Upload
evandro-donel-foster
View
657
Download
12
Embed Size (px)
DESCRIPTION
Trabalho de conclusão de curso apresentado ao Curso de Graduação em Sistemas de Informação, do Centro Universitário Dinâmica das Cataratas (UDC), requisito parcial para a obtenção do título de Bacharel em Sistemas de Informação.
Citation preview
UDC – FACULDADE DINÂMICA DAS CATARATAS
CURSO: SISTEMAS DE INFORMAÇÃO
O PROTOCOLO IPV6
E SUAS FORMAS DE IMPLANTAÇÃO
EVANDRO DONEL FOSTER
FOZ DO IGUAÇU
2012
EVANDRO DONEL FOSTER
O PROTOCOLO IPV6
E SUAS FORMAS DE IMPLANTAÇÃO
Monografia de conclusão de Curso como
requisito parcial para obtenção do grau de Bacharel
em Sistemas de Informação da Faculdade Dinâmica
das Cataratas – UDC, sob a orientação do Prof. Adélio
de Souza Conter.
FOZ DO IGUAÇU
2012
TERMO DE APROVAÇÃO
UDC – FACULDADE DINÂMICA DAS CATARATAS
O PROTOCOLO IPV6 E
SUAS FORMAS DE IMPLANTAÇÃO
Monografia apresentada junto ao Curso de Sistemas de Informação da UDC -
Faculdade Dinâmica das Cataratas, como requisito parcial à obtenção do título de
Bacharel em Sistemas de Informação.
________________________________________
Acadêmico: Evandro Donel Foster
________________________________________
Orientador: Prof. Adélio de Souza Conter.
________________________________________
Nota Final
Banca Examinadora:
________________________________________
Professor Sérgio Augusto Silva Lopes
________________________________________
Professor Ricardo Arthur Lyrio Gonçalves Dias
Foz do Iguaçu, Novembro de 2012.
Dedico este trabalho a minha mãe Marlene, na
certeza que seu coração está repleto de orgulho e
alegria. A minha namorada Charline, pelo amor,
extrema dedicação e constante apoio e confiança em
meu trabalho.
Agradeço primeiramente a Deus, que me fez
passar por todas as situações e experiências para que
este trabalho pudesse ser desenvolvido. Ao professor
Adélio de Souza Conter pela confiança em meu
trabalho. Aos demais colegas desta turma pelo
extremo companheirismo. Aos mestres, que
repartiram seus conhecimentos conosco, nos
oferecendo instrumentos com os quais iremos abrir
novos caminhos à realização de nossos ideais
profissionais e humanos.
RESUMO
O protocolo IPv6 (Internet Protocol Version 6), além de resolver os problemas
como a falta de endereços IPs, traz vários novos recursos em relação à sua versão
anterior, IPv4. Dentre estes recursos se destacam a possibilidade de atribuir
endereços IP aos hosts de maneira automática, por meio do serviço de
autoconfiguração (Stateless Address), de um melhor suporte para QoS, melhor
gerenciamento de grupos multicast e do recurso de mobilidade chamado IPv6
Mobility, além de toda segurança fornecida pelo IPSec que é implementado de forma
nativa. Este trabalho divulga o funcionamento básico do protocolo IPv6,
diferenciando-o do protocolo IPv4. São expostas suas características, a estrutura do
seu cabeçalho, classificação de seus endereços, serviços básicos e sua segurança.
É enfocado no problema da interação das atuais redes, baseadas em IPv4, com
novas redes baseadas em IPv6. Neste sentido são abordados os meios de
transição, e ao final é feito uma comparação baseada em cenários de rede, tornando
didático o entendimento do processo de migração e as diversas técnicas e
metodologias existentes atualmente no mercado para este fim.
Palavras-chave: Redes. IPv4. IPv6. Transição. Protocolo IP.
ABSTRACT
The protocol IPv6 (Internet Protocol Version 6), besides solving the problems
such as the lack of IP addresses, brings several new features compared to its
predecessor, IPv4. Among these features stand out the possibility of assigning IP
addresses to hosts automatically, through service auto configuration (Stateless
Address), better support for QoS, better management of multicast groups and the
mobility feature called IPv6 Mobility, beyond of all security provided by IPSec is
implemented natively. This paper discloses the basic operation of the IPv6 protocol,
differentiating it from the IPv4 protocol. Its features are exposed, the structure of your
header, rating their addresses, basic services and security. It focused on the problem
of the interaction of current networks based on IPv4, with new networks based on
IPv6. In this sense are addressed means of transition, and in the end a comparison is
done based on network scenarios, making didactic understanding of the migration
process and the various techniques and methodologies currently on the market for
this purpose.
Keywords: Networks. IPv4. IPv6. Transition. IP Protocol.
LISTA DE SIGLAS
IP - Internet Protocol
IPv4 - Internet Protocol version 4
IPv6 - Internet Protocol version 6
LAN - Local Area Networks
WAN - Wide Area Network
RFC - Request for Comments
TCP - Transmission Control Protocol
UDP - User Datagram Protocol
NAT - Network Address Translation
GRE - Generic Routing Encapsulation
CIDR - Classless Inter-Domain Routing
IESG - Internet Engineering Steering Group
DoS - Denial of Service
IPSec - Internet Protocol Security
AFTR - Address Family Transition Router
CGN - Carrier Grade NAT
CPE - Customer Premises Equipment
LISTA DE FIGURAS
Figura 1: Sintaxe do endereço IPv4. ......................................................................... 11
Figura 2: Classes de endereços IP ........................................................................... 12
Figura 3: Cabeçalho do protocolo IPv4.. ................................................................... 13
Figura 4: Cabeçalho do protocolo IPv6.. ................................................................... 17
Figura 5: Serviço Unicast. ......................................................................................... 22
Figura 6: Estrutura do endereço anycast. ................................................................. 24
Figura 7: Estrutura do endereço multicast.. ............................................................... 25
Figura 8: Mobilidade IPv6.. ........................................................................................ 29
Figura 9: Funcionamento da Pilha Dupla.. ................................................................ 35
Figura 10: Túnel IPv6 em IPv4. ................................................................................. 37
Figura 11: Tunelamento Tunnel Broker.. ................................................................... 38
Figura 12: Funcionamento do túnel DS-Lite. ............................................................. 39
Figura 13: Funcionamento 6over4. ............................................................................ 40
Figura 14: Cenário de um túnel 6rd.. ......................................................................... 41
Figura 15: Transição 6to4. ........................................................................................ 42
Figura 16: Pacote com cabeçalho GRE.. .................................................................. 43
Figura 17: Topologia de rede ISATAP ....................................................................... 44
Figura 19: Topologia da rede Teredo. ....................................................................... 45
Figura 20: Conceito do IVI. ........................................................................................ 47
Figura 21: Escopo de funcionamento NAT64 e DNS64. ........................................... 47
Figura 22: Funcionamento do 464xLAT .................................................................... 48
SUMÁRIO
1 INTRODUÇÃO ........................................................................................................ 7
1.1 OBJETIVOS .......................................................................................................... 8
1.1.1 Objetivo Geral ..................................................................................................... 8
1.1.2 Objetivos Específicos .......................................................................................... 8
1.2 JUSTIFICATIVA .................................................................................................... 9
1.3 PROBLEMA .......................................................................................................... 9
1.4 METODOLOGIA ................................................................................................... 9
1.5 ESTRUTURA DO TRABALHO ........................................................................... 10
2 CARACTERÍSTICAS DO PROTOCOLO IPV4 ..................................................... 11
2.1 SINTAXE DO ENDEREÇO IPv4 ......................................................................... 11
2.1.1 Classes de Endereços ...................................................................................... 12
2.2 TIPOS DE ENDEREÇO IPv4 .............................................................................. 12
2.3 O CABEÇALHO DO PROTOCOLO IPV4 ........................................................... 13
3 PROTOCOLO IPV6 .............................................................................................. 16
3.1 ESTRUTURA DO CABEÇALHO IPV6 ................................................................ 17
3.1.1 Cabeçalhos de extensão .................................................................................. 19
3.1.2 Comparativo entre as mudanças do cabeçalho IPv4 e IPv6 ............................ 20
3.2 ESPAÇO DE ENDEREÇAMENTO ..................................................................... 21
3.3 CLASSIFICAÇÀO DOS ENDEREÇOS IPV6 ...................................................... 22
3.3.1 Endereços Unicast............................................................................................ 22
3.3.2 Endereços Anycast ........................................................................................... 24
3.3.3 Endereços Multicast ......................................................................................... 25
3.4 SERVIÇOS BÁSICOS......................................................................................... 26
3.4.1 Novos Recursos ............................................................................................... 26
3.4.2 DNS .................................................................................................................. 28
3.4.3 QOS .................................................................................................................. 28
3.4.4 Mobilidade IPv6 ................................................................................................ 29
3.5 SEGURANÇA ..................................................................................................... 30
3.5.1 IPSec ................................................................................................................ 31
4 TRANSIÇÃO ......................................................................................................... 33
4.1 PILHA DUPLA ..................................................................................................... 34
4.2 TÚNEIS ............................................................................................................... 36
4.2.1 Tunnel Broker ................................................................................................... 37
4.2.2 Dual Stack Lite .................................................................................................. 39
4.2.3 6over4 ............................................................................................................... 39
4.2.4 6rd ..................................................................................................................... 40
4.2.5 6to4 ................................................................................................................... 41
4.2.6 Túnel GRE ........................................................................................................ 43
4.2.7 ISTATAP ........................................................................................................... 44
4.2.8 Teredo .............................................................................................................. 45
4.3 TRADUÇÃO ........................................................................................................ 45
4.3.1 IVI, dIVI, dIVI-pd ................................................................................................ 46
4.3.2 NAT64 e DNS64 ............................................................................................... 47
4.3.3 464xLAT ........................................................................................................... 48
4.4 CONSIDERAÇÕES FINAIS ................................................................................ 49
5 CONCLUSÃO ....................................................................................................... 54
6 TRABALHOS FUTUROS ..................................................................................... 56
7 REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................... 57
7
1 INTRODUÇÃO
A Internet, originalmente, não foi criada para ter o uso comercial que é
realizado atualmente. O projeto militar criado com o nome de ARPANET deu origem
à rede em meio à Guerra Fria, e seu objetivo era criar uma rede mundial de
comunicação que fosse semelhante a uma imensa teia de aranha na qual cada nó
pudesse se comunicar com qualquer outro, de maneira que, destruindo um nó, os
outros manteriam contato entre si, sem qualquer problema.
Alguns dos principais motivos que criaram a necessidade de superar as
limitações do crescimento da versão 4 do protocolo IP (IPv4) foram o crescimento da
rede de Internet e o avanço tecnológico que formou a necessidade de endereços IP
globalmente únicos, de forma a responder às futuras implementações.
Quando o protocolo IPv41 foi definido, existiam poucas redes de
computadores em operação. Os projetistas optaram, então, pela disponibilização de
32 bits para endereçamento, o que seria suficiente para se endereçar linearmente
cerca de quatro bilhões de computadores. O problema é que o esquema de
endereçamento IP é hierárquico, e não linear, o que significa que, destes supostos
bilhões de endereços, temos, na prática, pouco mais da metade disponíveis.
Estes bilhões de endereços, certamente, eram mais do que suficientes nos
primórdios da Internet, mas completamente inadequados para os tempos atuais.
Nesta época Ken Olsen (fundador da DEC – hoje, HP) disse a seguinte frase: “Não
há razão para qualquer indivíduo ter um computador em casa”. Sabemos hoje o
quanto Ken Olsen estava enganado. Nos dias de hoje sabemos que muitos
possuem um computador em casa e a Internet é utilizada por milhares de pessoas.
Além de computadores, muitos também podem se conectar a Internet por meio de
seus smartphones, videogames, televisores, tablets e, as novas tecnologias que
utilizam a Internet já chegaram às mãos dos consumidores finais, como por exemplo,
carros, geladeiras, etc.
