo de transição, que estabelece
túneis IPv4-in-IPv6 entre clientes e servidores de túneis. O único mecanismo que
integra esta classe é o DSTM (Dual Stack Transition Mechanism);
38
- Tunelamento IPv6-over-IPv4 - é o método de transição, que usa endereços IPv4 para
automaticamente gerar e configurar o túnel IPv6 sobre redes IPv4. Os mecanismos que
integram esta classe são túnel configurado e túnel automático;
- Tunelamento interno - é o mecanismo de transição, que usa a infra-estrutura da rede
IPv4 como um link virtual, já que túneis IPv6-in-IPv4 são criados automaticamente
dentro da rede. Os mecanismos, que compõem esta classe, são ISATAP e 6over4;
- Tunelamento 6to4 - é um método de tunelamento automático router-to-router, que usa
o prefixo IPv6 2002::/16, para designar uma rede que participa do 6to4. O mecanismo
6to4 é o único mecanismo desta classe;
- Tunelamento 4to6 - é um mecanismo de transição, que estabelece túneis IPv4-in-IPv6
entre clientes e servidores ou, ainda, entre clientes e clientes.
4.3 Tradução
É necessário que haja uma máquina IPv4/IPv6 que interaja com as
máquinas que desejam estabelecer comunicação, traduzindo os pacotes IPv4 em IPv6 e
vice-versa.
Esse mecanismo apresenta as seguintes falhas: não suporta características
avançadas de IPv6 como segurança fim-a-fim e impõe limitações à topologia da rede,
pois as respostas de qualquer mensagem enviada pelo roteador de tradução devem
retornar para o mesmo roteador de tradução.
4.3.1 SIIT (Stateless IP/ICMP Translation Algorithm)
O mecanismo de tradução SIIT usa um tradutor localizado na camada de
rede da pilha de protocolos e funciona traduzindo cabeçalhos de datagramas IPv4 em
cabeçalhos de datagramas IPv6 e vice-versa.
4.3.2 NAT-PT (Network Address Translation - Protocol Translation)
É um serviço que permite às máquinas IPv6 e suas aplicações nativas se
comunicarem com máquinas IPv4 e suas aplicações, ou vice-versa. Ele possui uma
39
combinação de tradução de cabeçalho e conversão de endereço. A tradução do
cabeçalho é necessária para converter o cabeçalho IPv4 no formato do cabeçalho IPv6 e
vice-versa. O resultado é um novo cabeçalho, que é semanticamente equivalente ao
cabeçalho original, porém não é igual. A conversão do endereço é útil para máquinas da
rede IPv4 saberem identificar as máquinas da rede IPv6, através de endereços de sua
própria rede, sendo que o contrário também ocorre (SANTOS, 2004). NAT-PT usa um
conjunto de endereços, que são dinamicamente designados para datagramas traduzidos.
Para tanto, é utilizado um gateway de tradução de protocolo, cuja funcionalidade
garante a transparência ao nível da camada de rede.
Sua idéia é bem similar à realizada com NAT nas redes IPv4. A rede
IPv6 ficaria do lado de fora, enquanto que a rede IPv4 ficaria na rede interna. A
interface externa desta firewall ficaria com um endereço IPv6 válido, enquanto que a
interna ficaria com endereço IPv4. Na firewall ficaria uma tabela relacionando um
endereço IPv6 para cada endereço IPv4 existente na rede interna - desta maneira seria
possível mapear todas as estações que trabalhem com IPv4. A tarefa desta firewall não
seria simplesmente repassar os endereços IPv6 que chegam para os IPv4 que estão no
outro lado, mas convertê-los para este protocolo. O caminho inverso aconteceria
também quando os pacotes requisitados retornassem.
Este tipo de solução se mostrará extremamente útil no caso de aplicações
com dificuldades se serem convertidas para o novo protocolo, ou então no caso de
aplicações críticas, que necessitem de mais tempo para serem adaptadas e devidamente
testadas.
A figura 16 ilustra este mecanismo.
Figura 16: Mecanismo de transição NAT-PT (SANTOS, 2004).
