Elisnaldo Santiago Prazer
IPv6 versus IPv4 Caractersticas, instalao e
compatibilidade
Braslia 2007
Instituto Cientfico de Ensino Superior e Pesquisa Faculdade de Tecnologia Curso de Tecnologia em Redes de Computadores
Prazer, Elisnaldo Santiago. IPv6 versus IPv4: Caractersticas, instalao e
compatibilidade / Elisnaldo Santiago Prazer; Professor orientador MSc. Andr Calazans Barreira. Guar: [s. n.], 2007.
120f. : il.
Monografia (Graduao em Tecnologia em Redes de Computadores) Instituto Cientfico de Ensino Superior e Pesquisa, 2007.
I. Calazans, Andr. II. Ttulo.
Elisnaldo Santiago Prazer
IPv6 versus IPv4 Caractersticas, instalao e
compatibilidade
Braslia 2007
Trabalho de Concluso de Curso apresentado
ao Curso de Tecnologia da Faculdade de
Educao do Instituto Cientfico de Ensino
Superior e Pesquisa, como requisito parcial
obteno do ttulo de Tecnlogo em Redes de
Computadores.
rea de concentrao: Redes de
computadores.
Orientadores: Prof. M. Sc. Andr Calazans
Barreira e M. Sc. Gustavo Fleury
Soares
Elisnaldo Santiago Prazer
Instituto Cientfico de Ensino Superior e Pesquisa Faculdade de Tecnologia Curso de Tecnologia em Redes de Computadores
Trabalho de Concluso de Curso intitulado IPv6 versus IPv4: Caractersticas, instalao e compatibilidade, avaliado pela
banca examinadora constituda pelos seguintes professores:
_____________________________________________________________
Prof. M. Sc. Paulo Hansem
Coordenador do Curso de Tecnologia Redes de Computadores
FACCIG/UnICESP
RESULTADO
( ) APROVADO
( ) REPROVADO
Braslia, 05 de julho de 2007
_____________________________________________________________
Prof. M. Sc. Andr Calazans Barreira Bareira FACCIG/UnICESP Orientador
_____________________________________________________________
Prof. PHD Oscar Fernando Chaves Santana FACCIG/UnICESP Avaliador
_____________________________________________________________
Prof. Reinaldo Mangilardo FACCIG/UnICESP Avaliador
PROPRIEDADE INTELECTUAL DE TRABALHO DE CONCLUSO DE CURSO CESSO DE DIREITOS
Curso de Tecnologia em Redes de Computadores Centro Tecnolgico de Tecnologia da Informao
UnICESP Ttulo do Trabalho: IPv6 versus IPv4: Caractersticas, instalao e
compatibilidade.
Autor: Elisnaldo Santiago Prazer
Orientador: Prof. M. Sc. Andr Calazans Barreira
Data de apresentao do Trabalho: 05 de julho de 2007
Declaramos que o Centro Tecnolgico de Tecnologia da Informao, por meio da
Coordenao do Curso Tecnologia em Redes de Computadores, da Coordenao
de Trabalhos de Concluso de Curso de Tecnologia da Informao e da
Coordenao Geral de Trabalhos de Concluso de Curso, do UnICESP, esto
autorizadas a fazer uso do Trabalho por ns desenvolvido para a disciplina de
Trabalho de Concluso de Curso II TCC II, para:
Objetivos estritamente acadmicos, como exposio/apresentao em Seminrios ou Simpsios e outros eventos internos ou externos;
Divulgao interna ou externa, para fins acadmicos.
________________________________
________________________________
DEDICO este estudo a Deus Todo
Poderoso, que me proporcionou vida,
sade e recursos necessrios para cursar
esta faculdade, minha Esposa Keite de S.
V. Prazer e minhas filhas Jade Camille e
Masa Lorena pelo amor e carinho a mim
dedicados e pela pacincia com minhas
ausncias inevitveis durante todo o
perodo deste curso de graduao, aos
meus pais que me educaram com amor e
carinho, moldando meu carter de modo a
poder, com minhas prprias pernas,
conquistar meus objetivos, ao grande
amigo Newton Marqus Alcntara que me
incentivou e apoiou, se dispondo a me
auxiliar com seus conhecimentos e
experincia e aos meus orientadores M. Sc
Gustavo Fleury e M. Sc. Andr Calazans
que me apoiaram e orientaram com
profissionalismo e ateno necessrios
para obteno do resultado aqui
apresentado.
Agradeo :
Dataprev Empresa de Tecnologia e Informaes da
Previdncia Social que disps de equipamentos, infra-
estrutura e tempo para realizao de testes referentes ao
objeto deste trabalho.
Leonardo Resende Carvalho, Marcio Prado Arcrio de
Oliveira, Neilton Tavares Grangeiro, Rafael Marques Taveira,
Elemar Marius Berbigier, Lino Augustus Bandeira, Robson
Ricardo de Oliveira Castro, Luis Antonio Gomes Najan e
demais colegas do setor de Suporte Tcnico, todos bons
amigos e colegas de trabalho que compreenderam minhas
ausncias ao servio e me apoiaram no desenvolvimento
desta pesquisa.
Aos amigos Guilherme Palhares, Wagner Martino, Luiz
Cludio Egito, Marcos Vinicius e demais colegas da turma
pelo apoio e companheirismo durante todo o perodo do curso
Ao corpo docente e funcional desta instituio que, cumprindo seu papel funcional,
proporcionou as condies necessrias para o desenvolvimento do curso.
Professora Karem Kolarik disps de seu tempo para
tornar a qualidade tcnico visual deste trabalho dentro dos
padres impostos pela ABNT e UnICESP e profesora
Helena Alpino Rodrigues que dedicou sua ateno
valorizao da lngua portuguesa no texto aqui
apresentado.
No diga a Deus o tamanho do seu problema!
Diga ao seu problema o tamanho de Deus!
(Autor desconhecido)
Quem conhece os outros inteligente.
Quem conhece a si mesmo iluminado.
Quem vence os outros forte.
Quem vence a si mesmo invencvel.
(Tao Te King)
As pessoas felizes no conseguem tudo o que esperam,
mas querem a maior parte do que conseguem.
Em outras palavras, viram o jogo a seu favor,
escolhendo dar valor s coisas que esto ao seu alcance.
Mantenha um p na realidade e lute para melhorar as coisas,
e no para torn-las perfeitas.
No existe perfeio.
As coisas sero o que puderem ser
a partir de nossos esforos.
(Diener, 1995)
RESUMO
Esta pesquisa tem como objetivo apresentar o protocolo IP em uma verso mais aprimorada verso 6 vislumbrando o conhecimento de seus benefcios em relao verso 4 atualmente utilizada e as dificuldades ainda encontradas para a implementao. Neste estudo, buscamos documentar a prtica baseada em uma diversidade de plataformas de sistemas operacionais mais utilizados atualmente no mercado de informtica como FreeBSD (baseada em BSD Berkeley Software Distribution), Fedora (baseada em RedHat), Ubuntu (Baseada em Debian) e Windows XP (compatvel com a famlia do Windows 2003 server), todas com suporte a Ipv6 j incorporado no kernel. Dentre os grandes benefcios do novo protocolo, est a reduo de processamento no roteador em funo do novo processo de fragmentao do datagrama, a criao de cabealho de tamanho fixo, o conceito de cabealhos concatenados e o aumento, em quase trs vezes, na capacidade de endereamento de hosts e redes.