Este crescimento tecnológico deixou claro que o IPv4 precisava evoluir de
acordo com a demanda de equipamentos, e foi então que surgiu a nova versão do
1IPv4: Internet Protocol version 4
8
protocolo IP, o IPv62, como uma solução para a crescente procura de endereços IP
e também para dar suporte a novas necessidades surgidas.
Afirmar que o protocolo IPv6 é uma nova versão é modo de dizer, pois há
mais de 10 anos se tem lido ou ouvido a respeito do fim dos blocos de IPv4
disponíveis e sobre a necessidade de adoção do IPv6 em caráter de urgência, mas
não foi o que ocorreu, devido, talvez aos altos e baixos da economia mundial nos
últimos anos.
Várias características fizeram do IPv6 o próximo protocolo a ser utilizado na
Internet, como por exemplo o endereçamento que passou de 32bits (IPv4) para
128bits, suporte para áudio e vídeo, suporte a multicast e anycast, além de uma
arquitetura de endereçamento melhor estruturada em relação ao IPv4, mecanismos
de segurança, e a aceitação de bilhões de hosts gerando a possibilidade de que um
host esteja em qualquer lugar sem precisar alterar o endereço IP.
Com o crescimento das redes de computadores com acesso a Internet, existe
uma real necessidade da migração ou atualização dos endereços utilizados, ou seja,
precisamos implantar uma nova versão de endereçamento IP, a versão 6. O
principal objetivo da migração é a melhoria do fornecimento dos serviços da Internet,
aumentando a disponibilidade de endereçamentos válidos possibilitando os
surgimentos de novas redes, implantação de novas tecnologias e recursos.
1.1 OBJETIVOS
1.1.1 Objetivo Geral
Elaborar uma análise do protocolo IPv6 e suas formas de implantação,
analisando o processo de migração e as diversas técnicas e metodologias existentes
no mercado.
1.1.2 Objetivos Específicos
Analisar e caracterizar o protocolo IPv4;
Descrever as características do novo protocolo IPv6;
2 IPv6: Internet Protocol version 6
9
Avaliar o contexto de transição do protocolo IPv4 para o protocolo IPv6;
Exemplificar em uma tabela comparativa em quais cenários os meios de
transição se aplicam.
1.2 JUSTIFICATIVA
As motivações para este trabalho apareceram, pois o IPv6 é um protocolo
novo e que é de grande importância para as organizações, empresas e instituições
que trabalham ou fornecem serviços de Internet.
Estamos chegando no tempo limite de implementação dos endereços IPv6, e
vemos que muitas empresas e profissionais não estão totalmente preparados para
esta transição. Devemos nos preocupar com a implantação deste novo protocolo,
bem como também, o treinamento dos profissionais envolvidos nesta área.
1.3 PROBLEMA
Com o término de distribuição dos endereços IPv4, é necessária que se faça
a transição para o novo protocolo, o IPv6. Qual sistemática de transição deve ser
escolhida de acordo com o ambiente de rede adotado?
1.4 METODOLOGIA
O trabalho teve embasamento em materiais de pesquisas com informações e
fundamento a respeito da tecnologia envolvida, na análise dos problemas
encontrados na implantação do tema, que realizada no antepenúltimo capítulo.
A primeira etapa foi à busca do material para pesquisa, realizada por meio de
um levantamento bibliográfico. Foram utilizados artigos da Internet, encontrados
através de pesquisas com a palavra-chave IPv4, IPv6, Internetworking IPv6, IP Next
Generation e também em sites como o www.ipv6.br do Centro de Estudos e
Pesquisas em Tecnologia de Redes e Operações (CEPTRO), www.nic.br do Núcleo
de Informação e Coordenação do Ponto BR, dentre outros referenciados.
10
1.5 ESTRUTURA DO TRABALHO
O trabalho será realizado em etapas:
O capítulo I traz a introdução, cuja temática se baseia nos conceitos básicos
do protocolo IPv6 e IPv4. Nesse sentido delineia-se sua história.
O capítulo II faz uma abordagem sobre as características do protocolo IPv4,
sua sintaxe, classes, tipos de endereços e seu cabeçalho.
O capítulo III apresenta a arquitetura do protocolo IPv6 detalhando seu
funcionamento, tipos de endereços, formato de cabeçalho, dentre outras
funcionalidades desta nova versão.
O capítulo IV apresenta as sistemáticas de transição das redes IPv4 para as
redes IPv6. No final do capitulo é apresentando uma tabela comparativa com
objetivo de tornar didático o entendimento do processo de migração e as diversas
sistemáticas e metodologias existentes atualmente no mercado para este fim.
O capítulo V faz as considerações finais sobre o tema.
E finalmente no capítulo VI, todo referencial utilizado para a elaboração deste
trabalho de conclusão de curso.
11
2 CARACTERÍSTICAS DO PROTOCOLO IPV4
De acordo com FARREL (2005), IP é um protocolo para a entrega de dados
que é feita via todos os tipos de redes. O IP provê um protocolo de camada de rede
uniforme para operar em qualquer coleção de protocolos de enlace de dados e
enlaces físicos.
De acordo com FLORENTINO (2012), o protocolo IPv43 é a tecnologia que
está por trás da rede mundial de computadores, chamada Internet, e tem a
responsabilidade de transmitir os dados e realizara conexão entre os hosts de um
ambiente de rede que apresente as seguintes características:
Espaço de endereçamento de 32 bits;
Tipos de endereçamentos;
Formato de cabeçalho.
2.1 SINTAXE DO ENDEREÇO IPv4
Figura 1: Sintaxe do endereço IPv4. Fonte: (MICROSOFT, 2012).
De acordo com MICROSOFT (2009) um endereço IPv4 é composto por 32
bits. Por padrão é segmentado esses 32 bits do endereço IPv4 em quatro campos
de 8 bits que são denominados octetos, aonde cada octeto é transformado em um
número decimal (base 10) que vai de 0 a 255 e é separado por um ponto.
Tabela 1: Endereço IP nos formatos binário e decimal com ponto.
Formato Binário Notação Decimal
11000000 10101000 00000010 11111100
1º octeto 2º octeto 3º octeto 4º octeto
192.168.2.252
3 IPv4: Internet Protocol version 4
12
2.1.1 Classes de Endereços
Figura 2: Classes de endereços IP. Fonte: (FAPTECH, 2009).
Foram definidas originalmente 3 classes de endereços, que são identificadas
pelo valor dos primeiros bits do endereço de rede, e atendem as necessidades de
redes com diferentes tamanhos (MICROSOFT, 2008).
A Classe A (0.0.0.0 a 127.255.255.255) é utilizada em poucas organizações
que possuem redes com grande número de hosts. A Classe B (128.0.0.0 a
191.255.255.255) é utilizada em organizações de porte médio que tenham um
número relativamente grande de hosts. Já a Classe C (192.0.0.255 a
223.255.255.255) é a mais utilizada em pequenas organizações com número
pequeno de hosts (SMETANA, 2009).
A Classe D define os endereços multicast e varia de 224.0.0.0 a
239.255.255.255. Os endereços IPv4 multicast com o prefixo 224.0.0.0/24 (224.0.0.0
a 224.0.0.255) são reservados para o tráfego de multicast da sub-rede local
(MICROSOFT, 2010).
A Classe E é reservada (uso futuro) conforme a figura acima.
2.2 TIPOS DE ENDEREÇO IPv4
De acordo com DONDA (2010) existem três tipos fundamentais de endereços
IPv4: unicast, multicast e broadcast.
O endereço unicast é utilizado para transmissão de pacotes para um único
destino.
13
O endereço multicast é utilizado quando um grupo de máquinas deseja se
comunicar. As interfaces de redes são configuradas de forma a reconhecer o
endereço selecionado garantindo que todas as máquinas pertencentes ao grupo
passem a receber uma cópia de cada quadro enviado ao endereço multicast. Este
pode ser visto como uma generalização das outras formas de endereçamento
(TAROUCO, 1996).
Broadcast é a forma mais comum para transmissão a múltiplos pontos. Em
transmissões por broadcast (difusão) é enviada uma cópia do quadro para todos os
nodos da rede (COMER, 1991).
2.3 O CABEÇALHO DO PROTOCOLO IPV4
A figura abaixo apresenta o formato do cabeçalho do protocolo IPv4.
Figura 3: Cabeçalho do protocolo IPv4. Fonte: (IPV6.BR, 2012).
De acordo com VIVAOLINUX (2008), cada campo do cabeçalho é descrito
abaixo:
- Versão (Version): Um campo de 4 bits que identifica a versão do protocolo
IP (atualmente é 4).
- Tamanho do Cabeçalho (IHL – Internet Header Lenght): Tem 4 bits e
informa o tamanho do cabeçalho em palavras de 32 bits (4 octetos ou 4 bytes),
14
aonde, o maior valor representado é 15 (60 octetos) e o menor é de 5 palavras de 32
bits (20 octetos).
- Tipo de Serviço (ToS – Type of Service): É utilizado para indicar o QoS
(Quality of Service) desejado.
- Tamanho Total (Total Lenght): Como o próprio nome diz, este campo
representa o comprimento do diagrama (16 bits), que é medido em quantidade de
octetos.
- Identificação (Identification): Rótulo de identificação (16 bits) que tem como
função permitir que o destino remonte os datagramas.
- Flags: Tem 3 bits de tamanho. São sinalizadores binários. A tabela abaixo
representa o significado dos bits deste campo.
Quadro 2: Descrição dos bits das Flags
Bit Descrição Valores
0 Reservado Obrigatoriamente 0.
1 DF (Don’t Fragment - Não
Fragmente)
0: Datagrama pode ser fragmentado.
1: Datagrama não pode ser fragmentado.
2 MF (More Fragments – Mais
Fragmentos)
0: Datagrama é o último fragmento.
1: Há mais fragmentos.
- Deslocamento de Fragmento (Fragment Offset): Tem 13 bits de tamanho e
indica a posição do fragmento em relação ao datagrama original;
- Tempo de Vida (TTL – Time to Live): Tem 8 bits de tamanho e indica o
tempo máximo de vida do datagrama. Se o valor deste campo for 0, o datagrama
deve ser destruído. A função deste campo é não permitir que o datagrama cujo
destino seja inalcançável fique circulando eternamente pela rede. Cada unidade que
processa o datagrama (roteadores, switches) deve reduzir o Tempo de Vida de uma
unidade;
- Protocolo (Protocol): Este campo de 8 bits mostra qual o protocolo da
camada acima está utilizando os serviços da camada IP;
- Soma de verificação do Cabeçalho (Header Checksum): Campo de 16 bits
que armazena a soma das checagens de integridade do cabeçalho. A cada
alteração de algum campo do cabeçalho este campo é recalculado;
15
- Endereço de Origem (Source Address): Indica o endereço de 32 bits do host
de origem;
- Endereço IP de Destino (Destination Address): Indica o endereço de 32 bits
do host de destino;
- Opções + Complemento (Options + Padding): Tamanho do campo varia
entre 0 e 31 bits e serve para que o cabeçalho IP tenha um tamanho múltiplo de 32
bits. Caso haja algum campo que utilize alguns bits de menor valor, estes campos
livres devem ser preenchidos com zeros.
16
3 PROTOCOLO IPV6
Quando surgiu a Internet foi desenvolvida a primeira versão do protocolo IP,
chamado IPV4 e contendo oficialmente 32 bits. O processamento das máquinas
cresceu muito e a quantidade de máquinas conectadas a Internet aumentou de
algumas centenas para milhões (RODRIGUES, 2009).
O CIDR4 foi introduzido em 1993 e tinha como objetivo diminuir o crescimento
das tabelas de roteamento através da Internet, ajudando a retardar os rápidos
esgotamentos dos endereços IPV4 e o NAT5. Mesmo que ele tenha algum tempo de
vida pela frente, é visível que o IP em sua forma atual IPV4 esta com os seus dias
contados (TANENBAUM, 2003).