Rede IPv6
Rede IPv4
NNAATT--PPTT
Tabela de Endereços IPv4
40
4.3.3 BIS (Bump in the Stack)
É um mecanismo de tradução, similar ao NAT-PT combinado com o
SIIT, implementado na pilha de protocolos do sistema operacional, assumindo uma
estrutura de rede IPv6.
Seu mecanismo é baseado na pilha dupla, com a adição de três módulos
(SANTOS, 2004):
- Translator: traduz cabeçalhos IPv4 saintes em cabeçalhos IPv6 e cabeçalhos entrantes
IPv6 em cabeçalhos IPv4;
- Extension name resolver: monitora as perguntas IPv4 de DNS, com o objetivo de criar
novas perguntas para resolver registros A e AAAA, enviando o registro A retornado
para a aplicação IPv4. Se apenas o registro AAAA é retornado, o resolver pede ao
address mapper para designar um endereço IPv4 correspondente ao endereço IPv6;
- Address mapper: mantém um pool de endereços IPv4 e as associações entre endereços
IPv4 e IPv6. Ele designará um endereço quando o translator receber um pacote IPv6 da
rede para o qual não existe entrada mapeada para o endereço origem. Já que os
endereços IPv4 nunca são transmitidos na rede, eles não precisam ser endereços válidos,
podendo usar um pool de endereços privados.
A figura 17 ilustra este mecanismo.
Figura 17: Mecanismo de transição BIS (SANTOS, E., 2004).
41
As limitações deste mecanismo são:
- Permite comunicação de IPv4 para máquinas IPv6, porém não o contrário, já que
não envia tampouco recebe pacotes IPv4 na rede;
- Mesmo que uma aplicação IPv4 tente se comunicar com outra aplicação IPv4
usando BIS, isto não será possível sem mecanismos adicionais de tradução em
algum lugar entre as duas aplicações;
- Não funciona para comunicações multicast.
4.3.4 BIA (Bump in the API)
Este mecanismo insere um tradutor API entre o socket API e os módulos
TCP/IP da pilha da máquina. Desta forma, as funções do socket API IPv4 são traduzidas
em funções do socket API IPv6, e vice-versa. BIA também é baseado na adição de três
módulos (SANTOS, 2004):
- Extension name resolver: monitora as perguntas IPv4 de DNS, com o objetivo de criar
novas perguntas para resolver registros A e AAAA, enviando o registro A retornado
para a aplicação IPv4. Se apenas o registro AAAA é retornado, o resolver pede ao
address mapper para designar um endereço IPv4 correspondente ao endereço IPv6;
- Function mapper: mapeia chamadas de socket IPv4 em chamadas de socket IPv6 e
vice-versa. Ele intercepta as chamadas de funções socket API IPv4 e invoca as
correspondentes chamadas de funções socket API IPv6;
- Address mapper: mantém um pool de endereços IPv4 e as associações entre endereços
IPv4 e IPv6. Ele designará um endereço quando o translator receber um pacote IPv6 da
rede para o qual não existe entrada mapeada para o endereço origem. Já que os
endereços IPv4 nunca são transmitidos na rede, eles não precisam ser endereços válidos,
podendo usar um pool de endereços privados.
O mecanismo BIA é desenvolvido para sistemas que tem uma pilha IPv6,
contudo não tem aplicações que foram atualizadas para IPv6.
A figura 18 mostra este mecanismo.
42
Figura 18: Mecanismo de transição BIA (SANTOS, 2004).
As vantagens deste mecanismo sobre BIS são:
- Ser independente do driver da interface de rede;
- Não introduzir overhead na tradução dos cabeçalhos dos pacotes. Entretanto, ele
apresenta limitações similares ao BIS, como não suporta comunicações
multicast.
4.3.5 DNS-ALG (Domain Name Service-Application Layer Gateway)
Desenvolvimento em ambiente puramente IPv6, buscando acessar
serviços que estão fora de seu domínio. O destino pode ser tanto uma máquina IPv4
quanto uma máquina IPv6.
A figura 19 apresenta através do formalismo das máquinas de estado uma
especificação para o DNS-ALG (COSTA; FIALHO, 2003).
