• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Monografia i pv6
 

Monografia i pv6

on

  • 809 views

 

Statistics

Views

Total Views
809
Views on SlideShare
809
Embed Views
0

Actions

Likes
0
Downloads
40
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Monografia i pv6 Monografia i pv6 Document Transcript

    • UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDAFACULDADE DE CIÊNCIAS APLICADAS DE MINASAutorizada pela Portaria nº 57/2000 – MEC, de 03/05/2000BACHARELADO EM SISTEMAS DE INFORMAÇÃOO PROTOCOLO IPv6E SUA TRANSIÇÃOSÉRGIO CARNEIRO DA SILVA Uberlândia - MG 2005
    • SÉRGIO CARNEIRO DA SILVAO PROTOCOLO IPv6E SUA TRANSIÇÃO Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Co-orientadora: Profª. Dra. Kátia Lopes Silva Orientador: Prof. Esp. Flamaryon Guerin Gomes Borges Uberlândia - MG 2005
    • SÉRGIO CARNEIRO DA SILVA O PROTOCOLO IPv6 E SUA TRANSIÇÃO Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Co-orientadora: Profª. Dra. Kátia Lopes Silva Orientador: Prof. Esp. Flamaryon Guerin Gomes BorgesBanca Examinadora: Uberlândia, 02 de Julho de 2005. Prof. Esp. Flamaryon Guerin Gomes Borges (Orientador) Profª. Dra. Kátia Lopes Silva (Co-orientadora) Prof. Esp. Alexandre Campos Uberlândia - MG 2005
    • AGRADECIMENTOS Agradeço à minha esposa Maria Elza e às minhas filhas Thaís e Júlia queao longo destes 4 anos, abriram mão de uma grande parcela de nosso convívio familiarpara que na faculdade eu pudesse me preparar para enfrentar uma nova realidadeprofissional vivida por mim. A todos os professores da Faculdade de Ciências Aplicadas de Minas -UNIMINAS, por compartilharem seus vastos conhecimentos e em especial à Profª. Dra.Kátia Lopes Silva e ao Prof. Esp. Flamaryon Guerin Gomes Borges, por aceitarem,acreditarem e orientarem este trabalho, e aos colegas de curso pela amizade ecompanheirismo.
    • RESUMO O Internet Protocol Version 6 (IPv6), além de solucionar o problemas deendereçamento IP, suporta novas funcionalidades, tais como: mobilidade, mecanismosde segurança, suporte a aplicações multimídia em tempo real. Este trabalho divulga osaspectos básicos do IPv6, diferenciando-o do Internet Protocol Version 4 (IPv4) edestacando-se pelas características que são próprias desta versão; faz-se ainda umadiscussão sobre hierarquia, arquitetura e modos de endereçamento e questões referentesa roteamento; a formatação do novo protocolo, descrevendo o formato do datagrama eo cabeçalho. É enfocado o problema de interação das redes atuais baseadas em IPv4com novas redes baseadas em IPv6, inclusive as técnicas que são utilizadas de acordocom os possíveis cenários em que se dará essa interação. Este trabalho mostra ainda, aimportância do estudo da estrutura do IPv6 no país, considerando que existem váriasinstituições realizam projetos que utilizam protocolo IPv6, porém, como este ainda nãoestá efetivamente em uso, normalmente são aplicados em ambientes de testes deinstituições que desejam estudar sobre o protocolo. A maioria dos testes é realizada nomeio acadêmica, por instituições de ensino. O trabalho faz uma pesquisa do atual estadode implementação do protocolo IPv6 no Brasil e nos Pontos de Presença (PoP)distribuídos pelo país.
    • ABSTRACT The Internet Protocol Version 6 (IPv6), besides solving the problem of IPaddressing, also supports new functionalities, such as: mobility, security mechanismsand real time multimedia applications support. This paper presents the basic aspects ofIPv6, pointing its differences compared to Internet Protocol Version 4 (IPv4) andemphasizing the new characteristics of that version. Hierarchy, architecture, addressingmodes, routing matters and the new protocol formatting are discussed. It’s also given adescription of the header and the datagram format. A special focus is directed to theproblem of interaction among IPv6 and IPv4 networks, including the techniquesregarding the possible environments in which this interaction will take place. Its alsoshown the importance of studying the structure of the IPv6 in our country, consideringthat many Brazilian institutions develop projects using the IPv6 protocol, although,considering the fact that this technology is not effectively in use, these projects areusually implemented in test environments of research institutions which are studying theprotocol. Most of the tests take place in the academic field, supported by educationalinstitutions. This material is based on a research of recent IPv6 protocol implementationstatus in Brazil and in the Points of Presence (PoP) distributed all over the country.
    • LISTA DE FIGURASFigura 1: Classes de endereços IP (COMER, 2001)........................................... ........... 15Figura 2: Cabeçalho do protocolo IPv4 (SILVA, 2004)................................................. 19Figura 3: Serviço Anycast (JUNIOR, 2000)................................................................... 23Figura 4: Serviço Unicast (JUNIOR, 2000)................................................................... 23Figura 5: Serviço Multicast (JUNIOR, 2000)................................................................. 23Figura 6: Cabeçalho do protocolo IPv6 (SILVA, 2004)................................................. 27Figura 7: Cabeçalhos de extensão (GUARDIA, 2004)................................................... 28Figura 8: Cabeçalhos de extensão (TAROUCO, 2003).................................................. 29Figura 9: Mecanismo de transição Pilha Dupla (SANTOS, E. 2004)............................. 33Figura 10: Mecanismo de transição Pilha Dupla (JAMHUOR, 2004)........................... 33Figura 11: Mecanismo de transição Tunelamento (SANTOS, 2004)............................. 34Figura 12: Mecanismo de transição Tunnel Broker (SANTOS, 2004)........................... 35Figura 13: Mecanismo de transição ISATAP (WILLIAMS; OKAJIMA, 2002)........... 36Figura 14: Mecanismo de transição TEREDO (DOYLE, 2003).................................... 36Figura 15: Mecanismo de transição DSTM (SANTOS, 2004)....................................... 37Figura 16: Mecanismo de transição NAT-PT (SANTOS, 2004).................................... 39Figura 17: Mecanismo de transição BIS (SANTOS, E., 2004)...................................... 40Figura 18: Mecanismo de transição BIA (SANTOS, 2004)........................................... 42Figura 19: Especificação formal para o DNS-ALG (COSTA; FIALHO, 2003)............ 43Figura 20: Mecanismo de transição TRT (SANTOS, 2004).......................................... 45Figura 21: Mapa da Rede Clara (RNP, 2005)................................................................ 48Figura 22: Mapa do backbone RNP2 (RNP, 2005)........................................................ 49
    • LISTA DE TABELASTabela 1: Tabela binária de identificação das sub-redes da rede 192.168.0.0 (CAPELA, 2003)............................................................................................................... 17Tabela 2: Tabela binária dos endereços (CAPELA, 2003)............................................. 18Tabela 3: Significado dos bits do campo Flags (SMETANA, 2003)............................. 20Tabela 4: Análise comparativa - IPv4 e IPv6................................................................. 30Tabela 5: PoPs – Circuito/Conexão................................................................................ 54
    • LISTA DE ABREVIATURA E SIGLASAmpath - The Americas Path NetworkAPI - Application Programming InterfaceATM - Asynchronous Transfer ModeBGP - Border Gateway ProtocolBGP4+ - Border Gateway Protocol Version 4BIA - Bump in the APIBIS - Bump in the StackCEFET - Centro Federal de Educação TecnológicaCEO - Centro de Engenharia e OperaçõesCLARA - Cooperación Latino Americana de Redes AvanzadasCRC - Cyclic Redundancy CheckCPU - Central Processing UnitDES - Data Encryption StandardDHCPv6 - Dynamic Host Configuration Protocol for IPv6DiffServ - Differentiated ServicesDNS - Domain Name SystemDNS-ALG - Domain Name Service-Application Layer GatewayDSTM - Dual Stack Transition MechanismEsnet - The Energy Sciences NetworkFAPESP - Fundação de Amparo à Pesquisa do Estado de São PauloIANA - Internet Assigned Number AuthorityICMP - Internet Control Message ProtocolIESG - Internet Engineering Steering GroupIHL - Internet Header LengthIP - Internet ProtocolIPngWG - IP Next Generation Working GroupIPSec - IP Security ProtocolIPv4 - Internet Protocol version 4IPv6 - Internet Protocol version 6ISATAP - Intra-Site Automatic Tunnel Addressing Protocol
    • ISO - International Organization for StandardizationMD5 - Message Digest number 5Metropoa - Rede Metropolitana de Porto AlegreMTU - Maximum Transmission UnitNAT - Network Address TranslationNAT-PT - Network Address Translation - Protocol TranslationOSI - Open Systems InterconnectionOSPF - Open Shortest Path FirstOSPFv3 - Open Shortest Path First Version 3PDH - Plesiochronous Digital HierarchyPoP - Ponto de PresençaPUC - Pontifícia Universidade CatólicaQoS - Quality of ServiceRCCN - Rede da Comunidade Científica NacionalRenater - Le Réseau National de Télécommunications pour la Technologie, lEnseignement et la RechercheRFC - Requests for CommentsRIP - Routing Information ProtocolRIPng - Routing Information Protocol next generationRNP - Rede Nacional de PesquisasRSIX - Ponto de Troca de Tráfego do Rio Grande do SulSDH - Synchronous Digital HierarchySIIT - Stateless IP/ICMP Translation AlgorithmSIPP - Simple Internet Protocol PlusTCP - Transmition Control ProtocolTCP/IP - Transmition Control Protocol / Internet ProtocolTEP - Tunnel end PointToS - Type of ServiceTRT - Transport Relay TranslatorTTL - Time to LiveUDP - User Datagram ProtocolUFCG - Universidade Federal de Campina Grande
    • UNIMINAS - União Educacional Minas Gerais S/C LtdaUNISINOS - Universidade do Vale do Rio dos SinosUFRGS - Universidade Federal do Rio Grande do SulUFS - Universidade Federal de SergipeVPN - Virtual Private Network
    • SUMÁRIO1 INTRODUÇÃO ......................................................................................................... 132 CARACTERÍSTICAS DO PROTOCOLO IPv4....................................................... 15 2.1 Espaço de endereçamento................................................................................. 15 2.1.1 Classes de endereços............................................................................... 15 2.1.2 Sub-redes................................................................................................. 16 2.1.2.1 Procedimentos básicos para criação de sub-redes........................ 16 2.2 Tipos de endereços............................................................................................. 18 2.3 Formato do cabeçalho........................................................................................ 19 2.4 Fragmentação e remontagem............................................................................. 213 ARQUITETURA DO PROTOCOLO IPv6........................................................... .... 21 3.1 Espaço de endereçamento..................................................................................21 3.1.1 Tipos de endereços IPv6.......................................................................... 21 3.2 Formato de cabeçalho........................................................................................ 24 3.3 Arquitetura hierárquica...................................................................................... 24 3.4 Suporte aos atuais protocolos de roteamento..................................................... 24 3.5 Serviços de autoconfiguração............................................................................ 25 3.6 Implementação de IPSec de forma nativa......................................................... 25 3.7 Crescimento do número de endereços multicast............................................... 26 3.8 Implementações para qualidade de serviço....................................................... 26 3.9 Suporte a serviços de tempo real....................................................................... 27 3.10 Cabeçalho IPv6................................................................................................ 274 TRANSIÇÃO............................................................................................................. 32 4.1 Pilha dupla..........................................................................................................33 4.2 Túnel.................................................................................................................. 34 4.2.1 Túnel configurado.................................................................................... 34 4.2.2 Túnel automático..................................................................................... 35 4.2.3 Túnel Broker............................................................................................ 35 4.2.4 ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)….……… 36 4.2.5 Teredo...................................................................................................... 36