O IESG6 criou no ano de 1993 um Working Group para desenvolver uma nova
versão do protocolo IP chamado de IpngWG7 (TANENBAUM, 2003).
De acordo com RODRIGUES (2009), foram escolhidos alguns protocolos
candidatos e em novembro de 1994 uma combinação de aspectos positivos de três
protocolos candidatos deu origem à recomendação para a versão 6.
O IPv6 contém muitas das características que fez o IPv4 ser tão bem
sucedido, mas modifica consideravelmente todo seu detalhamento, como por
exemplo, seus endereços que são maiores e um cabeçalho totalmente novo.
Segundo COMER (1991), algumas das principais novas características do
IPv6 são:
Tamanho do endereço: são 128 bits, ao contrario do protocolo IPv4
que utiliza 32;
Formato do cabeçalho: é completamente diferente do cabeçalho do
IPv4, onde quase todos os campos foram alterados e alguns foram
substituídos;
Suporte para áudio e vídeo: O protocolo IPv6 utiliza um mecanismo
que permite um remetente e um receptor estabelecer através da
4 CIDR de Classless Inter-Domain Routing, foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. 5NAT É uma técnica para tradução de endereços de rede. 6IESG: Internet Engineering Steering Group 7IpngWG: IP Next Generation Working Group
17
rede subjacente um caminho garantindo alta qualidade de
transmissão;
Serviços de autoconfiguração;
Implementação de IPsec (IP Security Protocol) de forma nativa;
Crescimento do número de endereços multicast.
3.1 ESTRUTURA DO CABEÇALHO IPV6
O cabeçalho de identificação do IPv6 sofreu mudanças, e ficou mais simples,
pelo fato de ter eliminado campos desnecessários que não estavam sendo utilizados
no protocolo IPv4. Como vemos na figura abaixo, a estrutura do protocolo IPv6 foi
bem enxugada em relação à da versão anterior. Foi reduzido o número de campos
de 13 para apenas 8 e teve seu tamanho fixado de 40 bytes (IPV6.BR, 2012).
De acordo com FLORENTINO (2012) apesar dos endereços IPv6 conter 128
bits, ou seja, quatro vezes mais que o IPv4 que contém 32 bits, a base do cabeçalho
tem apenas o dobro de tamanho de seu antecessor, pois muitos campos foram
removidos ou tiveram seus nomes alterados, como podemos ver na figura 4.
Figura 4: Cabeçalho do protocolo IPv6. Fonte: (IPV6.BR, 2012).
18
- Versão (Version): Campo de 4 bits. Indica a versão do protocolo, que neste
caso, tem valor 6;
- Classe de Tráfego (Traffic Class): Campo de 8 bits. Determina qual a
prioridade do datagrama em relação a outros da mesma origem. Trabalha junto do
campo Identificador de Fluxo (Flow Label);
- Identificador de Fluxo (Flow Label): Campo de 20 bits. Serve para identificar
os pacotes do mesmo fluxo de comunicação e determina se os datagramas
precisam de algum tratamento especial durante seu trajeto;
- Tamanho dos Dados (Payload Lenght): Campo de 16 bits. Indica o tamanho
(em Bytes) dos dados enviados junto ao cabeçalho, que possui um tamanho fixo de
40 bytes. Os links do IPv6 suportam pacotes de até 576 bytes, mas pelo fato de
suportar técnicas de fragmentação ele consegue enviar até 65535 bytes. Caso haja
necessidade de enviar pacotes maiores é utilizado o cabeçalho de extensão Hop-by-
Hop (que será detalhado a seguir), utilizando a opção Jumbo Payload. Neste caso o
Payload Lenght receberá valor zero (0);
- Próximo Cabeçalho (Next Header): Campo de 8 bits. Identifica o próximo
cabeçalho (cabeçalho de extensão);
- Limite de Encaminhamento (Hop Limit): Campo de 8 bits. Identifica o número
de equipamentos (roteadores e switches) que o protocolo pode trafegar. A cada
salto este campo é decrementado e quando este valor chegar a zero (ou nulo) será
automaticamente descartado;
- Endereço de Origem (Source Address): Campo de 128 bits. Identifica o host
de origem do pacote;
- Endereço de Destino (Destination Address): Campo de 128 bits. Identifica o
host de destino do pacote. Este valor poder ser alterado durante o percurso, pois
caso exista um cabeçalho de roteamento, este campo irá indicar o endereço do
próximo destino e não o destino final.
19
3.1.1 Cabeçalhos de extensão
Como afirma FLORENTINO (2012, p.27):
Diferentemente do IPv4 que inclui no cabeçalho base todas as informações opcionais, o IPv6 trata essas informações através de cabeçalhos de extensão. Estes cabeçalhos localizam-se entre o cabeçalho base e o cabeçalho da camada imediatamente acima, não havendo nem tamanho fixo para eles. Caso existam múltiplos cabeçalhos de extensão no mesmo pacote, eles serão adicionados em série formando uma cadeia de cabeçalhos.
O IPv6 contém seis cabeçalhos de extensão que são chamados de: Hop-by-
Hop Options, Destination Options, Routing, Fragmentation, Authentication Header e
Encapsulating Security Payload. O motivo pelo qual foi criado os cabeçalhos de
extensão no protocolo IPv6 foi aumentar a velocidade do processamento nos
roteadores, pois o único cabeçalho de extensão que deve ser processado pelo
roteador é o Hop-by-Hop. Os demais cabeçalhos serão tratados apenas pelo nó de
destino, além de que, novos cabeçalhos podem ser definidos no protocolo, sem
necessariamente alterar o cabeçalho base (IPV6.BR, 2012).
O cabeçalho de extensão Hop-by-Hop tem como função carregar informações
que serão processadas por todos os nós ao longo do caminho do pacote. O
cabeçalho Destination Options leva com si informações que serão processadas
somente pelo nó de destino do pacote. A extensão Routing foi desenvolvida,
inicialmente para criar uma lista dos nós intermediários que deveriam ser visitados
até o pacote chegar ao destino, mas atualmente, é utilizada como parte de suporte à
mobilidade do IPv6. Fragmentation carrega informações sobre os fragmentos dos
pacotes. Autentication Header é utilizado pelo IPSec para fornecer autenticação e
garantir a integridade dos pacotes. Encapsulating Security Payload é uma extensão
que o IPSec também utiliza, e visa garantir a integridade e confidencialidade dos
pacotes (FLORENTINO, 2012).
20
3.1.2 Comparativo entre as mudanças do cabeçalho IPv4 e IPv6
Os cabeçalhos removidos do IPv4 e como ficou o IPv6.
Comparando a figura 3 (p.13) e a figura 4 (p.17) vemos que sete campos
foram suprimidos. O campo Tamanho do Cabeçalho que antes identificava o
comprimento do cabeçalho, não tem mais razão de existir pelo fato de que, o
protocolo IPv6 em seu cabeçalho base sempre terá 40 bytes. Os campos
Identificação, Flags e Deslocamento do Fragmento foram retirados e passaram a
fazer parte do cabeçalho adicional do IPv6 chamado Fragmentation. O campo Soma
de verificação do Cabeçalho (Header Checksum) também não existe mais no novo
cabeçalho do IPv6.
O campo Opções (Options) foi substituído pelo cabeçalho de extensão
Destination Options e faz o mesmo serviço, quando necessário e o campo
Complemento (Padding) agora tem tamanho fixo de 40 bytes.
Os cabeçalhos trocados e renomeados do IPv4 e o cabeçalho adicionado ao IPv6.
21
Quatro campos ganharam novos nomes e, em alguns casos foram
modificados. No cabeçalho do protocolo IPv6 em vez de se mostrar o tamanho total
do pacote no campo Tamanho Total (Total Lenght) agora se utiliza o campo
Tamanho dos Dados (Payload Lengh). O campo Protocolo, que no IPv4 mostrava
qual o protocolo da camada acima está utilizando os serviços da camada IP, foi
substituído pelo campo Próximo Cabeçalho (Next Header) que pode chamar um
cabeçalho de extensão ou um protocolo de camada superior. O Tempo de Vida
(TTL) passou a se chamar Limite de Encaminhamento (Hop Limit) e a diferença é
que agora este campo registra cada salto que o pacote faz na rede, e não o tempo
que ele demora pra efetuar os saltos.O campo Tipo de Serviço (ToS) que antes era
utilizado para indicar o QoS (Quality of Service) desejado, deu lugar aos campos
Traffic Class e Flow Label para fins de implementação das técnicas de QoS (Quality
of Service).
O campo versão (version) agora contém o valor 6 em vez de 4. Os campos
Endereço de Origem e Endereço de Destino passam de 32 bits para 128 bits. O
campo Identificador de Fluxo (Flow Label) foi criado e determina se os datagramas
necessitam de algum tratamento especial no seu trajeto.
3.2 ESPAÇO DE ENDEREÇAMENTO
Um dos maiores benefícios da implementação do IPv6 é a disponibilidade de
um número quase ilimitado de endereços IP. O número de bits do endereço
aumenta por um fator 4 e passa a ter 128 bits. Desta forma os 128 bits fornecem
aproximadamente 2128 endereços possíveis, que seria suficiente para fornecer nos
dias de hoje mil e trinta endereços por pessoas existentes, ou aproximadamente
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (SILVA, 2005).
Um dos principais aperfeiçoamentos do IPv6 está na simplificação do seu
cabeçalho, que contém 8 campos, ao contrário do IPv4 que contém 13. Estes
campos a mais permitem os roteadores processarem mais rapidamente os pacotes.
Dentre os principais objetivos do IPv6 destacam-se a aceitação de bilhões de hosts,
a garantia de muito mais segurança, a possibilidade que um host esteja em qualquer
lugar, sem precisar alterar o endereço, e a redução das tabelas de roteamento
(TANENBAUM, 2003).
22
De acordo com SILVA e FARIA(2001), o IPv6 acaba com as classes de ende-
reços possibilitando um método mais simples de configuração. Ele é representado
através de 3 formas diferentes. A notação mais usual é x:x:x:x:x:x:x:x, onde os “x”
representam números hexadecimais, ou seja, o endereço é dividido em oito partes
de 16 bits, como por exemplo: 1080:0:0:0:8:800:200C:417A.
A segunda forma de se apresentar o IPv6 é abreviada,na qual as sequências
de zeros podem ser substituídas por “::”, mas esta substituição só pode ser feita uma
vez em cada endereço (SILVA e FARIA, 2001).
A terceira forma de representar os endereços IPv6 é a forma
x:x:x:x:x:x:y:y:y:yy aonde os “x” são números hexadecimais de 16 bits e os “y” são
valores decimais de 8 bits que se referem à representação padrão já bem conhecida
na versão 4 do protocolo IP (SILVA e FARIA, 2001).
3.3 CLASSIFICAÇÀO DOS ENDEREÇOS IPV6
Uma interface pode utilizar mais de um endereço, quando está usando IPv6,
diferentemente do IPv4, em que esta característica só é possível com a utilização de
Roteadores. Essa é uma importante característica porque na versão 6 do protocolo
IP algumas aplicações utilizam-se de endereços especiais (RFC 2374, 1998).
Quanto à sua utilização, endereços IPv6 podem ser classificados em: unicast,
anycast e multicast.
3.3.1 Endereços Unicast
O endereço unicast identifica apenas uma interface de rede. Quando um
pacote é destinado a um endereço unicast, ele é diretamente enviado para a
interface que é associada a este endereço (SILVA, 2005).
Figura 5: Serviço Unicast.
23
De acordo com a RFC2374 (1998), há vários tipos de endereços unicast. Os
mais importantes são os seguintes:
Agregatable Global Unicast Address;
Loopback Address;
Unspecified Address;
Site-local Unicast Address;
Link-local Unicast Address.