43
Figura 19: Especificação Formal para o DNS-ALG que vem sendo desenvolvido no PoP-RN (COSTA e FIALHO, 2003).
Caso geral – Chegada de mensagens de consulta ao DNS.
No gateway está sempre rodando o daemon do DNS-ALG (estado
LISTEN) que verificará se a mensagem de DNS refere-se a uma consulta ou a uma
resposta (estado TYPE of message). Dependendo do caso o daemon invoca o processo
correspondente: process_query ou o process_answer.
Caso 1 – Chegada de Consulta: process_query.
Neste caso, será verificado o campo CLASS das requisições (estado
VERIFY CLASS). Se a classe for do tipo IN, a execução continua. Caso contrário, a
mensagem é descartada e o processo é encerrado. Das consultas aceitas são extraídas
informações e armazenadas na tabela tab_query (estado STORE), para posterior
44
associação da resposta à pergunta. Em seguida verifica-se o campo TYPE do registro de
recurso e qual o destino da requisição, através de consulta feita à tabela de roteamento
do IP (estado VERIFY TYPE & SIDE), se para fora ou não do domínio do IPv6.
Qualquer consulta com registro de recurso onde o tipo seja diferente de A ou AAAA,
será descartada.
Caso 1.1 – Requisição AAAA, vinda do domínio IPv6, para fora do
mesmo.
Nesse caso a flag transl é “setada” (valor yes) para orientar a condução
posterior do processo. A seguir aloca-se um endereço IPv4 para endereço de origem
(estado ALOC), para o casamento da resposta, armazenando-o em tab-query. No estado
FORWARD query, entretanto, é transmitida uma consulta de valor AAAA
imediatamente, pois esta é a situação definida como prioritária, enquanto o processo
aguarda (estado SLEEP) por um tempo pré-determinado, antes de proceder à tradução
indicada (estado TRANSL 6→4). Essa tradução é abortada (estado ABORT) caso tenha
havido uma resposta à consulta AAAA enviada prioritariamente (estado VERIFY
tab_query). Em caso contrário, o retorno ao estado FORWARD query (com transl
“ressetada” – valor no), provoca agora o envio de uma nova consulta tipo A e a
terminação do processo (estado FINISH).
Caso 1.2 – Requisição AAAA, vinda de domínio IPv6 externo, para
domínio IPv6 interno.
Como o destino é para dentro (to in) do domínio v6, a flag transl é
“setada” (valor no) de forma a indicar situação de término do processo, após envio da
consulta AAAA.
Caso 1.3 – Requisição A, vinda de domínio IPv4 externo, para domínio
IPv6 interno.
Como o destino é para dentro (to in) do domínio v6, a flag transl é
“setada” (valor no), a tradução é realizada, do valor A para AAAA (estado TRANSL
4→6) e a consulta é encaminhada. Após o envio da mensagem o processo chega ao
estado final (FINISH).
45
Caso 2 – Chegada de Respostas: process_answer.
Se for verificada que se trata de uma resposta, o processo de tratamento
de resposta é invocado pelo daemon. A primeira ação é remover as informações
referentes a esta resposta na tabela tab_query e armazená-las temporariamente em outro
lugar para serem descartadas assim que o processo encerrar. Verifica-se então o tipo da
resposta (A ou AAAA) e compara-se com as informações recuperadas da tabela. Em
função desta comparação é feita a tradução adequada, quando necessário, e encaminha-
se a resposta ao cliente DNS adequado. Após a mensagem ser encaminhada o processo
termina (estado FINISH).
4.3.6 TRT (Transport Relay Translator)
Permite que máquinas IPv6-only troquem tráfego com máquinas IPv4-
only. Um TRT que roda em uma máquina pilha dupla pode usar um protocolo quando se
comunicar com o cliente e usar outro protocolo quando se comunicar com o servidor da
aplicação.
A tradução em TCP inclui recalcular o checksum, manter estado
necessário sobre qual cliente está conectado com qual socket do servidor e remover este
estado quando o cliente finalizar a comunicação. A tradução em UDP inclui recalcular o
checksum também, pois em IPv6 é obrigatório, porém em IPv4 é opcional.