Palavras-chaves: Protocolo. Compatibilidade. Roteamento. Linux. Windows
ABSTRACT
The goal of this paper is to present the next generation of the Internet Protocol (also known as IPv6), focusing on its benefits as compared to the current version 4 and the challenges still present to its deployment. This study tried to document practical aspects based on a diversity of operating systems widely used nowadays such as FreeBSD (based on BSD - Berkeley Software Distribution), Fedora (based on Red Hat), Ubuntu (based on Debian) and Windows XP (compatible with Windows 2003 server family), all of them supporting IPv6 natively. Among the great benefits of the new protocol are the load reduction over the router due to the extinguishment of datagram fragmentation, use of fixed length protocol header, the concept of header concatenation and the expansion of hosts and nets addressing in about three times. key-Words: Protocol. Compatibility. Route. Linux. Windows
LISTA DE FIGURAS
Figura Pgina
Figura 1 Modelo de referencia do TCP/IP baseado em 5 camadas ....................... 23
Figura 2 Camadas conceituais dos servios de internet (TCP/IP) ......................... 23
Figura 3 - Modelo do datagrama IP verso 6 ............................................................ 28
Figura 4 Conceito de cabealhos concatenados .................................................... 32
Figura 5 Composio de um datagrama IPv6 com os cabealhos de extenso .... 33
Figura 6 Composio do cabealho hop-by-hop .................................................... 34
Figura 7 Formato do campo TYPE ......................................................................... 34
Figura 8 Formato do cabealho de roteamento ...................................................... 36
Figura 9 Mecanismo de funcionamento do cabealho de roteamento com S/L=1 . 37
Figura 10 Formato do cabealho de fragmento ...................................................... 38
Figura 11 Processo de fragmentao de um datagrama ....................................... 40
Figura 12 Formato do cabealho de autenticao ................................................. 42
Figura 13 Encapsulamento IP sobre IP .................................................................. 44
Figura 14 Formato do cabealho criptografia ......................................................... 45
Figura 15 ESP em modo TRANSPORTE ............................................................... 46
Figura 16 ESP em modo TNEL ........................................................................... 47
Figura 17 Funcionamento do ESP em modo TNEL ............................................. 48
Figura 18 Endereo IPv6 representado em bits ..................................................... 49
Figura 19 Hierarquia de 3 nveis da Internet .......................................................... 52
Figura 20 Formato do endereo Unicast ................................................................ 53
Figura 21 Formato do endereo Anycast ............................................................... 54
Figura 22 Formato do endereo Multicast .............................................................. 54
Figura 23 Formato do cabealho ICMPv6 .............................................................. 57
Figura 24 Formato do pseudo cabealho ICMPv6 ................................................. 59
Figura 25 Processo de reconhecimento do MTU dos links .................................... 61
Figura 26 Processo de auto configurao de endereo sem estado ................... 62
Figura 27 Processo fornecimento de endereo cliente/servidor ............................. 64
Figura 28 Processo fornecimento de endereo com a utilizao do DHCP Relay . 65
Figura 29 Processo fornecimento de endereo combinando DHCP e DNS ........... 65
Figura 30 Comparao entre os cabealhos IP verso 6 e 4 ................................. 68
Figura 31 Diagrama de interligao de equipamentos do LAB 1 ........................... 72
Figura 32 Apresentao do comando UNAME ....................................................... 73
Figura 33 Apresentao do comando IFCONFIG com destaque do end. IPv6 ...... 74
Figura 34 Apresentao do arquivo de configurao do Linux /etc/rc.conf ............ 76
Figura 35 Apresentao do arquivo de configurao do Linux
/etc/network/interfaces .............................................................................................. 77
Figura 36 Apresentao do arquivo de configurao do Linux
etc/sysconfig/networking/devices/ifcfg-eth0 .............................................................. 78
Figura 37 Apresentao do arquivo de configurao do Linux etc/sysconfig/network
.................................................................................................................................. 79
Figura 38 Apresentao do comando IFCONFIG com destaque do end. IPv6
recm configurado ..................................................................................................... 79
Figura 39 Apresentao do comando netsh interface ipv6 show ........................... 81
Figura 40 Apresentao do comando ipconfig ....................................................... 81
Figura 41 Apresentao do comando ipconfig ....................................................... 82
Figura 42 Datagrama de multicast ICMP ............................................................... 83
Figura 43 Datagrama de multicast ICMP ............................................................... 84
Figura 44 Datagrama de multicast ICMP ............................................................... 86
Figura 45 Sada do comando de verificao de vizinhos ....................................... 87
Figura 46 Sada do comando de verificao de vizinhos ....................................... 88
Figura 47 Sada do comando de verificao de vizinhos ...................................... 88
Figura 48 Captura de dados de uma comunicao TELNET ................................. 89
Figura 49 Remontagem de uma captura TELNET realizada com o WireShark ..... 90
Figura 50 Captura de dados de uma transmisso FTP .......................................... 92
Figura 51 Remontagem de uma captura FTP realizada com o WireShark ............ 93
Figura 52 Apresentao da primeira conexo SSH em uma estao Fedora ........ 95
Figura 53 Captura de uma conexo ssh apresentando a troca de chaves ............ 96
Figura 54 Detalhamento da troca de chaves apresentando os algoritmos de
criptografia com SSH ................................................................................................ 97
Figura 55 Comando SCP no Linux ......................................................................... 98
Figura 56 Comando SCP no FreeBSD ................................................................... 99
Figura 57 Detalhamento da troca de chaves apresentando os algoritmos de
criptografia com SCP ................................................................................................ 99
Figura 58 Diagrama de interligao de equipamentos do laboratrio de testes 2 101
Figura 59 Tabela de roteamento do equipamento Ubuntu ................................... 105
Figura 60 Transmisso do arquivo teste.html de 3.640 Bytes com MTU de 1500
ponto a ponto .......................................................................................................... 106
Figura 61 Tela de captura de dados na rede fec0:b1::0/64 .................................. 107
Figura 62 Diagrama de interligao de equipamentos do laboratrio de testes 3-1
................................................................................................................................ 108
Figura 63 Apresentao do Windows XP configurado com Pilha Dupla .............. 110
Figura 64 Tela do Windows com pilha dupla IPv4 e IPv6 .................................... 111
Figura 65 Apresentao dos endereos IPv6 e IPv4 com o mesmo MAC ........... 112
Figura 66 Diagrama de interligao de equipamentos do laboratrio de testes 3-2
................................................................................................................................ 113
Figura 67 Captura do datagrama na rede IPv6 e na IPv4 com encapsulamento . 115
LISTA DE TABELAS
Tabela Pgina
Tabela 1 Tabela de evoluo da Internet ............................................................... 26
Tabela 2 Tabela de classes de datagramas para trfego controlado por
congestionamento ..................................................................................................... 30
Tabela 3 Tabela de protocolos vlida para o campo NEXT HEADER ................... 31
Tabela 4 Valores de tipo de tratamento de datagramas pelos ns da rede ........... 34
Tabela 5 Alocao de prefixos ............................................................................... 50
Tabela 6 Valores possveis para o campo ESCOP ................................................ 55
Tabela 7 Valores Multicast reservados .................................................................. 55
Tabela 8 Valores Multicast para todos os ns (escopos 1 e 2) .............................. 56
Tabela 9 Valores Multicast para todos os ns (escopos 1, 2 ou 5) ........................ 56
Tabela 10 Valores Multicast com outras funes ................................................... 56
Tabela 11 Valores e mensagens ICMPv6 .............................................................. 58
Tabela 12 Processo fornecimento de endereo combinando DHCP e DNS .......... 67
Tabela 13 Endereamento dos hosts do LAB 1 ..................................................... 73
Tabela 14 Endereamento dos hosts do LAB 2 ................................................... 102
Tabela 15 Endereamento dos hosts do LAB 3-1 ................................................ 109
Tabela 16 Endereamento dos hosts do LAB 3-2 ................................................ 113
LISTA DE SIGLAS
Sigla Nomenclatura
AH Authentication Header
ARP Address Resolution Protocol
ARPA Advanced Research Projects Agency
ARPANET Rede de comunicao de dados desenvolvida pela agencia ARPA
BGP Border Gateway Protocol
BIT Dgito do sistema BINRIO de numerao
BOOTP Bootstrap
BSD Berkeley Software Distribution
CBC Cipher Block Chaining
CDMF Commercial Data Masking Facility
CIDR Classes Inter-Domain Routing
CSMA/CD Carrier Sense Multiple Access with Collision Detect
DARPA Defense Advanced Research Projects Agency
DCA Defense Communication Agency
DHCP Dynamic Host Configuration Protocol
DNS Domain Name Server
EGP Exterior Gateway Protocol
ESP Encapsulation Security Payload
Ethernet Tecnologia de rede local que utiliza a tecnologia CSMA/CD
GGP Gateway-to-Gateway Protocol
Hardware Partes fsicas de um sistema computacional, eletrnicas ou no.
HMAC Hashed Message Authentication Code
HOP Pontos de roteamento pelos quais um datagrama passa em uma
transmisso
IAB Internet Architecture Board
IANA Internet Assigned Numbers Authority
ICCB Internet Control and Configuration Board
ICMP Internet Control Message Protocol
IESG Internet Engineering Steering Group
IETF Internet Engineering Task Force
IGMP Internet Group Management Protocol
IGRP Internet Gateway Routing Protocol
Internet Rede pblica
Intranet Rede privada
IP Internet Protocol
IPng Internet Protocol next generation ou tambm conhecida como IPv6
IPSec IP Security
IPv4 Verso 4 do protocolo IP
IPv6 Verso 6 do protocolo IP
MAC Media Access Control
MAC Message Authentication Code
Mainframe Computadores de grande porte
MILNET Segmento da ARPANET fechado para o servio militar Norte Americano
MTU Maximum Transmission Unit
NAT Network Address Translation
ND Neighbor Discovery
NDP Neighbor Discovery Protocol
NIC Network Interface Card
Octetos Conjunto de oito bits
OSPF Open Shortest Path First
PAD Packet Assembler/Disassembler
payload Parte de dados do cabealho IPv6
RFC Request for Comments
RIP Routing Information Protocol
S/L Strict/Loose Bit Map
SA Security Association
SHA Secure Hash Algorithm
SIP Simple IP
SIPP Simple IP Plus
Socket Interface de software para acesso direto de programas aos protocolos
Software Parte lgica de um sistema computacional
SPI Security Parameters Index
TCP Transmission Control Protocol
TCP Transmission Control Protocol
TLV Type-Length-Value
TOS Type Of Service