3.3.1.1 Agregatable Global Unicast Address
Este tipo de endereço é equivalente ao endereço global unicast usado na
versão 4 do protocolo IP. Sendo assim, é o endereço que será usado globalmente
na Internet. Seu prefixo é o “2000::/3” (INAGAKI e HAMMERLE, 2010).
3.3.1.2 Loopback Address
Segundo ASSIS e ALVES (2008), este é o tipo de endereço da própria
interface, porém ele só pode ser usado quando um nó envia um pacote para si
próprio. No protocolo IP versão 4 este endereço normalmente é representado pela
notação 127.0.0.1, já no protocolo IPv6 é indicado por 0:0:0:0:0:0:0:1 ou
simplesmente ::1 (da forma abreviada). O Loopback Address não pode ser
associado a nenhuma interface física, nem como endereço de início ou endereço de
destino, mas pode ser imaginado como sendo uma interface virtual, a interface
loopback.
3.3.1.3 Unspecified Address
O Unspecified Address do IPv6 é equivalente ao Unspecified Address do IPv4
0.0.0.0. No IPv6 é especificado da forma 0:0:0:0:0:0:0:0:, ou na forma abreviada com
dois pontos duplos (::). Este endereço indica a ausência de um endereço e sua
utilidade é para que as estações, que não foram inicializadas sejam identificadas
com este endereço (MICROSOFT, 2008).
3.3.1.4 Site-local Unicast Address
O endereço site-local é parecido com os endereços privados utilizados no
protocolo IPv4, como por exemplo, as redes 192.168.2.0/16 ou 10.0.0.0/8. Estes
endereços são utilizados para se ter uma comunicação restrita dentro de um
24
domínio específico ou rede. No protocolo IPv6 ele é identificado pelo prefixo
FEC0::/10 ou 1111111011 em binário (ASSIS e ALVES, 2008).
3.3.1.5 Link-local Unicast Address
Quando falamos em global unicast address, significa um endereço com um
escopo global, ou seja, um endereço globalmente único que pode ser encaminhado
sem nenhuma modificação (DOYLE e CARROLL, 2005).
Este tipo de endereço existe em qualquer host IPv6 por meio da conjugação
do seu prefixo FE80::/10 ou 1111111010 em binário. Este tipo de endereço é
utilizado no processo de autoconfiguração e no processo de descoberta de
elementos na hierarquia de roteamento (Neighbor Discovery) (ASSIS e ALVES,
2008).
3.3.2 Endereços Anycast
Um endereço IPv6 anycast é um endereço que é atribuído para mais de uma
interface de rede, tipicamente pertencendo a nodos diferentes, sendo que um pacote
enviado a esse endereço devera ser entregue à interface mais próxima, de acordo
com os protocolos de roteamento (HINDEN, 1995).
Um endereço do tipo anycast não pode ser um endereço de origem de um
pacote IPv6 pois este tipo de endereçamento será útil na detecção rápida de um
determinado servidor ou serviço. Por exemplo, poderá ser definido um grupo de
servidores de DNS configurados com endereços do tipo anycast, assim um host irá
alcançar o servidor mais próximo utilizando este tipo de endereço. Existe um prefixo
mais longo desse mesmo endereço para cada endereço anycast atribuído que
identifica a região ao quais todas as interfaces pertencem (ASSIS e ALVES, 2008).
Figura 6: Estrutura do endereço anycast.
25
3.3.3 Endereços Multicast
Da mesma forma que o endereço anycast o endereço multicast identifica um
grupo de interfaces. Uma interface pode pertencer a diferentes hosts, mas um
pacote destinado a um multicast é enviado para todas as interfaces que fazem parte
deste grupo (HINDEN, 1995).
Um endereço multicast é um endereço que é indicado pelo prefixo FF, como
representado na figura 5, FF00::/8 ou 11111111 em binário. O segundo octeto (Flag e
Scope) define o tempo de vida (lifetime) e o escopo do endereço multicast. Quando
um endereço tem um lifetime permanente ele é identificado pela flag “0”, enquanto
um endereço é temporário tem o mesmo parâmetro igual a “1”. O escopo para este
tipo de endereço apresenta os valores já definidos de 1,2,3,4,5,6 e “E” (os outros
estão reservados para o futuro, como por exemplo o escopo ‘F’ que já está
reservado para um escopo que identifique a galáxia, ou sistema solar) para
identificar um host, enlace, organização, site ou escopo global, respectivamente. Os
outros 112 bits que sobram são utilizados para identificar qual grupo multicast
pertence (ASSIS e ALVES, 2008).
Segue abaixo, a estrutura de um endereço:
Figura 7: Estrutura do endereço multicast. Fonte: (RBALULA, 2009).
26
3.4 SERVIÇOS BÁSICOS
3.4.1 NOVOS RECURSOS
O protocolo IPv6 traz vários novos recursos em relação à versão IPv4, dentre
eles a possibilidade de atribuir endereços IP aos hosts de maneira automática,por
meio do Serviço de autoconfiguração (Stateless Address), de um melhor suporte
para QoS, melhor gerenciamento de grupos multicast e do recurso de mobilidade
chamado IPv6 Mobility.
3.4.1.1 ICMPv6
Para suportar estes novos recursos, o ICMPv6 tem papel fundamental, além
de continuar a exercer as mesmas funções de seu antecessor, o ICMPv4. O
ICMPv6, sigla para o inglês Internet Control Message Protocol, é um protocolo
integrante da arquitetura IPv6 que precisa ser suportado por toda as
implementações IPv6. Ele combina funções anteriormente divididas entre diferentes
protocolos, como por exemplo, o ICMP3, o IGMP4, e o ARP5. Com o ICMPv6 os
endereços e hosts podem reportar erros e enviar mensagens de eco simples (GAI,
1998).
Para se ter a exata noção de sua importância, se deixar o firewall dos
computadores bloquearem as mensagens ICMPv6, a rede simplesmente irá parar,
pois estas mensagens são responsáveis pela descoberta de vizinhança, atribuição
de Stateless Address, etc. As mensagens ICMPv6 são normalmente enviadas
quando um pacote IPv6 não consegue chegar ao endereço de destino
(MICROSOFT, 2008).
3.4.1.2 Neighbour Discovery
Neighbour Discovery ou Descoberta de Vizinhança é um processo que utiliza
ICMPv6 para localizar roteadores vizinhos e detectar se o mesmo é acessível ou
não, descobrir endereços duplicados, anunciar sua presença, informar aos hosts o
próximo endereço de salto para melhor encaminhar os pacotes a um endereço
especifico (GAI, 1998).
De acordo com MICROSOFT(2008) o Neighbour Discovery, descrito na RFC
2461, “Neighbor Discovery for IP Version 6 (IPv6)”, substitui as mensagens do
27
protocolo ARP, a descoberta de roteador e redirecionamento do ICMP, alem de
oferecer algumas funcionalidades a mais.
O Neighbour Discovery pode ser utilizado pelos hosts para descobrir
roteadores vizinhos, endereços, prefixos de endereços e outros parâmetros de
configuração. Pelos roteadores pode-se anunciar a sua presença e informar aos
hosts o melhor endereço do próximo salto para encaminhar os pacotes a um
específico caminho. Nos nós o Neighbour Discovery é usado para resolver o
endereço da camada de conexão de um nó vizinho e determinar se o endereço da
camada de conexão do nó vizinho foi alterado e pode também determinar se os
pacotes IPv6 podem ser enviados e recebidos de um vizinho (GAI, 1998).
3.4.1.3 Serviço de Autoconfiguração
Serviço de autoconfiguração (autoconfiguration) é um recurso muito
importante oferecido pelo protocolo IPv6. Ele permite que diversos computadores e
dispositivos ligados a uma rede IPv6 consigam se conectar a rede Internet utilizando
uma configuração automática, e transparente, sem que haja necessidade de
qualquer tipo de configuração. A autoconfiguração é um grande benefício para os
administradores de rede, uma vez que, automatizou a configuração de endereços IP
de dispositivos. Na versão anterior do protocolo IP a configuração dos endereços era
feito de forma manualmente, ou exigia o apoio de um servidor DHCP (DAS, 2008).
O IPv6 permite a configuração automática de endereços IP e outros
parâmetros sem que haja necessidade de um servidor DHCP. Ele também permite a
realocação de endereços IP em massa. O serviço de autoconfiguração do IPv6 e
realocação é um recurso que está descrito na RFC 2462, IPv6 Stateless Address
Autoconfiguration. Outro objetivo da autoconfiguração é a possibilidade de permitir a
mobilidade, ou seja, a utilização de um mesmo dispositivo em vários locais e redes
distintas. (TCPIPGUIDE, 2005).
Existem duas formas de autoconfiguração com o IPv6. Na forma stateful é
necessário haver um servidor para fazer a configuração. Utilizando a forma stateless
cada host “constrói” seu endereço IP a partir do endereço MAC da interface de rede,
que é único. Com base no endereço MAC da interface de rede, resta somente saber
qual o prefixo que aquele host irá pertencer. Há a possibilidade de se utilizar um
prefixo local, no caso das redes não conectadas a Internet, ou então, em redes
28
conectadas a Internet, é o roteador quem deve informar ao host o prefixo da rede
(JOSEPH e CHAPMAN, 2009).
3.4.2 DNS
Os serviços oferecidos na Internet são projetados para serem acessados por
todos os clientes. Esse é o modelo cliente-servidor que é baseado em um servidor
que pode ser acessado por muitos clientes. Para facilitar o acesso aos serviços e
sites deve-se saber o endereço IP do servidor. Pensando em fazer este processo
ficar mais amigável para o usuário final, foi criado o DNS (Domain Name System),
que traduz um nome de domínio de um servidor no seu endereço IP (CICILEO, et
al., 2009).
Por exemplo, quando acessamos o endereço www.google.com.br de um
cliente web, de forma transparente ao usuário, este nome é resolvido em um
endereço IP que direciona para o servidor web oferecendo ao cliente a página do
Google.
O endereço IP, que se obtém por meio do DNS, pode ser IPv4, IPv6 ou
ambos. Pode, então, se fazer acessíveis os serviços por IPV6 de forma amigável e
transparente para o usuário final (FLORENTINO, 2012).
3.4.3 QOS
Em IPv6, qualidade de serviço é uma série de técnicas capazes de garantir
um desempenho satisfatório de determinados serviços oferecidos que pode ser feita
de várias maneiras, como por exemplo, o uso racional da banda existente,
priorizando determinados tipos de tráfegos, em relação a outros.
Como expõe FLORENTINO (2012), no cabeçalho IPv6 foram adicionádos
dois campos referentes a qualidade de serviço: Classe de Tráfego (Traffic Class) e
Identificador de Fluxo (Flow Label).Classe de Tráfego nada mais é que o antigo
campo Tipo de Serviço (TOS) do protocolo IPv4, já o campo Controle de Fluxo, é
novo e aidna não tem muitas implementações. Este campo permitirá que políticas de
QoS sejam aplicadas sem a necessidade de inspeção a fundo das camadas
superiores do pacote IPv6 para que sejam definidas e aplicadas as políticas.
29
3.4.4 Mobilidade IPv6
Em IPV6, o termo Mobility IPv6 é o protocolo que dá suporte à capacidade de
um host se movimentar de uma rede IPv6 para outra (roaming), mantendo sua
conexão ativa na rede original, e ao mesmo tempo, se conectando a novas redes
por onde quer que ele passe (FLORENTINO, 2012).
De acordo com BASSI (2004), cada dispositivo móvel pode receber mais de
um endereço: um estático, o home address, os care of address, e uma ou mais
variáveis. Quando uma unidade móvel está na sua região (local) ele recebe os
pacotes que lhe são destinados, mas quando entra em roaming ele necessita de um
novo endereço. Este novo endereço é chamado care of address, e nada mais é que
o endereço da rede na qual ele está, e é através deste endereço que os agentes irão
se comunicar.