A figura 20 ilustra este mecanismo:
Figura 20: Mecanismo de transição TRT (SANTOS, 2004).
46
4.3.7 SOCKS
É um transport relay, referenciado como um protocolo proxy para
ambiente cliente/servidor. Permite a duas máquinas, cliente e servidor, estabelecerem
conexões TCP e UDP via um proxy, denominado Socks Server.
Quando um cliente deseja se conectar a um servidor de aplicação, ele
primeiro configura uma conexão com um servidor proxy, usando um protocolo proxy
especial. O cliente informa ao proxy o endereço IP e o número da porta do servidor de
aplicação com quem ele deseja se comunicar. O servidor proxy agora é responsável por
configurar uma conexão com o servidor de aplicação.
4.3.8 Classificação dos mecanismos de tradução
Os mecanismos de tradução podem ser distribuídos conforme abaixo
(SANTOS, 2004):
- Tradução (rede) - é o método de tradução, que ocorre na camada de rede. Os
mecanismos, que fazem parte desta classe são SIIT, NAT-PT e NAPT-PT;
- Tradução (transporte) - é o método de tradução, que ocorre na camada de transporte.
Os mecanismos, que integram esta classe, são TRT e SOCKS;
- Tradução (aplicação) - é o método de tradução, que ocorre na camada de aplicação. O
mecanismo, que constitui esta classe, é o ALG;
- Tradução (camada adicional) - é o método de tradução, que recebe a adição de uma
nova camada na pilha de protocolos. Os mecanismos, que fazem parte desta classe, são
BIS e BIA.
47
5. IPv6 NO BRASIL E SUA IMPLEMENTAÇÃO
5.1 IPv6 no Brasil
No Brasil, o BR6BONE, filiado ao 6BONE europeu desde 1998, é uma
instituição governamental que estuda e analisa o IPv6 para fins de pesquisas e
aplicações governamentais. O objetivo do 6Bone é servir como plataforma de teste para
o desenvolvimento do novo protocolo, interligando redes IPv6 por tunelamento de
pacotes IPv6 sobre IPv4, utilizando a infra-estrutura Internet existente para
interconectar essas redes.
Neste mesmo ano, foram estabelecidos túneis IPv6 entre a rede RNP
(Rede Nacional de Pesquisas) e o 6Bone, a Cysco System (EUA) e a Nippon Telephone
and Telegraph (Japão). Atualmente, essa rede troca tráfego nativamente com duas redes
estrangeiras: The Americas Path Network (Ampath), rede de conexão de instituições
latino-americanas ao projeto norte-americano Internet2, e Rede da Comunidade
Cientifica Nacional (RCCN), de Portugal. Também foram estabelecidas trocas de
tráfegos com outras quatro redes, via tunelamento: Internet2, The Energy Sciences
Network (Esnet) e Verio/NNT Communications USA (NTT com), nos Estados Unidos;
e Reseau National de Telecomunications pour la Technologie (Renater), a rede
acadêmica francesa.
No âmbito das conexões internacionais, foi inaugurada, em setembro de
2004, a rede acadêmica da América Latina, administrada pela Cooperação Latino-
Americana de Redes Avançadas (Clara) e coordenada, inicialmente, pela RNP. A figura
21 ilustra a Rede Clara.
O projeto brasileiro está sendo desenvolvido no CEO (Centro de
Engenharia e Operações) da RNP com o objetivo de repassar conhecimentos e capacitar
os técnicos da RNP e dos seus pontos de presença, além de outros institutos de pesquisa.
Os primeiros ensaios com IPv6 nativo (isto é, com uma infra-estrutura
IPv6 e não com túneis) na rede da RNP foram feitos em 2001, com a configuração de
um piloto envolvendo os estados de São Paulo, Rio de Janeiro, Rio Grande do Norte e
48
Rio Grande do Sul. Hoje todos os PoP’s conversam IPv6, seja em modo nativo, seja em
modo tunelado.
Figura 21: Mapa da Rede Clara (RNP, 2005).