UDP User Datagram Protocol
VPN Virtual Private Network
www World Wide Web
16
SUMRIO
Captulo Pgina
INTRODUO ..........................................................................................................19
1. OBJETIVO GERAL ............................................................................................ 21
2. OBJETIVO ESPECFICO ................................................................................... 21
3. METODOLOGIA ............................................................................................... 21
4. ESCOPO DA PESQUISA ................................................................................... 22
5. REFERENCIAL TERICO ................................................................................. 23
5.1. APRESENTAO DO PROTOCOLO TCP/IP ............................................. 23
5.2. BREVE HISTRICO .................................................................................... 24
5.3. INTERNET PROTOCOL VERSO 6 (IPv6) ................................................. 27
5.3.1. CABEALHO DO DATAGRAMA IPv6 ................................................... 27
5.3.1.1. Cabealhos Concatenados IPv6 .................................................. 31
5.3.2. CABEALHO HOP-BY-HOP OPTIONS (SALTO A SALTO) .................. 33
5.3.3. CABEALHO DESTINATION OPTIONS ............................................... 35
5.3.4. CABEALHO ROUTING ........................................................................ 35
5.3.5. CABEALHO FRAGMENT .................................................................... 38
5.3.6. CABEALHO AUTHENTICATION ......................................................... 41
5.3.7. CABEALHO ENCAPSULATING SECURYTY PAYLOAD (ESP) ......... 44
5.3.8. Endereamento IPv6 .............................................................................. 48
5.3.8.1. Formato de Endereo Unicast Global .......................................... 52
5.3.8.2. Formato de Endereo Anycast .................................................... 53
5.3.8.3. Formato de Endereo Multicast ................................................... 54
5.3.9. IEEE EUI-64 ........................................................................................... 56
5.3.10. INTERNET CONTROL MESSAGE PROTOCOL VERSION 6(ICMPv6)57
5.3.11. NEIGHBOR DISCOVERY PROTOCOL (NDP) .................................... 59
5.3.11.1. Processo de descoberta dos MTUs dos caminhos (Path MTU
Discovery Process) ....................................................................................... 61
5.3.11.2. Autoconfigurao de endereos .................................................. 62
5.3.11.3. DHCPv6 ....................................................................................... 63
5.4. COMPATIBILIDADE ENTRE IPv4 E IPv6 .................................................... 66
5.5. COMPARANDO AS VERSES DO PROTOCOLO ..................................... 67
17
5.6. REFLEXES SOBRE ALGUNS MOTIVOS PARA MIGRAR DE IPv4 PARA
IPv6 ..................................................................................................................... 69
6. LABORATRIO PRTICO ................................................................................ 70
6.1. CONFIGURAO DOS LABORATRIOS DE TESTES ............................. 71
6.2. LABORATRIO 1 ........................................................................................ 72
6.2.1. CENRIO: .............................................................................................. 72
6.2.2. OBJETIVO: ............................................................................................. 72
6.2.3. PROCEDIMENTO: ................................................................................. 73
6.2.4. TABELA DE CONFIGURAES ........................................................... 73
6.2.5. CONFIGURAO DOS EQUIPAMENTOS LINUX: ............................... 73
6.2.6. CONFIGURAO DOS EQUIPAMENTOS WINDOWS: ........................ 80
6.2.7. INSTALAO DA FERRAMENTA DE SNIFFER (WIRESHARK) NO
LINUX OU WINDOWS: ..................................................................................... 82
6.2.7.1. Entendendo a captura do WIRESHARK: ..................................... 82
6.2.7.2. Instalao do HUB e do SWITCH: ............................................... 84
6.2.8. Testes: ............................................................................................... 85
6.2.9. Concluso do primeiro laboratrio: ....................................................... 100
6.3. LABORATRIO 2 ...................................................................................... 100
6.3.1. CENRIO: ............................................................................................ 100
6.3.2. OBJETIVO: ........................................................................................... 101
6.3.3. PROCEDIMENTOS: ............................................................................. 101
6.3.4. TABELA DE CONFIGURAES ......................................................... 101
6.3.5. CONFIGURAO DO EQUIPAMETO LINUX COMO ROTEADOR: ... 102
6.3.6. CONCLUSO DO SEGUNDO LABORATRIO: .................................. 107
6.4. LABORATRIO 3 ...................................................................................... 108
6.4.1. CENRIO 1 .......................................................................................... 108
6.4.1.1. Objetivo: ..................................................................................... 109
6.4.1.2. Procedimentos: .......................................................................... 109
6.4.1.3. Configurao dos equipamentos: .............................................. 109
6.4.1.4. Procedimentos de teste: ............................................................ 110
6.4.2. CENRIO 2: ......................................................................................... 112
6.4.2.1. Objetivo: ..................................................................................... 113
6.4.2.2. Procedimentos: .......................................................................... 113
6.4.2.3. Configurao dos equipamentos: .............................................. 114
18
6.4.2.4. Procedimentos de teste: ............................................................ 114
6.4.3. CONCLUSO DO TERCEIRO LABORATRIO: ................................. 115
7. CONCLUSO ............................................................................................................ 116
REFERENCIAL BIBLIOGRFICO .......................................................................... 118
OUTRAS FONTES ............................................................................................. 119
19
INTRODUO
Com a grande evoluo da computao, o ser humano torna-se cada vez
mais dependente dos recursos oferecidos pela tecnologia da informao.
Atualmente os eletrnicos e os sistemas informatizados esto sendo
compatibilizados, e os grandes responsveis por essa evoluo so os recursos de
comunicao de dados.
Antes dos anos 90, cada aparelho possua funo especfica, ou seja,
aparelho de som para reproduo de msicas, telefone para conversao, mquina
fotogrfica para registro de imagens e computadores para edio de documentos,
programao, execuo de aplicativos e comunicao de dados, reas estas que
atendiam apenas a interesses de grandes corporaes para interligao de seus
mainframes.
As redes de informao ganharam espao nas atividades mais simples do
dia-a-dia, ensejando interao entre os mecanismos eletro-eletrnicos. Marcante
exemplo disso a telefonia celular, hoje capaz de trafegar voz, dados, imagem com
a utilizao de um aparelho telefnico atravs de redes integradas Internet.
Computadores exercem todas as atividades de eletrnicos como conversao,
execuo de jogos, captura e edio de imagens e vdeos, alm da execuo de
msicas.
Tudo isso foi possvel em funo do protocolo Internet Protocol (IP), que
permite a comunicao entre hardwares e sistemas de diferentes tecnologias, o que
o tornou muito difundido, fazendo-se necessria a criao de mecanismos de
segmentao entre as redes privadas (Intranet) e a pblica (Internet ).
s redes privadas, principalmente nos ambientes corporativos, foi permitida
a adoo de endereos IP de escolha prpria cuja administrao realizada
exclusivamente pela organizao. J a rede pblica possui uma unidade
controladora em cada pas a fim de gerenciar a distribuio de IPs impedindo assim
a duplicidade. No Brasil, a responsvel por essa distribuio a FAPESP.
A integrao dos dois ambientes, redes privadas e pblicas, d-se por
dispositivos de Network Address Translations (NATs) ou traduo de
endereamento de redes, dispositivos esses que so implantados e administrados
pela organizao que tem a responsabilidade pelo seu funcionamento.
20
Mesmo com vrios recursos existentes para melhor aproveitamento dos
endereos pblicos, a quantidade de usurios e empresas que utilizam a Internet
cresceu tanto que os mais de 4 bilhes de endereos da Internet (excluindo deste
quantitativo as faixas reservadas) tendem a esgotar-se em poucos anos.
Este foi o cenrio que motivou grupos de pesquisa a trabalharem em um
novo modelo de endereamento TCP/IP a fim de atender demanda mundial. Este
modelo recebeu o nome de Internet Protocol - next generation (IPng), e sua verso
oficial a IPv6 que entra em atividade para substituir a atual IPv4.
A justificativa da pesquisa, a par do crescimento exponencial de utilizao da
Internet, arrima-se na escassez de endereos pblicos e maior consumo dos
enlaces de telecomunicaes.
Com a grande dependncia desses recursos, um colapso no sistema
acarretaria prejuzos imensurveis para profissionais liberais e empresas que
dependem de tal estrutura para manter seus negcios. A fim de evitar se chegue
situao crtica, foi desenvolvida a verso 6 do protocolo IP.
Com efeito, eleva o IPv6, substancialmente, a quantidade de endereos para
a Internet, bem como diminui o uso de banda de rede e reduz informaes no
cabealho de dados.
Muito mais que a ampliao da faixa de endereamento oficial, o IPv6 visa a
melhorar o desempenho das redes, principalmente nos pontos onde se exige maior
processamento para passagem dos datagramas entre redes diferentes (roteadores).
Outra questo importante diz respeito ao novo conceito de cabealhos
concatenados. Isso permite um melhor gerenciamento de segurana do datagrama
desde as atividades mais simples como um echo replay (comando ping) at as
mais complexas como criptografia e Virtual Private Network (VPN), por exemplo.
Nesta ordem de idia, j se afigura oportuno que todas as grandes
corporaes iniciassem plano de migrao para esta nova tecnologia do protocolo
IP. Mudana que poder ser implementada em longo prazo, uma vez que existem
servios de compatibilizao que tornam comunicvel as duas verses do protocolo.
At porque essa migrao feita de imediato poderia representar alto custo em
hardware e software caso os equipamentos da corporao no suportassem IPv6.
21
1. OBJETIVO GERAL
O Trabalho de Concluso de Curso (TCC) tem o objetivo precpuo de
apresentar um estudo do protocolo IPv6, com destaques para suas inovaes em
relao ao IPv4.
2. OBJETIVOS ESPECFICOS
Referir as diferenas entre as verses 4 e 6 do protocolo, comparando o modelo didtico com pacotes coletados em uma comunicao de dados
entre os sistemas operacionais mais utilizados no mercado, onde haja
comunicaes entre IPs de mesma verso (v6) e verses diferentes (v6 e
v4) utilizando algumas tcnicas que comprova a compatibilidade entre
elas.
Apresentar um laboratrio prtico com alguns dos sistemas operacionais mais utilizados, com o funcionamento e a compatibilidade tcnica entre
estes protocolos, o que poder servir de base para montagem de
laboratrios de estudo e planejamento, como alternativa de diminuio dos
impactos, principalmente com a substituio de hardware e ajustes de
softwares ainda no compatveis
3. METODOLOGIA
Foi realizado um estudo sobre as caractersticas da estrutura do protocolo
IPv6 baseada em comparao com o IPv4 para melhor compreenso.
Uma rica bibliografia foi objeto de consulta, bem como bons sites da Internet,
a fim de se obterem dados suficientes para um correto entendimento sobre o
assunto.