    • 4.2.6 DSTM (Dual Stack Transition Mechanism)…………………...………. 37 4.2.7 Mecanismos de tunelamento................................................................... 37 4.3 Tradução............................................................................................................ 38 4.3.1 SIIT (Stateless IP/ICMP Translation Algorithm)……………………... 38 4.3.2 NAT-PT (Network Address Translation - Protocol Translation)…...… 38 4.3.3 BIS (Bump in the Stack)……………………………………………….. 40 4.3.4 BIA (Bump in the API)………………………………………………… 41 4.3.5 DNS-ALG (Domain Name Service-Application Layer Gateway)…….. 42 4.3.6 TRT (Transport Relay Translator)……………………………………. 45 4.3.7 SOCKS.................................................................................................... 46 4.3.8 Classificação dos mecanismos de tradução..............................................465 IPv6 NO BRASIL E SUA IMPLEMENTAÇÃO....................................................... 47 5.1 IPv6 no Brasil.....................................................................................................47 5.2 Implementação nos PoP’s.................................................................................. 49 5.3 Circuitos/Conexões utilizados pelos PoP’s........................................................ 526 CONCLUSÃO............................................................................................................ 55REFERÊNCIAS BIBLIOGRÁFICAS............................................................................56
    • 13 1. INTRODUÇÃO O protocolo IP (Internet Protocol) é o responsável pela conexão entre oscomputadores de uma rede. Basicamente este protocolo se relaciona com a camada derede (camada 3) do modelo ISO/OSI. É nesta camada de protocolo que a informação éfragmentada no sistema de origem e reagrupada no sistema de destino. Desde que a primeira versão do protocolo IP foi desenvolvida, o poder deprocessamento das máquinas cresceu muito e o número de máquinas conectadas à redecresceu de algumas centenas a milhões. A versão 4 do IP foi a que conseguiu acomodartodas as mudanças da Internet e vem se tornando cada vez mais um padrão para redes decomputadores, embora não tenha sido originalmente projetada para dar suporte a umarede de escala universal ou que permitisse aplicações multimídia. Os datagramas IP são as unidades fundamentais de comunicação naInternet. Ele também define um conjunto de endereços que permite a aplicativos eprotocolos de camadas mais altas se comunicarem através de redes heterogêneas semconhecer as diferenças entre seus endereços de camadas inferiores. Essa versão conviveu com várias mudanças de tecnologias de hardware.Embora tenha sido definido antes mesmo da popularização das redes locais, seu projetooriginal funciona bem através das gerações de tecnologias de hardware. Com a explosão da Internet, vê-se claramente a necessidade de se criaralternativas para a solução de problemas que começaram a acontecer. A falta deendereçamento IP para alguns continentes, a necessidade urgente de atendimentos aserviços em tempo real e aspectos ligados à segurança, fizeram com que os órgãosinternacionais ligados ao assunto e responsáveis pela elaboração das especificações doprotocolo IPv4 tivessem suas atenções voltadas para um novo estudo. Em 1993, o IESG (Internet Engineering Steering Group) criou um grupode trabalho para uma nova versão do protocolo IP, o IPngWG (IP Next GenerationWorking Group), com base em alguns objetivos que deveriam ser alcançados. O grupode trabalho, então, selecionou três protocolos para a camada de rede da arquiteturaTCP/IP. O protocolo indicado pelo grupo foi o SIPP (Simple Internet Protocol Plus),por ser o mais próximo do IPv4, e por ter um plano de transição melhor.
    • 14 Posteriormente, uma combinação de aspectos positivos dos trêsprotocolos foi proposta e gerou-se a recomendação para a versão 6 do IP em novembrode 1994. A base do IPv6 é o IPv4, isto é, foi criado sobre uma plataformacomprovadamente eficaz, o que é importante tanto para a transição entre a versão 4 e a6, quanto para a excelência do IPv6. Porém a transição para o IPv6 não ocorrerárapidamente. Inclusive essa é uma estratégia da nova versão do protocolo, onde seespera uma coexistência das duas versões por alguns anos. As motivações para este trabalho apareceram, pois o IPv6 passa a ser degrande importância para empresas, organizações e instituições que trabalham comserviços de Internet. Será abordada neste trabalho, uma visão geral do protocolo IPv6,apresentando as suas principais características, benefícios, funcionalidades, diferençasentre o IPv4, a estrutura do cabeçalho, endereçamento, aspectos ligados à segurança, aimplementação do IPv6 no Brasil e nos PoP’s e a transição entre o IPv4 e o IPv6. Este trabalho está estruturado da seguinte forma:- O capítulo 2 descreve as principais características do IPv4;- O capítulo 3 aborda as características e a arquitetura do protocolo IPv6;- O capítulo 4 apresenta a transição das redes IPv4 para as redes IPv6;- O capítulo 5 enfoca a implementação do protocolo IPv6 no Brasil e seu nível deimplementação;- Por fim, o capítulo 6 faz as considerações finais sobre o tema.
    • 15 2. CARACTERÍSTICAS DO PROTOCOLO IPv4 O protocolo IPv4, o qual é responsável pela transmissão de dados ecomunicação de máquinas em um ambiente de rede, sendo utilizado amplamente naInternet apresenta as seguintes características:- Espaço de endereçamento (32 bits);- Tipos de endereçamento;- Formato de cabeçalho;- Fragmentação e remontagem;2.1 Espaço de endereçamento O espaço de endereçamento é composto por um campo de 32 bits,numerados de 0 a 31, onde estão contidas duas importantes informações: identificaçãodo host (hostid) e identificação da rede à qual o host está conectado (netid), garantidoassim um endereço único para cada computador.2.1.1 Classes de endereços A figura 1 apresenta a estrutura das classes de endereços: Figura 1: As cinco classes de endereços IP. O prefixo indica uma rede, enquanto o sufixo é único para um host naquela rede (COMER, 2001).
    • 16 As classes A, B e C chamadas primárias, são usadas para endereços dehost, a classe D é usada para multicast e a classe E está reservada (uso experimental),conforme mostrado na figura 1. As classes primárias usam os limites dos octetos para dividir o endereçode rede e o endereço de host. A classe A pode conter até 128 endereços de redes e 16.777.216endereços de hosts. Ela é usada por organizações que possuem redes com número muitogrande de hosts. A classe B pode conter até 16.384 endereços de redes e 65.536endereços de hosts. É usada por organizações de tamanho médio, com númerorelativamente grande de hosts. A classe C pode conter até 2.097.152 endereços de redese 256 endereços de hosts. Para organizações pequenas, com número pequeno de hosts. Para assegurar que a parte de rede de um endereço na Intenet seja única,todos os endereços desse tipo são estipulados por uma organização central, a IANA(Internet Assigned Number Authority), representada no Brasil pela FAPESP (Fundaçãode Amparo à Pesquisa do Estado de São Paulo).2.1.2 Sub-redes Sub-redes de tamanhos diferentes podem existir em uma identificação derede baseada em classes. Esta forma de subdivisão é adequada onde o ambiente de rededas organizações contêm diferentes números de hosts por rede. Portanto, sub-redes comtamanhos diferentes são necessários para minimizar o desperdício de endereços IPs.Quando subdividimos a rede, os bits da identificação de rede são fixos e um número debits de host é escolhido para ser sub-redes.2.1.2.1 Procedimentos básicos para criação de sub-redes A seguir os procedimentos básicos para a criação de sub-redes:1) Determinar o número de bits de host a serem usados na sub-rede - O número de bitsde host usado para sub-redes determinará o número de sub-redes possíveis e o númerode hosts por sub-rede. Antes de escolher o número de bits de host, deve-se avaliar o
    • 17número de sub-redes e de hosts que serão necessários. Quanto mais bits de host sãousados para sub-redes, mais sub-redes são possíveis, porém, com poucos hosts por sub-rede.2) Listar as novas identificações de sub-rede - Para criar uma sub-rede utilizando 3 bitsde hosts da identificação de rede privada 192.168.0.0, a máscara de sub-rede para anova identificação de sub-rede deve ser 255.255.224.0 ou /19. Com foram utilizados 3bits de host, a tabela conterá 8 linhas (23). A tabela 1 descreve a representação binária e as sub-redes da rede192.168.0.0: Tabela 1: Tabela binária de identificação das sub-redes da rede 192.168.0.0 (CAPELA, 2003). Representação binária Identificação de sub-rede 11000000.10101000.00000000.00000000 192.168.0.0/19 11000000.10101000.00100000.00000000 192.168.32.0/19 11000000.10101000.01000000.00000000 192.168.64.0/19 11000000.10101000.01100000.00000000 192.168.96.0/19 11000000.10101000.10000000.00000000 192.168.128.0/19 11000000.10101000.10100000.00000000 192.168.160.0/19 11000000.10101000.11000000.00000000 192.168.192.0/19 11000000.10101000.11100000.00000000 192.168.224.0/193) Listar os endereços IPs para cada nova identificação de sub-rede - Para cadarepresentação binária, o primeiro endereço IP é o endereço no qual todos os bits de hostpossuem o valor 0, exceto pelo último bit. O último endereço IP é o endereço na qualtodos os bits de host possuem o valor 1, exceto o último bit de host, cujo é 0. A tabela 2 descreve a representação binária e as faixas de endereços IPsdas sub-redes da rede 192.168.0.0:
    • 18 Tabela 2: Tabela binária dos endereços (CAPELA, 2003). Sub-rede Representação binária Faixa de endereços IPs 11000000.10101000.00000000.00000001 192.168.0.1 a 192.168.0.0/19 11000000.10101000.00011111.11111110 192.168.31.254 11000000.10101000.00100000.0000001 192.168.32.1 a192.168.32.0/19 11000000.10101000.00111111.11111110 192.168.63.254 11000000.10101000.01000000.00000001 192.168.64.1 a192.168.64.0/19 11000000.10101000.01011111.11111110 192.168.95.254 11000000.10101000.01100000.00000001 192.168.96.1 a192.168.96.0/19 11000000.10101000.01111111.1111110 192.168.127.254 11000000.10101000.10000000.00000001 192.168.128.1 a192.168.128.0/19 11000000.10101000.10011111.11111110 192.168.159.254 11000000.10101000.10100000.00000001 192.168.160.1 a192.168.160.0/19 11000000.10101000.10111111.11111110 192.168.191.254 11000000.10101000.11000000.00000001 192.168.192.1 a192.168.192.0/19 11000000.10101000.11011111.11111110 192.168.223.254 11000000.10101000.11100000.00000001 192.168.224.1 a192.168.224.0/19 11000000.10101000.11111111.11111110 192.168.255.2542.2 Tipos de endereços Existem três tipos fundamentais de endereços IPv4: unicast, broadcast emulticast. Um endereço unicast é usado para transmitir um pacote para um únicodestino. Um endereço broadcast, por sua vez, especifica todos os hosts que podem estarpresentes dentro de uma determinada faixa de endereçamento IP. Considerando aspráticas atuais de segurança, elementos de rede nível 3, como roteadores e algunsmodelos de switch, possuem o recurso de não propagar solicitações destinadas aoendereço de broadcast, pois podem ser multiplicadores de pacotes maliciosos. Já oendereço multicast é feito para permitir a entrega de datagramas para um grupo de hostsque foram configurados como membros de um grupo multicast e, possivelmente,encontram-se em sub-redes geograficamente dispersas.