O backbone da RNP interliga todas as Redes Metropolitanas de Alta
Velocidade, Instituições Federais de Ensino Superior, unidades de pesquisa e agências
do Ministério da Ciência e Tecnologia e do Ministério da Educação, além de outras
instituições de ensino e pesquisa públicas e privadas (RNP, 2005).
49
5.2 Implementação nos PoP’s
Mesmo estando interligados a uma rede IPv6, conforme figura 22, a
utilização do protocolo pelos PoP’s é bem modesta e em alguns casos ainda não fazem
uso, conforme abaixo.
Figura 22: Mapa do backbone RNP2 (RNP, 2005).
Aqui na Paraíba, temos conectividade IPv6 até o Ponto de Presença
(PoP-PB). Essa conectividade foi disponibilizada no ano passado e deve começar a ser
repassada para instituições conectadas ao PoP-PB ao longo desse ano (um projeto piloto
já está em desenvolvimento junto à UFCG).
Para as instituições que se mostrarem interessadas em integrar o
backbone IPv6 da RNP, os padrões normalmente sugeridos são pilhas duplas (IPv4 +
IPv6) em roteadores profissionais (Cisco, etc.) ou "linux box" com suporte às duas
pilhas (NICOLLETTI, 2005).
50
O PoP-BA, assim como todos os outros PoPs da RNP no Brasil têm
capacidade de operar em IPv6, possibilitando esse tipo de conectividade aos seus
clientes. Entretanto, ainda não utilizamos esse protocolo.
Atualmente, apenas o nosso roteador de borda, um Cisco 7500 está
configurado com o IPv6 habilitado (MENDONÇA, 2005).
O PoP-AP dispõe de capacidade para uso de IPv6 desde dezembro de
2004. Desde então possuímos uma classe IPv6 /64 para uso do PoP, a qual está sendo
utilizada em testes no momento, e deve ser colocada em produção (entenda como
atuando em algum serviço do PoP) ainda esse semestre, possivelmente no serviço web.
O sistema operacional que estamos trabalhando em testes com IPv6 é o
Linux e a rede é baseada em roteadores Cisco.
Tunelamos diretamente em roteadores, sem necessidade de "linux router"
como gateway. No Amapá ainda não possuímos clientes do PoP que estejam fazendo
uso dessa tecnologia, por hora apenas o backbone do PoP-AP dispõe de IPv6 (ROCHA,
2005).
No PoP-AM, estamos em fase de estudos, atualmente estamos com IPv6
nativo apenas no nosso roteador de borda (SANTOS, 2005).
O PoP-RS tem hoje IPv6 nativo em alguns servidores e em vários
desktops, cerca de 30% do backbone no Rio Grande do Sul já esta IPv6-ready. Os
primeiros testes e implementações em servidores começaram no final de 2000.
Nossos usuários são:
- Rede local e servidores do PoP-RS (www.pop-rs.rnp.br) e da Rede Tche (acadêmica
estadual - www.tche.br);
- O RSIX - Ponto de Troca de Tráfego do Rio Grande do Sul (www.rsix.tche.br);
- UFRGS - Universidade Federal do Rio Grande do Sul (www.ufrgs.br);
- UNISINOS - Universidade do Vale do Rio dos Sinos (www.unisinos.br);
- La Salle – (www.unilasalle.edu.br);
- Metropoa - Rede Metropolitana de Porto Alegre (www.metropoa.tche.br).
Usamos IOS Cisco (roteadores) e sistemas operacionais Linux e
Windows XP (BERTHOLDO, 2005).
51
O PoP-CE começou recentemente a testar o protocolo IPv6. Temos um
bloco de endereçamento designado pela RNP, mas ainda não o utilizamos em produção
(ALBANO, 2005).
No momento, a conexão do PoP-MS permite uso de IPv6, mas ainda não
efetivamos o cadastro e estamos no “zero”. Temos agendado para metade/final do
segundo semestre deste ano o início das pesquisas e conhecer o funcionamento do IPv6
(MARTINS, 2005).
