59
UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria nº 57/2000 – MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO O PROTOCOLO IPv6 E SUA TRANSIÇÃO SÉRGIO CARNEIRO DA SILVA Uberlândia - MG 2005

Monografia i pv6

Embed Size (px)

Citation preview

Page 1: Monografia i pv6

UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria nº 57/2000 – MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO

O PROTOCOLO IPv6 E SUA TRANSIÇÃO

SÉRGIO CARNEIRO DA SILVA

Uberlândia - MG

2005

Page 2: Monografia i pv6

SÉRGIO CARNEIRO DA SILVA

O PROTOCOLO IPv6

E SUA TRANSIÇÃO

Trabalho de Final de curso submetido à

UNIMINAS como parte dos requisitos para

a obtenção do grau de Bacharel em

Sistemas de Informação.

Co-orientadora: Profª. Dra. Kátia Lopes

Silva

Orientador: Prof. Esp. Flamaryon Guerin

Gomes Borges

Uberlândia - MG

2005

Page 3: Monografia i pv6

SÉRGIO CARNEIRO DA SILVA

O PROTOCOLO IPv6

E SUA TRANSIÇÃO

Trabalho de Final de curso submetido à

UNIMINAS como parte dos requisitos para

a obtenção do grau de Bacharel em

Sistemas de Informação.

Co-orientadora: Profª. Dra. Kátia Lopes

Silva

Orientador: Prof. Esp. Flamaryon Guerin

Gomes Borges

Banca Examinadora:

Uberlândia, 02 de Julho de 2005.

Prof. Esp. Flamaryon Guerin Gomes Borges (Orientador)

Profª. Dra. Kátia Lopes Silva (Co-orientadora)

Prof. Esp. Alexandre Campos

Uberlândia - MG

2005

Page 4: Monografia i pv6

AGRADECIMENTOS

Agradeço à minha esposa Maria Elza e às minhas filhas Thaís e Júlia que

ao longo destes 4 anos, abriram mão de uma grande parcela de nosso convívio familiar

para que na faculdade eu pudesse me preparar para enfrentar uma nova realidade

profissional vivida por mim.

A todos os professores da Faculdade de Ciências Aplicadas de Minas -

UNIMINAS, por compartilharem seus vastos conhecimentos e em especial à Profª. Dra.

Kátia Lopes Silva e ao Prof. Esp. Flamaryon Guerin Gomes Borges, por aceitarem,

acreditarem e orientarem este trabalho, e aos colegas de curso pela amizade e

companheirismo.

Page 5: Monografia i pv6

RESUMO

O Internet Protocol Version 6 (IPv6), além de solucionar o problemas de

endereçamento IP, suporta novas funcionalidades, tais como: mobilidade, mecanismos

de segurança, suporte a aplicações multimídia em tempo real. Este trabalho divulga os

aspectos básicos do IPv6, diferenciando-o do Internet Protocol Version 4 (IPv4) e

destacando-se pelas características que são próprias desta versão; faz-se ainda uma

discussão sobre hierarquia, arquitetura e modos de endereçamento e questões referentes

a roteamento; a formatação do novo protocolo, descrevendo o formato do datagrama e

o cabeçalho. É enfocado o problema de interação das redes atuais baseadas em IPv4

com novas redes baseadas em IPv6, inclusive as técnicas que são utilizadas de acordo

com os possíveis cenários em que se dará essa interação. Este trabalho mostra ainda, a

importância do estudo da estrutura do IPv6 no país, considerando que existem várias

instituições realizam projetos que utilizam protocolo IPv6, porém, como este ainda não

está efetivamente em uso, normalmente são aplicados em ambientes de testes de

instituições que desejam estudar sobre o protocolo. A maioria dos testes é realizada no

meio acadêmica, por instituições de ensino. O trabalho faz uma pesquisa do atual estado

de implementação do protocolo IPv6 no Brasil e nos Pontos de Presença (PoP)

distribuídos pelo país.

Page 6: Monografia i pv6

ABSTRACT

The Internet Protocol Version 6 (IPv6), besides solving the problem of IP

addressing, also supports new functionalities, such as: mobility, security mechanisms

and real time multimedia applications support. This paper presents the basic aspects of

IPv6, pointing its differences compared to Internet Protocol Version 4 (IPv4) and

emphasizing the new characteristics of that version. Hierarchy, architecture, addressing

modes, routing matters and the new protocol formatting are discussed. It’s also given a

description of the header and the datagram format. A special focus is directed to the

problem of interaction among IPv6 and IPv4 networks, including the techniques

regarding the possible environments in which this interaction will take place. Its also

shown the importance of studying the structure of the IPv6 in our country, considering

that many Brazilian institutions develop projects using the IPv6 protocol, although,

considering the fact that this technology is not effectively in use, these projects are

usually implemented in test environments of research institutions which are studying the

protocol. Most of the tests take place in the academic field, supported by educational

institutions. This material is based on a research of recent IPv6 protocol implementation

status in Brazil and in the Points of Presence (PoP) distributed all over the country.

Page 7: Monografia i pv6

LISTA DE FIGURAS

Figura 1: Classes de endereços IP (COMER, 2001)........................................... ........... 15

Figura 2: Cabeçalho do protocolo IPv4 (SILVA, 2004)................................................. 19

Figura 3: Serviço Anycast (JUNIOR, 2000)................................................................... 23

Figura 4: Serviço Unicast (JUNIOR, 2000)................................................................... 23

Figura 5: Serviço Multicast (JUNIOR, 2000)................................................................. 23

Figura 6: Cabeçalho do protocolo IPv6 (SILVA, 2004)................................................. 27

Figura 7: Cabeçalhos de extensão (GUARDIA, 2004)................................................... 28

Figura 8: Cabeçalhos de extensão (TAROUCO, 2003).................................................. 29

Figura 9: Mecanismo de transição Pilha Dupla (SANTOS, E. 2004)............................. 33

Figura 10: Mecanismo de transição Pilha Dupla (JAMHUOR, 2004)........................... 33

Figura 11: Mecanismo de transição Tunelamento (SANTOS, 2004)............................. 34

Figura 12: Mecanismo de transição Tunnel Broker (SANTOS, 2004)........................... 35

Figura 13: Mecanismo de transição ISATAP (WILLIAMS; OKAJIMA, 2002)........... 36

Figura 14: Mecanismo de transição TEREDO (DOYLE, 2003).................................... 36

Figura 15: Mecanismo de transição DSTM (SANTOS, 2004)....................................... 37

Figura 16: Mecanismo de transição NAT-PT (SANTOS, 2004).................................... 39

Figura 17: Mecanismo de transição BIS (SANTOS, E., 2004)...................................... 40

Figura 18: Mecanismo de transição BIA (SANTOS, 2004)........................................... 42

Figura 19: Especificação formal para o DNS-ALG (COSTA; FIALHO, 2003)............ 43

Figura 20: Mecanismo de transição TRT (SANTOS, 2004).......................................... 45

Figura 21: Mapa da Rede Clara (RNP, 2005)................................................................ 48

Figura 22: Mapa do backbone RNP2 (RNP, 2005)........................................................ 49

Page 8: Monografia i pv6

LISTA DE TABELAS

Tabela 1: Tabela binária de identificação das sub-redes da rede 192.168.0.0 (CAPELA,

2003)............................................................................................................... 17

Tabela 2: Tabela binária dos endereços (CAPELA, 2003)............................................. 18

Tabela 3: Significado dos bits do campo Flags (SMETANA, 2003)............................. 20

Tabela 4: Análise comparativa - IPv4 e IPv6................................................................. 30

Tabela 5: PoPs – Circuito/Conexão................................................................................ 54

Page 9: Monografia i pv6

LISTA DE ABREVIATURA E SIGLAS

Ampath - The Americas Path Network

API - Application Programming Interface

ATM - Asynchronous Transfer Mode

BGP - Border Gateway Protocol

BGP4+ - Border Gateway Protocol Version 4

BIA - Bump in the API

BIS - Bump in the Stack

CEFET - Centro Federal de Educação Tecnológica

CEO - Centro de Engenharia e Operações

CLARA - Cooperación Latino Americana de Redes Avanzadas

CRC - Cyclic Redundancy Check

CPU - Central Processing Unit

DES - Data Encryption Standard

DHCPv6 - Dynamic Host Configuration Protocol for IPv6

DiffServ - Differentiated Services

DNS - Domain Name System

DNS-ALG - Domain Name Service-Application Layer Gateway

DSTM - Dual Stack Transition Mechanism

Esnet - The Energy Sciences Network

FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo

IANA - Internet Assigned Number Authority

ICMP - Internet Control Message Protocol

IESG - Internet Engineering Steering Group

IHL - Internet Header Length

IP - Internet Protocol

IPngWG - IP Next Generation Working Group

IPSec - IP Security Protocol

IPv4 - Internet Protocol version 4

IPv6 - Internet Protocol version 6

ISATAP - Intra-Site Automatic Tunnel Addressing Protocol

Page 10: Monografia i pv6

ISO - International Organization for Standardization

MD5 - Message Digest number 5

Metropoa - Rede Metropolitana de Porto Alegre

MTU - Maximum Transmission Unit

NAT - Network Address Translation

NAT-PT - Network Address Translation - Protocol Translation

OSI - Open Systems Interconnection

OSPF - Open Shortest Path First

OSPFv3 - Open Shortest Path First Version 3

PDH - Plesiochronous Digital Hierarchy

PoP - Ponto de Presença

PUC - Pontifícia Universidade Católica

QoS - Quality of Service

RCCN - Rede da Comunidade Científica Nacional

Renater - Le Réseau National de Télécommunications pour la Technologie,

l'Enseignement et la Recherche

RFC - Requests for Comments

RIP - Routing Information Protocol

RIPng - Routing Information Protocol next generation

RNP - Rede Nacional de Pesquisas

RSIX - Ponto de Troca de Tráfego do Rio Grande do Sul

SDH - Synchronous Digital Hierarchy

SIIT - Stateless IP/ICMP Translation Algorithm

SIPP - Simple Internet Protocol Plus

TCP - Transmition Control Protocol

TCP/IP - Transmition Control Protocol / Internet Protocol

TEP - Tunnel end Point

ToS - Type of Service

TRT - Transport Relay Translator

TTL - Time to Live

UDP - User Datagram Protocol

UFCG - Universidade Federal de Campina Grande

Page 11: Monografia i pv6

UNIMINAS - União Educacional Minas Gerais S/C Ltda

UNISINOS - Universidade do Vale do Rio dos Sinos

UFRGS - Universidade Federal do Rio Grande do Sul

UFS - Universidade Federal de Sergipe

VPN - Virtual Private Network

Page 12: Monografia i pv6

SUMÁRIO

1 INTRODUÇÃO ......................................................................................................... 13