As propostas alusivas montagem de laboratrios apresentadas neste
trabalho esto amplamente fundamentadas no material de estudo e, em alguns
22
casos, em experincias vividas e compartilhadas por internautas atravs de artigos
ou dicas publicadas em diversos sites.
4. ESCOPO DA PESQUISA
Este trabalho de pesquisa apresenta os prs e os contras da verso 6 do
protocolo IP, com fulcro em literaturas diversas, no intuito de orientar os
administradores de redes sobre como montar um laboratrio de testes para
avaliao das possibilidades de configurao do novo IP.
23
5. REFERENCIAL TERICO
O objetivo aqui realizar um estudo detalhado sobre a verso 6 do protocolo
IP apresentando os servios de nvel 3 mais comuns em uma rede. Este estudo est
voltado para a compreenso sobre como esta verso se comporta e o que ela traz
de vantagem sobre o atual IPv4.
5.1. APRESENTAO DO PROTOCOLO TCP/IP O TCP/IP um protocolo baseado em 5 camadas (Figura 1) e apresenta as
melhores condies de roteamento e servios de rede. Estes servios esto
divididos em trs grupos dependentes entre si conforme Figura 2.
Figura 1 Modelo de referencia do TCP/IP baseado em 5 camadas
Aplicao Sistemas e aplicativos Transporte Verificao de erros Internet Servios de endereamento lgico e roteamento Interface de Rede ou Enlace Endereamento fsico Media Access Control(MAC) Fsica ou de hardware Infra-estrutura de rede (cabos, conectores, etc.)
Fonte: prpria
Figura .2 Camadas conceituais dos servios de internet (TCP/IP)
Fonte:COMER(2006, Interligao de rede com TCP/IP, p.47)
Esta diviso facilita o desenvolvimento das pesquisas no sentido poderem
seguir suas linhas de trabalho simultaneamente.
O IP definido como um sistema de entrega de pacote no-confivel, sem
conexo e com a filosofia do melhor esforo. No-confivel, pois a entrega do
pacote no garantida pelo protocolo, o que garante tal entrega so os protocolos
SERVIO DE APLICAO
SERVIO DE TRANSPORTE CONFIVEL
SERVIO DE ENTREGA DE PACOTES SEM CONEXO
24
adjacentes. Sem conexo, pois o pacote no estabelece um nico caminho para
uma seqncia de quadros, ou seja, um dado pode ser fragmentado e cada
fragmento pode ser enviado por caminhos diferentes, sendo reagrupados e
reorganizados no destinatrio. O melhor esforo caracterizado pela procura do
caminho de menor custo para entrega do datagrama. Esta procura realizada
utilizando-se como base de referncia o trfego, a banda disponvel, o retardo do
canal, a perda de pacotes e a integridade do link.
Na verso 4, o protocolo totalmente compatvel com os hardwares e
softwares disponveis no mercado. J na verso 6, como ainda est em fase de
projeto, os primeiros sistemas e equipamentos compatveis esto comeando a
aparecer, depois de quase 10 anos de homologao do servio..
5.2. BREVE HISTRICO O protocolo IP teve sua origem na dcada de 70 quando o Defense
Advanced Research Projects Agency (DARPA), um dos maiores financiadores de
pesquisa de redes de comutao de pacotes, iniciou os trabalhos para a criao de
uma tecnologia para interconexo de redes.
O DARPA desenvolveu sua primeira rede utilizando a tecnologia IP, que foi
batizada de ARPANET.
Em 1979, o grupo de pesquisadores interessados no desenvolvimento da
tecnologia IP estava to grande, que foi necessria a criao do comit Internet
Control and Configuration Board (ICCB) para coordenar os trabalhos.
Nos anos 80 a ARPANET comeou a se expandir a ponto de ocorrer a
interligao entre os centros de pesquisa. Como tal expanso apontava para uma
grande massa de usurios, a Agncia de Defesa nas Comunicaes (DCA), que j
havia ingressado a ARPANET, determinou a separao desta em uma rede militar
(que passou a ser chamada de MILNET) e outra rede de pesquisas (que
permaneceu com o mesmo nome).
Nesta mesma poca, a verso Berkeley ou Berkeley Software Distribution
(BSD) do UNIX incorporou o TCP/IP ao seu Sistema Operacional. Com efeito,
permitiu que mais de noventa por cento dos departamentos de cincia de
25
computao das universidades estivessem interligados, tornando possvel a
transferncia de arquivos entre elas.
A Berkeley tambm desenvolveu o socket, uma interface para que sistemas
aplicativos acessassem diretamente protocolos de comunicao, no apenas para o
TCP/IP, mas tambm para outros que j existiam na poca.
No final da dcada de 80, o crescimento da Internet j atingia uma taxa de
15% ao ms, chegando em 2005 com aproximadamente trezentos milhes de
computadores distribudos em 209 pases.
O Internet Architecture Board (IAB) foi o primeiro rgo regulador a propor
criao de padres de evoluo da Internet. Definiu quais protocolos fariam de forma
inevitvel parte do conjunto TCP/IP e quais seriam as suas polticas oficiais.
Em 1989, milhares de pessoas j tinham a Internet como fonte de negcios,
o que dificultava as implementaes experimentais de novas idias. Em funo
disso, o IAB passou por uma reestruturao e criou um grupo com mais
representantes da comunidade., que ficou conhecido como Internet Engineering
Task Force (IETF) e tornou-se responsvel pela padronizao de protocolos e por
outros aspectos tcnicos.
Para se registrar os trabalhos de pesquisa com o TCP/IP, utilizaram-se as
Request for Comments (RFC)s de forma seqencial e cronolgica, cujos conceitos,
padres e propostas de protocolos so aprovados pela Internet Engineering Steering
Group (IESG), um departamento do IETF, que oficializa tais registros. Estas RFCs
podem ser obtidas no site do IETF (http://www.ietf.org).
O maior fomentador de demandas tecnolgicas, no vem do crescente
aumento da quantidade de conexes, mas sim da necessidade de trfego que as
novas aplicaes e servios exigem para funcionarem bem na Internet.
Quando a rede mundial de computadores foi implementada, utilizava-se
linha de comando para as transaes de dados. Com o surgimento dos sistemas
operacionais grficos, vieram as aplicaes Word Wide Web(www), o que
representou um drstico aumento na utilizao do canal de comunicao. Como a
Internet est constante evoluo, as demandas por protocolos e equipamentos mais
geis no param de aumentar. Para se ter uma idia, tem-se atualmente voz e vdeo
utilizando a mesma tecnologia existente h trinta anos.
26
Na tabela abaixo apresentamos a expanso do uso da Internet, bem como a
quantidade de gerncias nacionais que se espalharam pelo mundo, visando uma
melhor administrao da evoluo.
Tabela 1 Tabela de evoluo da Internet
Ano Nmero de redes Nmero de computadores
na rede Nmero de usurios
utilizando a rede Nmero de gerentes
1980 10 210 210 010 1990 310 510 610 110 2000 510 710 810 210 2005 610 810 910 310
Fonte:COMER(2006, Interligao de rede com TCP/IP, 5 ed. P. 07)
Frente ao apresentado na tabela acima, pesquisadores chegaram a uma
estimativa de que a disponibilidade de endereos de rede se prolongaria at 2028 se
houvesse um bom reaproveitamento dos endereos no utilizados. De qualquer
forma, duas evidncias so consenso com base na estatstica de crescimento da
Internet: Aplicaes mais sofisticadas como telefonia e videoconferncia funcionam
muito bem na verso 4 do IP e, os servios de Classes Inter-Domain Routing (CIDR)
e Network Address Translation (NAT) conseguiram estender os endereos oficiais
quantidade necessria demanda atual.
Considerando que a verso 4 do IP, totalmente inalterada, funciona h 30
anos de modo eficaz, chegamos concluso de que o projeto bastante flexvel e
poderoso, uma vez que neste perodo
[...] o desempenho do processador aumentou por trs ordens de grandeza, os tamanhos tpicos de memria aumentaram por um fator maior que 400 e a largura de banda dos enlaces de maior velocidade na Internet aumentaram por um fator de cento e cinqenta mil. (COMMER, ano 2006 p.370).
vista de tudo isso, os pesquisadores do IETF convidaram representantes
de muitas comunidades para participarem do processo de criao de uma nova
verso do TCP/IP. Este novo grupo de trabalho elaborou algumas propostas para
base do novo protocolo, dentre as quais a melhor foi denominada Simple IP(SIP),
que teve sua verso estendida chamada de Simple IP Plus (SIPP). Desta proposta
originou-se o IPng, que posteriormente foi denominado IPV6, em virtude da verso 5
apresentar uma srie de erros e mal entendidos.
27
5.3. INTERNET PROTOCOL VERSO 6 (IPv6)
A verso 6 do protocolo IP, nada mais do que uma melhoria da verso 4,
uma vez que esta ltima um projeto muito flexvel e estvel visto que j est em
uso a mais de 30 anos e ainda consegue acompanhar as evolues dos hardwares,
softwares e redes, incorporando novos sistemas e servios cada vez mais
complexos e que exigem cada vez mais das redes.
O principal argumento, ento, a re-estruturao do formato de
endereamento de modo a atender a carncia de alocaes pblicas. Como ser
observado neste trabalho, algumas diferenas de funcionamento apareceram, porm
a transparncia de comunicao entre as verses foi preservada.
As limitaes esto mais presentes nos firmware e softwares dos
equipamentos que, em alguns casos, poder haver a necessidade de substituio
ou simplesmente atualizao do sistema.