Os primeiros teste no PoP-SE iniciaram em 2002. Por enquanto só o
próprio PoP-SE faz uso do protocolo, mas estamos iniciando um piloto na UFS.
Usamos o sistema operacional Linux, computadores Compaq e
roteadores Cisco. Quando começamos usávamos tunelamento. Agora estamos com pilha
dupla (OLIVEIRA, 2005).
Oficialmente em 25 de março de 2003, o PoP-PR iniciou as atividades
com IPv6. Por enquanto os grandes usuários somos nós mesmos (o PoP-PR), mas a
PUC-PR e o CEFET-PT já estão experimentando também.
Usamos roteadores Cisco, PC’s com Linux e pilha dupla em tudo, com
exceção dos enlaces dos clientes que usam tunelamento já que alguns roteadores no
meio do caminho não entendem IPv6. Mas tanto aqui como nos clientes, usamos
endereços de produção (não 6-bone). Temos aqui no PoP-PR também um relay-router
publico (LYRA, 2005).
No PoP-MG os testes iniciaram em 2001 mas não temos nenhum cliente.
Nossos equipamentos são micros Intel e Sun e roteadores Cisco com sistemas
operacionais Linux e Solaris. Usamos pilha dupla (MONTEIRO, 2005).
O ambiente de desenvolvimento IPv6 do PoP-RN possui duas redes
locais, sendo uma constituída de 12 computadores com as seguintes características:
- Sistema operacional Linux (Debian – versão 3.0);
- Kernel versão 2.4.18;
- Pentium III – 900 MHz / 128 MB;
- Todas as máquinas interconectadas (etherent);
- O laboratório possui uma conexão com a Internet via roteadores linux.
A segunda rede conta com 3 computadores Pentium III – 933 MHz / 128
MB e sistema operacional Windows 98.
52
Em ambas as redes, e entre elas, vem sendo realizado testes de operação
com IPv6 (PoP-RN, 2005).
Utilizam tunelamento entre o CEFET-RN e o PoP-RN, permitindo acesso
ao “backbone” IPv6 e está sendo desenvolvido um mecanismo de tradução conforme
item 4.3.5 deste trabalho.
5.3 Circuitos/Conexões utilizados pelos PoP’s
As tecnologias utilizadas são SDH/PDH para os PoP’s que concentram
maior fluxo de tráfego de dados e ATM e Frame Relay para os PoP’s com menor
tráfego, conforme tabela 5.
- ATM (Asynchronous Transfer Mode) – O modo de transferência assíncrono é uma
tecnologia para a transmissão de dados, voz e vídeo em alta velocidade em meio digital
como fibras ópticas ou satélites. A tecnologia ATM é baseada na comutação de pacotes
de dado (células) com tamanho fixo de 53 bytes e dispensa protocolos de correção de
erros. Consiste de uma técnica pelo qual cada conexão é estabelecida
independentemente, sendo feita à alocação do canal virtual e da velocidade requerida;
- Frame Relay - O Frame Relay é uma tecnologia de comunicação de dados de alta
velocidade que é usada em muitas redes ao redor do mundo para interligar aplicações do
tipo LAN, SNA, Internet e Voz.
Basicamente pode-se dizer que a tecnologia Frame Relay fornece um
meio para enviar informações através de uma rede de dados, dividindo essas
informações em frames (quadros) ou packets (pacotes). Cada frame carrega um
endereço que é usado pelos equipamentos da rede para determinar o seu destino.
A tecnologia Frame Relay utiliza uma forma simplificada de
chaveamento de pacotes, que é adequada para computadores, estações de trabalho e
servidores de alta performance que operam com protocolos inteligentes, tais como SNA
e TCP/IP. Isto permite que uma grande variedade de aplicações utilize essa tecnologia,
aproveitando-se de sua confiabilidade e eficiência no uso de banda (FILHO, 2003).�
53
- PDH (Plesiochronous Digital Hierarchy) - Hierarquia Digital Plesiócrona, arquitetura
de multiplexação assíncrona. Cada canal multiplexado opera de forma plesiócrona, ou
seja, com um relógio que não é sincronizado com os relógios dos outros canais apesar
de ser nominalmente idêntico.