2 CARACTERÍSTICAS DO PROTOCOLO IPv4....................................................... 15

2.1 Espaço de endereçamento................................................................................. 15

2.1.1 Classes de endereços............................................................................... 15

2.1.2 Sub-redes................................................................................................. 16

2.1.2.1 Procedimentos básicos para criação de sub-redes........................ 16

2.2 Tipos de endereços............................................................................................. 18

2.3 Formato do cabeçalho........................................................................................ 19

2.4 Fragmentação e remontagem............................................................................. 21

3 ARQUITETURA DO PROTOCOLO IPv6........................................................... .... 21

3.1 Espaço de endereçamento..................................................................................21

3.1.1 Tipos de endereços IPv6.......................................................................... 21

3.2 Formato de cabeçalho........................................................................................ 24

3.3 Arquitetura hierárquica...................................................................................... 24

3.4 Suporte aos atuais protocolos de roteamento..................................................... 24

3.5 Serviços de autoconfiguração............................................................................ 25

3.6 Implementação de IPSec de forma nativa......................................................... 25

3.7 Crescimento do número de endereços multicast............................................... 26

3.8 Implementações para qualidade de serviço....................................................... 26

3.9 Suporte a serviços de tempo real....................................................................... 27

3.10 Cabeçalho IPv6................................................................................................ 27

4 TRANSIÇÃO............................................................................................................. 32

4.1 Pilha dupla.......................................................................................................... 33

4.2 Túnel.................................................................................................................. 34

4.2.1 Túnel configurado.................................................................................... 34

4.2.2 Túnel automático..................................................................................... 35

4.2.3 Túnel Broker............................................................................................ 35

4.2.4 ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)….……… 36

4.2.5 Teredo...................................................................................................... 36

Page 13: Monografia i pv6

4.2.6 DSTM (Dual Stack Transition Mechanism)…………………...………. 37

4.2.7 Mecanismos de tunelamento................................................................... 37

4.3 Tradução............................................................................................................ 38

4.3.1 SIIT (Stateless IP/ICMP Translation Algorithm)……………………... 38

4.3.2 NAT-PT (Network Address Translation - Protocol Translation)…...… 38

4.3.3 BIS (Bump in the Stack)……………………………………………….. 40

4.3.4 BIA (Bump in the API)………………………………………………… 41

4.3.5 DNS-ALG (Domain Name Service-Application Layer Gateway)…….. 42

4.3.6 TRT (Transport Relay Translator)……………………………………. 45

4.3.7 SOCKS.................................................................................................... 46

4.3.8 Classificação dos mecanismos de tradução.............................................. 46

5 IPv6 NO BRASIL E SUA IMPLEMENTAÇÃO....................................................... 47

5.1 IPv6 no Brasil..................................................................................................... 47

5.2 Implementação nos PoP’s.................................................................................. 49

5.3 Circuitos/Conexões utilizados pelos PoP’s........................................................ 52

6 CONCLUSÃO............................................................................................................ 55

REFERÊNCIAS BIBLIOGRÁFICAS............................................................................56

Page 14: Monografia i pv6

13

1. INTRODUÇÃO

O protocolo IP (Internet Protocol) é o responsável pela conexão entre os

computadores de uma rede. Basicamente este protocolo se relaciona com a camada de

rede (camada 3) do modelo ISO/OSI. É nesta camada de protocolo que a informação é

fragmentada no sistema de origem e reagrupada no sistema de destino.

Desde que a primeira versão do protocolo IP foi desenvolvida, o poder de

processamento das máquinas cresceu muito e o número de máquinas conectadas à rede

cresceu de algumas centenas a milhões. A versão 4 do IP foi a que conseguiu acomodar

todas as mudanças da Internet e vem se tornando cada vez mais um padrão para redes de

computadores, embora não tenha sido originalmente projetada para dar suporte a uma

rede de escala universal ou que permitisse aplicações multimídia.

Os datagramas IP são as unidades fundamentais de comunicação na

Internet. Ele também define um conjunto de endereços que permite a aplicativos e

protocolos de camadas mais altas se comunicarem através de redes heterogêneas sem

conhecer as diferenças entre seus endereços de camadas inferiores.

Essa versão conviveu com várias mudanças de tecnologias de hardware.

Embora tenha sido definido antes mesmo da popularização das redes locais, seu projeto

original funciona bem através das gerações de tecnologias de hardware.

Com a explosão da Internet, vê-se claramente a necessidade de se criar

alternativas para a solução de problemas que começaram a acontecer. A falta de

endereçamento IP para alguns continentes, a necessidade urgente de atendimentos a

serviços em tempo real e aspectos ligados à segurança, fizeram com que os órgãos

internacionais ligados ao assunto e responsáveis pela elaboração das especificações do

protocolo IPv4 tivessem suas atenções voltadas para um novo estudo.

Em 1993, o IESG (Internet Engineering Steering Group) criou um grupo

de trabalho para uma nova versão do protocolo IP, o IPngWG (IP Next Generation

Working Group), com base em alguns objetivos que deveriam ser alcançados. O grupo

de trabalho, então, selecionou três protocolos para a camada de rede da arquitetura

TCP/IP. O protocolo indicado pelo grupo foi o SIPP (Simple Internet Protocol Plus),

por ser o mais próximo do IPv4, e por ter um plano de transição melhor.

Page 15: Monografia i pv6

14

Posteriormente, uma combinação de aspectos positivos dos três

protocolos foi proposta e gerou-se a recomendação para a versão 6 do IP em novembro

de 1994.

A base do IPv6 é o IPv4, isto é, foi criado sobre uma plataforma

comprovadamente eficaz, o que é importante tanto para a transição entre a versão 4 e a

6, quanto para a excelência do IPv6. Porém a transição para o IPv6 não ocorrerá

rapidamente. Inclusive essa é uma estratégia da nova versão do protocolo, onde se

espera uma coexistência das duas versões por alguns anos.

As motivações para este trabalho apareceram, pois o IPv6 passa a ser de

grande importância para empresas, organizações e instituições que trabalham com

serviços de Internet.

Será abordada neste trabalho, uma visão geral do protocolo IPv6,

apresentando as suas principais características, benefícios, funcionalidades, diferenças

entre o IPv4, a estrutura do cabeçalho, endereçamento, aspectos ligados à segurança, a

implementação do IPv6 no Brasil e nos PoP’s e a transição entre o IPv4 e o IPv6.

Este trabalho está estruturado da seguinte forma:

- O capítulo 2 descreve as principais características do IPv4;

- O capítulo 3 aborda as características e a arquitetura do protocolo IPv6;

- O capítulo 4 apresenta a transição das redes IPv4 para as redes IPv6;

- O capítulo 5 enfoca a implementação do protocolo IPv6 no Brasil e seu nível de

implementação;

- Por fim, o capítulo 6 faz as considerações finais sobre o tema.

Page 16: Monografia i pv6

15

2. CARACTERÍSTICAS DO PROTOCOLO IPv4

O protocolo IPv4, o qual é responsável pela transmissão de dados e comunicação de máquinas em um ambiente de rede, sendo utilizado amplamente na Internet apresenta as seguintes características: - Espaço de endereçamento (32 bits);

- Tipos de endereçamento;

- Formato de cabeçalho;

- Fragmentação e remontagem;

2.1 Espaço de endereçamento

O espaço de endereçamento é composto por um campo de 32 bits,

numerados de 0 a 31, onde estão contidas duas importantes informações: identificação

do host (hostid) e identificação da rede à qual o host está conectado (netid), garantido

assim um endereço único para cada computador.

2.1.1 Classes de endereços

A figura 1 apresenta a estrutura das classes de endereços:

Figura 1: As cinco classes de endereços IP. O prefixo indica uma rede,

enquanto o sufixo é único para um host naquela rede (COMER, 2001).

Page 17: Monografia i pv6

16

As classes A, B e C chamadas primárias, são usadas para endereços de

host, a classe D é usada para multicast e a classe E está reservada (uso experimental),

conforme mostrado na figura 1.

As classes primárias usam os limites dos octetos para dividir o endereço

de rede e o endereço de host.

A classe A pode conter até 128 endereços de redes e 16.777.216

endereços de hosts. Ela é usada por organizações que possuem redes com número muito

grande de hosts. A classe B pode conter até 16.384 endereços de redes e 65.536

endereços de hosts. É usada por organizações de tamanho médio, com número

relativamente grande de hosts. A classe C pode conter até 2.097.152 endereços de redes

e 256 endereços de hosts. Para organizações pequenas, com número pequeno de hosts.

Para assegurar que a parte de rede de um endereço na Intenet seja única,

todos os endereços desse tipo são estipulados por uma organização central, a IANA

(Internet Assigned Number Authority), representada no Brasil pela FAPESP (Fundação

de Amparo à Pesquisa do Estado de São Paulo).

2.1.2 Sub-redes

Sub-redes de tamanhos diferentes podem existir em uma identificação de

rede baseada em classes. Esta forma de subdivisão é adequada onde o ambiente de rede

das organizações contêm diferentes números de hosts por rede. Portanto, sub-redes com

tamanhos diferentes são necessários para minimizar o desperdício de endereços IPs.

Quando subdividimos a rede, os bits da identificação de rede são fixos e um número de

bits de host é escolhido para ser sub-redes.

2.1.2.1 Procedimentos básicos para criação de sub-redes

A seguir os procedimentos básicos para a criação de sub-redes:

1) Determinar o número de bits de host a serem usados na sub-rede - O número de bits

de host usado para sub-redes determinará o número de sub-redes possíveis e o número

de hosts por sub-rede. Antes de escolher o número de bits de host, deve-se avaliar o

Page 18: Monografia i pv6

17

número de sub-redes e de hosts que serão necessários. Quanto mais bits de host são

usados para sub-redes, mais sub-redes são possíveis, porém, com poucos hosts por sub-

rede.

2) Listar as novas identificações de sub-rede - Para criar uma sub-rede utilizando 3 bits

de hosts da identificação de rede privada 192.168.0.0, a máscara de sub-rede para a

nova identificação de sub-rede deve ser 255.255.224.0 ou /19. Com foram utilizados 3

bits de host, a tabela conterá 8 linhas (23).

A tabela 1 descreve a representação binária e as sub-redes da rede

192.168.0.0:

Tabela 1: Tabela binária de identificação das sub-redes da rede 192.168.0.0

(CAPELA, 2003).