    • 19 Multicast não é orientado a conexão. Um datagrama multicast é entregueaos membros do grupo destino com o mesmo "best effort" (melhor esforço) quedatagramas IP unicast empregam. Isso significa que não existe garantia que umdatagrama multicast será entregue a todos os membros do grupo, ou chegará na mesmaordem relativa a outros datagramas. A única diferença entre um pacote IP unicast e um pacote IP multicast éa presença de um endereço de grupo no campo de endereço de destino no cabeçalho IP.Ao invés de um endereço classe A, B ou C, multicasting emprega um endereçamentoclasse D, com formato (224.0.0.0 - 239.255.255.255).2.3 Formato do cabeçalho A figura 2 mostra o formato do cabeçalho do protocolo IPv4. Cadacampo do cabeçalho é descrito abaixo: Figura 2: Cabeçalho do protocolo IPv4 (SILVA, 2004).- Versão (Version): 4 bits. A versão do protocolo IP (a versão atual é a 4);- CCI - Comprimento do Cabeçalho Internet (IHL - Internet Header Length): 4 bits.Informa o comprimento do cabeçalho Internet em palavras de 32 bits (4 octetos ou 4bytes). O tamanho mínimo do cabeçalho é de 5 palavras de 32 bits (20 octetos);
    • 20- Tipo de Serviço (ToS - Type of Service): 8 bits. É utilizado para indicar o QoS(Quality of Service - Qualidade de Serviço) desejado. Seus bits caracterizam os serviçosescolhidos para serem considerados pelos gateways para processar o pacote, como porexemplo, a precedência de um pacote;- Comprimento Total (Total Length): 16 bits. Informa o comprimento do datagrama, emoctetos (bytes). O tamanho máximo do datagrama pode ser 65.535 octetos (64 Kb);- Identificação (Identification): 16 bits. Número de identificação do datagrama parapermitir que o destino remonte os datagramas;- Sinalizadores (Flags): 3 bits. Bits que identificam a transmissão de sinais de controle. A tabela 3 mostra o significado dos bits deste campo: Tabela 3: Significado dos bits do campo Flags (SMETANA, 2003). Bit Descrição Valores 0 Reservado Obrigatoriamente 0. 1 DF (Don’t Fragment – 0: Esse datagrama pode ser fragmentado. Não Fragmente) 1: Esse datagrama não pode ser fragmentado. 2 MF (More Fragments – 0: Esse datagrama é o último fragmento. Mais Fragmentos) 1: Há mais fragmentos.- Deslocamento do Fragmento (Fragment Offset): 13 bits. Esse campo indica a posiçãodesse fragmento em relação ao do datagrama original;- Tempo de Vida (TTL - Time to Live): 8 bits. Indica o tempo máximo que o datagramapode permanecer na rede. Se o valor nesse campo for 0, o datagrama deve ser destruído;O objetivo desse campo é não permitir que datagramas cujo destino seja inalcançávelfiquem eternamente circulando pela rede. Cada unidade processadora de datagramas(roteadores, switches) deve diminuir o TTL de uma unidade.- Protocolo (Protocol): 8 bits. Indica o protocolo da camada superior que está utilizandoos serviços da camada IP;- Verificação da Soma do Cabeçalho (Header Checksum): 16 bits. Esse checksum écalculado somente sobre o cabeçalho IP. O CRC (Cyclic Redundancy Check) érecalculado a cada hop;- Endereço de Origem (Source Address): 32 bits. Informa o endereço de origem.
    • 21- Endereço de Destino (Destination Address): 32 bits. Informa o endereço de destino.Essa informação é utilizada pelos roteadores para o encaminhamento (roteamento) dodatagrama;- Opções (Options): Tamanho variável, entre 0 e 320 bits (40 octetos). O que é opcionalé a transmissão ou não desse campo, não a implementação;- Enchimento (Padding): Tamanho variável, entre 0 e 31 bits. O campo Padding serveapenas para que o cabeçalho IP tenha um tamanho múltiplo de 32 bits.2.4 Fragmentação e remontagem Cada rede tem uma quantidade máxima de dados que um quadro podetransportar, conhecida como Unidade Máxima de Transporte (Maximum TransmissionUnit - MTU). Quando um datagrama enviado for maior que o MTU da rede, o roteadordivide em pedaços menores chamados fragmentos e os envia separadamente. O campoFRAGMENTT OFFSET no cabeçalho do fragmento indica em qual lugar, no datagramaoriginal, ele pertence. O host de destino coleta os fragmentos e os remonta parareproduzir o datagrama original. O host de destino tem um tempo máximo para armazenar os fragmentos,quando o primeiro fragmento chega inicia um temporizador. Se todos os fragmentoschegarem ao destino, o receptor cancela o temporizador e remonta o datagrama, mas seele expirar antes de todos os fragmentos chegarem, o receptor descarta aquelesfragmentos que chegam.
    • 22 3. CARACTERÍSTICAS E ARQUITETURA DO PROTOCOLO IPv6 O protocolo IPv6 foi criado não só para resolver problemas daquantidade de endereços, mas também para oferecer novos serviços e benefícios quenão existiam no IPv4 ou que não eram utilizados de forma otimizada. Dentre muitosbenefícios, podemos destacar os seguintes:- Espaço de endereçamento (128 bits);- Formato de cabeçalho simplificado;- Arquitetura hierárquica de rede para um roteamento eficiente;- Suporte aos atuais protocolos de roteamento;- Serviços de autoconfiguração;- Implementação de IPSec (IP Security Protocol) de forma nativa;- Crescimento do número de endereços multicast;- Implantações para qualidade de serviço;- Suporte a serviços de tempo real.3.1 Espaço de endereçamento A disponibilidade de um número quase ilimitado de endereços IP é umdos maiores benefícios da implementação de redes IPv6. O IPv6 aumenta o número debits do endereço por um fator 4, desta forma passa a ter 128 bits, possibilitando nofuturo que outros dispositivos também possuam endereços IP. Assim, esses 128 bitsfornecem aproximadamente 3,4 x 1.038 possíveis endereços, o que seria suficiente paraalocar nos dias de hoje cerca de 1.030 endereços por pessoas existentes na terra.3.1.1 Tipos de endereços IPv6 Existem três tipos de endereços IPv6: anycast, unicast e multicast,conforme mostram as figuras 3, 4 e 5.- Anycast – Utilizado para identificar um grupo de interfaces pertencentes a nósdiferentes. Um pacote destinado a um endereço anycast é enviado para uma das
    • 23interfaces identificadas pelo endereço. Especificamente, o pacote é enviado para ainterface mais próxima de acordo com o protocolo de roteamento. Figura 3: Serviço Anycast (JUNIOR, 2000).- Unicast – Identifica apenas uma interface. Um pacote destinado a um endereço unicasté enviado diretamente para a interface associada a esse endereço. Figura 4: Serviço Unicast (JUNIOR, 2000).- Multicast – identifica um grupo de interfaces, mas um pacote destinado a um endereçomulticast é enviado para todas as interfaces do grupo. Figura 5: Serviço Multicast (JUNIOR, 2000).