- SDH (Synchronous Digital Hierarchy)- Hierarquia Digital Síncrona, é um sistema de
transmissão digital de alta velocidade. Em um sistema síncrono, todos os relógios de
seus equipamentos têm, em média, a mesma freqüência. O relógio de cada equipamento,
chamado de relógio secundário ou escravo, pode ser rastreado até o relógio principal da
rede, chamado também de mestre, garantindo a distribuição e qualidade do sinal de
sincronismo. O SDH faz a multiplexação de vários canais em um único meio de
transmissão.
54
Tabela 5: PoP’s – Circuito/Conexão.
PoP Mbps Circuito/Conexão AC - RJ 2 Frame relay AL - RJ 4 Frame relay AM - RJ 8 Frame relay AP - RJ 2 Frame relay BA - RJ 34 PDH CE - RJ 34 PDH DF - RJ 155 SDH DF - SP 155 SDH ES - RJ 8 Frame relay GO – RJ 14 ATM RJ - GO 20 ATM MA - RJ 6 Frame relay MG - RJ 155 SDH MS - RJ 6 Frame relay MT - RJ 6 Frame relay PA – RJ 10 ATM RJ - PA 18 ATM PB - RJ 10 ATM RJ - PB 16 ATM PE - RJ 34 PDH PI - RJ 4 ATM RJ - PI 8 ATM
PR – SP 155 SDH RN – RJ 14 ATM RJ - RN 22 ATM RO - RJ 2 Frame relay RR - RJ 2 Frame relay RS - SP 155 SDH SC - SP 155 SDH SE - RJ 4 Frame relay TO - RJ 2 Frame relay RJ - SP 622 SDH
55
6. CONCLUSÃO
Com a crescente utilização da Internet e sua difusão no desenvolvimento
de novos serviços e tecnologias, surgiu a necessidade de um novo protocolo, o IPv6,
uma vez que o protocolo IPv4 começou a apresentar limitações, quando consideradas
questões importantíssimas para o novo mercado tais como segurança, disponibilidade de
endereços e o suporte a serviços em tempo real.
Este trabalho buscou evidenciar a importância do protocolo IPv6, dando
ênfase aos mecanismos de transição, principalmente pelo fato de que, em um futuro não
muito distante, todas as redes que funcionam sob o modelo operacional do protocolo
IPv4 terão de suportar redes IPv6, o que deve acontecer inicialmente de forma gradual,
controlada e objetivando a convergência total.
A transição se faz necessária, pois, não há como estipular uma data para
que toda a migração seja feita. Dentre os mecanismos de transição, a Pilha Dupla é o
mais recomendado, uma vez que apresenta flexibilidade e é de fácil utilização.
Apresenta-se também, o nível de implementação do protocolo IPv6 no
Brasil, a expressividade dos trabalhos desenvolvidos pelas grandes instituições de
ensino e pesquisa do país em busca da evolução constante e da divulgação das melhores
técnicas de implementação, pois é sabido que existem vários níveis de estágio, onde
ressalta-se a dificuldade encontrada neste estudo para mapear o status atual do Brasil
nos vários cenários apresentados.
Para muitos, o protocolo IPv6 já é uma realidade no mercado. Pode-se
observar inclusive, a existência de várias empresas de equipamentos de Telecom e
desenvolvedores de softwares lançando seus produtos com suporte a IPv6, fator este
motivador para o estudo do assunto neste trabalho.
56
REFERÊNCIAS BIBLIOGRÁFICAS
ALBANO, W. A. IPv6, 2005. Disponível em <[email protected]> Acessado
em 30/05/2005.
BERTHOLDO, L. M. IPv6, 2005. Disponível em <[email protected]> Acessado
em 19/05/2005.
CAPELA, M. Criação de sub-redes, 2003. Disponível em <http://www.clubedasredes.
eti.br/rede0016.htm> Acessado em 21/10/2004.
COMER, D. E. Redes de Computadores e Internet. Porto Alegre: Bookman, 2001.