Representação binária Identificação de sub-rede

11000000.10101000.00000000.00000000 192.168.0.0/19

11000000.10101000.00100000.00000000 192.168.32.0/19

11000000.10101000.01000000.00000000 192.168.64.0/19

11000000.10101000.01100000.00000000 192.168.96.0/19

11000000.10101000.10000000.00000000 192.168.128.0/19

11000000.10101000.10100000.00000000 192.168.160.0/19

11000000.10101000.11000000.00000000 192.168.192.0/19

11000000.10101000.11100000.00000000 192.168.224.0/19

3) Listar os endereços IPs para cada nova identificação de sub-rede - Para cada

representação binária, o primeiro endereço IP é o endereço no qual todos os bits de host

possuem o valor 0, exceto pelo último bit. O último endereço IP é o endereço na qual

todos os bits de host possuem o valor 1, exceto o último bit de host, cujo é 0.

A tabela 2 descreve a representação binária e as faixas de endereços IPs

das sub-redes da rede 192.168.0.0:

Page 19: Monografia i pv6

18

Tabela 2: Tabela binária dos endereços (CAPELA, 2003).

Sub-rede Representação binária Faixa de endereços IPs

192.168.0.0/19

11000000.10101000.00000000.00000001

11000000.10101000.00011111.11111110

192.168.0.1 a

192.168.31.254

192.168.32.0/19

11000000.10101000.00100000.0000001

11000000.10101000.00111111.11111110

192.168.32.1 a

192.168.63.254

192.168.64.0/19

11000000.10101000.01000000.00000001

11000000.10101000.01011111.11111110

192.168.64.1 a

192.168.95.254

192.168.96.0/19

11000000.10101000.01100000.00000001

11000000.10101000.01111111.1111110

192.168.96.1 a

192.168.127.254

192.168.128.0/19

11000000.10101000.10000000.00000001

11000000.10101000.10011111.11111110

192.168.128.1 a

192.168.159.254

192.168.160.0/19

11000000.10101000.10100000.00000001

11000000.10101000.10111111.11111110

192.168.160.1 a

192.168.191.254

192.168.192.0/19

11000000.10101000.11000000.00000001

11000000.10101000.11011111.11111110

192.168.192.1 a

192.168.223.254

192.168.224.0/19

11000000.10101000.11100000.00000001

11000000.10101000.11111111.11111110

192.168.224.1 a

192.168.255.254

2.2 Tipos de endereços

Existem três tipos fundamentais de endereços IPv4: unicast, broadcast e

multicast. Um endereço unicast é usado para transmitir um pacote para um único

destino. Um endereço broadcast, por sua vez, especifica todos os hosts que podem estar

presentes dentro de uma determinada faixa de endereçamento IP. Considerando as

práticas atuais de segurança, elementos de rede nível 3, como roteadores e alguns

modelos de switch, possuem o recurso de não propagar solicitações destinadas ao

endereço de broadcast, pois podem ser multiplicadores de pacotes maliciosos. Já o

endereço multicast é feito para permitir a entrega de datagramas para um grupo de hosts

que foram configurados como membros de um grupo multicast e, possivelmente,

encontram-se em sub-redes geograficamente dispersas.

Page 20: Monografia i pv6

19

Multicast não é orientado a conexão. Um datagrama multicast é entregue

aos membros do grupo destino com o mesmo "best effort" (melhor esforço) que

datagramas IP unicast empregam. Isso significa que não existe garantia que um

datagrama multicast será entregue a todos os membros do grupo, ou chegará na mesma

ordem relativa a outros datagramas.

A única diferença entre um pacote IP unicast e um pacote IP multicast é

a presença de um endereço de grupo no campo de endereço de destino no cabeçalho IP.

Ao invés de um endereço classe A, B ou C, multicasting emprega um endereçamento

classe D, com formato (224.0.0.0 - 239.255.255.255).

2.3 Formato do cabeçalho

A figura 2 mostra o formato do cabeçalho do protocolo IPv4. Cada

campo do cabeçalho é descrito abaixo:

Figura 2: Cabeçalho do protocolo IPv4 (SILVA, 2004).

- Versão (Version): 4 bits. A versão do protocolo IP (a versão atual é a 4);

- CCI - Comprimento do Cabeçalho Internet (IHL - Internet Header Length): 4 bits.

Informa o comprimento do cabeçalho Internet em palavras de 32 bits (4 octetos ou 4

bytes). O tamanho mínimo do cabeçalho é de 5 palavras de 32 bits (20 octetos);

Page 21: Monografia i pv6

20

- Tipo de Serviço (ToS - Type of Service): 8 bits. É utilizado para indicar o QoS

(Quality of Service - Qualidade de Serviço) desejado. Seus bits caracterizam os serviços

escolhidos para serem considerados pelos gateways para processar o pacote, como por

exemplo, a precedência de um pacote;

- Comprimento Total (Total Length): 16 bits. Informa o comprimento do datagrama, em

octetos (bytes). O tamanho máximo do datagrama pode ser 65.535 octetos (64 Kb);

- Identificação (Identification): 16 bits. Número de identificação do datagrama para

permitir que o destino remonte os datagramas;

- Sinalizadores (Flags): 3 bits. Bits que identificam a transmissão de sinais de controle.

A tabela 3 mostra o significado dos bits deste campo:

Tabela 3: Significado dos bits do campo Flags (SMETANA, 2003). Bit Descrição Valores

0 Reservado Obrigatoriamente 0.

1 DF (Don’t Fragment –

Não Fragmente)

0: Esse datagrama pode ser fragmentado.

1: Esse datagrama não pode ser fragmentado.

2 MF (More Fragments –

Mais Fragmentos)

0: Esse datagrama é o último fragmento.

1: Há mais fragmentos.

- Deslocamento do Fragmento (Fragment Offset): 13 bits. Esse campo indica a posição

desse fragmento em relação ao do datagrama original;

- Tempo de Vida (TTL - Time to Live): 8 bits. Indica o tempo máximo que o datagrama

pode permanecer na rede. Se o valor nesse campo for 0, o datagrama deve ser destruído;

O objetivo desse campo é não permitir que datagramas cujo destino seja inalcançável

fiquem eternamente circulando pela rede. Cada unidade processadora de datagramas

(roteadores, switches) deve diminuir o TTL de uma unidade.

- Protocolo (Protocol): 8 bits. Indica o protocolo da camada superior que está utilizando

os serviços da camada IP;

- Verificação da Soma do Cabeçalho (Header Checksum): 16 bits. Esse checksum é

calculado somente sobre o cabeçalho IP. O CRC (Cyclic Redundancy Check) é

recalculado a cada hop;

- Endereço de Origem (Source Address): 32 bits. Informa o endereço de origem.

Page 22: Monografia i pv6

21

- Endereço de Destino (Destination Address): 32 bits. Informa o endereço de destino.

Essa informação é utilizada pelos roteadores para o encaminhamento (roteamento) do

datagrama;

- Opções (Options): Tamanho variável, entre 0 e 320 bits (40 octetos). O que é opcional

é a transmissão ou não desse campo, não a implementação;

- Enchimento (Padding): Tamanho variável, entre 0 e 31 bits. O campo Padding serve

apenas para que o cabeçalho IP tenha um tamanho múltiplo de 32 bits.

2.4 Fragmentação e remontagem

Cada rede tem uma quantidade máxima de dados que um quadro pode

transportar, conhecida como Unidade Máxima de Transporte (Maximum Transmission

Unit - MTU). Quando um datagrama enviado for maior que o MTU da rede, o roteador

divide em pedaços menores chamados fragmentos e os envia separadamente. O campo

FRAGMENTT OFFSET no cabeçalho do fragmento indica em qual lugar, no datagrama

original, ele pertence. O host de destino coleta os fragmentos e os remonta para

reproduzir o datagrama original.

O host de destino tem um tempo máximo para armazenar os fragmentos,

quando o primeiro fragmento chega inicia um temporizador. Se todos os fragmentos

chegarem ao destino, o receptor cancela o temporizador e remonta o datagrama, mas se

ele expirar antes de todos os fragmentos chegarem, o receptor descarta aqueles

fragmentos que chegam.

Page 23: Monografia i pv6

22

3. CARACTERÍSTICAS E ARQUITETURA DO PROTOCOLO IPv6

O protocolo IPv6 foi criado não só para resolver problemas da

quantidade de endereços, mas também para oferecer novos serviços e benefícios que

não existiam no IPv4 ou que não eram utilizados de forma otimizada. Dentre muitos

benefícios, podemos destacar os seguintes:

- Espaço de endereçamento (128 bits);

- Formato de cabeçalho simplificado;

- Arquitetura hierárquica de rede para um roteamento eficiente;

- Suporte aos atuais protocolos de roteamento;

- Serviços de autoconfiguração;

- Implementação de IPSec (IP Security Protocol) de forma nativa;

- Crescimento do número de endereços multicast;

- Implantações para qualidade de serviço;

- Suporte a serviços de tempo real.

3.1 Espaço de endereçamento

A disponibilidade de um número quase ilimitado de endereços IP é um

dos maiores benefícios da implementação de redes IPv6. O IPv6 aumenta o número de

bits do endereço por um fator 4, desta forma passa a ter 128 bits, possibilitando no

futuro que outros dispositivos também possuam endereços IP. Assim, esses 128 bits

fornecem aproximadamente 3,4 x 1.038 possíveis endereços, o que seria suficiente para

alocar nos dias de hoje cerca de 1.030 endereços por pessoas existentes na terra.

3.1.1 Tipos de endereços IPv6

Existem três tipos de endereços IPv6: anycast, unicast e multicast,

conforme mostram as figuras 3, 4 e 5.

- Anycast – Utilizado para identificar um grupo de interfaces pertencentes a nós

diferentes. Um pacote destinado a um endereço anycast é enviado para uma das

Page 24: Monografia i pv6

23

interfaces identificadas pelo endereço. Especificamente, o pacote é enviado para a

interface mais próxima de acordo com o protocolo de roteamento.

Figura 3: Serviço Anycast (JUNIOR, 2000).

- Unicast – Identifica apenas uma interface. Um pacote destinado a um endereço unicast

é enviado diretamente para a interface associada a esse endereço.

Figura 4: Serviço Unicast (JUNIOR, 2000).

- Multicast – identifica um grupo de interfaces, mas um pacote destinado a um endereço

multicast é enviado para todas as interfaces do grupo.

Figura 5: Serviço Multicast (JUNIOR, 2000).

Page 25: Monografia i pv6

24

3.2 Formato de cabeçalho

Esse crescimento do número de bits do endereço IP resulta no

crescimento do seu cabeçalho, porém o cabeçalho IPv6 é mais simplificado

comparando-o ao do IPv4.