5.3.1. CABEALHO DO DATAGRAMA IPv6
Como podemos observar na figura 3, o novo cabealho foi simplificado em
relao verso 4 no que se refere a campos de controle, porm o seu tamanho
passou de 20 a 40 bytes fixos para qualquer tipo e tamanho de datagrama. Isso se
deve, sobretudo, ao novo tamanho do endereo que passou de 4 para 16 octetos
como veremos no item 5.3.8.
28
Figura 3 - Modelo do datagrama IP verso 6
Fonte: Commer (2006,p.372)
Abaixo segue a funo de cada campo:
VERS praticamente o nico campo que no foi modificado, ou seja, tem como funo identificar a verso do cabealho do datagrama. No
caso da verso 6, ele vem setado como 0110.
CLASS A classe de trfego possui funo semelhante ao campo Type of Service (TOS), ou seja, definir a prioridade do datagrama em
um mecanismo de roteamento. Na verso 6, possvel ao roteador
distinguir tipos de trfego como:
o Controlado por congestionamento (congetion-controlled) Neste caso, os pacotes so retirados da
rede quando o ndice de utilizao do canal est muito
alto. Possui 7 nveis de prioridade e seleo sobre quais
datagramas sero descartados, seguindo a ordem da
tabela 2, ou seja, datagramas de FTP possuem prioridade
sobre os datagramas de e-mail, login remoto, sobre os de
FTP e assim por diante.
o No controlado por congestionamento (noncongestion-controlled) Os datagramas de
prioridade inferior so descartados para priorizar o trfego
de datagramas com prioridades superiores. So sete
0 1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
VERSO DO IP
(VERSION)
CLASSE DE TRFEGO (CLASS)
RTULO DE FLUXO (FLOW LABEL)
TAMANHO DO PAYLOAD (PAYLOAD LABEL)
PRXIMO CABEALHO (NEXT HEADER)
LIMITE DE SALTOS (HOP LIMIT)
ENDEREO DE ORIGEM (SOURCE ADDRESS)
..........
ENDEREO DE DESTINO (DESTINATION ADDRESS
29
nveis numerados de 8 a 15, mas no possuem
atribuies especificadas. Esta classe de dados
normalmente caracterizada por informaes que exigem
transmisso em tempo real, por exemplo, servios de
udio e vdeo de alta definio.
Flow Label Tem como funo definir um controle de fluxo relacionado com o tipo de aplicao. Cada host, ao estabelecer
uma comunicao com outro em uma rede distinta, informa um
valor neste campo. O roteador memoriza-o a fim de criar uma
espcie de reserva de banda para essa comunicao. Caso este
host deixe de usar esse canal o roteador libera essa reserva
para outras comunicaes. Essa reserva dura aproximadamente
seis segundos aps o encerramento do ultimo datagrama
trafegado. Isso acontece para evitar que um host tente utilizar o
mesmo rtulo para comunicaes distintas pelo mesmo
roteador. Uma vez estipulado o rtulo de fluxo e respeitando o
prazo de validade em um roteador, o servio de roteamento no
ir mais verificar dados do datagrama, j que no primeiro
enviado, estas informaes j foram armazenadas pelo roteador.
A associao entre a CLASSE DE TRFEGO, RTULO DE
FLUXO e ENDEREO DE ORIGEM, geram uma identificao
nica do datagrama em uma comunicao de dados.
Tamanho do payload Informa o tamanho do datagrama sem o cabealho. Se este for maior que 64KB (jumbogramas), outro
cabealho (cabealho de opo) entrar no datagrama
informando o tamanho real.
Next header Apresenta o tipo de cabealho que vir logo em seguida ao cabealho base (no IPv6 um datagrama pode conter
vrios cabealhos anexados). Este campo equivale de certo
modo, ao PROTOCOLO do IPv4. Tanto que os protocolos do
nvel superior ainda continuam valendo conforme pode ser
observado na tabela 3. Porm, o referido campo vai alm de
informar apenas o protocolo, permite, ainda, a criao de
30
cabealhos de extenso (ou cabealhos concatenados) para
definir qual o servio do datagrama.
Hop-Limit a durao do datagrama em uma rede definida em saltos de um roteador para outro. Ele equivalente ao
campo TTL do IPv4, com uma nica diferena terica: No TTL, a
unidade de medida o segundo, mas j foi comprovado que os
roteadores atuais conseguem transmitir datagramas entre si, em
intervalos de tempo bem inferiores a 1s. Como em cada roteador
decrementado uma unidade no valor deste campo,
recorrente que o tempo de vida seja contado em saltos que
duram menos que 1s.
Source Address Este campo de 128 bits, assim como no IPv4, indica qual o endereo de origem do datagrama.
Destination Address Informa o endereo de destino da informao.
Tabela 2 Tabela de classes de datagramas para trfego controlado por congestionamento
Valor de prioridade Especificao da prioridade
0 Prioridade no especificada 1 Trfego em background 2 Transferncias no continuadas (ex. e-mail) 3 Reservado para definies futuras 4 Transferncias continuadas de grandes volumes (ex. FTP) 5 Reservado para definies futuras 6 Trfego interativo (ex. logins remotos) 7 Controle de trfego (ex.: protocolos de roteamento e gerencia
de redes) Fonte: THOMAS(1996 p.98)
31
Tabela 3 Tabela de protocolos vlida para o campo NEXT HEADER Cdigo do protocolo* Descrio
0 Reservado 1 ICMP 2 IGMP 3 GGP 4 IP (encapsulamento IP) 5 Stream 6 TCP 8 EGP
11 UDP 29 IPv6 2B Roteamento 2C Fragmentao 32 ESP 33 AH 3A ICMPv6 3B Sem prximo cabealho 3C Opes de destinao
Fonte:MURHAMMER, Martin W. et all(2000 p.49),MILLER(1997, p.40) *Valores expressos em Hexadecimal
5.3.1.1. Cabealhos Concatenados IPv6
Essa uma das grandes inovaes da verso 6 do IP que, na verso 4, era
utilizado apenas na criptografia ESP. Isso permite uma maior flexibilidade ao
datagrama que ter como resultado, maior agilidade na comunicao dos dados
entre os roteadores.
Como podemos ver na figura 4, os cabealhos de extenso e servios so
anexados entre os dados e o endereo de destino. Todos eles possuem um campo
PROXIMO CABEALHO de 8 bits como o apresentado no cabealho principal.
Porm a quantidade de cabealhos que podem ser anexados limitada e segue
uma ordem numrica (apesar do destino no checar tal ordem, ela facilita nas
atividades de roteamento) conforme apresentado na tabela 5.
32
Figura 4 Conceito de cabealhos concatenados
Version Class Flow label Payload lengh Next
header Hop limit Source address
Destination address Data
Version Class
Flow label Payload lengh
Next header
Hop limit Source address
Destination address
Data
Version Class
Flow label Payload lengh
Next reader TCP
header
Hop limit Source address
Destination address
TCP header Data
Version Class
Flow label Payload lengh
Next reader Routing header
Hop limit Source address
Destination address
Routing header
Next header TCP header
TCP header Data
Version Class
Flow label Payload lengh
Next reader
Fragment header
Hop limit Source address
Destination address
Fragment header
Next header Routing header
Routing header
Next header TCP header
TCP header Data
Fonte: Mark (1997,p.41 e 45)
Os cabealhos de extenso tambm possuem campos prprios referentes
aos servios a eles atribudos. Na prxima figura tem-se uma noo mais detalhada
de um datagrama com alguns cabealhos de extenso.
33
Figura 5 Composio de um datagrama IPv6 com os cabealhos de extenso
Fonte: STEPHEN(1996, p.108), TCP/IP Tutorial e Tcnico(2000, p. 352) e MARK(1997, p.45)
Observe que cada campo PROXIMO CABEALHO aponta para o campo de
informaes do cabealho seguinte. Releva mencionar, tambm, que cada
cabealho possui um tamanho prprio dependendo do seu tipo e seu valor que
sempre ser mltiplo de 8. Na seqncia do trabalho, tal noo ser pouco a pouco
esclarecida.
5.3.2. CABEALHO HOP-BY-HOP OPTIONS (SALTO A SALTO) Este cabealho tem por objetivo informar aos ns por onde ele passa,
incluindo o prprio destinatrio, sobre o tamanho do datagrama (se for do tipo
JUMBO), caractersticas de criao do pacote e aes do roteador conforme sua
interpretao do datagrama. Sua opo de extenso varivel no formato Type-
Length-Value (TLV) segundo observa-se no esquema a seguir:
0 1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
VERSION=6 CLASS=6 FLOW LABEL=80
PAYLOAD LENGTH=64Bytes NEXT HEADER=0 HOP LIMIT=255
SOURCE ADDRESS
..........
DESTINATION ADDRESS
NEXT HEADER=2B HEADER LENGTH
Hop by Hop options
NEXT HEADER=2C HEADER LENGTH
Routing Options
NEXT HEADER=33 HEADER LENGTH
Fragment Identification
NEXT HEADER=6 HEADER LENGTH
Authentication Data
TCP header and Data
34
Figura 6 Composio do cabealho hop-by-hop
Fonte: MARK(1997, p.46)
TYPE Possui tamanho de 8 bits e segue a representao abaixo:
Figura 7 Formato do campo TYPE
Fonte: TCP/IP Tutorial e Tcnico (2000,p 353)
o XX Informa como um n que no reconhece o tipo do datagrama deve process-lo. Veja a tabela abaixo
Tabela 4 Valores de tipo de tratamento de datagramas pelos ns da rede
Valor Descrio 00 Pula a opo e continua processando o cabealho 01 Descarta o pacote
10 Descarta o pacote e envia uma mensagem ICMP ao remetente de que o pacote no foi reconhecido
11 Descarta o pacote e envia uma mensagem ICMP ao remetente (se o endereo de destino no for um multicasting) de que o pacote no foi reconhecido Fonte: MARK(1997, p.48) e TCP/IP Tutorial e Tcnico (2000,p. 353)
o Y Informa se o valor do campo VALUE pode ser modificado ao passar pelos ns da rede. Se 0, no pode haver
modificao. Se 1 pode haver modificao
o ZZZZZ Informa quantos bytes de preenchimentos sero utilizados para manter o campo VALUE com tamanho
mltiplo de 8. Isso acontece, pois os limites naturais de
palavras nos processadores modernos so de 16 ou 64 bits.