COSTA, J. G. S. F.; FIALHO, S. V. Implementação de um mecanismo de tradução
de protocolos (IPv4 e IPv6) - NAT-PT/DNS-ALG, 2003. Disponível em
<http://www.rnp.br/newsgen/0303/trad_protocolo.html> Acessado em 23/03/2005
DOYLE, J. Issues in IPv6 Deployment, 2003. Disponível em <http://www.nanog.org
/mtg-0306/pdf/doyle.ppt> Acessado em 02/05/05
FILHO, H. B. Tutoriais Dados e Internet, 2003. Disponível em
<http://www.teleco.com.br/tutoriais/tutorialfr/default.asp> Acessado em 03/06/2005.
GUARDIA, H. C. Arquitetura TCP/IP, 2004. Disponível em http://www.dc.ufscar.
br/lsredes/material/h8.pdf Acessado em 23/03/2005.
JAMHOUR, E. IPv6 (Parte 2: Mecanismos de Transição), 2004. Disponível em
<http://www.ppgia.pucpr.br/~jamhour/Pessoal/Especializacao/Ano03/TARC/IPv6Trans
.ppt> Acessado em 23/03/2005.
JUNIOR, E. M. B. IPv6 – IPng, 2000. Disponível em <http://www.inf.ufsc.
br/~euclides/util/mestrado/ipv6/> Acessado em 29/09/2004.
57
LYRA, C. IPv6, 2005. Disponível em <[email protected]> Acessado em 17/05/2005.
MARTINS, E. IPv6, 2005. Disponível em <[email protected]> Acessado em
25/05/2005.
MENDONÇA, L. C. IPv6, 2005. Disponível em <[email protected]> Acessado em
18/05/2005.
MONTEIRO, M. S. IPv6, 2005. Disponível em <[email protected]> Acessado
em 31/05/2005.
NICOLLETTI, P. S. IPv6, 2005. Disponível em <[email protected]> Acessado em
18/05/205.
OLIVEIRA, D. D. IPv6, 2005. Disponível em <[email protected]> Acessado em
20/05/2005.
RNP IPv6, 2005. Disponível em <http://www.rnp.br/> Acessado em 21/10/2004.
ROCHA, L. IPv6, 2005. Disponível em <[email protected]> Acessado em
18/05/2005.
SANTOS, C. R. Integração de IPv6 em um Ambiente Cooperativo Seguro, 2004.
Monografia (Dissertação de Mestrado) - Instituto de Computação Universidade
Estadual de Campinas, 2004, 188 p.
SANTOS, E. IPv6 Mecanismos de coexistência e transição, 2004. Disponível em
<http://www. vsix.net/other/summit/Brazil2004/www.ipv6summit.com.br/en/index.html
> Acessado em 12/01/2005.
SANTOS, L. IPv6, 2005. Disponível em <[email protected]> Acessado em
25/05/2005.
58
SENA, J. C. Um modelo para proteção do tráfego de serviços baseado em níveis de
segurança, 2002. Monografia (Dissertação de Mestrado) - Instituto de Computação
Universidade Estadual de Campinas, 2002, 156 p.
SÉRGIO, M. IPv6, 2005. Disponível em <[email protected]> Acessado em
30/05/2005.
SILVA, A. IPv6 e a Evolução da Internet, 2001. Disponível em <http://penta2.
ufrgs.br/gtrh/comdex/ipv6adailtoncomdex.pdf> Acessado em 29/09/2004.
SMETANA, G. M. M. A. IPv4 e IPv6, 2003. Disponível em <http://www.redes.usp.br/
conteudo%5C%5Cdocumentos%5CArtigoIP.pdf> Acessado em 09/09/2004.
TAROUCO, L. M. R. Tutorial sobre IPv6, 2003. Disponível em
<http://gtrh.tche.br/ovni/ipv6/apresentacao.htm> Acessado em 12/01/2005.
WILLIAMS, C. E.; OKAJIMA, I. IPv6 and Wireless Networks, 2002. Disponível em
<http://www.leearmstrong.com/DSRC%20Home/General%20Info/Internet%20protocol
%20info/IPV6/02-IPv6-tutorial-part2-transition.ppt> Acessado em 09/05/2005.