O cabeçalho IPv6 possui um tamanho fixo de 40 octetos, graças ao aumento do tamanho

dos endereços de origem e destino. No entanto, possui menos campos. Um dos campos

retirados foi o de controle de erro, já que este controle é feito na camada de enlace e na

camada de transporte, sendo considerado desnecessário neste nível. Estas remoções

resultam num processamento mais rápido do cabeçalho, o que aumenta a eficiência de

roteamento e a performance geral dos roteadores.

3.3 Arquitetura hierárquica

A disponibilidade de um espaço de endereços e prefixos de rede muito

grande fornece uma flexibilidade na arquitetura de redes que permite uma organização

hierárquica e possivelmente geográfica, onde um prefixo de rede pode ser usado para

endereçar um país ou um continente inteiro subdividido em seus diversos níveis.

Essa alocação permite que grandes provedores agreguem a seu prefixo de

rede todos os endereços de seus usuários e anunciem para outros provedores apenas

uma rota. Da mesma forma, o uso de múltiplos níveis hierárquicos dentro de um mesmo

prefixo permite uma grande flexibilidade e novas funcionalidades, tal como a utilização

do escopo dos endereços. A hierarquização da estrutura do endereçamento IPv6 é

destinada a reduzir o tamanho das tabelas de roteamento.

3.4 Suporte aos atuais protocolos de roteamento

Para habilitar um roteamento escalado, o IPv6 suporta a existência de

protocolos de roteamento internos e externos. O protocolo RIP recebeu uma nova

versão, chamado RIPng (Routing Information Protocol next generation). O OSPF

(Open Shortest Path First) também ganhou uma nova versão, o OSPFv3 (Open Shortest

Path First version 3). Este novo protocolo possui algumas mudanças em relação à

Page 26: Monografia i pv6

25

versão utilizada para IPv4, que era extremamente dependente de tais endereços. O

OSPFv3 inclui uma plataforma independente de implementação e um protocolo para

processamento por enlace ao invés de processamento por nó. Ainda existem mudanças

na autenticação e no formato do pacote.

O protocolo BGP (Border Gateway Protocol) funciona em IPv6 da

mesma forma e oferece os mesmos benefícios que o BGP IPv4, incluindo ainda suporte

para endereços de família IPv6 e atributos do próximo hop (próximo nó por onde o

pacote passará). Esses atributos usam endereços IPv6 e endereços de escopo.

3.5 Serviços de autoconfiguração

A característica de autoconfiguração de endereços existe no protocolo

IPv6 para melhorar o gerenciamento de tais endereços e ainda facilitar a migração dos

inúmeros equipamentos constituintes das redes do protocolo IPv4 para o protocolo

IPv6. Essa característica habilita o desenvolvimento da Internet plug-and-play de novos

dispositivos, tal como telefones celulares, dispositivos wireless, aparelhos domésticos e

outros. Desta forma, os dispositivos conectados a rede não necessitariam de

configuração manual ou de servidores de endereços.

3.6 Implementação de IPSec de forma nativa

Enquanto o uso de IPSec (IP Security Protocol) é opcional em IPv4, no

IPv6 ele torna-se obrigatório. Portanto, este serviço pode ser habilitado em todos os nós

IPv6, o que potencialmente torna as redes mais seguras. A implementação de

encriptação, autenticação e VPNs (Virtual Private Networks) é feita de forma mais

fácil, oferecendo endereços globalmente únicos e seguros. O protocolo IPv6 pode ainda

fornecer serviços de segurança fim-a-fim, tal como controle de acesso,

confidencialidade, integridade de dados sem necessidade de firewalls adicionais, que

podem provocar problemas de performance.

O IPSec provê o seguinte conjunto de serviços de segurança aos pacotes:

- Integridade sem conexão: garante que o conteúdo de um pacote recebido não foi

alterado durante o seu trajeto entre a origem e o destino;

Page 27: Monografia i pv6

26

- Autenticação da origem dos dados: garante a autenticidade do emissor, evitando o

processamento de pacotes enviados por terceiros com identidade de origem falsificada;

- Confidencialidade: compreende a cifragem da porção de dados de um pacote,

impedindo que o seu conteúdo seja lido a partir da sua captura durante o processo de

transmissão;

- Proteção contra replays: serviço opcional que previne o reenvio de pacotes e,

conseqüentemente, impossibilita a prática de determinados ataques que se valem deste

procedimento;

- Controle de acesso: o uso de determinados parâmetros de segurança para o

estabelecimento de uma comunicação sob a proteção do IPSec está sujeito µa

concordância com as regras que compõem as políticas de segurança de ambos os

extremos.

3.7 Crescimento do número de endereços multicast

Uma característica muito importante do IPv6 é que ele não executa

processos de broadcast. As funções em IPv4 que utilizavam processos broadcast, tais

como descoberta de roteadores, descoberta de vizinhos, entre outros, em IPv6 são

tratadas através de multicast.

O multicast permite que pacotes IP sejam enviados para múltiplos

destinos ao mesmo tempo, sem afetar a performance da rede. O processo multicast

melhora a eficiência de uma rede pela limitação de requisição broadcast para um menor

número de nós, apenas aqueles interessados. O IPv6 utiliza grupos de endereços

multicast específicos para várias funções, que em IPv4 eram feitas através de broadcast,

evitando problemas causados por ele.

3.8 Implementações para qualidade de serviço

O serviço QoS (Quality of Service) é tratado em IPv6 da mesma maneira

que é tratado em IPv4, possuindo suporte por classe de serviço através do campo de

tráfego e do modelo DiffServ (Differentiated Services). Entretanto, o cabeçalho IPv6

tem um novo campo chamado flow label, que pode conter um rótulo identificando um

Page 28: Monografia i pv6

27

fluxo específico de dados. Desta forma, o nó fonte gera uma rota de fluxo com rótulo,

disponibilizando QoS nesse caminho, onde cada roteador do caminho toma ações

baseadas por esse rótulo

3.9 Suporte a serviços de tempo real

No cabeçalho, os campos "Traffic Class" e "Flow Label" foram criados

especialmente para facilitar o desenvolvimento de protocolos para controle de tráfego

em tempo real, de forma a permitir a implementação de aplicações multimídia e com a

integração de serviços de dados, voz e vídeo em tempo real.

3.10 Cabeçalho IPv6

O cabeçalho de identificação do IPv6 sofreu mudanças, ficou mais

simples, já que eliminou campos desnecessários e que não estavam sendo aproveitados

no IPv4. Com esta redução de campos, houve uma diminuição no processamento dos

pacotes pelos hosts. Portanto, dos 14 campos que existem na versão anterior, passou-se

a ter oito campos na nova versão do IP. Apresenta 32 bits na horizontal e 40 bytes na

vertical.

A figura 6 ilustra o cabeçalho do protocolo IPv6:

Figura 6: Cabeçalho do protocolo IPv6 (SILVA, 2004).

Page 29: Monografia i pv6

28

- Versão (Version): 4 bits. Indica a versão do protocolo, neste caso seu valor é igual a 6;

- Classe de Tráfego (Class): 8 bits. Determina a prioridade do datagrama em relação a

outros datagramas da mesma origem. Opera juntamente com o campo Flow Label;

- Etiqueta de Fluxo (Flow Label): 20 bits. Utilizado para determinar se os datagramas

necessitam de algum tratamento especial no seu trajeto como, por exemplo, identificar o

tipo de fluxo de dados. Se o fluxo for um fluxo orientado a conexão é necessária uma

maior atenção por parte dos equipamentos roteadores, para a manutenção do circuito

virtual;

- Comprimento de Carga (Payload Length): 16 bits. Determina o número em bytes que

se seguem ao cabeçalho, que possui um tamanho fixo de 40 bytes. Os links do IPv6

suportam pacotes com até 576 bytes, mas como este suporta técnicas de fragmentação, é

possível enviar pacotes com até 65535 bytes. Se há a necessidade de enviar pacotes

maiores, utiliza-se a opção Jumbo Payload, localizada no cabeçalho de extensão Hop-

by-Hop e o tamanho do pacote será 0 (zero);

- Próximo Cabeçalho (Next Header): 8 bits. Indica o próximo cabeçalho que se segue

após o cabeçalho principal do IPv6 ou um cabeçalho de nível superior (TCP, UDP -

User Datagram Protocol). Indica qual dos seis cabeçalhos de extensão segue-o. Os

Cabeçalhos de Extensão são opcionais e inseridos apenas entre o cabeçalho base IPv6 e

a carga útil de dados (payload), se necessário, conforme figuras 7 e 8:

Figura 7: Cabeçalhos de extensão (GUARDIA, 2004).

- Hop-by-Hop options - informações gerais para os roteadores. Deve vir logo

após o cabeçalho base IPv6, já que ele é o único cabeçalho a ser examinado por

cada nó intermediário;

- Routing - rota completa ou parcial a ser seguida; - Fragmentation - gerenciamento de fragmentos de datagrama;

- Authentication - verificação da identidade do remetente e autenticação de datagrama IP (Algoritmo MD5 - Message Digest number 5);

Page 30: Monografia i pv6

29

- Encrypted security payload - informação sobre a criptografia, integridade e confidencialidade de datagramas IP (Algoritmo DES - Data Encryption Standard); - Destination options - informação adicional sobre o destinatário.

Figura 8: Cabeçalhos de extensão (TAROUCO, 2003).

- Limite de Saltos (Hop Limits): 8 bits. É utilizado para determinar o número máximo de

equipamentos roteadores pelos quais o datagrama pode trafegar. A cada nó que passa o

pacote, este campo é decrementado de um. Quando o valor for nulo, este pacote é

descartado;

- Endereço de Origem (Source Address): 128 bits. É o endereço do host de origem do

datagrama;

- Endereço de Destino (Destination Address): 128 bits. É o endereço do host de destino.

Caso exista o cabeçalho de roteamento, este campo indica o endereço do próximo

destino, e não do destino final. Este valor pode ser alterado durante o percurso.

A tabela 4 faz um comparativo entre os protocolos IPv6 e IPv4:

Page 31: Monografia i pv6

30

Tabela 4: Análise comparativa - IPv4 e IPv6. ������ ���� ����

Versão 4 6 Endereços Tamanho – 32 bits

Unicast, Multicast e Broadcast. Classes A, B, C. D (Multicast) e E (Reservado).

Tamanho - 128 bits. Unicast, Multicast e Anycast.

Cabeçalho Existência de checksum. Um campo de opção.

Inexistência de checksum. Vários campos de extensão com tamanho variável.

Fragmentação Pode realizar fragmentação em qualquer ponto.

Fragmentação apenas na máquina de origem.

Roteamento Exercido por um protocolo da camada superior. Tabela de roteamento grande.

Feito através de um cabeçalho de extensão. Tabela de roteamento simplificada.