Quando este campo est setado para 0, indica que usaremos
PAD1, ou seja, apenas um byte ser preenchido. Qualquer
outro valor entre 1 e 194 informa a quantidade de bytes de
preenchimento que foram utilizados. O valor 194 informa que
o datagrama do tipo JUMBO.
0 1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
NEXT HEADER HEADER LENGTH TYPE LENGTH
VALUE (de tamanho varivel)
0 1 2 3 4 5 6 7
XX Y ZZZZZ
35
LENGTH Apresenta o tamanho do campo VALUE em bytes VALUE Depende do tipo do cabealho.
5.3.3. CABEALHO DESTINATION OPTIONS
Este cabealho tem objetivo quase idntico ao do cabealho hop by hop, ou
seja, informar sobre o tamanho do datagrama (se for do tipo JUMBO), as
caractersticas de criao do pacote e as aes do roteador conforme sua
interpretao. A diferena est nas informaes nele contidas que so de interesse
exclusivo do destinatrio. A semelhana entre eles tanta que a maioria das
literaturas os trata em um nico item.
O cabealho Destination Options opcional e mais utilizado por sistemas de
criptografia na comunicao.
.
5.3.4. CABEALHO ROUTING
O cabealho de roteamento tem como propsito permitir que o host de
origem possa definir o caminho pelo qual o datagrama deve passar. Isso possvel,
uma vez que responsabilidade do n, conhecer todos os Maximum Transmission
Units (MTU) pelos quais seu pacote trafegar, a fim de retirar dos roteadores a tarefa
de fragmentao.
Uma vez conhecendo os MTUs, as informaes de largura de banda e
confiabilidade, tambm so recebidas. Ento, o host manda pacotes que necessitem
de mais segurana por um caminho especfico e os demais por rotas livres. Vejamos
a seguir o diagrama do cabealho de roteamento.
36
Figura 8 Formato do cabealho de roteamento
Fonte: MARK(1997, p.50)
ROUTING TYPE Define o tipo de roteamento para o datagrama. Atualmente apenas o valor 0 pode ser atribudo. Este valor permite
um roteamento de origem Fixo/Livre (STRICT/LOOSE).
SEGMENTS LEFT Indica quantos ns faltam para que o datagrama atinja seu destino. Ele decrementado toda vez que o
datagrama passa por um n apontado no campo DESTINATION
ADDRESS do cabealho bsico.
RESERVED Inicializado como 0 na transmisso e ignorado na recepo.
STRICT/LOOSE BIT MAP(S/L) Atualmente existem dois valores bsicos para este campo.
o 1 (strict) A origem especifica o caminho pelo qual o datagrama dever passar.
o 0 (loose) Indica que o datagrama pode ser conduzido conforme orientao dos prprios roteadores durante o
percurso entre uma origem e um destino, ou seja, no h
regras que definam o percurso.
ADDRESS 1 a N Caso o campo STRICT/LOOSE BIT MAP esteja setado para 1, estes campos (pois pode ter vrios no mesmo
datagrama conforme figura 9) iro determinar os endereos pelos
quais o datagrama dever viajar.
Como j foi dito, os campos de endereos representam o mapa de viagem
do datagrama. medida que em que o pacote percorre a rede, o campo SEGMENT
LEFT vai sendo decrementado e o campo DESTINATION HOST do cabealho
0 1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
NEXT HEADER HEADER LENGTH ROUTING TYPE SEGMENTS LEFT
RESERVED STRICT/LOOSE BIT MAP
ADDRESS (1)
ADDRESS (2)
..................
ADDRESS (N)
37
bsico vai recebendo o prximo endereo da lista. Veja a ilustrao 9 que
representa bem essa rotina.
Observe que os campos de endereos vo sendo trocados medida em que
o datagrama passa por um n de roteamento e cada endereo usado transferido
para o topo da lista.
Figura 9 Mecanismo de funcionamento do cabealho de roteamento com S/L=1
Fonte: Prpria
38
5.3.5. CABEALHO FRAGMENT
Como j mencionado na introduo do item 5.3.4, a origem deve conhecer
qual o menor MTU do caminho pelo qual o seu datagrama deve passar. Uma vez de
posse dessa informao, a origem dever particionar, se necessrio, seu pacote em
fragmentos que atendam a esse tamanho. O cabealho de fragmentao tem esse
propsito.
Esse cabealho possui o valor 44 e segue o seguinte formato:
Figura 10 Formato do cabealho de fragmento
Fonte: MARK(1997, p.54)
NEXT HEADER Indica o endereo do prximo cabealho de extenso.
RESERVED Ainda sem aplicao prtica, inicializado com 0 na origem e ignorado no destino.
FRAGMENT OFFSET Assim como no IPv4, este campo de 13 bits indica a posio, em unidades de 8 bytes, relativa ao inicio dos
dados do fragmento.
RES - Ainda sem aplicao prtica, inicializado com 0 na origem e ignorado no destino.
M Este campo indica se o datagrama o ltimo fragmento de uma seqncia. Se setado em 1, ainda h fragmentos do mesmo
pacote a serem transmitidos. Se 0, no h mais fragmentos.
IDENTIFICATION Assim como no IPv4, este campo oferece uma identificao nica ao fragmento, porm seu tamanho duas vezes
maior.
Um datagrama de fragmentao deve ser montado em duas partes: A parte
no fragmentvel que consiste do cabealho bsico, com o endereos de origem e
0 1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
NEXT HEADER RESERVED FRAGMENT OFFSET RES M
RESERVED STRICT/LOOSE BIT MAP
ADDRESS (1)
39
destino conforme indicado no item 5.3.4 (Cabealho Routing), seguido dos
cabealhos de extenso hop-by-hop, destination e routing e a parte fragmentvel,
que contm os fragmentos do pacote.
Cada datagrama contendo um fragmento do pacote possui uma parte no
fragmentvel, como mostra a figura 11.
A ilustrao apresenta um pacote com 2902 Bytes e deve passar em um
enlace com MTU de 1500 Bytes (incluindo o cabealho bsico e os cabealhos de
extenso).
Observe que os datagramas devem possuir tamanhos em mltiplos de 8
Bytes. Sendo assim, cada fragmento poder possuir um tamanho mximo de 1496
Bytes (40 Bytes do cabealho + 1456 Bytes de dados).
O campo FRAGMENT OFFSET indica onde comea o datagrama do
fragmento que no exemplo apresenta mltiplos de 187 (pois a unidade de medida do
OFFSET palavra de 8 Bytes. Logo, 187*8=1496 Bytes).
Outra observao importante o tamanho do payload. Seu valor apresenta
o tamanho do datagrama sem o cabealho bsico do IPv6 (40 Bytes).
40
Figura 11 Processo de fragmentao de um datagrama
Fonte:STEPHEN(1996, p.118)
41
Para se calcular o tamanho mximo dos datagramas de fragmentao em
relao ao menor MTU pelo qual esses iro passar, usa-se a seguinte equao:
)(8(int)8
)( bytesdatagramabytesMTU ==
Ex.: bytes149681878
1500 ==
Sabendo-se o tamanho dos cabealhos bsico e de extenso em bytes,
podemos calcular tambm, quanto de dados ser carregado em cada datagrama.
Para este fim deve utiliza-se a seguinte frmula:
datagrama(bytes)-Cab.basico(bytes)-cab.ext.1(bytes)-
cab.ext.N(bytes)=payload(bytes)
Ex.: 1496-40(cab.basico)-8(cab.hop-by-hop)-20(cab.routing)-
8(cab.fragment)=1420bytes
J o clculo do OFFSET dado pela seguinte frmula:
OFFSETbytesdatagrama =8
)(
Ex.: 1878
1496 = Em cada fragmento, o campo OFFSET receber mltiplos do valor
calculado.
5.3.6. CABEALHO AUTHENTICATION
Este o cabealho de extenso responsvel pelo provimento de integridade
e autenticao dos datagramas. Seu cdigo de acionamento o 51.
Um datagrama contendo um cabealho Authentication Header (AH) no
pode ser fragmentado pela origem. Caso os equipamentos roteadores detectem
comportamento de fragmentao em datagramas com AH, estes sero descartados.
42
Isso evita tentativas de ataque por sobreposio de fragmentos. Neste caso, os
pacotes so descartados em nvel de IP, o que garante uma considervel reduo
em ataques de negao.
Vejamos o diagrama do cabealho de autenticao:
Figura 12 Formato do cabealho de autenticao
Fonte: MARK(1997, p.57)
PAYLOAD LENGHT Este campo apresenta o tamanho total do cabealho em palavras de 32 bits excluindo os campos NEXT
HEADER, PAYLOAD LENGHT, RESERVED e SPI que possuem
tamanho fixo. Seu valor mnimo 1 indicando que apenas o campo
SEQUENCE NUMBER ser preenchido.
RESERVED Este campo de 16 bits destinado para uso futuro. Ele inicializado com zero mas est includo no calculo dos dados
de autenticao, porm desprezado pelo destinatrio.