    • 243.2 Formato de cabeçalho Esse crescimento do número de bits do endereço IP resulta nocrescimento do seu cabeçalho, porém o cabeçalho IPv6 é mais simplificadocomparando-o ao do IPv4.O cabeçalho IPv6 possui um tamanho fixo de 40 octetos, graças ao aumento do tamanhodos endereços de origem e destino. No entanto, possui menos campos. Um dos camposretirados foi o de controle de erro, já que este controle é feito na camada de enlace e nacamada de transporte, sendo considerado desnecessário neste nível. Estas remoçõesresultam num processamento mais rápido do cabeçalho, o que aumenta a eficiência deroteamento e a performance geral dos roteadores.3.3 Arquitetura hierárquica A disponibilidade de um espaço de endereços e prefixos de rede muitogrande fornece uma flexibilidade na arquitetura de redes que permite uma organizaçãohierárquica e possivelmente geográfica, onde um prefixo de rede pode ser usado paraendereçar um país ou um continente inteiro subdividido em seus diversos níveis. Essa alocação permite que grandes provedores agreguem a seu prefixo derede todos os endereços de seus usuários e anunciem para outros provedores apenasuma rota. Da mesma forma, o uso de múltiplos níveis hierárquicos dentro de um mesmoprefixo permite uma grande flexibilidade e novas funcionalidades, tal como a utilizaçãodo escopo dos endereços. A hierarquização da estrutura do endereçamento IPv6 édestinada a reduzir o tamanho das tabelas de roteamento.3.4 Suporte aos atuais protocolos de roteamento Para habilitar um roteamento escalado, o IPv6 suporta a existência deprotocolos de roteamento internos e externos. O protocolo RIP recebeu uma novaversão, chamado RIPng (Routing Information Protocol next generation). O OSPF(Open Shortest Path First) também ganhou uma nova versão, o OSPFv3 (Open ShortestPath First version 3). Este novo protocolo possui algumas mudanças em relação à
    • 25versão utilizada para IPv4, que era extremamente dependente de tais endereços. OOSPFv3 inclui uma plataforma independente de implementação e um protocolo paraprocessamento por enlace ao invés de processamento por nó. Ainda existem mudançasna autenticação e no formato do pacote. O protocolo BGP (Border Gateway Protocol) funciona em IPv6 damesma forma e oferece os mesmos benefícios que o BGP IPv4, incluindo ainda suportepara endereços de família IPv6 e atributos do próximo hop (próximo nó por onde opacote passará). Esses atributos usam endereços IPv6 e endereços de escopo.3.5 Serviços de autoconfiguração A característica de autoconfiguração de endereços existe no protocoloIPv6 para melhorar o gerenciamento de tais endereços e ainda facilitar a migração dosinúmeros equipamentos constituintes das redes do protocolo IPv4 para o protocoloIPv6. Essa característica habilita o desenvolvimento da Internet plug-and-play de novosdispositivos, tal como telefones celulares, dispositivos wireless, aparelhos domésticos eoutros. Desta forma, os dispositivos conectados a rede não necessitariam deconfiguração manual ou de servidores de endereços.3.6 Implementação de IPSec de forma nativa Enquanto o uso de IPSec (IP Security Protocol) é opcional em IPv4, noIPv6 ele torna-se obrigatório. Portanto, este serviço pode ser habilitado em todos os nósIPv6, o que potencialmente torna as redes mais seguras. A implementação deencriptação, autenticação e VPNs (Virtual Private Networks) é feita de forma maisfácil, oferecendo endereços globalmente únicos e seguros. O protocolo IPv6 pode aindafornecer serviços de segurança fim-a-fim, tal como controle de acesso,confidencialidade, integridade de dados sem necessidade de firewalls adicionais, quepodem provocar problemas de performance. O IPSec provê o seguinte conjunto de serviços de segurança aos pacotes:- Integridade sem conexão: garante que o conteúdo de um pacote recebido não foialterado durante o seu trajeto entre a origem e o destino;
    • 26- Autenticação da origem dos dados: garante a autenticidade do emissor, evitando oprocessamento de pacotes enviados por terceiros com identidade de origem falsificada;- Confidencialidade: compreende a cifragem da porção de dados de um pacote,impedindo que o seu conteúdo seja lido a partir da sua captura durante o processo detransmissão;- Proteção contra replays: serviço opcional que previne o reenvio de pacotes e,conseqüentemente, impossibilita a prática de determinados ataques que se valem desteprocedimento;- Controle de acesso: o uso de determinados parâmetros de segurança para oestabelecimento de uma comunicação sob a proteção do IPSec está sujeito µaconcordância com as regras que compõem as políticas de segurança de ambos osextremos.3.7 Crescimento do número de endereços multicast Uma característica muito importante do IPv6 é que ele não executaprocessos de broadcast. As funções em IPv4 que utilizavam processos broadcast, taiscomo descoberta de roteadores, descoberta de vizinhos, entre outros, em IPv6 sãotratadas através de multicast. O multicast permite que pacotes IP sejam enviados para múltiplosdestinos ao mesmo tempo, sem afetar a performance da rede. O processo multicastmelhora a eficiência de uma rede pela limitação de requisição broadcast para um menornúmero de nós, apenas aqueles interessados. O IPv6 utiliza grupos de endereçosmulticast específicos para várias funções, que em IPv4 eram feitas através de broadcast,evitando problemas causados por ele.3.8 Implementações para qualidade de serviço O serviço QoS (Quality of Service) é tratado em IPv6 da mesma maneiraque é tratado em IPv4, possuindo suporte por classe de serviço através do campo detráfego e do modelo DiffServ (Differentiated Services). Entretanto, o cabeçalho IPv6tem um novo campo chamado flow label, que pode conter um rótulo identificando um
    • 27fluxo específico de dados. Desta forma, o nó fonte gera uma rota de fluxo com rótulo,disponibilizando QoS nesse caminho, onde cada roteador do caminho toma açõesbaseadas por esse rótulo3.9 Suporte a serviços de tempo real No cabeçalho, os campos "Traffic Class" e "Flow Label" foram criadosespecialmente para facilitar o desenvolvimento de protocolos para controle de tráfegoem tempo real, de forma a permitir a implementação de aplicações multimídia e com aintegração de serviços de dados, voz e vídeo em tempo real.3.10 Cabeçalho IPv6 O cabeçalho de identificação do IPv6 sofreu mudanças, ficou maissimples, já que eliminou campos desnecessários e que não estavam sendo aproveitadosno IPv4. Com esta redução de campos, houve uma diminuição no processamento dospacotes pelos hosts. Portanto, dos 14 campos que existem na versão anterior, passou-sea ter oito campos na nova versão do IP. Apresenta 32 bits na horizontal e 40 bytes navertical. A figura 6 ilustra o cabeçalho do protocolo IPv6: Figura 6: Cabeçalho do protocolo IPv6 (SILVA, 2004).
    • 28- Versão (Version): 4 bits. Indica a versão do protocolo, neste caso seu valor é igual a 6;- Classe de Tráfego (Class): 8 bits. Determina a prioridade do datagrama em relação aoutros datagramas da mesma origem. Opera juntamente com o campo Flow Label;- Etiqueta de Fluxo (Flow Label): 20 bits. Utilizado para determinar se os datagramasnecessitam de algum tratamento especial no seu trajeto como, por exemplo, identificar otipo de fluxo de dados. Se o fluxo for um fluxo orientado a conexão é necessária umamaior atenção por parte dos equipamentos roteadores, para a manutenção do circuitovirtual;- Comprimento de Carga (Payload Length): 16 bits. Determina o número em bytes quese seguem ao cabeçalho, que possui um tamanho fixo de 40 bytes. Os links do IPv6suportam pacotes com até 576 bytes, mas como este suporta técnicas de fragmentação, épossível enviar pacotes com até 65535 bytes. Se há a necessidade de enviar pacotesmaiores, utiliza-se a opção Jumbo Payload, localizada no cabeçalho de extensão Hop-by-Hop e o tamanho do pacote será 0 (zero);- Próximo Cabeçalho (Next Header): 8 bits. Indica o próximo cabeçalho que se segueapós o cabeçalho principal do IPv6 ou um cabeçalho de nível superior (TCP, UDP -User Datagram Protocol). Indica qual dos seis cabeçalhos de extensão segue-o. OsCabeçalhos de Extensão são opcionais e inseridos apenas entre o cabeçalho base IPv6 ea carga útil de dados (payload), se necessário, conforme figuras 7 e 8: Figura 7: Cabeçalhos de extensão (GUARDIA, 2004). - Hop-by-Hop options - informações gerais para os roteadores. Deve vir logo após o cabeçalho base IPv6, já que ele é o único cabeçalho a ser examinado por cada nó intermediário; - Routing - rota completa ou parcial a ser seguida; - Fragmentation - gerenciamento de fragmentos de datagrama; - Authentication - verificação da identidade do remetente e autenticação de datagrama IP (Algoritmo MD5 - Message Digest number 5);
    • 29 - Encrypted security payload - informação sobre a criptografia, integridade e confidencialidade de datagramas IP (Algoritmo DES - Data Encryption Standard); - Destination options - informação adicional sobre o destinatário. Figura 8: Cabeçalhos de extensão (TAROUCO, 2003).- Limite de Saltos (Hop Limits): 8 bits. É utilizado para determinar o número máximo deequipamentos roteadores pelos quais o datagrama pode trafegar. A cada nó que passa opacote, este campo é decrementado de um. Quando o valor for nulo, este pacote édescartado;- Endereço de Origem (Source Address): 128 bits. É o endereço do host de origem dodatagrama;- Endereço de Destino (Destination Address): 128 bits. É o endereço do host de destino.Caso exista o cabeçalho de roteamento, este campo indica o endereço do próximodestino, e não do destino final. Este valor pode ser alterado durante o percurso. A tabela 4 faz um comparativo entre os protocolos IPv6 e IPv4:
    • 30 Tabela 4: Análise comparativa - IPv4 e IPv6.Versão 4 6Endereços Tamanho – 32 bits Tamanho - 128 bits. Unicast, Multicast e Unicast, Multicast e Anycast. Broadcast. Classes A, B, C. D (Multicast) e E (Reservado).Cabeçalho Existência de checksum. Inexistência de checksum. Um campo de opção. Vários campos de extensão com tamanho variável.Fragmentação Pode realizar fragmentação em Fragmentação apenas na máquina de origem. qualquer ponto.Roteamento Exercido por um protocolo da Feito através de um cabeçalho de extensão. camada superior. Tabela de roteamento grande. Tabela de roteamento simplificada.Protocolos de BGP. OSPF, RIP. BGP4+, OSPFv3, RIPngroteamentoSegurança IPSec Disponível. IPSec Obrigatório.ICMP Controle de erros. Controle de membros e controle de erros.IPSec Oferece serviços de autenticação de usuários e garantia de confidencialidade e de integridade através de criptografia.Checksum Detectar erros que afetam ao cabeçalho IP.Tamanho do 65.525 bytes. 4.294.967.296 bytes.datagramaQuantidade de 14 campos. 8 campos.camposQuantidade de 232 2128endereços 4.294.967.296 340.282.366.920.938.463.463.374.607.431.768.211.456Representação 32 bits. 128 bits.do endereço 4 conjuntos de 8 bits 8 conjuntos de 16 bits.Equipamento Atribuição/definição de Autoconfigurável.novo na rede endereço IP. Configuração manual. Sem intervenção humana.Qualidade de Não garante. Garante através dos campos CLASS e FLOW LABEL.serviçoMTU mínimo 576 bytes 1.280 bytes Sete campos foram suprimidos: - Header length (comprimento do cabeçalho) – o cabeçalho IPv6 tem o tamanho fixo de 40 bytes; - Identification, flags, fragment offset (identificação, sinalizadores, deslocamento do fragmento) – no IPv6 o cabeçalho de extensão Fragment é específico para quando a fragmentação for necessária; - Header checksum (verificação da soma do cabeçalho) – no IPv6 a detecção de erros no nível de bit é realizada pela camada de enlace, assim como existe checksum na camada de transporte UDP e TCP;
    • 31- Options (opções) - no IPv6 o cabeçalho de extensão Destination options faz este serviço quando necessário;- Padding (enchimento) - o cabeçalho IPv6 tem o tamanho fixo de 40 bytes. Quatro campos foram renomeados e, em alguns casos, ligeiramente modificados:- Total Length - por Payload Length;- Protocol type - passou a ser o campo next hader no IPv6;- Time to live - no IPv6 hop limit;- Type of service – no IPv6 class. Um campo foi criado:- Flow label - determina se os datagramas necessitam de algum tratamento especial no seu trajeto.