Protocolos de roteamento

BGP. OSPF, RIP. BGP4+, OSPFv3, RIPng

Segurança IPSec Disponível. IPSec Obrigatório. ICMP Controle de erros. Controle de membros e controle de erros. IPSec Oferece serviços de autenticação de usuários e garantia

de confidencialidade e de integridade através de criptografia.

Checksum Detectar erros que afetam ao cabeçalho IP.

Tamanho do datagrama

65.525 bytes. 4.294.967.296 bytes.

Quantidade de campos

14 campos. 8 campos.

Quantidade de endereços

232

4.294.967.296 2128

340.282.366.920.938.463.463.374.607.431.768.211.456 Representação do endereço

32 bits. 4 conjuntos de 8 bits

128 bits. 8 conjuntos de 16 bits.

Equipamento novo na rede

Atribuição/definição de endereço IP. Configuração manual.

Autoconfigurável. Sem intervenção humana.

Qualidade de serviço

Não garante. Garante através dos campos CLASS e FLOW LABEL.

MTU mínimo 576 bytes 1.280 bytes

Sete campos foram suprimidos:

- Header length (comprimento do cabeçalho) – o cabeçalho IPv6 tem o tamanho

fixo de 40 bytes;

- Identification, flags, fragment offset (identificação, sinalizadores, deslocamento

do fragmento) – no IPv6 o cabeçalho de extensão Fragment é específico para

quando a fragmentação for necessária;

- Header checksum (verificação da soma do cabeçalho) – no IPv6 a detecção de

erros no nível de bit é realizada pela camada de enlace, assim como existe

checksum na camada de transporte UDP e TCP;

Page 32: Monografia i pv6

31

- Options (opções) - no IPv6 o cabeçalho de extensão Destination options faz este

serviço quando necessário;

- Padding (enchimento) - o cabeçalho IPv6 tem o tamanho fixo de 40 bytes.

Quatro campos foram renomeados e, em alguns casos, ligeiramente modificados:

- Total Length - por Payload Length;

- Protocol type - passou a ser o campo next hader no IPv6;

- Time to live - no IPv6 hop limit;

- Type of service – no IPv6 class.

Um campo foi criado:

- Flow label - determina se os datagramas necessitam de algum tratamento

especial no seu trajeto.

Page 33: Monografia i pv6

32

4. TRANSIÇÃO

A palavra chave na transição entre as duas versões do protocolo IP é

interoperabilidade. As duas versões devem poder permanecer na rede simultaneamente,

se comunicando e endereçando. A segunda palavra chave é facilidade. Deve ser fácil se

poder fazer um upgrade nos softwares da versão 4 para a 6, tanto para administradores

de rede, técnicos, como para o usuário final (SCALABRIN, 2004).

Os objetivos da transição são (SCALABRIN, 2004):

- Roteadores e máquinas devem ter seus programas de rede trocados sem que todos os

outros no mundo tenham que trocar ao mesmo tempo;

- Pré-requisitos mínimos. O único pré-requisito é que os servidores de DNS (Domain

Name System) devem ter a sua versão trocada antes. Para os roteadores não existem pré-

requisitos;

- Quando as máquinas sofrerem o upgrade devem poder manter seus endereços IPv4,

sem a necessidade de muitos planos de um re-endereçamento;

- Custos baixos;

- Nodos IPv6 devem poder se comunicar com outros nodos IPv6, mesmo que a infra-

estrutura entre eles seja IPv4.

Cada mecanismo de transição pode ser classificado como pertencente a

uma das seguintes categorias:

- Pilha dupla (dual stack);

- Tunelamento (encapsulation ou tunnel);

- Tradução (translation).

Cada categoria descreve a metodologia básica do mecanismo, já que um

mecanismo de transição pode pertencer a mais de uma categoria e, freqüentemente,

trabalhar junto com outros mecanismos, assim como sobrepor ou oferecer funções

diversas.

Page 34: Monografia i pv6

33

4.1 Pilha dupla

Com esse mecanismo, nodos IPv6 devem ter as duas pilhas TCP/IP

internamente, a pilha da versão 6 e a da versão 4. Através da versão do protocolo, se

decide qual pilha processará o datagrama. Esse mecanismo permite que nodos já

atualizados com IPv6 se comuniquem com nodos IPv4, e realizem roteamento de

pacotes de nodos que usem somente IPv4.

Contudo, ele tem as seguintes desvantagens: cada máquina precisa ter as

duas pilhas rodando separadamente, o que demanda poder de processamento adicional e

memória, assim como tabelas de roteamento para os dois protocolos.

Este mecanismo é apresentado nas figuras 9 e 10:

Figura 9: Mecanismo de transição Pilha dupla (SANTOS, E., 2004).

Figura 10: Mecanismo de transição Pilha dupla (JAMHOUR, 2004).

Roteador Ipv4/Ipv6

Rede IPv4

Rede Ipv6

Page 35: Monografia i pv6

34

4.2 Túnel

Esse mecanismo consiste em transmitir um datagrama IPv6 como parte

de dados de um datagrama IPv4, a fim de que dois nodos IPv6 possam se comunicar

através de uma rede que só suporte IPv4. A rede IPv4 é vista como um túnel, e o

endereço IPv4 do nodo final deste túnel consta como destino do datagrama. Neste nodo

o pacote IPv6 volta a trafegar normalmente a seu destino. Esse nodo final, portanto,

deve ter a pilha que suporte IPv6. O pacote IPv6, que é transmitido desta forma, é

encapsulado em um pacote IPv4, tunelado até o destino, onde é desencapsulado e o

pacote original IPv6 encaminhado, conforme mostra figura 11.

O tunelamento apresenta a seguinte desvantagem: a carga adicional

colocada no roteador, já que cada ponto de entrada e de saída precisa de tempo e poder

de CPU para encapsular e desencapsular pacotes.

Figura 11: Mecanismo de transição Tunelamento (SANTOS, 2004).

4.2.1 Túnel configurado

Túnel configurado é um tunelamento IPv6 sobre IPv4, onde o endereço

IPv4 final do túnel é determinado pela configuração da máquina responsável pelo

encapsulamento. O nó encapsulado precisa manter informação sobre todos os endereços

finais dos túneis. Este tipo de túnel é ponto-a-ponto e precisa de configuração manual.

Rede IPv6

Rede IPv6

Rede IPv4

Roteador IPv6/IPv4

Roteador Ipv4/Ipv6

Túnel IPv6 sobre IPv4

Page 36: Monografia i pv6

35

4.2.2 Túnel automático

Pode ser usado somente em comunicações router-to-host e host-to-host,

que são esquemas onde qualquer ponto final do túnel também é o receptor dos pacotes.

Este tipo de túnel usa endereços IPv6 IPv4-compatible nas extremidades do túnel. Em

razão do uso de endereços privados, este túnel funciona somente em tunelamento IPv6

over IPv4, e não o contrário (SANTOS, 2004).

4.2.3 Túnel Broker

A filosofia básica do tunnel broker é permitir a um usuário entrar em

contato com o servidor web, opcionalmente entrar com detalhes de autenticação e

receber de volta um script para estabelecer um túnel IPv6-in-IPv4 até o servidor tunnel

broker.

O provedor de um serviço tunnel broker precisa prover (SANTOS,

2004):

- Servidor de web (disponível sobre IPv4);

- Roteador pilha dupla, capaz de aceitar comandos de setup para criar novos túneis para

clientes finais de túnel.

A operação típica de um serviço tunnel broker é ilustrada na figura 12:

Figura 12: Mecanismo de transição Tunnel Broker (SANTOS, 2004).

Page 37: Monografia i pv6

36

4.2.4 ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)

É uma alternativa ao 6over4, já que conecta máquinas e roteadores IPv6

dentro de redes IPv4, sem introduzir impacto no tamanho da tabela de roteamento e

exigir serviços especiais IPv4. Cada máquina precisa de um roteador ISATAP no enlace

para obter endereço e informação de roteamento.

Este mecanismo é ilustrado na figura 13.

Figura 13: Mecanismo de transição ISATAP (WILLIAMS; OKAJIMA,

2002).

4.2.5 Teredo

Teredo provê um mecanismo de transição, que permite a usuários, em um

ambiente IPv4 NAT com endereçamento privado, obter conectividade IPv6. A idéia

básica do Teredo é um nó encapsular pacotes IPv6 em UDP IPv4 e tunelá-los para um

servidor Teredo na Internet IPv4. É função deste servidor desencapsular e entregar o

pacote IPv6 (SANTOS, 2004).

A figura 14 ilustra este mecanismo.

Figura 14: Mecanismo de transição Teredo (DOYLE, 2003).

Page 38: Monografia i pv6

37

4.2.6 DSTM (Dual Stack Transition Mechanism)

É baseado no uso de túneis, para que o tráfego IPv4 seja tunelado sobre o

domínio IPv6-only até alcançar um gateway IPv6/IPv4. O gateway tem como funções

encapsular e desencapsular o pacote, assim como encaminhá-lo entre os domínios IPv6-

only e IPv4 (SANTOS, 2004).

DSTM consiste de três componentes, conforme figura 15:

- Um servidor DSTM, que é um servidor de endereço;

- Um gateway DSTM ou TEP (Tunnel End Point);

- Um nó pilha duplo, chamado de nó DSTM, que deseja se comunicar usando IPv4.

Figura 15: Mecanismo de transição DSTM (SANTOS, 2004).

4.2.7 Mecanismos de tunelamento

Os mecanismos de tunelamento podem ser classificados conforme segue

abaixo (SANTOS, 2004):

- Tunelamento via servidor (origem IPv4) - é o método de transição, que estabelece

túneis IPv6-in-IPv4 entre clientes e servidores de túneis. Os mecanismos que fazem

parte desta classe são Tunnel Broker e Teredo;

- Tunelamento via servidor (origem IPv6) - é o mecanismo de transição, que estabelece

túneis IPv4-in-IPv6 entre clientes e servidores de túneis. O único mecanismo que

integra esta classe é o DSTM (Dual Stack Transition Mechanism);

Page 39: Monografia i pv6

38

- Tunelamento IPv6-over-IPv4 - é o método de transição, que usa endereços IPv4 para

automaticamente gerar e configurar o túnel IPv6 sobre redes IPv4. Os mecanismos que

integram esta classe são túnel configurado e túnel automático;

- Tunelamento interno - é o mecanismo de transição, que usa a infra-estrutura da rede

IPv4 como um link virtual, já que túneis IPv6-in-IPv4 são criados automaticamente

dentro da rede. Os mecanismos, que compõem esta classe, são ISATAP e 6over4;

- Tunelamento 6to4 - é um método de tunelamento automático router-to-router, que usa

o prefixo IPv6 2002::/16, para designar uma rede que participa do 6to4. O mecanismo

6to4 é o único mecanismo desta classe;

- Tunelamento 4to6 - é um mecanismo de transição, que estabelece túneis IPv4-in-IPv6

entre clientes e servidores ou, ainda, entre clientes e clientes.