SECURITY PARAMETERS INDEX Este campo, associado com o ENDEREO DE DESTINO, definem uma relao que garante
segurana comunicao e identifica diferentes Security
Associations (SAs) para um mesmo destino. Os valores vo de 0 a
255. O 0 utilizado para implementao local e os demais valores
so reservados pela Internet Assigned Numbers Authority (IANA)
atualmente chamada de Internet Corporation for Assigned Names
and Numbers (ICANN), que a entidade responsvel pelo controle
de endereos IP oficiais da Internet .
Se utilizado o algoritmo padro( que atualmente o Message
Digest 5 (MD5), a autenticao dos dados consiste de 16 bytes.
Uma chave de autenticao deve ser utilizada pelo computador que
inicia a comunicao. Ela deve possuir um tamanho de 128 bits,
caso isso no ocorra, vrios zeros so includos at que a chave
0 1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
NEXT HEADER PAYLOAD LENGHT RESERVED
SECURITY PARAMETERS INDEX (SPI)
SEQUENCE NUMBER
AUTHENTICATION DATA (tamanho varivel)
43
atinja o tamanho mnimo requerido. Como alguns campos do
datagrama, como o hop limit, so variveis, esses 128 bits
transportam a autenticao dentro do datagrama baseada em
clculos que desprezam esses campos. No destino, o mesmo
processo utilizado. Se os dados enviados e o clculo realizado
forem diferentes, indica que o datagrama no autentico.
SEQUENCE NUMBER Trata-se de uma seqncia de crescimento monotnico utilizada para proteger a resposta do
destinatrio. Este no tem obrigao de interpretar este campo.
Quando uma Security Association (AS) estabelecida, no primeiro
datagrama enviado esse campo preenchido com 1 e o seu valor
mximo de 1232 . Quando a seqncia atinge seu limite, uma nova SA deve ser iniciada e conseqentemente uma nova
seqncia no campo.
AUTHENTICATION DATA Este campo de tamanho varivel e mltiplo de 32, tambm conhecido por Integrity Check Value
(ICV). Este valor de integridade calculado na inicializao da SA e
despreza os campos mutveis durante a navegao na rede,
considerando seus valores sempre como zeros.
Vrios algoritmos Message Authentication Code (MAC) podem ser
utilizados para realizao destes clculos. A RFC 1826 recomenda
a utilizao do MD5, mas o HMAC-MD5-96 e o HMAC-SHA-1-96
tambm se aplicam.
O cabealho de autenticao (AH) pode ser utilizado de duas maneiras:
Modo Transporte modo utilizado apenas pelos hosts e no tratado pelos roteadores, apesar de exigir menos processamento, no autentica os campos
mutveis.
Modo Tnel utilizado sempre que se utiliza tunelamento. Esse conceito se aplica quando um datagrama IP transporta outro como sendo seu contedo.
Neste caso o AH calculado depois do encapsulamento de um datagrama em
outro.
44
Figura 13 Encapsulamento IP sobre IP
Cabealho IPv6 Dados
Datagrama IP original
Novo Cabealho IPv6 Cabealho IPv6 Dados
Datagrama tunelado
Novo Cabealho IPv6
Cabealhos de extenso
Cabealho AH
Cabealho IPv6 Dados
Datagrama com cabealho AH em modo tnel Fonte: (TCP/IP Tutorial e Tcnico,p.293)
Vale observar que no novo cabealho IPv6 da figura, os campos mutveis
no entram nos clculos do AH conforme j mencionado.
A RFC 1825 que trata sobre o servio de tunelamento, no obriga a sua
utilizao, sendo este um dos motivos pelo qual algumas implementaes IP
Security (IPSec) baseadas nesta requisio, no suportam o AH em modo tnel.
5.3.7. CABEALHO ENCAPSULATING SECURYTY PAYLOAD (ESP)
Responsvel pelos processos de criptografia, sempre deve ser configurado
junto com os servios de checagem de integridade e autenticao (AH) a fim de se
evitar ataques do tipo criptoanaltico.
Esse cabealho tambm se aplica a datagramas encaminhados por
gateways. Isso quer dizer que o roteador de borda ir receber o datagrama e aplicar
ESP antes de envi-lo ao prximo n remoto. Caso este datagrama seja um
fragmento, o roteador ir juntar todos os datagramas do pacote, remont-lo e aplicar
o ESP. No caso do roteador receber um datagrama com ESP implementado, este ir
avaliar os campos que indicam fragmentao FRAGMENT OFFSET e M do
cabealho de fragmentao. Caso eles apresentem valores indicativos de fragmento
(OFFSET diferente de 0 e/ou M igual a 1), o datagrama descartado afim de se
evitar o ataque de duplicao de pacotes.
A descriptografia do pacote realizada pelo ltimo gateway antes do
destinatrio. Quando o n de borda recebe este datagrama autentica-o e verifica
45
Cab
eal
ho
ESP
Dad
os d
e au
tent
ica
o
ESP
Trai
ler
ESP
sua integridade. Se estas informaes forem pertinentes, ento a descodificao
dos dados realizada e o datagrama segue para o seu destino. Isso diminui o
processamento de dados no vlidos e evita o ataque de negao.
Vejamos o cabealho ESP:
Figura 14 Formato do cabealho criptografia
SPI
Fonte: MARK(1997, p.59)
SPI Segue a mesma definio do campo SPI do cabealho de autenticao (item 5.3.6)
SEQUENCE NUMBER Segue a mesma definio do item 5.3.7, mas uma observao deve ser acrescentada: Como nas
especificaes originais do ESP, o conceito de nmero seqencial
no tratado, as implementaes IPSec mais antigas podem no
garantir proteo de resposta do destinatrio.
PAYLOAD DATA Este campo de tamanho varivel obrigatrio e seu contedo consiste em dados provenientes do cabealho
seguinte chamado pelo campo NEXT HEADER. Os algoritmos DES-
DBC, Triplo-DES e o CDMF da IBM so suportados para
criptografia.
PADDING Em razo da maioria dos algoritmos de criptografia terem como requisito um nmero inteiro como valor do bloco, este
campo ir fornecer bits adicionais para a preenchimento. um
0 31
SECURITY PARAMETERS INDEX (SPI)
SEQUENCE NUMBER
PAYLOAD DATA (tamanho varivel)
PADDING (0-255 octetos)
PAD LENGTH NEXT HEADER
AUTHENTICATION DATA (tamanho varivel)
46
campo opcional uma vez que somente ser utilizado caso haja a
necessidade de sua finalidade.
Vale lembrar que a criptografia abrange os campos PAYLOAD
DATA, PADDING, PAD LENGTH e NEXT HEADER.
PAD LENGTH Este campo possui oito bits de tamanho e indica quantos bytes foram utilizados para preenchimento. Caso no se
tenha utilizado o campo PADDIN, seu valor ser 0.
NEXT HEADER Como o cabealho de criptografia o ltimo antes do protocolo de alto nvel (TCP ou UDP por exemplo), este
campo ir fornecer um valor que no ser de cabealho de servio
e sim um dos protocolos IP definidos pelo IANA. (ver tabela 3).
AUTHENTICATION DATA Este campo contm o Valor de Verificao de Integridade (ICV) que calculado para o pacote ESP
utilizando os campos SPI, SEQUENCE NUMBER, PAYLOAD
DATA, PADDING, PAD LENGTH e NEXT HEADER. Este campo
somente ser utilizado quando a checagem de integridade for
solicitada ou quando uma AS for inicializada.
Assim como o AH, o ESP pode ser utilizado em Modo Transporte e Modo Tnel:
Modo Transporte O cabealho ESP inserido logo aps o cabealho IP original. Se o datagrama possuir cabealho IPSec, o
ESP inserido antes. O trailer e a Autenticao ESP so inseridos
ao final do contedo conforme pode ser observado no esquema
seguinte.
Figura 15 ESP em modo TRANSPORTE Cabealho IPv6 Contedo
Datagrama IP original
Datagrama autenticado Datagrama criptografado
Cabealho IPv6
Cabealho ESP Contedo
Trailer ESP
Autenticao ESP
Datagrama com ESP em modo transporte Fonte: TCP/IP Tutorial e Tcnico,(2000, p.296)
47
O modo Transporte no prev encriptao para o cabealho IP
original, o que torna possvel a entrega de pacotes falsos, no
entanto, reduz a necessidade de processamento. Sua
implementao feita pelos hosts e no pelos gateways.
Modo Tnel Neste modo, assim como na autenticao, a inteno encapsular um datagrama IP dentro de outro, desta vez,
utilizando um processo de criptografia para o datagrama
encapsulado, pois o cabealho IP do datagrama encapsulador
continua desprotegido.
Sempre que uma associao de segurana for requerida entre dois
gateways, este modo ser ativado. Ao contrrio do modo
transporte, essa implementao se d apenas em roteadores de
fronteira.
Vejamos um esquema de ESP em modo tnel:
Figura 16 ESP em modo TNEL
Cabealho IPv6 Contedo
Datagrama IP original
Novo Cabealho IPv6 Cabealho IPv6 Contedo
Datagrama tunelado
Datagrama autenticado Datagrama criptografado
Novo Cabealho
IPv6
Cabealho ESP
Cabealho IPv6 Contedo
Trailer ESP
Autenticao ESP
Datagrama com ESP em modo tnel. Fonte: TCP/IP Tutorial e Tcnico (2000, p.297)
Na figura seguinte, podemos verificar uma ilustrao de onde o cabealho
de criptografia atua em modo tnel:
48
Figura 17 Funcionamento do ESP em modo TNEL
Fonte: STEPHEN (1996, p.124)
Observe que o gateway de segurana cria um novo datagrama e coloca o
original em seu campo de dados de modo que este ltimo no pode ser visualizado.