    • 32 4. TRANSIÇÃO A palavra chave na transição entre as duas versões do protocolo IP éinteroperabilidade. As duas versões devem poder permanecer na rede simultaneamente,se comunicando e endereçando. A segunda palavra chave é facilidade. Deve ser fácil sepoder fazer um upgrade nos softwares da versão 4 para a 6, tanto para administradoresde rede, técnicos, como para o usuário final (SCALABRIN, 2004). Os objetivos da transição são (SCALABRIN, 2004):- Roteadores e máquinas devem ter seus programas de rede trocados sem que todos osoutros no mundo tenham que trocar ao mesmo tempo;- Pré-requisitos mínimos. O único pré-requisito é que os servidores de DNS (DomainName System) devem ter a sua versão trocada antes. Para os roteadores não existem pré-requisitos;- Quando as máquinas sofrerem o upgrade devem poder manter seus endereços IPv4,sem a necessidade de muitos planos de um re-endereçamento;- Custos baixos;- Nodos IPv6 devem poder se comunicar com outros nodos IPv6, mesmo que a infra-estrutura entre eles seja IPv4. Cada mecanismo de transição pode ser classificado como pertencente auma das seguintes categorias:- Pilha dupla (dual stack);- Tunelamento (encapsulation ou tunnel);- Tradução (translation). Cada categoria descreve a metodologia básica do mecanismo, já que ummecanismo de transição pode pertencer a mais de uma categoria e, freqüentemente,trabalhar junto com outros mecanismos, assim como sobrepor ou oferecer funçõesdiversas.
    • 334.1 Pilha dupla Com esse mecanismo, nodos IPv6 devem ter as duas pilhas TCP/IPinternamente, a pilha da versão 6 e a da versão 4. Através da versão do protocolo, sedecide qual pilha processará o datagrama. Esse mecanismo permite que nodos jáatualizados com IPv6 se comuniquem com nodos IPv4, e realizem roteamento depacotes de nodos que usem somente IPv4. Contudo, ele tem as seguintes desvantagens: cada máquina precisa ter asduas pilhas rodando separadamente, o que demanda poder de processamento adicional ememória, assim como tabelas de roteamento para os dois protocolos. Este mecanismo é apresentado nas figuras 9 e 10: Rede Rede IPv4 Ipv6 Roteador Ipv4/Ipv6 Figura 9: Mecanismo de transição Pilha dupla (SANTOS, E., 2004). Figura 10: Mecanismo de transição Pilha dupla (JAMHOUR, 2004).
    • 344.2 Túnel Esse mecanismo consiste em transmitir um datagrama IPv6 como partede dados de um datagrama IPv4, a fim de que dois nodos IPv6 possam se comunicaratravés de uma rede que só suporte IPv4. A rede IPv4 é vista como um túnel, e oendereço IPv4 do nodo final deste túnel consta como destino do datagrama. Neste nodoo pacote IPv6 volta a trafegar normalmente a seu destino. Esse nodo final, portanto,deve ter a pilha que suporte IPv6. O pacote IPv6, que é transmitido desta forma, éencapsulado em um pacote IPv4, tunelado até o destino, onde é desencapsulado e opacote original IPv6 encaminhado, conforme mostra figura 11. O tunelamento apresenta a seguinte desvantagem: a carga adicionalcolocada no roteador, já que cada ponto de entrada e de saída precisa de tempo e poderde CPU para encapsular e desencapsular pacotes. Rede IPv6 Rede IPv6 Rede IPv4 Roteador Roteador IPv6/IPv4 Ipv4/Ipv6 Túnel IPv6 sobre IPv4 Figura 11: Mecanismo de transição Tunelamento (SANTOS, 2004).4.2.1 Túnel configurado Túnel configurado é um tunelamento IPv6 sobre IPv4, onde o endereçoIPv4 final do túnel é determinado pela configuração da máquina responsável peloencapsulamento. O nó encapsulado precisa manter informação sobre todos os endereçosfinais dos túneis. Este tipo de túnel é ponto-a-ponto e precisa de configuração manual.
    • 354.2.2 Túnel automático Pode ser usado somente em comunicações router-to-host e host-to-host,que são esquemas onde qualquer ponto final do túnel também é o receptor dos pacotes.Este tipo de túnel usa endereços IPv6 IPv4-compatible nas extremidades do túnel. Emrazão do uso de endereços privados, este túnel funciona somente em tunelamento IPv6over IPv4, e não o contrário (SANTOS, 2004).4.2.3 Túnel Broker A filosofia básica do tunnel broker é permitir a um usuário entrar emcontato com o servidor web, opcionalmente entrar com detalhes de autenticação ereceber de volta um script para estabelecer um túnel IPv6-in-IPv4 até o servidor tunnelbroker. O provedor de um serviço tunnel broker precisa prover (SANTOS,2004):- Servidor de web (disponível sobre IPv4);- Roteador pilha dupla, capaz de aceitar comandos de setup para criar novos túneis paraclientes finais de túnel. A operação típica de um serviço tunnel broker é ilustrada na figura 12: Figura 12: Mecanismo de transição Tunnel Broker (SANTOS, 2004).
    • 364.2.4 ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) É uma alternativa ao 6over4, já que conecta máquinas e roteadores IPv6dentro de redes IPv4, sem introduzir impacto no tamanho da tabela de roteamento eexigir serviços especiais IPv4. Cada máquina precisa de um roteador ISATAP no enlacepara obter endereço e informação de roteamento. Este mecanismo é ilustrado na figura 13. Figura 13: Mecanismo de transição ISATAP (WILLIAMS; OKAJIMA, 2002).4.2.5 Teredo Teredo provê um mecanismo de transição, que permite a usuários, em umambiente IPv4 NAT com endereçamento privado, obter conectividade IPv6. A idéiabásica do Teredo é um nó encapsular pacotes IPv6 em UDP IPv4 e tunelá-los para umservidor Teredo na Internet IPv4. É função deste servidor desencapsular e entregar opacote IPv6 (SANTOS, 2004). A figura 14 ilustra este mecanismo. Figura 14: Mecanismo de transição Teredo (DOYLE, 2003).