4.3 Tradução

É necessário que haja uma máquina IPv4/IPv6 que interaja com as

máquinas que desejam estabelecer comunicação, traduzindo os pacotes IPv4 em IPv6 e

vice-versa.

Esse mecanismo apresenta as seguintes falhas: não suporta características

avançadas de IPv6 como segurança fim-a-fim e impõe limitações à topologia da rede,

pois as respostas de qualquer mensagem enviada pelo roteador de tradução devem

retornar para o mesmo roteador de tradução.

4.3.1 SIIT (Stateless IP/ICMP Translation Algorithm)

O mecanismo de tradução SIIT usa um tradutor localizado na camada de

rede da pilha de protocolos e funciona traduzindo cabeçalhos de datagramas IPv4 em

cabeçalhos de datagramas IPv6 e vice-versa.

4.3.2 NAT-PT (Network Address Translation - Protocol Translation)

É um serviço que permite às máquinas IPv6 e suas aplicações nativas se

comunicarem com máquinas IPv4 e suas aplicações, ou vice-versa. Ele possui uma

Page 40: Monografia i pv6

39

combinação de tradução de cabeçalho e conversão de endereço. A tradução do

cabeçalho é necessária para converter o cabeçalho IPv4 no formato do cabeçalho IPv6 e

vice-versa. O resultado é um novo cabeçalho, que é semanticamente equivalente ao

cabeçalho original, porém não é igual. A conversão do endereço é útil para máquinas da

rede IPv4 saberem identificar as máquinas da rede IPv6, através de endereços de sua

própria rede, sendo que o contrário também ocorre (SANTOS, 2004). NAT-PT usa um

conjunto de endereços, que são dinamicamente designados para datagramas traduzidos.

Para tanto, é utilizado um gateway de tradução de protocolo, cuja funcionalidade

garante a transparência ao nível da camada de rede.

Sua idéia é bem similar à realizada com NAT nas redes IPv4. A rede

IPv6 ficaria do lado de fora, enquanto que a rede IPv4 ficaria na rede interna. A

interface externa desta firewall ficaria com um endereço IPv6 válido, enquanto que a

interna ficaria com endereço IPv4. Na firewall ficaria uma tabela relacionando um

endereço IPv6 para cada endereço IPv4 existente na rede interna - desta maneira seria

possível mapear todas as estações que trabalhem com IPv4. A tarefa desta firewall não

seria simplesmente repassar os endereços IPv6 que chegam para os IPv4 que estão no

outro lado, mas convertê-los para este protocolo. O caminho inverso aconteceria

também quando os pacotes requisitados retornassem.

Este tipo de solução se mostrará extremamente útil no caso de aplicações

com dificuldades se serem convertidas para o novo protocolo, ou então no caso de

aplicações críticas, que necessitem de mais tempo para serem adaptadas e devidamente

testadas.

A figura 16 ilustra este mecanismo.

Figura 16: Mecanismo de transição NAT-PT (SANTOS, 2004).

Rede IPv6

Rede IPv4

NNAATT--PPTT

Tabela de Endereços IPv4

Page 41: Monografia i pv6

40

4.3.3 BIS (Bump in the Stack)

É um mecanismo de tradução, similar ao NAT-PT combinado com o

SIIT, implementado na pilha de protocolos do sistema operacional, assumindo uma

estrutura de rede IPv6.

Seu mecanismo é baseado na pilha dupla, com a adição de três módulos

(SANTOS, 2004):

- Translator: traduz cabeçalhos IPv4 saintes em cabeçalhos IPv6 e cabeçalhos entrantes

IPv6 em cabeçalhos IPv4;

- Extension name resolver: monitora as perguntas IPv4 de DNS, com o objetivo de criar

novas perguntas para resolver registros A e AAAA, enviando o registro A retornado

para a aplicação IPv4. Se apenas o registro AAAA é retornado, o resolver pede ao

address mapper para designar um endereço IPv4 correspondente ao endereço IPv6;

- Address mapper: mantém um pool de endereços IPv4 e as associações entre endereços

IPv4 e IPv6. Ele designará um endereço quando o translator receber um pacote IPv6 da

rede para o qual não existe entrada mapeada para o endereço origem. Já que os

endereços IPv4 nunca são transmitidos na rede, eles não precisam ser endereços válidos,

podendo usar um pool de endereços privados.

A figura 17 ilustra este mecanismo.

Figura 17: Mecanismo de transição BIS (SANTOS, E., 2004).

Page 42: Monografia i pv6

41

As limitações deste mecanismo são:

- Permite comunicação de IPv4 para máquinas IPv6, porém não o contrário, já que

não envia tampouco recebe pacotes IPv4 na rede;

- Mesmo que uma aplicação IPv4 tente se comunicar com outra aplicação IPv4

usando BIS, isto não será possível sem mecanismos adicionais de tradução em

algum lugar entre as duas aplicações;

- Não funciona para comunicações multicast.

4.3.4 BIA (Bump in the API)

Este mecanismo insere um tradutor API entre o socket API e os módulos

TCP/IP da pilha da máquina. Desta forma, as funções do socket API IPv4 são traduzidas

em funções do socket API IPv6, e vice-versa. BIA também é baseado na adição de três

módulos (SANTOS, 2004):

- Extension name resolver: monitora as perguntas IPv4 de DNS, com o objetivo de criar

novas perguntas para resolver registros A e AAAA, enviando o registro A retornado

para a aplicação IPv4. Se apenas o registro AAAA é retornado, o resolver pede ao

address mapper para designar um endereço IPv4 correspondente ao endereço IPv6;

- Function mapper: mapeia chamadas de socket IPv4 em chamadas de socket IPv6 e

vice-versa. Ele intercepta as chamadas de funções socket API IPv4 e invoca as

correspondentes chamadas de funções socket API IPv6;

- Address mapper: mantém um pool de endereços IPv4 e as associações entre endereços

IPv4 e IPv6. Ele designará um endereço quando o translator receber um pacote IPv6 da

rede para o qual não existe entrada mapeada para o endereço origem. Já que os

endereços IPv4 nunca são transmitidos na rede, eles não precisam ser endereços válidos,

podendo usar um pool de endereços privados.

O mecanismo BIA é desenvolvido para sistemas que tem uma pilha IPv6,

contudo não tem aplicações que foram atualizadas para IPv6.

A figura 18 mostra este mecanismo.

Page 43: Monografia i pv6

42

Figura 18: Mecanismo de transição BIA (SANTOS, 2004).

As vantagens deste mecanismo sobre BIS são:

- Ser independente do driver da interface de rede;

- Não introduzir overhead na tradução dos cabeçalhos dos pacotes. Entretanto, ele

apresenta limitações similares ao BIS, como não suporta comunicações

multicast.

4.3.5 DNS-ALG (Domain Name Service-Application Layer Gateway)

Desenvolvimento em ambiente puramente IPv6, buscando acessar

serviços que estão fora de seu domínio. O destino pode ser tanto uma máquina IPv4

quanto uma máquina IPv6.

A figura 19 apresenta através do formalismo das máquinas de estado uma

especificação para o DNS-ALG (COSTA; FIALHO, 2003).

Page 44: Monografia i pv6

43

Figura 19: Especificação Formal para o DNS-ALG que vem sendo desenvolvido no PoP-RN (COSTA e FIALHO, 2003).

Caso geral – Chegada de mensagens de consulta ao DNS.

No gateway está sempre rodando o daemon do DNS-ALG (estado

LISTEN) que verificará se a mensagem de DNS refere-se a uma consulta ou a uma

resposta (estado TYPE of message). Dependendo do caso o daemon invoca o processo

correspondente: process_query ou o process_answer.

Caso 1 – Chegada de Consulta: process_query.

Neste caso, será verificado o campo CLASS das requisições (estado

VERIFY CLASS). Se a classe for do tipo IN, a execução continua. Caso contrário, a

mensagem é descartada e o processo é encerrado. Das consultas aceitas são extraídas

informações e armazenadas na tabela tab_query (estado STORE), para posterior

Page 45: Monografia i pv6

44

associação da resposta à pergunta. Em seguida verifica-se o campo TYPE do registro de

recurso e qual o destino da requisição, através de consulta feita à tabela de roteamento

do IP (estado VERIFY TYPE & SIDE), se para fora ou não do domínio do IPv6.

Qualquer consulta com registro de recurso onde o tipo seja diferente de A ou AAAA,

será descartada.

Caso 1.1 – Requisição AAAA, vinda do domínio IPv6, para fora do

mesmo.

Nesse caso a flag transl é “setada” (valor yes) para orientar a condução

posterior do processo. A seguir aloca-se um endereço IPv4 para endereço de origem

(estado ALOC), para o casamento da resposta, armazenando-o em tab-query. No estado

FORWARD query, entretanto, é transmitida uma consulta de valor AAAA

imediatamente, pois esta é a situação definida como prioritária, enquanto o processo

aguarda (estado SLEEP) por um tempo pré-determinado, antes de proceder à tradução

indicada (estado TRANSL 6→4). Essa tradução é abortada (estado ABORT) caso tenha

havido uma resposta à consulta AAAA enviada prioritariamente (estado VERIFY

tab_query). Em caso contrário, o retorno ao estado FORWARD query (com transl

“ressetada” – valor no), provoca agora o envio de uma nova consulta tipo A e a

terminação do processo (estado FINISH).

Caso 1.2 – Requisição AAAA, vinda de domínio IPv6 externo, para

domínio IPv6 interno.

Como o destino é para dentro (to in) do domínio v6, a flag transl é

“setada” (valor no) de forma a indicar situação de término do processo, após envio da

consulta AAAA.

Caso 1.3 – Requisição A, vinda de domínio IPv4 externo, para domínio

IPv6 interno.

Como o destino é para dentro (to in) do domínio v6, a flag transl é

“setada” (valor no), a tradução é realizada, do valor A para AAAA (estado TRANSL

4→6) e a consulta é encaminhada. Após o envio da mensagem o processo chega ao

estado final (FINISH).

Page 46: Monografia i pv6

45

Caso 2 – Chegada de Respostas: process_answer.