Assim que esta unidade móvel adquire o endereço care of address, este
endereço é informado ao home agent que o armazena. Sendo assim, todos os
pacotes enviados ao home address serão redirecionados automaticamente, via
tunelamento, para o care of address (FLORENTINO, 2012).
Figura 8: Mobilidade IPv6. Fonte: (BERNARDOS, et.al., 2007).
30
De acordo com CALDERÓN, et al. (2007) este suporte a mudança de uma
rede para outra é necessária para o fornecimento de acesso a Internet em
plataformas móveis, como por exemplo:
Sistemas de transporte público: Permitiria que passageiros em
ônibus, aviões, trens, etc tivessem acesso a Internet a partir de seus
dispositivos móveis como, por exemplo, smartphones, notebook,
tablets, por meio de um roteador móvel localizado no veículo de
transporte, que iria estar conectado a infraestrutura fixa.
Redes Pessoais: dispositivos pessoais, como PDAs, câmeras
fotográficas, etc iriam se conectar através de um telefone celular que
teria papel de um roteador móvel da rede pessoal.
Carros: Os carros do futuro irão se beneficiar com conexão à
Internet, não só para aumentar a segurança (por exemplo, por meio
de sensores que poderiam controlar o funcionamento do veículo, e
interagir com o meio ambiente, comunicando com a Internet), mas
também para fornecer comunicação pessoal, entretenimento dentre
outros serviços baseados na Internet para os passageiros.
3.4.4.1 Problemas Frequentes
De acordo com JOBSTRAIBIZER (2011), alguns problemas podem ser
encontrados nas redes móveis IPv6, como por exemplo: a latência; ataques DoS8
(negação de serviço) fazendo com que o host seja derrubado.
3.5 SEGURANÇA
Pode se dizer que boa parte do sucesso da Internet se deve ao fato das
pessoas poderem fazer compras em lojas online, acessar remotamente seus
computadores de casa ou da empresa, utilizar o Internet Banking, sempre com
conexões confiáveis e seguras.
Hoje em dia na maioria das soluções disponíveis a segurança é feita pelas
aplicações, ou seja, os dados são criptografados e, em seguida, transportados,
como é o caso do SSL/TSL que é um dos principais meios de se obter segurança e
8 DoS: Denial of Service.
31
é muito utilizado no comércio eletrônico. Seria muito melhor se a camada de rede
fosse responsável por fazer esta segurança, e foi pensando nisso que surgiu o
IPSec9 (FLORENTINO, 2012).
3.5.1 IPSec
Criado em 1995, o IPSec foi desenvolvido depois das RFCs10 do protocolo
IPv4 pelas RFC 1825 a 1829, e por este motivo o IPSec sofre restrições em algumas
implementações de IPv4. O protocolo IPv6 já suporta nativamente o IPSec, fazendo
com que a rede seja a responsável por fazer a segurança dos pacotes (ARSENIO,
2009).
O IPSec1 é formado por um conjunto de protocolos que fornecem serviços de
autenticação, permitindo que o pacote seja criptografados na camada de rede. Este
conjunto inclui autenticação da origem dos dados, controle de acesso, integridade e
confidencialidade dos dados. O IPSec fornece uma função somente para
autenticação, que e é chamada de Authentication Header (AH), outra que combina
criptografia e autenticação que é chamada de Encapsulating Security Payload (ESP)
e outra função que serve para troca de chave (COUTINHO e FONSECA, 2007).
Existem dois modos de operação do IPSec. O primeiro chama-se modo
transporte que visa manter em texto claro o cabeçalho IP original e encapsular os
protocolos das camadas superiores. O segundo modo chama-se modo túnel, e
criptografa todo o pacote, criando um cabeçalho de IP novo cujos endereços
representam as extremidades do túnel (FLORENTINO, 2012).
A utilização do IPSec é de extrema importância para aumentar a segurança
em redes IPv6.
De acordo com FLORENTINO (2012), existem algumas recomendações para
se obter melhor segurança em redes IPv6:
Procure não utilizar endereços óbvios;
Procure utilizar IPSec sempre que precisar de comunicação segura
entre as máquinas;
9 IPSec: Internet Protocol Security. 10 RFCs: Request for Comments, é um documento que descreve os padrões de cada protocolo da Internet.
32
No IPv4, normalmente as faixas não alocadas são bloqueadas. No
IPv6 se torna mais fácil liberar as faixas alocadas;
33
4 TRANSIÇÃO
De acordo com KUROSE e ROSS (2010), o problema da transição do
protocolo IPv4 para o protocolo IPv6 é que, enquanto novos sistemas habilitados
para IPv6 podem ser inversamente compatíveis, isto é, podem enviar e receber
datagramas IPv4, os sistemas habilitados para IPv4 não podem manusear
datagramas IPv6. Há varias maneiras de se fazer esta transição, uma delas seria
determinar um “dia da conversão” aonde, em uma determinada data e horário, todas
as máquinas da Internet seriam desligadas e atualizadas, passando do IPv4 para o
IPv6, mas, um dia como esse é impensável nos dias de hoje.
A estrutura da Internet é baseada em IPv4 desde 1983, e uma troca completa
de protocolo geraria um grande impacto e seria inviável pelo fato do tamanho e
proporção da rede. Por estes e outros motivos o protocolo IPv6 foi planejado para
ser implantado de forma gradual (FLORENTINO, 2012).
Por cerca de 30 anos, o protocolo IPv4 tem sido utilizado para que os hosts
se identifiquem e localizem as redes presentes na Internet. Quando o protocolo IPv6
foi definido em 1998, já se tinha ideia de que seria necessário um longo período de
coexistência entre as duas versões do protocolo IP na rede mundial, aonde as redes
se manteriam em funcionamento tanto versão IPv4 quanto na versão IPv6
(FLORENTINO, 2012).
De acordo com IPv6.br (2012) no projeto do IPv6, quando o protocolo
estivesse pronto, seria feita a migração de forma gradualmente na Internet, aonde o
IPv6 funcionaria simultaneamente ao IPv4. Isto é chamado de Pilha Dupla (Dual
Stack) e tem os seus inconvenientes, já que se duplica toda a infraestrutura de rede
existente. Com a pilha dupla temos:
Dois planos de endereçamento;
Duas gerências de rede;
Duas tabelas de roteamento distintas;
Duas resoluções de problemas.
Durante a implementação do IPv6 poderia haver necessidade de modos
auxiliares de transição, para fazer a conexão entre as redes IPv6 e IPv4, e depois
poderia haver necessidade de se fazer ao contrário. A princípio a implementação do
IPv6 deveria ser muito simples de ser executada, mas não foi o que aconteceu pois,
34
atualmente o IPv6 não esta sendo totalmente utilizado na Internet e o IPv4 já está
com seus dias contados (MOREIRAS, et al., 2012).
Por estes e outros motivos foram e continuam sendo desenvolvidas novas
técnicas auxiliares.
De acordo com IPV6.BR (2012) as técnicas de transição podem ser do tipo
Stateful ou Stateless. Na técnica Stateful é preciso manter as informações de
estado, como tabelas com os endereços e portas. Na técnica Stateless não é
necessário manter o estado, pois cada pacote é processado de acordo com uma
regra ou um algoritmo, de forma independente. É preferível o uso de técnicas
Stateless, pois a escala é melhor e acaba sendo menos custoso, do ponto de vista
financeiro. As técnicas de transição são classificadas, segundo sua funcionalidade,
em:
Pilha dupla: consiste na convivência do IPv4 e do IPv6 nos mesmos
equipamentos, de forma nativa, simultaneamente. Essa técnica é a técnica
padrão escolhida para a transição para IPv6 na Internet e deve ser usada
sempre que possível.
Túneis: Permitem que diferentes redes IPv4 comuniquem-se através de uma
rede IPv6, ou vice-versa, através de túneis.
Tradução: Permitem que equipamentos usando IPv6 se comunique com
outros que usam IPv4, por meio da conversão dos pacotes.
4.1 PILHA DUPLA
Na Pilha Dupla (Dual Stack) os nós IPv6 têm uma implementação IPv4
completa. Este nó, denominado nó IPv6/IPv4 no RFC4213, estaria habilitado para
enviar e receber tanto datagramas IPv4 quanto datagramas IPv6. Ao interagir com
um nó IPv4, um nó IPv6/IPv4 poderá usar datagramas IPv4. Ao interagir com um nó
IPv6, poderá utilizar IPv6. Estes nós, IPv6/IPv4, devem conter endereços IPv6 e
IPv4, e devem poder determinar se outro nó é habilitado para IPv6 ou somente para
IPv4 (MOREIRAS, et al., 2012).
De acordo com CICILEO (2011) o método pilha dupla têm como finalidade ter
uma transição tranquila, mas para isto, é necessário ter uma suficiente quantidade
35
de endereços IPv4 para se poder implementar duas versões do protocolo,
simultaneamente, em toda a rede. Além disso, caso no futuro o IPv4 não seja mais
utilizado, basta apenas desabilitar a pilha IPv4 em cada nó.
A pilha dupla tem como principais benefícios não requerer qualquer tipo de
tunelamento. Ela consegue executar o protocolo IPv4 e o protocolo IPv6
independentes um do outro, e suportar a migração gradual de terminais, redes e
aplicativos (CISCO, 2010).
Na abordagem de pilha dupla, se o remetente ou o destinatário forem
habilitados para IPv4 apenas, um datagrama IPv4 deverá ser utilizado. Como
resultado é possível que, dois nós habilitados pra IPv6 acabem enviando
datagramas IPv4 um para outro (COUTINHO e FONSECA, 2007).
A figura 9 demonstra o funcionamento da pilha dupla:
Figura 9: Funcionamento da Pilha Dupla. Fonte: (LACNIC, 2010).
Quando se estabelecer uma conectividade para um destination address que é
somente IPv4, será utilizada uma conectividade IPv4, já quando for a um endereço
IPv6, será utilizada uma conectividade IPv6. No caso de se ter ambos os protocolos,
primeiramente tentar-se-á trafegar em IPv6 e em segunda opção IPv4 (CICILEO,
2011).
Na pilha dupla, o servidor de DNS é preciso ser configurado com os
endereços IPv6, utilizando registros do tipo AAAA (quadA). Por padrão um servidor
DNS responde os endereços IPv6 quando estiverem disponíveis para um
36
determinado domínio, mesmo que ele opere apenas com IPv4. O protocolo por qual
é feito a consulta não interfere na resposta do servidor, e ao receber os endereços
IPv6 e IPv4 como resposta, a aplicação decide qual protocolo utilizar, mas, a
preferência é sempre para o IPv6, e, em caso de falha, se utiliza o IPv4. Em relação
ao roteamento, é independente a configuração de roteamento do IPv4 com a
configuração de roteamento do IPv6. (MULLINS, 2012).
De acordo com IPv6.br (2012) a utilização de NAT em redes corporativas não
é um impedimento para a utilização desta técnica, pois o IPv6 nativo pode ser
utilizado em conjunto com o IPv4 compartilhado.
4.2 TÚNEIS
De acordo com CICILEO (2010), os túneis são dos mecanismos mais antigos
para poder atravessar redes que não têm suporte nativo do protocolo que está
sendo utilizado. Geralmente, são utilizados para encapsular o protocolo IPv6 dentro
do protocolo IPv4, permitindo assim atravessar redes que não conversam em IPv6,
porem, podemos também encontrar o inverso.
Nos túneis os pacotes originais são transportados de um ponto até outro por
meio do protocolo original. Eles são encapsulados para atravessar a parte da rede
que não tem suporte; logo são desencapsulados após a ‘travessia’, para serem
enviados ao destino final, de forma nativa (CICILEO, 2010).
Os túneis têm como desvantagem a carga adicional que é colocada no
roteador, pois cada ponto de entrada ou saída precisa de processamento e tempo
para poder encapsular e desencapsular os pacotes (SILVA, 2005).