    • 374.2.6 DSTM (Dual Stack Transition Mechanism) É baseado no uso de túneis, para que o tráfego IPv4 seja tunelado sobre odomínio IPv6-only até alcançar um gateway IPv6/IPv4. O gateway tem como funçõesencapsular e desencapsular o pacote, assim como encaminhá-lo entre os domínios IPv6-only e IPv4 (SANTOS, 2004). DSTM consiste de três componentes, conforme figura 15:- Um servidor DSTM, que é um servidor de endereço;- Um gateway DSTM ou TEP (Tunnel End Point);- Um nó pilha duplo, chamado de nó DSTM, que deseja se comunicar usando IPv4. Figura 15: Mecanismo de transição DSTM (SANTOS, 2004).4.2.7 Mecanismos de tunelamento Os mecanismos de tunelamento podem ser classificados conforme segueabaixo (SANTOS, 2004):- Tunelamento via servidor (origem IPv4) - é o método de transição, que estabelecetúneis IPv6-in-IPv4 entre clientes e servidores de túneis. Os mecanismos que fazemparte desta classe são Tunnel Broker e Teredo;- Tunelamento via servidor (origem IPv6) - é o mecanismo de transição, que estabelecetúneis IPv4-in-IPv6 entre clientes e servidores de túneis. O único mecanismo queintegra esta classe é o DSTM (Dual Stack Transition Mechanism);
    • 38- Tunelamento IPv6-over-IPv4 - é o método de transição, que usa endereços IPv4 paraautomaticamente gerar e configurar o túnel IPv6 sobre redes IPv4. Os mecanismos queintegram esta classe são túnel configurado e túnel automático;- Tunelamento interno - é o mecanismo de transição, que usa a infra-estrutura da redeIPv4 como um link virtual, já que túneis IPv6-in-IPv4 são criados automaticamentedentro da rede. Os mecanismos, que compõem esta classe, são ISATAP e 6over4;- Tunelamento 6to4 - é um método de tunelamento automático router-to-router, que usao prefixo IPv6 2002::/16, para designar uma rede que participa do 6to4. O mecanismo6to4 é o único mecanismo desta classe;- Tunelamento 4to6 - é um mecanismo de transição, que estabelece túneis IPv4-in-IPv6entre clientes e servidores ou, ainda, entre clientes e clientes.4.3 Tradução É necessário que haja uma máquina IPv4/IPv6 que interaja com asmáquinas que desejam estabelecer comunicação, traduzindo os pacotes IPv4 em IPv6 evice-versa. Esse mecanismo apresenta as seguintes falhas: não suporta característicasavançadas de IPv6 como segurança fim-a-fim e impõe limitações à topologia da rede,pois as respostas de qualquer mensagem enviada pelo roteador de tradução devemretornar para o mesmo roteador de tradução.4.3.1 SIIT (Stateless IP/ICMP Translation Algorithm) O mecanismo de tradução SIIT usa um tradutor localizado na camada derede da pilha de protocolos e funciona traduzindo cabeçalhos de datagramas IPv4 emcabeçalhos de datagramas IPv6 e vice-versa.4.3.2 NAT-PT (Network Address Translation - Protocol Translation) É um serviço que permite às máquinas IPv6 e suas aplicações nativas secomunicarem com máquinas IPv4 e suas aplicações, ou vice-versa. Ele possui uma
    • 39combinação de tradução de cabeçalho e conversão de endereço. A tradução docabeçalho é necessária para converter o cabeçalho IPv4 no formato do cabeçalho IPv6 evice-versa. O resultado é um novo cabeçalho, que é semanticamente equivalente aocabeçalho original, porém não é igual. A conversão do endereço é útil para máquinas darede IPv4 saberem identificar as máquinas da rede IPv6, através de endereços de suaprópria rede, sendo que o contrário também ocorre (SANTOS, 2004). NAT-PT usa umconjunto de endereços, que são dinamicamente designados para datagramas traduzidos.Para tanto, é utilizado um gateway de tradução de protocolo, cuja funcionalidadegarante a transparência ao nível da camada de rede. Sua idéia é bem similar à realizada com NAT nas redes IPv4. A redeIPv6 ficaria do lado de fora, enquanto que a rede IPv4 ficaria na rede interna. Ainterface externa desta firewall ficaria com um endereço IPv6 válido, enquanto que ainterna ficaria com endereço IPv4. Na firewall ficaria uma tabela relacionando umendereço IPv6 para cada endereço IPv4 existente na rede interna - desta maneira seriapossível mapear todas as estações que trabalhem com IPv4. A tarefa desta firewall nãoseria simplesmente repassar os endereços IPv6 que chegam para os IPv4 que estão nooutro lado, mas convertê-los para este protocolo. O caminho inverso aconteceriatambém quando os pacotes requisitados retornassem. Este tipo de solução se mostrará extremamente útil no caso de aplicaçõescom dificuldades se serem convertidas para o novo protocolo, ou então no caso deaplicações críticas, que necessitem de mais tempo para serem adaptadas e devidamentetestadas. A figura 16 ilustra este mecanismo. Rede Rede IPv6 IPv4 NAT-PT Tabela de Endereços IPv4 Figura 16: Mecanismo de transição NAT-PT (SANTOS, 2004).
    • 404.3.3 BIS (Bump in the Stack) É um mecanismo de tradução, similar ao NAT-PT combinado com oSIIT, implementado na pilha de protocolos do sistema operacional, assumindo umaestrutura de rede IPv6. Seu mecanismo é baseado na pilha dupla, com a adição de três módulos(SANTOS, 2004):- Translator: traduz cabeçalhos IPv4 saintes em cabeçalhos IPv6 e cabeçalhos entrantesIPv6 em cabeçalhos IPv4;- Extension name resolver: monitora as perguntas IPv4 de DNS, com o objetivo de criarnovas perguntas para resolver registros A e AAAA, enviando o registro A retornadopara a aplicação IPv4. Se apenas o registro AAAA é retornado, o resolver pede aoaddress mapper para designar um endereço IPv4 correspondente ao endereço IPv6;- Address mapper: mantém um pool de endereços IPv4 e as associações entre endereçosIPv4 e IPv6. Ele designará um endereço quando o translator receber um pacote IPv6 darede para o qual não existe entrada mapeada para o endereço origem. Já que osendereços IPv4 nunca são transmitidos na rede, eles não precisam ser endereços válidos,podendo usar um pool de endereços privados. A figura 17 ilustra este mecanismo. Figura 17: Mecanismo de transição BIS (SANTOS, E., 2004).
    • 41 As limitações deste mecanismo são: - Permite comunicação de IPv4 para máquinas IPv6, porém não o contrário, já que não envia tampouco recebe pacotes IPv4 na rede; - Mesmo que uma aplicação IPv4 tente se comunicar com outra aplicação IPv4 usando BIS, isto não será possível sem mecanismos adicionais de tradução em algum lugar entre as duas aplicações; - Não funciona para comunicações multicast.4.3.4 BIA (Bump in the API) Este mecanismo insere um tradutor API entre o socket API e os módulosTCP/IP da pilha da máquina. Desta forma, as funções do socket API IPv4 são traduzidasem funções do socket API IPv6, e vice-versa. BIA também é baseado na adição de trêsmódulos (SANTOS, 2004):- Extension name resolver: monitora as perguntas IPv4 de DNS, com o objetivo de criarnovas perguntas para resolver registros A e AAAA, enviando o registro A retornadopara a aplicação IPv4. Se apenas o registro AAAA é retornado, o resolver pede aoaddress mapper para designar um endereço IPv4 correspondente ao endereço IPv6;- Function mapper: mapeia chamadas de socket IPv4 em chamadas de socket IPv6 evice-versa. Ele intercepta as chamadas de funções socket API IPv4 e invoca ascorrespondentes chamadas de funções socket API IPv6;- Address mapper: mantém um pool de endereços IPv4 e as associações entre endereçosIPv4 e IPv6. Ele designará um endereço quando o translator receber um pacote IPv6 darede para o qual não existe entrada mapeada para o endereço origem. Já que osendereços IPv4 nunca são transmitidos na rede, eles não precisam ser endereços válidos,podendo usar um pool de endereços privados. O mecanismo BIA é desenvolvido para sistemas que tem uma pilha IPv6,contudo não tem aplicações que foram atualizadas para IPv6. A figura 18 mostra este mecanismo.
    • 42 Figura 18: Mecanismo de transição BIA (SANTOS, 2004). As vantagens deste mecanismo sobre BIS são: - Ser independente do driver da interface de rede; - Não introduzir overhead na tradução dos cabeçalhos dos pacotes. Entretanto, ele apresenta limitações similares ao BIS, como não suporta comunicações multicast.4.3.5 DNS-ALG (Domain Name Service-Application Layer Gateway) Desenvolvimento em ambiente puramente IPv6, buscando acessarserviços que estão fora de seu domínio. O destino pode ser tanto uma máquina IPv4quanto uma máquina IPv6. A figura 19 apresenta através do formalismo das máquinas de estado umaespecificação para o DNS-ALG (COSTA; FIALHO, 2003).
    • 43 Figura 19: Especificação Formal para o DNS-ALG que vem sendo desenvolvido no PoP-RN (COSTA e FIALHO, 2003). Caso geral – Chegada de mensagens de consulta ao DNS. No gateway está sempre rodando o daemon do DNS-ALG (estadoLISTEN) que verificará se a mensagem de DNS refere-se a uma consulta ou a umaresposta (estado TYPE of message). Dependendo do caso o daemon invoca o processocorrespondente: process_query ou o process_answer. Caso 1 – Chegada de Consulta: process_query. Neste caso, será verificado o campo CLASS das requisições (estadoVERIFY CLASS). Se a classe for do tipo IN, a execução continua. Caso contrário, amensagem é descartada e o processo é encerrado. Das consultas aceitas são extraídasinformações e armazenadas na tabela tab_query (estado STORE), para posterior
    • 44associação da resposta à pergunta. Em seguida verifica-se o campo TYPE do registro derecurso e qual o destino da requisição, através de consulta feita à tabela de roteamentodo IP (estado VERIFY TYPE & SIDE), se para fora ou não do domínio do IPv6.Qualquer consulta com registro de recurso onde o tipo seja diferente de A ou AAAA,será descartada. Caso 1.1 – Requisição AAAA, vinda do domínio IPv6, para fora domesmo. Nesse caso a flag transl é “setada” (valor yes) para orientar a conduçãoposterior do processo. A seguir aloca-se um endereço IPv4 para endereço de origem(estado ALOC), para o casamento da resposta, armazenando-o em tab-query. No estadoFORWARD query, entretanto, é transmitida uma consulta de valor AAAAimediatamente, pois esta é a situação definida como prioritária, enquanto o processoaguarda (estado SLEEP) por um tempo pré-determinado, antes de proceder à traduçãoindicada (estado TRANSL 6→4). Essa tradução é abortada (estado ABORT) caso tenhahavido uma resposta à consulta AAAA enviada prioritariamente (estado VERIFYtab_query). Em caso contrário, o retorno ao estado FORWARD query (com transl“ressetada” – valor no), provoca agora o envio de uma nova consulta tipo A e aterminação do processo (estado FINISH). Caso 1.2 – Requisição AAAA, vinda de domínio IPv6 externo, paradomínio IPv6 interno. Como o destino é para dentro (to in) do domínio v6, a flag transl é“setada” (valor no) de forma a indicar situação de término do processo, após envio daconsulta AAAA. Caso 1.3 – Requisição A, vinda de domínio IPv4 externo, para domínioIPv6 interno. Como o destino é para dentro (to in) do domínio v6, a flag transl é“setada” (valor no), a tradução é realizada, do valor A para AAAA (estado TRANSL4→6) e a consulta é encaminhada. Após o envio da mensagem o processo chega aoestado final (FINISH).