Se for verificada que se trata de uma resposta, o processo de tratamento

de resposta é invocado pelo daemon. A primeira ação é remover as informações

referentes a esta resposta na tabela tab_query e armazená-las temporariamente em outro

lugar para serem descartadas assim que o processo encerrar. Verifica-se então o tipo da

resposta (A ou AAAA) e compara-se com as informações recuperadas da tabela. Em

função desta comparação é feita a tradução adequada, quando necessário, e encaminha-

se a resposta ao cliente DNS adequado. Após a mensagem ser encaminhada o processo

termina (estado FINISH).

4.3.6 TRT (Transport Relay Translator)

Permite que máquinas IPv6-only troquem tráfego com máquinas IPv4-

only. Um TRT que roda em uma máquina pilha dupla pode usar um protocolo quando se

comunicar com o cliente e usar outro protocolo quando se comunicar com o servidor da

aplicação.

A tradução em TCP inclui recalcular o checksum, manter estado

necessário sobre qual cliente está conectado com qual socket do servidor e remover este

estado quando o cliente finalizar a comunicação. A tradução em UDP inclui recalcular o

checksum também, pois em IPv6 é obrigatório, porém em IPv4 é opcional.

A figura 20 ilustra este mecanismo:

Figura 20: Mecanismo de transição TRT (SANTOS, 2004).

Page 47: Monografia i pv6

46

4.3.7 SOCKS

É um transport relay, referenciado como um protocolo proxy para

ambiente cliente/servidor. Permite a duas máquinas, cliente e servidor, estabelecerem

conexões TCP e UDP via um proxy, denominado Socks Server.

Quando um cliente deseja se conectar a um servidor de aplicação, ele

primeiro configura uma conexão com um servidor proxy, usando um protocolo proxy

especial. O cliente informa ao proxy o endereço IP e o número da porta do servidor de

aplicação com quem ele deseja se comunicar. O servidor proxy agora é responsável por

configurar uma conexão com o servidor de aplicação.

4.3.8 Classificação dos mecanismos de tradução

Os mecanismos de tradução podem ser distribuídos conforme abaixo

(SANTOS, 2004):

- Tradução (rede) - é o método de tradução, que ocorre na camada de rede. Os

mecanismos, que fazem parte desta classe são SIIT, NAT-PT e NAPT-PT;

- Tradução (transporte) - é o método de tradução, que ocorre na camada de transporte.

Os mecanismos, que integram esta classe, são TRT e SOCKS;

- Tradução (aplicação) - é o método de tradução, que ocorre na camada de aplicação. O

mecanismo, que constitui esta classe, é o ALG;

- Tradução (camada adicional) - é o método de tradução, que recebe a adição de uma

nova camada na pilha de protocolos. Os mecanismos, que fazem parte desta classe, são

BIS e BIA.

Page 48: Monografia i pv6

47

5. IPv6 NO BRASIL E SUA IMPLEMENTAÇÃO

5.1 IPv6 no Brasil

No Brasil, o BR6BONE, filiado ao 6BONE europeu desde 1998, é uma

instituição governamental que estuda e analisa o IPv6 para fins de pesquisas e

aplicações governamentais. O objetivo do 6Bone é servir como plataforma de teste para

o desenvolvimento do novo protocolo, interligando redes IPv6 por tunelamento de

pacotes IPv6 sobre IPv4, utilizando a infra-estrutura Internet existente para

interconectar essas redes.

Neste mesmo ano, foram estabelecidos túneis IPv6 entre a rede RNP

(Rede Nacional de Pesquisas) e o 6Bone, a Cysco System (EUA) e a Nippon Telephone

and Telegraph (Japão). Atualmente, essa rede troca tráfego nativamente com duas redes

estrangeiras: The Americas Path Network (Ampath), rede de conexão de instituições

latino-americanas ao projeto norte-americano Internet2, e Rede da Comunidade

Cientifica Nacional (RCCN), de Portugal. Também foram estabelecidas trocas de

tráfegos com outras quatro redes, via tunelamento: Internet2, The Energy Sciences

Network (Esnet) e Verio/NNT Communications USA (NTT com), nos Estados Unidos;

e Reseau National de Telecomunications pour la Technologie (Renater), a rede

acadêmica francesa.

No âmbito das conexões internacionais, foi inaugurada, em setembro de

2004, a rede acadêmica da América Latina, administrada pela Cooperação Latino-

Americana de Redes Avançadas (Clara) e coordenada, inicialmente, pela RNP. A figura

21 ilustra a Rede Clara.

O projeto brasileiro está sendo desenvolvido no CEO (Centro de

Engenharia e Operações) da RNP com o objetivo de repassar conhecimentos e capacitar

os técnicos da RNP e dos seus pontos de presença, além de outros institutos de pesquisa.

Os primeiros ensaios com IPv6 nativo (isto é, com uma infra-estrutura

IPv6 e não com túneis) na rede da RNP foram feitos em 2001, com a configuração de

um piloto envolvendo os estados de São Paulo, Rio de Janeiro, Rio Grande do Norte e

Page 49: Monografia i pv6

48

Rio Grande do Sul. Hoje todos os PoP’s conversam IPv6, seja em modo nativo, seja em

modo tunelado.

Figura 21: Mapa da Rede Clara (RNP, 2005).

O backbone da RNP interliga todas as Redes Metropolitanas de Alta

Velocidade, Instituições Federais de Ensino Superior, unidades de pesquisa e agências

do Ministério da Ciência e Tecnologia e do Ministério da Educação, além de outras

instituições de ensino e pesquisa públicas e privadas (RNP, 2005).

Page 50: Monografia i pv6

49

5.2 Implementação nos PoP’s

Mesmo estando interligados a uma rede IPv6, conforme figura 22, a

utilização do protocolo pelos PoP’s é bem modesta e em alguns casos ainda não fazem

uso, conforme abaixo.

Figura 22: Mapa do backbone RNP2 (RNP, 2005).

Aqui na Paraíba, temos conectividade IPv6 até o Ponto de Presença

(PoP-PB). Essa conectividade foi disponibilizada no ano passado e deve começar a ser

repassada para instituições conectadas ao PoP-PB ao longo desse ano (um projeto piloto

já está em desenvolvimento junto à UFCG).

Para as instituições que se mostrarem interessadas em integrar o

backbone IPv6 da RNP, os padrões normalmente sugeridos são pilhas duplas (IPv4 +

IPv6) em roteadores profissionais (Cisco, etc.) ou "linux box" com suporte às duas

pilhas (NICOLLETTI, 2005).

Page 51: Monografia i pv6

50

O PoP-BA, assim como todos os outros PoPs da RNP no Brasil têm

capacidade de operar em IPv6, possibilitando esse tipo de conectividade aos seus

clientes. Entretanto, ainda não utilizamos esse protocolo.

Atualmente, apenas o nosso roteador de borda, um Cisco 7500 está

configurado com o IPv6 habilitado (MENDONÇA, 2005).

O PoP-AP dispõe de capacidade para uso de IPv6 desde dezembro de

2004. Desde então possuímos uma classe IPv6 /64 para uso do PoP, a qual está sendo

utilizada em testes no momento, e deve ser colocada em produção (entenda como

atuando em algum serviço do PoP) ainda esse semestre, possivelmente no serviço web.

O sistema operacional que estamos trabalhando em testes com IPv6 é o

Linux e a rede é baseada em roteadores Cisco.

Tunelamos diretamente em roteadores, sem necessidade de "linux router"

como gateway. No Amapá ainda não possuímos clientes do PoP que estejam fazendo

uso dessa tecnologia, por hora apenas o backbone do PoP-AP dispõe de IPv6 (ROCHA,

2005).

No PoP-AM, estamos em fase de estudos, atualmente estamos com IPv6

nativo apenas no nosso roteador de borda (SANTOS, 2005).

O PoP-RS tem hoje IPv6 nativo em alguns servidores e em vários

desktops, cerca de 30% do backbone no Rio Grande do Sul já esta IPv6-ready. Os

primeiros testes e implementações em servidores começaram no final de 2000.

Nossos usuários são:

- Rede local e servidores do PoP-RS (www.pop-rs.rnp.br) e da Rede Tche (acadêmica

estadual - www.tche.br);

- O RSIX - Ponto de Troca de Tráfego do Rio Grande do Sul (www.rsix.tche.br);

- UFRGS - Universidade Federal do Rio Grande do Sul (www.ufrgs.br);

- UNISINOS - Universidade do Vale do Rio dos Sinos (www.unisinos.br);

- La Salle – (www.unilasalle.edu.br);

- Metropoa - Rede Metropolitana de Porto Alegre (www.metropoa.tche.br).

Usamos IOS Cisco (roteadores) e sistemas operacionais Linux e

Windows XP (BERTHOLDO, 2005).

Page 52: Monografia i pv6

51

O PoP-CE começou recentemente a testar o protocolo IPv6. Temos um

bloco de endereçamento designado pela RNP, mas ainda não o utilizamos em produção

(ALBANO, 2005).

No momento, a conexão do PoP-MS permite uso de IPv6, mas ainda não

efetivamos o cadastro e estamos no “zero”. Temos agendado para metade/final do

segundo semestre deste ano o início das pesquisas e conhecer o funcionamento do IPv6

(MARTINS, 2005).

Os primeiros teste no PoP-SE iniciaram em 2002. Por enquanto só o

próprio PoP-SE faz uso do protocolo, mas estamos iniciando um piloto na UFS.

Usamos o sistema operacional Linux, computadores Compaq e

roteadores Cisco. Quando começamos usávamos tunelamento. Agora estamos com pilha

dupla (OLIVEIRA, 2005).

Oficialmente em 25 de março de 2003, o PoP-PR iniciou as atividades

com IPv6. Por enquanto os grandes usuários somos nós mesmos (o PoP-PR), mas a

PUC-PR e o CEFET-PT já estão experimentando também.

Usamos roteadores Cisco, PC’s com Linux e pilha dupla em tudo, com

exceção dos enlaces dos clientes que usam tunelamento já que alguns roteadores no

meio do caminho não entendem IPv6. Mas tanto aqui como nos clientes, usamos

endereços de produção (não 6-bone). Temos aqui no PoP-PR também um relay-router

publico (LYRA, 2005).

No PoP-MG os testes iniciaram em 2001 mas não temos nenhum cliente.

Nossos equipamentos são micros Intel e Sun e roteadores Cisco com sistemas

operacionais Linux e Solaris. Usamos pilha dupla (MONTEIRO, 2005).

O ambiente de desenvolvimento IPv6 do PoP-RN possui duas redes

locais, sendo uma constituída de 12 computadores com as seguintes características:

- Sistema operacional Linux (Debian – versão 3.0);

- Kernel versão 2.4.18;

- Pentium III – 900 MHz / 128 MB;

- Todas as máquinas interconectadas (etherent);

- O laboratório possui uma conexão com a Internet via roteadores linux.