37
A figura 10 demonstra um túnel IPv6 em uma rede Ipv4:
Figura 10: Túnel IPv6 em IPv4. Fonte: CICILEO (2010).
Os túneis mais comuns são os túneis manuais e os túneis automáticos. Os
túneis manuais devem ser configurados nos computadores ou dispositivos da rede.
Os túneis automáticos se configuram automaticamente em alguns sistemas
operacionais. Como exemplos de túneis manuais podemos citar o Tunnel Broker, já
como exemplo de túneis automáticos temos o 6over4, Teredo, etc (SILVA, 2005).
A seguir iremos estudar os principais tipos de transição que utilizam túneis.
São elas: Tunnel Broker, Dual Stack Lite, 6over4, 6rd, 6to4, GRE, ISTATAP e
Teredo.
4.2.1 Tunnel Broker
De acordo com FLORENTINO (2012), os Tunnel Broker, definidos na RFC
3053, são serviços que são oferecidos por provedores na Internet e que tem
propósito de levar a conectividade IPv6 a usuários finais que possuem acesso
somente IPv4, construindo túneis até eles. O funcionamento do Tunnel Broker é
38
bastante simples: o usuário precisa fazer um cadastro em um provedor que forneça
este serviço, e o provedor fornecerá um arquivo para download contendo as
instruções para a configuração do túnel no lado do usuário. Assim, as máquinas
configuradas com um cliente Tunnel Broker podem enviar e receber dados atravéz
do túnel. Os “Tunnel Brokers” oferecem, normalmente, blocos fixos IPv6 de /64 a
/48.
Existem vários provedores que forneçem o serviço de Tunnel Broker. Dentre
os principais destacam-se o SixXS (www.sixxs.net), Hurricane Eletric (HE)
(www.he.net) e o Freenet6 (http://gogo6/Freenet6) IPV6.BR (2012).
Infelizmente a utilização de Tunnel Broker pode tornar o acesso lento, pois
equivale a estar conectado por meio de uma VPN. É importante a preocupação em
fechar o túnel com um provedor que estiver num ponto de presença mais próximo da
localidade onde o usuário se encontra. Dentre os exemplos citados acima apenas o
SixXS possui um ponto de presença na América Latina, especificamente em
Uberlândia na CTBC (IPv6.br, 2012).
O Tunnel Broker se encaixa em um cenário aonde existem pequenas redes
IPv6, ou hosts IPv6 isolados na Internet IPv4, que querem facilmente se conectar a
uma rede existente IPv6 (DOMINGOS, 2011) .
A figura abaixo demonstra o funcionamento do Tunnel Broker.
Figura 11: Tunelamento Tunnel Broker. Fonte: (DOMINGOS, 2011).
39
4.2.2 Dual Stack Lite
O DS-Lite (Dual Stack Lite) é uma das técnicas que mais se aplica ao
momento em que estamos na transição do protocolo IPv4 para o protocolo IPv6,
aonde não há mais endereços IPv4 disponíveis, mas o número de usuários na
Internet continuam crescendo e ainda há importantes serviços que funcionam
somente em IPv4 (IPV6.BR, 2012).
Dual Stack Lite, ou, Pilha Dupla simplificada, é uma técnica que necessita de
um AFTR11, que implementa um CGN12, que pode ser comparado com um NAT de
grande porte. Entre o AFTR e o GNC os usuários utilizam um túnel IPv4 sobre IPV6
que consegue transportar todo o tráfego IPv4. O usuário desta rede utiliza um CPE
chamado de B4, para consegui se comunicar (DURAND, 2009).
O Dual Stack Lite pode se aplicar em cenários aonde o provedor já oferece
conexão IPv6 nativo para seus usuários, conforme demonstra a figura abaixo:
Figura 12: Funcionamento do túnel DS-Lite. Fonte: (IPv6.br, 2012).
4.2.3 6over4
Quando não é possível utilizar o método de pilha dupla, a solução é utilizar
túneis. Estes túneis consistem em utilizar técnicas para fazer o encapsulamento de
11 AFTR: Address Family Transition Router 12 CGN: Carrier Grade NAT
40
pacotes. Este método é conhecido como 6in4 ou IPv6-in-IPv4 e consiste em colocar
os pacotes IPv6 dentro do túnel IPv4 e ajustar o endereço de origem e de destino
(MOREIRAS, et al., 2012).
Figura 13: Funcionamento 6over4. Fonte: (IPv6.br, 2012).
4.2.4 6rd
De acordo com FLORENTINO (2012), o 6rd13 foi desenvolvido baseando-se
na estrutura da técnica utilizada no 6over4. Um provedor da França chamado Free
propos a utilização em que endereços IPv6 válidos são mapeados a endereços IPv4
também válidos. Esta técnica ficou conhecida por IPv6 de implementação rápida
(6rd).
13 6rd: IPv6 Rapid Deployment
41
Figura 14: Cenário de um túnel 6rd. Fonte: (CAPUANO, 2010).
É possível notar na figura acima que basicamente o 6rd depende de dois
componentes, o CPE 6rd e o Relay 6rd.
O CPE14 6rd nada mais é que um CPE Tradicional (ex: modem, modem 3g,
etc) com o software original substituído para permitir o uso do 6rd. O fato de ser
necessária esta alteração dificulta a implantação desta técnica, pois requer a
substituição do equipamento normalmente. No caso de provedores que possuem
acesso remoto aos equipamentos pode se tornar viável, levando em consideração a
possibilidade de fazer estes upgrades remotamente. O Relay 6rd é o equipamento
responsável por fazer o encapsulamento e desencapsulamento dos pacotes para
que eles trafeguem corretamente (MOREIRAS, et al., 2012).
4.2.5 6to4
De acordo com CARPENTER e MOORE (2001) o 6to4 é a técnica de
transição que foi inspiração para a criação do 6rd. Através do 6to4 qualquer
dispositivo com um IPv4 válido poderia prover um bloco IPv6 /48 para ser distribuido
em uma rede. Esta técnica, é uma das mais antigas em uso, e ainda é utilizada na
Internet, apesar de apresentar vários problemas.
14 CPE (Customer Premises Equipment) é um termo técnico muito utilizado por operadoras de telecomunicações e fornecedores de serviços de comunicação.
42
O 6to4 é composto por 3 elementos básicos: Relay 6to4 que é o roteador que
dá suporte ao 6to4 e possui nativamente conexões IPv4 e IPv6. Ele tem a função de
fazer com que os túneis se comuniquem com a Internet IPv6. O Roteador 6to4 que é
o roteador que fica na ponta de uma rede IPv4 e tem a responsabilidade de entregar
por meio dos túneis 6to4 a conectividade IPv6 para esta rede. O Cliente 6to4, que
pode ser um computador ou equipamento de rede, e trabalha com pilha dupla.
Normalmente o Cliente 6to4 é utilizado em uma rede corporativa ou doméstica, e ele
não diferencia se o tráfego chegou atravéz do tunel 6to4 ou atravéz de um IPv6
nativo (IPV6.BR, 2012).
No tunel 6to4 qualquer desktop pode funcionar como Roteador e Cliente 6to4,
bastando apenas existir um endereço IPv4 válido disponível para ele (IPV6.BR,
2012).
Figura 15: Transição 6to4. Fonte: IPV6.BR (2012)
A figura acima demonstra como funcionam os fluxos dos pacotes em uma
rede que utiliza o túnel 6to4. Podemos perceber que os pacotes não
necessariamente necessitam retornar pelo mesmo relay 6to4. Destacamos que as
etapas B e E utilizam pacotes encapsulados atravéz do túnel 6to4, já as etapas A, C,
D, F utilizam somente pacotes IPv6 não dependendo do túnel.
Um dos principais problemas dos túneis 6to4 é o fato de ele exigir relays
públicos de qualidade, o que, caso não exista, afeta toda a segurança do túnel.
Outro problema é que pelo fato do túnel 6to4 necessitar dos relays públicos os
pacotes podem seguir por caminhos longos, o que pode trazer uma experiência ruim
para os úsuários, pois se estivessem utilizando IPv4 este problema não ocorreria.
No Brasil atualmente não há relays públicos o que ocasiona a ida do pacote a relays
distantes como na Europa, América do Norte. Provedores de serviços na Internet,
43
sites, podem se prejudicar pois ao utilizar o IPv6, seus usuários que antes o
acessavam via IPv4, agora terão que percorrer longo caminho até chegar no destino
IPv6, o que pode ocasionar lentidão e instabilidade (IPV6.BR, 2012).
4.2.6 Túnel GRE
Túnel GRE (Generic Routing Encapsulation) definido pela RFC 2784, é uma
opção de túnel estático para fazer o transporte de protocolo IPv6 em redes que
utilizam protocolo IPv4.
De acordo com IPv6.br (2012) o túnel GRE foi desenvolvido pela Cisco, e é
um túnel estático entre dois nós. Ele tem finalidade de encapsular vários tipos de
protocolos, e este encapsulamento é suportado pela maioria dos sistemas
operacionais e roteadores possibilitando a criação de um link ponto a ponto.
O pacote com cabeçalho é explicado na figura a seguir:
Figura 16: Pacote com cabeçalho GRE. Fonte: ÍPv6.BR (2012).
44
Como podemos ver na figura acima, o túnel GRE tem um funcionamento
muito simples. Ele adiciona o cabeçalho GRE e IPv4 ao pacote original, envia ao ip
de destino, e quando o pacote (já encapsulado) chega na ponta do túnel, os
cabeçalhos IPv4 e GRE são removidos, restando então, apenas o pacote original,
que continua sendo encaminhado até o destinatário.
4.2.7 ISTATAP
O ISTATAP15, faz a conexão entre máquinas e roteadores IPv6 dentro das
redes IPv4, sem exigir serviços especiais IPv4 nem criar impacto sobre o tamanho
das tabelas de roteamento. Para utilização desta técnica é necessário que cada
máquina tenha um roteador ISATAP no enlace para poder obter endereço e
informações de roteamento (INE, 2009).
Figura 17: Topologia de rede ISATAP. Fonte: INE, (2009).
De acordo com FLORENTINO (2012), a ISTATAP é uma técnica de
tunelamento que liga hosts a roteadores, e é indicada para utilização em
organizações que não possuam toda sua infraestrutura interna com suporte a IPv6,
pois pode ser utilizada para construção de túneis internos.
O IATAP é suportado pela maior parte dos sistemas operacionais e
roteadores e é de fácil implantação.
15 ISTATAP: Intra-Site Automatic Tunnel Addressing Protocol
45
4.2.8 Teredo
O Teredo é uma técnica de tunelamento criada pela Microsoft e definida na
RFC 4380, ele permite que máquinas atrás de traduções NAT tenham conectividade
IPv6. Para isso, os pacotes IPv6 são encapsulados em pacotes UDP. A utilização do
Teredo não é recomendada, pois não é muito eficiente, tem alta taxa de falhas e
baixa segurança (FLORENTINO, 2012).
Figura 18: Topologia da rede Teredo. Fonte: (DOYLE, 2003).
No Teredo, dois elementos são considerados importantes, o Relay Teredo e o
Servidor Teredo. A conexão é feita através do Servidor Teredo, que é iniciado após
determinar qual o tipo de NAT esta sendo utilizado na rede do cliente. Se o nó de
destino possuir IPv6 nativo, é utilizado um Relay Teredo para criar uma interface
virtual entre o nó de destino e o cliente (MOREIRAS, et al., 2012).
Os sistemas operacionais Windows 7 e Vista já vêm com o Teredo instalado e
ativado, por default. Nas versões Windows XP, Windows 2003 e Windows 2008 o
Teredo vem apenas instalado, mas não ativo (MICROSOFT, 2010).
4.3 TRADUÇÃO
As técnicas de tradução consistem na utilização de dispositivos de rede que
tem a capacidade de transformar os pacotes IPv4 para pacotes IPv4 e vice-versa
(CICILEO, 2010).