    • 45 Caso 2 – Chegada de Respostas: process_answer. Se for verificada que se trata de uma resposta, o processo de tratamentode resposta é invocado pelo daemon. A primeira ação é remover as informaçõesreferentes a esta resposta na tabela tab_query e armazená-las temporariamente em outrolugar para serem descartadas assim que o processo encerrar. Verifica-se então o tipo daresposta (A ou AAAA) e compara-se com as informações recuperadas da tabela. Emfunção desta comparação é feita a tradução adequada, quando necessário, e encaminha-se a resposta ao cliente DNS adequado. Após a mensagem ser encaminhada o processotermina (estado FINISH).4.3.6 TRT (Transport Relay Translator) Permite que máquinas IPv6-only troquem tráfego com máquinas IPv4-only. Um TRT que roda em uma máquina pilha dupla pode usar um protocolo quando secomunicar com o cliente e usar outro protocolo quando se comunicar com o servidor daaplicação. A tradução em TCP inclui recalcular o checksum, manter estadonecessário sobre qual cliente está conectado com qual socket do servidor e remover esteestado quando o cliente finalizar a comunicação. A tradução em UDP inclui recalcular ochecksum também, pois em IPv6 é obrigatório, porém em IPv4 é opcional. A figura 20 ilustra este mecanismo: Figura 20: Mecanismo de transição TRT (SANTOS, 2004).
    • 464.3.7 SOCKS É um transport relay, referenciado como um protocolo proxy paraambiente cliente/servidor. Permite a duas máquinas, cliente e servidor, estabeleceremconexões TCP e UDP via um proxy, denominado Socks Server. Quando um cliente deseja se conectar a um servidor de aplicação, eleprimeiro configura uma conexão com um servidor proxy, usando um protocolo proxyespecial. O cliente informa ao proxy o endereço IP e o número da porta do servidor deaplicação com quem ele deseja se comunicar. O servidor proxy agora é responsável porconfigurar uma conexão com o servidor de aplicação.4.3.8 Classificação dos mecanismos de tradução Os mecanismos de tradução podem ser distribuídos conforme abaixo(SANTOS, 2004):- Tradução (rede) - é o método de tradução, que ocorre na camada de rede. Osmecanismos, que fazem parte desta classe são SIIT, NAT-PT e NAPT-PT;- Tradução (transporte) - é o método de tradução, que ocorre na camada de transporte.Os mecanismos, que integram esta classe, são TRT e SOCKS;- Tradução (aplicação) - é o método de tradução, que ocorre na camada de aplicação. Omecanismo, que constitui esta classe, é o ALG;- Tradução (camada adicional) - é o método de tradução, que recebe a adição de umanova camada na pilha de protocolos. Os mecanismos, que fazem parte desta classe, sãoBIS e BIA.
    • 47 5. IPv6 NO BRASIL E SUA IMPLEMENTAÇÃO5.1 IPv6 no Brasil No Brasil, o BR6BONE, filiado ao 6BONE europeu desde 1998, é umainstituição governamental que estuda e analisa o IPv6 para fins de pesquisas eaplicações governamentais. O objetivo do 6Bone é servir como plataforma de teste parao desenvolvimento do novo protocolo, interligando redes IPv6 por tunelamento depacotes IPv6 sobre IPv4, utilizando a infra-estrutura Internet existente parainterconectar essas redes. Neste mesmo ano, foram estabelecidos túneis IPv6 entre a rede RNP(Rede Nacional de Pesquisas) e o 6Bone, a Cysco System (EUA) e a Nippon Telephoneand Telegraph (Japão). Atualmente, essa rede troca tráfego nativamente com duas redesestrangeiras: The Americas Path Network (Ampath), rede de conexão de instituiçõeslatino-americanas ao projeto norte-americano Internet2, e Rede da ComunidadeCientifica Nacional (RCCN), de Portugal. Também foram estabelecidas trocas detráfegos com outras quatro redes, via tunelamento: Internet2, The Energy SciencesNetwork (Esnet) e Verio/NNT Communications USA (NTT com), nos Estados Unidos;e Reseau National de Telecomunications pour la Technologie (Renater), a redeacadêmica francesa. No âmbito das conexões internacionais, foi inaugurada, em setembro de2004, a rede acadêmica da América Latina, administrada pela Cooperação Latino-Americana de Redes Avançadas (Clara) e coordenada, inicialmente, pela RNP. A figura21 ilustra a Rede Clara. O projeto brasileiro está sendo desenvolvido no CEO (Centro deEngenharia e Operações) da RNP com o objetivo de repassar conhecimentos e capacitaros técnicos da RNP e dos seus pontos de presença, além de outros institutos de pesquisa. Os primeiros ensaios com IPv6 nativo (isto é, com uma infra-estruturaIPv6 e não com túneis) na rede da RNP foram feitos em 2001, com a configuração deum piloto envolvendo os estados de São Paulo, Rio de Janeiro, Rio Grande do Norte e
    • 48Rio Grande do Sul. Hoje todos os PoP’s conversam IPv6, seja em modo nativo, seja emmodo tunelado. Figura 21: Mapa da Rede Clara (RNP, 2005). O backbone da RNP interliga todas as Redes Metropolitanas de AltaVelocidade, Instituições Federais de Ensino Superior, unidades de pesquisa e agênciasdo Ministério da Ciência e Tecnologia e do Ministério da Educação, além de outrasinstituições de ensino e pesquisa públicas e privadas (RNP, 2005).
    • 495.2 Implementação nos PoP’s Mesmo estando interligados a uma rede IPv6, conforme figura 22, autilização do protocolo pelos PoP’s é bem modesta e em alguns casos ainda não fazemuso, conforme abaixo. Figura 22: Mapa do backbone RNP2 (RNP, 2005). Aqui na Paraíba, temos conectividade IPv6 até o Ponto de Presença(PoP-PB). Essa conectividade foi disponibilizada no ano passado e deve começar a serrepassada para instituições conectadas ao PoP-PB ao longo desse ano (um projeto pilotojá está em desenvolvimento junto à UFCG). Para as instituições que se mostrarem interessadas em integrar obackbone IPv6 da RNP, os padrões normalmente sugeridos são pilhas duplas (IPv4 +IPv6) em roteadores profissionais (Cisco, etc.) ou "linux box" com suporte às duaspilhas (NICOLLETTI, 2005).
    • 50 O PoP-BA, assim como todos os outros PoPs da RNP no Brasil têmcapacidade de operar em IPv6, possibilitando esse tipo de conectividade aos seusclientes. Entretanto, ainda não utilizamos esse protocolo. Atualmente, apenas o nosso roteador de borda, um Cisco 7500 estáconfigurado com o IPv6 habilitado (MENDONÇA, 2005). O PoP-AP dispõe de capacidade para uso de IPv6 desde dezembro de2004. Desde então possuímos uma classe IPv6 /64 para uso do PoP, a qual está sendoutilizada em testes no momento, e deve ser colocada em produção (entenda comoatuando em algum serviço do PoP) ainda esse semestre, possivelmente no serviço web. O sistema operacional que estamos trabalhando em testes com IPv6 é oLinux e a rede é baseada em roteadores Cisco. Tunelamos diretamente em roteadores, sem necessidade de "linux router"como gateway. No Amapá ainda não possuímos clientes do PoP que estejam fazendouso dessa tecnologia, por hora apenas o backbone do PoP-AP dispõe de IPv6 (ROCHA,2005). No PoP-AM, estamos em fase de estudos, atualmente estamos com IPv6nativo apenas no nosso roteador de borda (SANTOS, 2005). O PoP-RS tem hoje IPv6 nativo em alguns servidores e em váriosdesktops, cerca de 30% do backbone no Rio Grande do Sul já esta IPv6-ready. Osprimeiros testes e implementações em servidores começaram no final de 2000. Nossos usuários são:- Rede local e servidores do PoP-RS (www.pop-rs.rnp.br) e da Rede Tche (acadêmicaestadual - www.tche.br);- O RSIX - Ponto de Troca de Tráfego do Rio Grande do Sul (www.rsix.tche.br);- UFRGS - Universidade Federal do Rio Grande do Sul (www.ufrgs.br);- UNISINOS - Universidade do Vale do Rio dos Sinos (www.unisinos.br);- La Salle – (www.unilasalle.edu.br);- Metropoa - Rede Metropolitana de Porto Alegre (www.metropoa.tche.br). Usamos IOS Cisco (roteadores) e sistemas operacionais Linux eWindows XP (BERTHOLDO, 2005).
    • 51 O PoP-CE começou recentemente a testar o protocolo IPv6. Temos umbloco de endereçamento designado pela RNP, mas ainda não o utilizamos em produção(ALBANO, 2005). No momento, a conexão do PoP-MS permite uso de IPv6, mas ainda nãoefetivamos o cadastro e estamos no “zero”. Temos agendado para metade/final dosegundo semestre deste ano o início das pesquisas e conhecer o funcionamento do IPv6(MARTINS, 2005). Os primeiros teste no PoP-SE iniciaram em 2002. Por enquanto só opróprio PoP-SE faz uso do protocolo, mas estamos iniciando um piloto na UFS. Usamos o sistema operacional Linux, computadores Compaq eroteadores Cisco. Quando começamos usávamos tunelamento. Agora estamos com pilhadupla (OLIVEIRA, 2005). Oficialmente em 25 de março de 2003, o PoP-PR iniciou as atividadescom IPv6. Por enquanto os grandes usuários somos nós mesmos (o PoP-PR), mas aPUC-PR e o CEFET-PT já estão experimentando também. Usamos roteadores Cisco, PC’s com Linux e pilha dupla em tudo, comexceção dos enlaces dos clientes que usam tunelamento já que alguns roteadores nomeio do caminho não entendem IPv6. Mas tanto aqui como nos clientes, usamosendereços de produção (não 6-bone). Temos aqui no PoP-PR também um relay-routerpublico (LYRA, 2005). No PoP-MG os testes iniciaram em 2001 mas não temos nenhum cliente.Nossos equipamentos são micros Intel e Sun e roteadores Cisco com sistemasoperacionais Linux e Solaris. Usamos pilha dupla (MONTEIRO, 2005). O ambiente de desenvolvimento IPv6 do PoP-RN possui duas redeslocais, sendo uma constituída de 12 computadores com as seguintes características:- Sistema operacional Linux (Debian – versão 3.0);- Kernel versão 2.4.18;- Pentium III – 900 MHz / 128 MB;- Todas as máquinas interconectadas (etherent);- O laboratório possui uma conexão com a Internet via roteadores linux. A segunda rede conta com 3 computadores Pentium III – 933 MHz / 128MB e sistema operacional Windows 98.