A segunda rede conta com 3 computadores Pentium III – 933 MHz / 128

MB e sistema operacional Windows 98.

Page 53: Monografia i pv6

52

Em ambas as redes, e entre elas, vem sendo realizado testes de operação

com IPv6 (PoP-RN, 2005).

Utilizam tunelamento entre o CEFET-RN e o PoP-RN, permitindo acesso

ao “backbone” IPv6 e está sendo desenvolvido um mecanismo de tradução conforme

item 4.3.5 deste trabalho.

5.3 Circuitos/Conexões utilizados pelos PoP’s

As tecnologias utilizadas são SDH/PDH para os PoP’s que concentram

maior fluxo de tráfego de dados e ATM e Frame Relay para os PoP’s com menor

tráfego, conforme tabela 5.

- ATM (Asynchronous Transfer Mode) – O modo de transferência assíncrono é uma

tecnologia para a transmissão de dados, voz e vídeo em alta velocidade em meio digital

como fibras ópticas ou satélites. A tecnologia ATM é baseada na comutação de pacotes

de dado (células) com tamanho fixo de 53 bytes e dispensa protocolos de correção de

erros. Consiste de uma técnica pelo qual cada conexão é estabelecida

independentemente, sendo feita à alocação do canal virtual e da velocidade requerida;

- Frame Relay - O Frame Relay é uma tecnologia de comunicação de dados de alta

velocidade que é usada em muitas redes ao redor do mundo para interligar aplicações do

tipo LAN, SNA, Internet e Voz.

Basicamente pode-se dizer que a tecnologia Frame Relay fornece um

meio para enviar informações através de uma rede de dados, dividindo essas

informações em frames (quadros) ou packets (pacotes). Cada frame carrega um

endereço que é usado pelos equipamentos da rede para determinar o seu destino.

A tecnologia Frame Relay utiliza uma forma simplificada de

chaveamento de pacotes, que é adequada para computadores, estações de trabalho e

servidores de alta performance que operam com protocolos inteligentes, tais como SNA

e TCP/IP. Isto permite que uma grande variedade de aplicações utilize essa tecnologia,

aproveitando-se de sua confiabilidade e eficiência no uso de banda (FILHO, 2003).�

Page 54: Monografia i pv6

53

- PDH (Plesiochronous Digital Hierarchy) - Hierarquia Digital Plesiócrona, arquitetura

de multiplexação assíncrona. Cada canal multiplexado opera de forma plesiócrona, ou

seja, com um relógio que não é sincronizado com os relógios dos outros canais apesar

de ser nominalmente idêntico.

- SDH (Synchronous Digital Hierarchy)- Hierarquia Digital Síncrona, é um sistema de

transmissão digital de alta velocidade. Em um sistema síncrono, todos os relógios de

seus equipamentos têm, em média, a mesma freqüência. O relógio de cada equipamento,

chamado de relógio secundário ou escravo, pode ser rastreado até o relógio principal da

rede, chamado também de mestre, garantindo a distribuição e qualidade do sinal de

sincronismo. O SDH faz a multiplexação de vários canais em um único meio de

transmissão.

Page 55: Monografia i pv6

54

Tabela 5: PoP’s – Circuito/Conexão.

PoP Mbps Circuito/Conexão AC - RJ 2 Frame relay AL - RJ 4 Frame relay AM - RJ 8 Frame relay AP - RJ 2 Frame relay BA - RJ 34 PDH CE - RJ 34 PDH DF - RJ 155 SDH DF - SP 155 SDH ES - RJ 8 Frame relay GO – RJ 14 ATM RJ - GO 20 ATM MA - RJ 6 Frame relay MG - RJ 155 SDH MS - RJ 6 Frame relay MT - RJ 6 Frame relay PA – RJ 10 ATM RJ - PA 18 ATM PB - RJ 10 ATM RJ - PB 16 ATM PE - RJ 34 PDH PI - RJ 4 ATM RJ - PI 8 ATM

PR – SP 155 SDH RN – RJ 14 ATM RJ - RN 22 ATM RO - RJ 2 Frame relay RR - RJ 2 Frame relay RS - SP 155 SDH SC - SP 155 SDH SE - RJ 4 Frame relay TO - RJ 2 Frame relay RJ - SP 622 SDH

Page 56: Monografia i pv6

55

6. CONCLUSÃO

Com a crescente utilização da Internet e sua difusão no desenvolvimento

de novos serviços e tecnologias, surgiu a necessidade de um novo protocolo, o IPv6,

uma vez que o protocolo IPv4 começou a apresentar limitações, quando consideradas

questões importantíssimas para o novo mercado tais como segurança, disponibilidade de

endereços e o suporte a serviços em tempo real.

Este trabalho buscou evidenciar a importância do protocolo IPv6, dando

ênfase aos mecanismos de transição, principalmente pelo fato de que, em um futuro não

muito distante, todas as redes que funcionam sob o modelo operacional do protocolo

IPv4 terão de suportar redes IPv6, o que deve acontecer inicialmente de forma gradual,

controlada e objetivando a convergência total.

A transição se faz necessária, pois, não há como estipular uma data para

que toda a migração seja feita. Dentre os mecanismos de transição, a Pilha Dupla é o

mais recomendado, uma vez que apresenta flexibilidade e é de fácil utilização.

Apresenta-se também, o nível de implementação do protocolo IPv6 no

Brasil, a expressividade dos trabalhos desenvolvidos pelas grandes instituições de

ensino e pesquisa do país em busca da evolução constante e da divulgação das melhores

técnicas de implementação, pois é sabido que existem vários níveis de estágio, onde

ressalta-se a dificuldade encontrada neste estudo para mapear o status atual do Brasil

nos vários cenários apresentados.

Para muitos, o protocolo IPv6 já é uma realidade no mercado. Pode-se

observar inclusive, a existência de várias empresas de equipamentos de Telecom e

desenvolvedores de softwares lançando seus produtos com suporte a IPv6, fator este

motivador para o estudo do assunto neste trabalho.

Page 57: Monografia i pv6

56

REFERÊNCIAS BIBLIOGRÁFICAS

ALBANO, W. A. IPv6, 2005. Disponível em <[email protected]> Acessado

em 30/05/2005.

BERTHOLDO, L. M. IPv6, 2005. Disponível em <[email protected]> Acessado

em 19/05/2005.

CAPELA, M. Criação de sub-redes, 2003. Disponível em <http://www.clubedasredes.

eti.br/rede0016.htm> Acessado em 21/10/2004.

COMER, D. E. Redes de Computadores e Internet. Porto Alegre: Bookman, 2001.

COSTA, J. G. S. F.; FIALHO, S. V. Implementação de um mecanismo de tradução

de protocolos (IPv4 e IPv6) - NAT-PT/DNS-ALG, 2003. Disponível em

<http://www.rnp.br/newsgen/0303/trad_protocolo.html> Acessado em 23/03/2005

DOYLE, J. Issues in IPv6 Deployment, 2003. Disponível em <http://www.nanog.org

/mtg-0306/pdf/doyle.ppt> Acessado em 02/05/05

FILHO, H. B. Tutoriais Dados e Internet, 2003. Disponível em

<http://www.teleco.com.br/tutoriais/tutorialfr/default.asp> Acessado em 03/06/2005.

GUARDIA, H. C. Arquitetura TCP/IP, 2004. Disponível em http://www.dc.ufscar.

br/lsredes/material/h8.pdf Acessado em 23/03/2005.

JAMHOUR, E. IPv6 (Parte 2: Mecanismos de Transição), 2004. Disponível em

<http://www.ppgia.pucpr.br/~jamhour/Pessoal/Especializacao/Ano03/TARC/IPv6Trans

.ppt> Acessado em 23/03/2005.

JUNIOR, E. M. B. IPv6 – IPng, 2000. Disponível em <http://www.inf.ufsc.

br/~euclides/util/mestrado/ipv6/> Acessado em 29/09/2004.

Page 58: Monografia i pv6

57

LYRA, C. IPv6, 2005. Disponível em <[email protected]> Acessado em 17/05/2005.

MARTINS, E. IPv6, 2005. Disponível em <[email protected]> Acessado em

25/05/2005.

MENDONÇA, L. C. IPv6, 2005. Disponível em <[email protected]> Acessado em

18/05/2005.

MONTEIRO, M. S. IPv6, 2005. Disponível em <[email protected]> Acessado

em 31/05/2005.

NICOLLETTI, P. S. IPv6, 2005. Disponível em <[email protected]> Acessado em

18/05/205.

OLIVEIRA, D. D. IPv6, 2005. Disponível em <[email protected]> Acessado em

20/05/2005.

RNP IPv6, 2005. Disponível em <http://www.rnp.br/> Acessado em 21/10/2004.

ROCHA, L. IPv6, 2005. Disponível em <[email protected]> Acessado em

18/05/2005.

SANTOS, C. R. Integração de IPv6 em um Ambiente Cooperativo Seguro, 2004.

Monografia (Dissertação de Mestrado) - Instituto de Computação Universidade

Estadual de Campinas, 2004, 188 p.

SANTOS, E. IPv6 Mecanismos de coexistência e transição, 2004. Disponível em

<http://www. vsix.net/other/summit/Brazil2004/www.ipv6summit.com.br/en/index.html

> Acessado em 12/01/2005.

SANTOS, L. IPv6, 2005. Disponível em <[email protected]> Acessado em

25/05/2005.

Page 59: Monografia i pv6

58

SENA, J. C. Um modelo para proteção do tráfego de serviços baseado em níveis de

segurança, 2002. Monografia (Dissertação de Mestrado) - Instituto de Computação

Universidade Estadual de Campinas, 2002, 156 p.

SÉRGIO, M. IPv6, 2005. Disponível em <[email protected]> Acessado em

30/05/2005.

SILVA, A. IPv6 e a Evolução da Internet, 2001. Disponível em <http://penta2.

ufrgs.br/gtrh/comdex/ipv6adailtoncomdex.pdf> Acessado em 29/09/2004.

SMETANA, G. M. M. A. IPv4 e IPv6, 2003. Disponível em <http://www.redes.usp.br/

conteudo%5C%5Cdocumentos%5CArtigoIP.pdf> Acessado em 09/09/2004.

TAROUCO, L. M. R. Tutorial sobre IPv6, 2003. Disponível em

<http://gtrh.tche.br/ovni/ipv6/apresentacao.htm> Acessado em 12/01/2005.

WILLIAMS, C. E.; OKAJIMA, I. IPv6 and Wireless Networks, 2002. Disponível em

<http://www.leearmstrong.com/DSRC%20Home/General%20Info/Internet%20protocol

%20info/IPV6/02-IPv6-tutorial-part2-transition.ppt> Acessado em 09/05/2005.