Elas podem atuar em camadas distintas e de diversas formas, traduzindo os
cabeçalhos IPv4 em IPv6 e vice-versa ou atuando na troca de trafego TCP ou UDP,
e visa um roteamento transparente na comunicação entre nós que apresentem
suporte apenas a uma versão do protocolo IP (DOMINGOS, 2011).
46
A seguir serão apresentadas algumas das técnicas de transição que utilizam
a tradução. São elas: IVI, dIVI, dIVI-pd, NAT64, DNS64 e 464xLAT.
4.3.1 IVI, dIVI, dIVI-pd
O dIVI (draft-xli-behave-divi-04) e o dIVI-pd (draft-xli-behave-divi-pd-01) são
técnicas stateless baseadas na tradução dos pacotes, diferente do DS-Lite, que é
uma técnica stateful baseada em tunelamento. Ambas são alternativas ao DS-Lite
para a solução do mesmo problema. As técnicas de tradução stateless têm por
finalidade manter a transparência fim a fim dos endereços IPs, e não necessitam de
técnicas auxiliares como o DNS64 (tradução do DNS) ou ALG (que são gateways
para aplicações) (ZHANG, 2009).
A técnica dIVI e dIvi-pd são técnicas extensões a IVI (definida pela RFC6219)
que é um mecanismo de tradução stateless e foi desenvolvida pelos pesquisadores
da CERNET2 (rede acadêmica da china, que é totalmente IPv6) para permitir que
servidores IPv6 conectados a ela se comunicassem com a rede IPv4. As três
soluções são experimentais.
Como afirma IPv6.br (2012):
Pode-se entender o conceito do funcionamento do IVI imaginando-se que ele cria um nó IPv6 espelho para o IPv4 e um nó IPv4 espelho para o IPv6, sendo que um nó espelho é um endereço que simula a presença do dispositivo na rede, mas que na verdade encaminha os pacotes enviados a ele para o dispositivo real através da tradução stateless. O servidor ou usuário IPv6 nativo na rede atendida pelo IVI, embora não tenha um endereço IPv4 atribuído a si, é visto por um nó IPv4 na Internet por meio de seu “endereço espelho” e, de forma análoga, enxerga um nó IPv4 qualquer na Internet por meio de seu “endereço IPv6 espelho”.
47
Na figura abaixo, podemos observar o trafego dos dados utilizando o IVI,
onde podemos observar que são criados host espelhos de cada protocolo.
Figura 19: Conceito do IVI. Fonte: (IPv6.br, 2012).
4.3.2 NAT64 e DNS64
De acordo com A10NETWORKS (2010), o NAT64 é uma técnica stateful de
tradução de pacotes que necessita da técnica DNS64 para auxiliar na conversão do
DNS. As duas técnicas são distintas, mas trabalham em conjunto para fornecer
conteúdo IPv4 para usuários finais que utilizam IPv6. NAT64 e DNS64 são utilizadas
por provedores de serviços.
Figura 20: Escopo de funcionamento NAT64 e DNS64. Fonte: (A10NETWORKS 2010).
48
A figura anterior mostra o escopo de funcionamento da técnica NAT64 e
DNS64. Os usuários finais IPv6 fazem a solicitação, que é recebida e resolvida pelo
dispositivo DSN64. Se houver um registro de DNS IPv6 (registro do tipo AAAA),
então a resolução é encaminhada ao usuário final. Se não houver um registro de
DNS IPv6, mas houver um registro de DNS IPv4, o DNS64 converte o registro A
para um registro do tipo AAAA e encaminha-o para o usuário final. O usuário final
então acessa o dispositivo NAT64 que faz NAT do trafego para o servidor IPv4
(FLORENTINO, 2012).
4.3.3 464xLAT
De acordo com IPv6.br (2012) o 464xLAT16 é uma técnica de tradução
stateless e outra stateful, similar ao dIVI e ao dIVI-pd, pois utiliza dupla tradução do
protocolo IPV4 para o protocolo IPv6, visando oferecer um endereço IPv4
compartilhado aos usuários IPv6 nativos. O 464xLAT utiliza um tradutor stateless
que é chamado de CLAT17. Este tradutor faz a tradução 1:1 aonde cada IPv4 possui
um IPv6 que o corresponde. Outro tradutor é o PLAT18, stateful, mas que faz uma
tradução 1:N, aonde vários endereços IPv6 globais são representados por um
endereço IPv4 global para se comunicar com a Internet. O modo como o 464xLAT
funciona é ilustrado na figura abaixo.
Figura 21: Funcionamento do 464xLAT. Fonte: (MAWATARI e KAWASHIMA, 2010).
16 464xLAT: draft-ietf-v6ops-464xlat-01 17 CLAT: customer side translator 18 PLAT: provider side translator
49
O 464xLAT é uma solução que poderá ser utilizada em larga escala. Ele foi
utilizado pelo JPIX, que é o Ponto de Troca de Tráfego do Japão pelo provedor da T-
Mobile (EUA) em ambientes de testes (LinuxRS, 2011).
4.4 CONSIDERAÇÕES FINAIS
Percebemos que na transição do protocolo IPv4 para o protocolo IPv6 é
necessária a coexistência e interoperabilidade entre ambas as versões e para isso, é
necessário a utilização de técnicas de transição auxiliares.
De acordo com IPv6.br (2012):
De forma geral, os critérios que devem ser utilizados na escolha da técnica a ser utilizada, são: Deve-se preferir técnicas que impliquem na utilização de IPv6 nativo pelos usuários finais, de forma que túneis IPv4 dentro de IPv6 devem ser preferidos em detrimento de túneis IPv6 sobre IPv4; Deve-se preferir técnicas stateless em detrimento de técnicas statefull; Deve-se evitar técnicas para prolongar o uso do protocolo IPv4, sem a adoção concomitante do IPv6; Deve-se analisar a adequação da técnica à topologia da rede onde será aplicada; Deve-se analisar a maturidade da técnica e as opções de implantação, como por exemplo suporte à mesma nos equipamentos de rede e em softwares.
A coexistência entre ambas as versões pode ocorrer em vários cenários, com
demandas e características singulares, e uma só técnica de transição pode não ser
capaz de atender simultaneamente a todos estes cenários. Abaixo apresento uma
lista destes prováveis cenários e um quadro com os principais tipos de transição que
foram estudados acima, e em quais destes cenários eles se aplicam.
Cenário A: Neste cenário a rede cliente utiliza somente protocolo IPv6, mas
necessita se conectar a um destino na Internet que utiliza o protocolo IPv4;
Cenário B: Neste cenário a rede cliente utiliza somente protocolo IPv6, mas
necessita receber solicitações de um destino na Internet que utiliza o
protocolo IPv4;
50
Cenário C: Cenário aonde uma rede legada necessita continuar em uso e
responder a requisições da Internet IPv6;
Cenário D: Neste cenário boa parte dos serviços de Internet já estão
utilizando protocolo IPv6 mas a rede local ainda continua em IPv4;
Cenário E: Neste cenário a rede utiliza somente protocolo IPv6, mas
necessita se conectar a uma rede que utiliza somente protocolo IPv4. Ambas
as redes estão na mesma organização. As mesmas técnicas aplicadas no
cenário A podem ser aplicadas a este cenário;
51
Cenário F: Neste cenário a rede utiliza somente protocolo IPv4, mas
necessita se conectar a uma rede que utiliza somente protocolo IPv6. Ambas
as redes estão na mesma organização. As mesmas técnicas aplicadas ao
cenário B podem ser aplicadas a este cenário;
Cenário G: Neste cenário há duas redes com protocolo IPv6 que precisam se
comunicar através de uma rede ou Internet que utiliza protocolo IPv4; a
comunicação pode começar por ambos os lados;
Cenário H: Neste cenário há duas redes com protocolo IPv4 que precisam se
comunicar através de uma rede ou Internet que utiliza protocolo IPv6; a
comunicação pode começar por ambos os lados.
52
Técnica de
Transição
Protocolo Cenário A
Cenário B
Cenário C
Cenário D
Cenário E
Cenário F
Cenário G
Cenário
H
Tú
neis
Tunnel
Broker
Proto-
4119
- - - - - - Suporta -
DS-Lite * Suporta - - - Suporta - - -
6over4 Proto-41 - - - - - - Suporta -
6rd Proto-41 - - - - - - Suporta -
6to4 Proto-41 - - - - - - Suporta -
GRE GRE
(udp20)
- - - - - - Suporta -
ISTATAP Proto-41 - - - - - - Suporta -
Teredo Teredo
(udp)
- - - - - - Suporta -
Tra
du
ção
iVI,dIVI,d
IVI-pd
* Suporta - - - Suporta Suporta - -
NAT64 e
DNS64
* Suporta - - - Suporta - - -
464xLAT * Suporta - - - Suporta - - -
Podemos verificar na tabela acima que há muitas técnicas de transição
disponíveis. Algumas já estão maduras e outras estão ainda em processo de
homologação e testes. Destacamos que a existência de muitos cenários, citados
acima, aonde as técnicas não se aplicam por não serem compatíveis. Nestes casos,
o caminho mais indicado hoje, é a implantação do IPv6 de forma gradual, utilizando
a pilha dupla. É muito importante avaliar com cuidado, se é preciso investir agora em
19 Proto-41: IPv6 over IPv4 (RFC 2473) 20 UDP: User Datagram Protocol (RFC 768)
LEGENDA
- Não suporta
* Não se aplica
53
equipamentos que suportam uma determinada técnica, ou se é melhor aguardar
algum tempo, até que as tecnologias se tornem mais baratas e melhores, e estejam
mais maduras.
54
5 CONCLUSÃO
A expansão da Internet aconteceu apenas após a liberação para uso
comercial, onde empresas optaram por utilizar para divulgar os seus produtos
aumentando as vendas e expandindo a sua marca, assim também os usuários
domésticos usam para realizar pesquisas, compartilhando dados com pessoas do
mundo todo.
Devido ao crescimento acelerado dos usuários de Internet em todo o mundo,
os endereços IP estão chegando ao seu limite de estoque, ou seja, para continuar o
crescimento de usuários conectados na Internet é de fundamental importância da
atualização do protocolo IP atual, o IPv4 para o protocolo IPv6.
O IPv4 permitia cerca de 4,3 bilhões de endereços utilizados para o acesso a
Internet. Junto destes bilhões de endereços, houve o crescimento tecnológico e as
pessoas passaram a possuir vários equipamentos de rede conectados a Internet,
como smartphones, notebooks, tablets, o que gerou a falta de endereços IPs. Ficou
claro que o protocolo IPv4 precisava evoluir de acordo com a demanda de
equipamentos. Para resolver essa falta de endereços IPs, precisamos realizar a
migração para o mais novo protocolo IP que já vem sendo estudado testado há
algum tempo o IPv6.
O novo protocolo IPv6 tem várias características, uma delas é o aumento de
endereços disponíveis para o uso de Internet. Além da quantidade de IPs
disponíveis, a segurança dos dados, agilidade no envio dos pacotes ao seu destino,
surgimento de novas tecnologias vem melhorando a cada dia mais os trabalhos
realizados sobre a Internet.
Com o término deste trabalho, para o qual realizaram-se pesquisas sobre as
variadas formas de migração de protocolos obtivemos a conclusão que é importante
que aconteça a implantação do novo protocolo IPv6. Assim será possível melhorar o
fornecimento dos serviços da Internet, aumentando a disponibilidade de
endereçamentos válidos, possibilitando o surgimento de novas redes e a
implantação de novas tecnologias e recursos.
Devido aos diversos métodos disponíveis, não podemos indicar um ou outro
método como o ideal. Podemos até encontrar um método que possa atender melhor
a um objetivo, mas em outra situação este, não é a melhor opção, ou, para
55
determinado perfil de rede, mas devemos considerar que uma migração definitiva
deverá ocorrer algum dia, o quanto antes for dedicado a este assunto, melhor será
para cada usuário e administrador de rede.