    • 52 Em ambas as redes, e entre elas, vem sendo realizado testes de operaçãocom IPv6 (PoP-RN, 2005). Utilizam tunelamento entre o CEFET-RN e o PoP-RN, permitindo acessoao “backbone” IPv6 e está sendo desenvolvido um mecanismo de tradução conformeitem 4.3.5 deste trabalho.5.3 Circuitos/Conexões utilizados pelos PoP’s As tecnologias utilizadas são SDH/PDH para os PoP’s que concentrammaior fluxo de tráfego de dados e ATM e Frame Relay para os PoP’s com menortráfego, conforme tabela 5.- ATM (Asynchronous Transfer Mode) – O modo de transferência assíncrono é umatecnologia para a transmissão de dados, voz e vídeo em alta velocidade em meio digitalcomo fibras ópticas ou satélites. A tecnologia ATM é baseada na comutação de pacotesde dado (células) com tamanho fixo de 53 bytes e dispensa protocolos de correção deerros. Consiste de uma técnica pelo qual cada conexão é estabelecidaindependentemente, sendo feita à alocação do canal virtual e da velocidade requerida;- Frame Relay - O Frame Relay é uma tecnologia de comunicação de dados de altavelocidade que é usada em muitas redes ao redor do mundo para interligar aplicações dotipo LAN, SNA, Internet e Voz. Basicamente pode-se dizer que a tecnologia Frame Relay fornece ummeio para enviar informações através de uma rede de dados, dividindo essasinformações em frames (quadros) ou packets (pacotes). Cada frame carrega umendereço que é usado pelos equipamentos da rede para determinar o seu destino. A tecnologia Frame Relay utiliza uma forma simplificada dechaveamento de pacotes, que é adequada para computadores, estações de trabalho eservidores de alta performance que operam com protocolos inteligentes, tais como SNAe TCP/IP. Isto permite que uma grande variedade de aplicações utilize essa tecnologia,aproveitando-se de sua confiabilidade e eficiência no uso de banda (FILHO, 2003).
    • 53- PDH (Plesiochronous Digital Hierarchy) - Hierarquia Digital Plesiócrona, arquiteturade multiplexação assíncrona. Cada canal multiplexado opera de forma plesiócrona, ouseja, com um relógio que não é sincronizado com os relógios dos outros canais apesarde ser nominalmente idêntico.- SDH (Synchronous Digital Hierarchy)- Hierarquia Digital Síncrona, é um sistema detransmissão digital de alta velocidade. Em um sistema síncrono, todos os relógios deseus equipamentos têm, em média, a mesma freqüência. O relógio de cada equipamento,chamado de relógio secundário ou escravo, pode ser rastreado até o relógio principal darede, chamado também de mestre, garantindo a distribuição e qualidade do sinal desincronismo. O SDH faz a multiplexação de vários canais em um único meio detransmissão.
    • 54 Tabela 5: PoP’s – Circuito/Conexão. PoP Mbps Circuito/ConexãoAC - RJ 2 Frame relayAL - RJ 4 Frame relayAM - RJ 8 Frame relayAP - RJ 2 Frame relayBA - RJ 34 PDHCE - RJ 34 PDHDF - RJ 155 SDHDF - SP 155 SDHES - RJ 8 Frame relayGO – RJ 14 ATMRJ - GO 20 ATMMA - RJ 6 Frame relayMG - RJ 155 SDHMS - RJ 6 Frame relayMT - RJ 6 Frame relayPA – RJ 10 ATMRJ - PA 18 ATMPB - RJ 10 ATMRJ - PB 16 ATMPE - RJ 34 PDH PI - RJ 4 ATM RJ - PI 8 ATMPR – SP 155 SDHRN – RJ 14 ATMRJ - RN 22 ATMRO - RJ 2 Frame relayRR - RJ 2 Frame relayRS - SP 155 SDHSC - SP 155 SDHSE - RJ 4 Frame relayTO - RJ 2 Frame relayRJ - SP 622 SDH
    • 55 6. CONCLUSÃO Com a crescente utilização da Internet e sua difusão no desenvolvimentode novos serviços e tecnologias, surgiu a necessidade de um novo protocolo, o IPv6,uma vez que o protocolo IPv4 começou a apresentar limitações, quando consideradasquestões importantíssimas para o novo mercado tais como segurança, disponibilidade deendereços e o suporte a serviços em tempo real. Este trabalho buscou evidenciar a importância do protocolo IPv6, dandoênfase aos mecanismos de transição, principalmente pelo fato de que, em um futuro nãomuito distante, todas as redes que funcionam sob o modelo operacional do protocoloIPv4 terão de suportar redes IPv6, o que deve acontecer inicialmente de forma gradual,controlada e objetivando a convergência total. A transição se faz necessária, pois, não há como estipular uma data paraque toda a migração seja feita. Dentre os mecanismos de transição, a Pilha Dupla é omais recomendado, uma vez que apresenta flexibilidade e é de fácil utilização. Apresenta-se também, o nível de implementação do protocolo IPv6 noBrasil, a expressividade dos trabalhos desenvolvidos pelas grandes instituições deensino e pesquisa do país em busca da evolução constante e da divulgação das melhorestécnicas de implementação, pois é sabido que existem vários níveis de estágio, onderessalta-se a dificuldade encontrada neste estudo para mapear o status atual do Brasilnos vários cenários apresentados. Para muitos, o protocolo IPv6 já é uma realidade no mercado. Pode-seobservar inclusive, a existência de várias empresas de equipamentos de Telecom edesenvolvedores de softwares lançando seus produtos com suporte a IPv6, fator estemotivador para o estudo do assunto neste trabalho.
    • 56 REFERÊNCIAS BIBLIOGRÁFICASALBANO, W. A. IPv6, 2005. Disponível em <wellington@pop-ce.rnp.br> Acessadoem 30/05/2005.BERTHOLDO, L. M. IPv6, 2005. Disponível em <suporte@pop-rs.rnp.br> Acessadoem 19/05/2005.CAPELA, M. Criação de sub-redes, 2003. Disponível em <http://www.clubedasredes.eti.br/rede0016.htm> Acessado em 21/10/2004.COMER, D. E. Redes de Computadores e Internet. Porto Alegre: Bookman, 2001.COSTA, J. G. S. F.; FIALHO, S. V. Implementação de um mecanismo de traduçãode protocolos (IPv4 e IPv6) - NAT-PT/DNS-ALG, 2003. Disponível em<http://www.rnp.br/newsgen/0303/trad_protocolo.html> Acessado em 23/03/2005DOYLE, J. Issues in IPv6 Deployment, 2003. Disponível em <http://www.nanog.org/mtg-0306/pdf/doyle.ppt> Acessado em 02/05/05FILHO, H. B. Tutoriais Dados e Internet, 2003. Disponível em<http://www.teleco.com.br/tutoriais/tutorialfr/default.asp> Acessado em 03/06/2005.GUARDIA, H. C. Arquitetura TCP/IP, 2004. Disponível em http://www.dc.ufscar.br/lsredes/material/h8.pdf Acessado em 23/03/2005.JAMHOUR, E. IPv6 (Parte 2: Mecanismos de Transição), 2004. Disponível em<http://www.ppgia.pucpr.br/~jamhour/Pessoal/Especializacao/Ano03/TARC/IPv6Trans.ppt> Acessado em 23/03/2005.JUNIOR, E. M. B. IPv6 – IPng, 2000. Disponível em <http://www.inf.ufsc.br/~euclides/util/mestrado/ipv6/> Acessado em 29/09/2004.
    • 57LYRA, C. IPv6, 2005. Disponível em <lyra@pop-pr.rnp.br> Acessado em 17/05/2005.MARTINS, E. IPv6, 2005. Disponível em <info@pop-ms.rnp.br> Acessado em25/05/2005.MENDONÇA, L. C. IPv6, 2005. Disponível em <mendonca@ufba.br> Acessado em18/05/2005.MONTEIRO, M. S. IPv6, 2005. Disponível em <operacao@pop-mg.rnp.br> Acessadoem 31/05/2005.NICOLLETTI, P. S. IPv6, 2005. Disponível em <peter@pop-pb.rnp.br> Acessado em18/05/205.OLIVEIRA, D. D. IPv6, 2005. Disponível em <dilton@pop-se.rnp.br> Acessado em20/05/2005.RNP IPv6, 2005. Disponível em <http://www.rnp.br/> Acessado em 21/10/2004.ROCHA, L. IPv6, 2005. Disponível em <lucien@pop-ap.rnp.br> Acessado em18/05/2005.SANTOS, C. R. Integração de IPv6 em um Ambiente Cooperativo Seguro, 2004.Monografia (Dissertação de Mestrado) - Instituto de Computação UniversidadeEstadual de Campinas, 2004, 188 p.SANTOS, E. IPv6 Mecanismos de coexistência e transição, 2004. Disponível em<http://www. vsix.net/other/summit/Brazil2004/www.ipv6summit.com.br/en/index.html> Acessado em 12/01/2005.SANTOS, L. IPv6, 2005. Disponível em <lindomar@pop-am.rnp.br> Acessado em25/05/2005.
    • 58SENA, J. C. Um modelo para proteção do tráfego de serviços baseado em níveis desegurança, 2002. Monografia (Dissertação de Mestrado) - Instituto de ComputaçãoUniversidade Estadual de Campinas, 2002, 156 p.SÉRGIO, M. IPv6, 2005. Disponível em <mario@pop-rn.rnp.br> Acessado em30/05/2005.SILVA, A. IPv6 e a Evolução da Internet, 2001. Disponível em <http://penta2.ufrgs.br/gtrh/comdex/ipv6adailtoncomdex.pdf> Acessado em 29/09/2004.SMETANA, G. M. M. A. IPv4 e IPv6, 2003. Disponível em <http://www.redes.usp.br/conteudo%5C%5Cdocumentos%5CArtigoIP.pdf> Acessado em 09/09/2004.TAROUCO, L. M. R. Tutorial sobre IPv6, 2003. Disponível em<http://gtrh.tche.br/ovni/ipv6/apresentacao.htm> Acessado em 12/01/2005.WILLIAMS, C. E.; OKAJIMA, I. IPv6 and Wireless Networks, 2002. Disponível em<http://www.leearmstrong.com/DSRC%20Home/General%20Info/Internet%20protocol%20info/IPV6/02-IPv6-tutorial-part2-transition.ppt> Acessado em 09/05/2005.