Conforme pesquisas bibliográficas, na escolha de um dos métodos
disponíveis, é necessário pensar na extinção do IPv4, e não tentar prolongar a
situação. Ao implantar o novo protocolo devemos sempre pensar em melhorar os
serviços que são oferecidos pelo uso da Internet, e devemos pensar sempre em
mudar para o IPv6 totalmente.
56
6 TRABALHOS FUTUROS
É deixado como trabalho futuro uma análise da transição do protocolo IPv4
para o protocolo IPv6 no Brasil e no Mundo e seus principais problemas e contornos.
Outro trabalho a ser aprofundado é sobre a mobilidade em redes que utilizam o
protocolo IPv6, o IPv6 Mobility. E por fim outro trabalho que pode vir a ser
aprofundado é a programação IPv6 para web.
57
7 REFERÊNCIAS BIBLIOGRÁFICAS
A10NETWORKS. NAT64 and DNS64: IPv4/IPv6 Co-existence via Server
Load Balancer. 2010. Disponível em: <http://www.a10networks.com/>. Acesso em:
10 nov. 2012.
ARSENIO, R. IPv6: Uma nova era para a Internet e seus serviços. 2009.
Disponível em: <http://www.ppgia.pucpr.br/>. Acesso em: 13 mar. 2012.
ASSIS, A. U.; ALVES, N., 2008. Disponível em:
<http://www.IPv6.br/IPV6/ArtigoImplementacaoRedeRio>. Acesso em: 01 maio 2012.
BASSI, D. L. Mobilidade sobre IPv6. 2004. Disponível em:
<http://grenoble.ime.usp.br/movel/mipv6dbassi.pdf>. Acesso em: 25 ago. 2012.
BERNARDOS, J. C.; SOTO, I.; CALDERÓN, M. IPv6 Network Mobility.
2007. Disponível em: <http://www.cisco.com/web/about/
ac123/ac147/archived_issues/ipj_10-2/102_ipv6.html>. Acesso em: 20 ago. 2012.
CAPUANO, M. How 6rd Eases the Transition to IPv6. 2010. Disponível em:
<http://blogs.cisco.com/sp/ how_6rd_eases_the_transition_to_ipv6/>. Acesso em: 15
out. 2012.
CARPENTER, B.; MOORE, K. RFC3056. 2001. Disponível em:
<http://www.ietf.org/rfc/rfc3056.txt>. Acesso em: 13 nov. 2012.
CICILEO, G. Mecanismos de Transição. 2010. Disponível em:
<http://portalipv6.lacnic.net/es/mecanismos-de-transici-n>. Acesso em: 19 out. 2012.
CICILEO, G. Mecanismos de Transição. 2011. Disponível em:
<http://portalipv6.lacnic.net/>. Acesso em: 10 out. 2012.
CICILEO, G. et al. IPv6 para Todos - Guía de uso y aplicación para
diversos entornos. 1. ed. Buenos Aires: Asociacion Civil Argentinos en Internet,
2009.
CISCO. Dual Stack Network. 2010. Disponível em:
<http://www.cisco.com/web/strategy/docs/gov/IPV6at_a_glance_c45-625859.pdf>.
Acesso em: 15 2012 2012.
COMER, D. E. Internetworking with TCP/IP. 3. ed. New Jersey: Prentice
Hall, v. 1, 1991.
58
COUTINHO, A. A. D. C.; FONSECA, J. E. M. D. IPSec (Internet Protocol
Security). 2007. Disponível em: <http://www.midiacom.uff.br>. Acesso em: 13 mar.
2012.
DAS, K. Stateless Auto Configuration. 2008. Disponível em:
<http://ipv6.com/articles/general/Stateless-Auto-Configuration.htm>. Acesso em: 20
ago. 2012.
DOMINGOS, F. D., 2011. Disponível em: <[email protected]>. Acesso
em: 02 nov. 2012.
DONDA, D. Guia do Endereçamento (IPv4 e IPv6). 2010. Disponível em:
<http://www.mcsesolution.com/ >. Acesso em: 28 ago. 2012.
DOYLE, J. Issues in IPv6 Deployment. 2003. Disponível em:
<http://www.nanog.org /mtg-0306/pdf/doyle.ppt>. Acesso em: 21 out. 2012.
DOYLE, J.; CARROLL, J. CCIE Professional Development routing TCP/IP.
2. ed. USA: Indianapolis: Cisco Press, v. 1, 2005.
DURAND, A. Dual-Stack Lite. 2009. Disponível em:
<http://lacnic.net/documentos/lacnicxii/presentaciones/flip6/02_Alain_Durand.pdf>.
Acesso em: 13 nov. 2012.
FAPTECH, 2009. Disponível em: <http://faptech.files.wordpress.com/
2009/10/011.jpg>. Acesso em: 24 ago. 2012.
FARREL, A. A INTERNET E SEUS PROTOCOLOS - UMA ANÁLISE
COMPARATIVA. São Paulo - SP: EDITORA CAMPUS , 2005.
FLORENTINO, A. A. IPv6 na Prática. 1. ed. São Paulo: Linux Media do Brasil
Editora Ltda, 2012.
GAI, S. Internetworking IPv6 with Cisco Routers. [S.l.]: Mcgraw-Hill, 1998.
HINDEN, R. M. IP Next Generation Overview. 1995. Disponível em:
<http://playground.sun.com/pub/ipng/html/INET-IPng-Paper.html>. Acesso em: 04
fev. 2012.
HINDEN, R.; O'DELL, M.; DEERING, S. RFC2374. 1998. Disponível em:
<http://www.ietf.org/rfc/rfc2374.txt>. Acesso em: 25 ago. 2012.
59
INAGAKI, J. P. F.; HAMMERLE, L. H. Testes de Comunicação em IPv6.
2010. Disponível em: <http://www.eletrica.ufpr.br/ufpr2/tccs/156.pdf>. Acesso em: 21
maio 2012.
INE , IPv6 Transition Mechanisms: ISATAP Tunnels. 2009. Disponível em:
<http://www.ine.com/2009/10/17/ipv6-transition-mechanisms-part-4-isatap-tunnels/>.
Acesso em: 19 out. 2012.
IPV6.BR., 2012. Disponível em: <http://ipv6.br/entenda/cabecalho/>. Acesso
em: 02 set. 2012.
IPV6.BR, 2012. Disponível em: <http://www.ipv6.br/wordpress/wp-
content/uploads/2012/05/cabecalho-01.jpg>. Acesso em: 24 ago. 2012.
IPV6.BR, 2012. Disponível em: <http://www.ipv6.br/wordpress/wp-
content/uploads/2012/05/cabecalho-021.jpg>. Acesso em: 24 ago. 2012.
IPV6.BR. IPv6 – Técnicas de Transição. 2012. Disponível em:
<ftp://ftp.registro.br/pub/gter/gter33/03-IPv6TecnicasTransicao.pdf>. Acesso em: 12
nov. 2012.
JOBSTRAIBIZER, F. Mobilidade IPv6. Linuz Magazine, São Paulo - SP, n.
81, p. 34-35, ago. 2011.
JOSEPH, V.; CHAPMAN, B. Deploying QoS for Cisco IP and Next
Generation Networks: The Definitive Guide. 1. ed. [S.l.]: Morgan Kaufmann
Publishers, 2009.
KUROSE, J. F.; ROSS, K. W. Rede de computadores e a Internet: uma
abordagem top-down. 5. ed. São Paulo: Addison Wesley: Pearson , 2010.
LACNIC. 2010. Disponível em: <http://portalipv6.lacnic.net/
img/mec_app_pt.png>. Acesso em: 21 out. 2012.
LINUXRS , 2011. Disponível em: <http://www.linuxrs.com.br>. Acesso em: 09
nov. 2012.
MAWATARI, M.; KAWASHIMA, M. 464XLAT: Combination of Stateful and
Stateless Translation draft-ietf-v6ops-464xlat. 2010. Disponível em:
<http://www.ietf.org/proceedings/84/slides/slides-84-v6ops-5.pdf>. Acesso em: 2 nov.
2012.
60
MICROSOFT. IPv6 Address Types. 2008. Disponível em:
<http://technet.microsoft.com/en-us/library/cc757359(v=ws.10).aspx>. Acesso em: 21
maio 2012.
MICROSOFT. Protocolo de mensagens de controle da Internet para IPv6
(ICMPv6). 2008. Disponível em: <http://technet.microsoft.com/>. Acesso em: 13 mar.
2012.
MICROSOFT, 2008. Protocolo IPv4. Disponível em:
<http://technet.microsoft.com/pt-br/library/cc754783(v=ws.10).aspx>. Acesso em: 23
ago. 2012.
MICROSOFT. 2009. Disponível em: <http://technet.microsoft.com/pt-
br/library/cc754783(v=ws.10).aspx>. Acesso em: 28 ago. 2012.
MICROSOFT. 2010. Disponível em: <http://technet.microsoft.com/pt-
br/library/cc754783(v=ws.10).aspx>. Acesso em: 01 Setembro 2012.
MICROSOFT, 2010. Disponível em: <www.microsoft.com>. Acesso em: 12
out. 2012.
MICROSOFT. 2012. Disponível em: <http://i.technet.microsoft.com/
dynimg/IC195259.gif>. Acesso em: 23 ago. 2012.
MOREIRAS, A. M. et al. Técnicas de Transição do IPv4 para o IPv6. 2012.
Disponível em: <http://ipv6.br/download/ipv6-tecnicas-de-transicao.pdf>. Acesso em:
15 out. 2012.
MULLINS, R. Deploying Dual-Stack IPv4 and IPv6 Networks. 2012.
Disponível em: <http://www.networkcomputing.com/ipv6-tech-center/deploying-dual-
stack-ipv4-and-ipv6-netwo/>. Acesso em: 02 nov. 2012.
RBALULA, 2009. Disponível em: <http://rbalula.files.wordpress.com/
2009/03/multicast.jpg>. Acesso em: 25 ago. 2012.
RFC 2374, 1998. Disponível em: <http://tools.ietf.org/html/rfc2374>. Acesso
em: 05 maio 2012.
RODRIGUES, A. IPV6 - Um breve histórico. 2009. Disponível em:
<http://blogs.technet.com/>. Acesso em: 12 mar. 2012.
61
SILVA, A.; FARIA, M., Hierarquia de Endereços IPv6. 2001. Disponível em:
<http://www.rnp.br/newsgen/0103/end_IPv6.html>. Acesso em: 20 maio 2012.
SILVA, S. C., 2005. Disponível em: <www.silopesgazzani.com.br >. Acesso
em: 01 jun. 2012.
SMETANA, G. M. M. A. IPv4 e IPv6. 2009. Disponível em:
<http://www.abusar.org.br/ftp/pitanga/Redes/ArtigoIP.pdf>. Acesso em: 10 Outubro
2012.
TANENBAUM, A. S. Redes de Computadores. 4. ed. Rio de Janeiro:
Elsevier, 2003.
TAROUCO, L. M. R., Multicast IP. 1996. Disponível em:
<http://penta2.ufrgs.br/redes296/mbone/multic.htm>. Acesso em: 01 Julho 2012.
TCPIPGUIDE. IPv6 Autoconfiguration and Renumbering. 2005. Disponível
em: <http://www.tcpipguide.com/free/t_IPv6AutoconfigurationandRenumbering.htm>.
Acesso em: 05 set. 2012.
VIVAOLINUX. Introdução ao Protocolo Internet – IP. 2008. Disponível em:
<http://www.vivaolinux.com.br/artigo/Introducao-ao-Protocolo-Internet-IP?pagina=8>.
Acesso em: 29 ago. 2012.
ZHANG, H. IETF.org, 2009. Disponível em:
<https://www.ietf.org/rfcdiff?url1=draft-xli-behave-ivi-04&difftype=--
html&submit=Go!&url2=draft-xli-behave-ivi-03>. Acesso em: 12 maio 2012.