Ao chegar no gateway de destino, ele desempacota o datagrama original e o lana
ao seu destino.
5.3.8. Endereamento IPv6
Como dito no incio deste trabalho, o IPv6 eleva substancialmente a
quantidade de endereos vlidos para a Internet , bem como procura reduzir a
utilizao de banda de rede com reduo de informaes no cabealho de dados.
Endereamento IPv6, assim como no IPv4, identifica os ns de uma rede. A
grande diferena do novo sistema que passamos a usar 128bits com notao
Hexadecimal, contendo em oito grupos de dois Bytes e separados por dois pontos (:)
como mostra a representao a seguir.
49
Figura 18 Endereo IPv6 representado em bits
FEDC:0000:0000:0000:0008:0800:200C:417A
Fonte: prpria
A fim de melhorar a escrita permitida a simplificao da notao da
seguinte maneira: onde houver grupos de zeros, apenas um deles necessrio ser
escrito e, os zeros esquerda de grupos com outros valores, no necessitam ser
representados. Veja a representao do endereo acima de forma mais curta:
FEDC:0:0:0:8:800:200C:417A
Uma forma mais simplificada de se escrever uma notao de endereo IPv6,
a utilizao de um par de : para representar grupos de zeros consecutivos,
conforme apresentado na seqncia:
FEDC::8:800:200C:417A
Cabe ressaltar que somente uma supresso de zeros por :: permitida.
Caso apaream duas seqncias de zeros, apenas uma dever receber esta
representao. A outra, ser representada por um 0 normalmente conforme
podemos verificar abaixo.
FEDC:0000:0000:0008:0000:0000:200C:417
FEDC::8:0:0:200C:417A
0 1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1 1 1 1 1 1 1 0 1 1 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0
0 0 1 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 0 0 0 0 1 0 1 1 1 1 0 1 0
50
A rede baseada em IPv6 tambm pode ser subdividida em subredes
utilizando notao de barra comum (/) como no IPv4. Alguns prefixos de
endereamento j foram estabelecidos e no devem ser utilizados para
endereamentos comuns. Veja a tabela seguinte:
Tabela 5 Alocao de prefixos
Alocao Prefixos binrios Inicio da faixa de endereamentos em Hexadecimal
Extenso da Mscara em
bits
Frao do espao de endereos
geral
Reservado 0000 0000 0:: /8 8 2561
Reservado para NSAP 0000 001 200:: /7 7 128
1
Reservado para IPX 0000 010 400:: /7 7 128
1
Endereos Unicast Globais
Agregados 001 2000:: /3 3
81
Unicast local ao enlace 1111 1110 10 FE80:: /10 10 1024
1
Unicast local instalao 1111 1110 11 FEC0:: /10 10 1024
1
Multicast 1111 1111 FF00:: /8 8 2561
Fonte: TCP/IP Tutorial e Tcnico (2000, p. 357) e MARK(1997, p.86)
A notao de endereamento do IPv6 permitiu aos rgos de controle
designar um prefixo para cada pas que por sua vez poder criar sub-prefixos para
cara regio ou estado.
Vejamos ento alguns endereos de uso fixo:
Endereo Unicast Designado para ser entregue a uma nica interface. Existem alguns endereos unicast para propsitos
especiais como segue:
o Loopback Representado pela notao ::1, segue as mesmas regras do IPv4 (127.0.0.1), ou seja, um endereo
virtual que funciona apenas para o prprio host.
51
o No especificado Representado por ::, utilizado para autoconfigurao do host (Dynamic Host Configuration
Protocol - DHCP por exemplo).
o Compatibilidade com IPv4 Escrito em notao hexadecimal, separa os octetos do IPv4 em valores hexa
como por exemplo: o endereo 10.70.4.10 seria representado
por ::0A46:040A. Isso quer dizer que foram utilizados os 32
bits do IPv4 originais e acrescentado 96 zeros esquerda do
endereo.
Isto utilizado quando se necessita encaminhar um
datagrama de uma rede IPv6 para outra utilizando
tunelamento em redes IPv4.
o IPv4 mapeado Utilizado para comunicaes entre hosts que utilizam verses diferentes do IP. Se um equipamento
com endereamento IPv6 qualquer necessitasse estabelecer
conexo com outro IPv4 cujo endereo fosse 10.70.4.10, a
notao do endereo de destino ficaria ::FFFF:0A46:040A.
S que para a comunicao funcionar, seria necessrio um
gateway para traduo dos cabealhos.
o Local ao enlace So endereos para uso em redes que no se conectam a nenhum outro tipo de rede. Destinado a
locais isolados e desprovidos de qualquer servio de
roteamento. Seu prefixo FE80:: e terminam com o
endereo da interface contendo 64 bits.
o Local instalao Assim como no IPv4, alguns endereos so restrito s corporaes, como os 192, 10, 168 e 176, e
no podem ser roteados para a Internet . Eles possuem uma
diviso diferenciada conforme esquema a seguir:
FEC0::(subnet):(endereo da interface)
Onde a subnet possui 16 bits e o endereo da interface, 64 bits.
52
5.3.8.1. Formato de Endereo Unicast Global
Este formato de endereo est relacionado com o modelo de Internet de 3
nveis:
Topologia Pblica Provedores que oferecem servios de transito pblico compondo a Internet .
Topologia de Instalao Local Fechado s localidades de uma corporao, mas no prov trnsito pblico.
Identificadores de Interfaces Identificam de um modo geral, as interfaces em conexes.
Os provedores de longa distncia so responsveis pelos grandes
backbones de interligao. J os provedores de vrios nveis, tm por objetivo
distribuir conexes para provedores finais e para corporaes. Os assinantes por
sua vez, so os usurios ou empresas que utilizam os servios dos provedores.
Veja um esquema que representa a Internet em 3 nveis:
Figura 19 Hierarquia de 3 nveis da Internet
Fonte: TCP/IP Tutorial e Tcnico (2000, p. 358) e MARK(1997, p.94)
A prxima ilustrao apresenta o formado do endereo unicast global.
53
Figura 20 Formato do endereo Unicast
0 2 3 15 16 23 24 47 48 63 64 127
FP TLA ID RES NLA ID SLA ID Interface ID
Topologia pblica Topologia do site Topologia de Interface
Fonte: TCP/IP Tutorial e Tcnico(2000, p. 359) e MARK(1997, p.95)
FP (Format Prefix) Prefixo do Formato Unicast. Para este formato, seu valor sempre 001, conforme a tabela 5.
TLA ID (Top-Level Aggregation Identifier) So os nveis superiores na hierarquia de roteamentos, onde cada roteador
necessitar de uma entrada TLA ID na sua tabela de roteamento.
RES Reservado para uso futuro. NLA ID (Next Level Aggregation Identifier) Utilizado para que as
organizaes possam criar uma hierarquia prpria. Essas
organizaes no utilizam provedoras e podem designar um TLA ID
prprio.
SLA ID (Site Level Aggregation Identifier) Este campo permite a criao de hierarquia local para a organizao, podendo se definir
at 65.535 subredes na corporao.
INTERFACE ID (Interface Identifier) Identifica qual o tipo de interface para o link de comunicao(Ethernet, Tolken Ring, etc).
5.3.8.2. Formato de Endereo Anycast
Trata-se de um endereo preparado para comunicao com mltiplas
interfaces, normalmente em ns diferentes desde que estejam bem prximos. A
distancia pode ser definida pelo protocolo de roteamento.
A RFC 1884 define aplicaes de uso para o endereo anycast no que se
refere a identificar grupos de roteadores que pertenam ao mesmo provedor de
servio de Internet , na mesma sub-rede e dentro do mesmo domnio de roteamento.
54
Endereos anycast s podem ser designados por roteadores e no devem
ser utilizados como de origem de pacotes IPv6.
Este endereo se inicia com a parte referente sub-rede de tamanho
varivel (pois depende da mscara aplicada) seguida da parte referente a host
preenchida com zeros. A inteno utiliz-lo para a comunicao de um n com
membros de grupos de sub-redes remotas. Figura 21 Formato do endereo Anycast
128 bits
Prefixo de Subrede 00000000000000000000 N 128 N
Fonte: TCP/IP Tutorial e Tcnico (2000, p. 359) e MARK (1997, p.95)
5.3.8.3. Formato de Endereo Multicast
Este endereo designado para se identificar um conjunto de hosts cujos
pacotes enviados para o endereo multicast sero recebidos por todos de um
determinado grupo.
A prxima figura apresenta o formato do cabealho multicast:
Figura 22 Formato do endereo Multicast
0 7 8 11 12 15 16 127
FP FLAG ESCOP GROUP ID Fonte:TCP/IP Tutorial e Tcnico (2000, p. 359) e MARK (1997, p.95)
FP O prefixo do formato para multicast sempre 1111 1111. FLAG Pode apresentar dois valores:
o Se 0000, o endereo designado permanentemente por uma autoridade de numerao.
o Se 0001, o endereo pode ser estabelecido por aplicativos conforme a necessidade. Ao trmino da utilizao, o
endereo liberado para ser reutilizado por outro sistema.
ESCOP Composto de 4 bits, indica o escopo do multicast conforme a tabela seguinte.
55
Tabela 6 Valores possveis para o campo ESCOP Valor de escopo Descrio
0 Reservado 1 Restrito ao n local 2 Restrito a ns no enlace local 3 No utilizado 4 No utilizado 5 Restrito ao site local 6 No utilizado 7 No utilizado 8 Restrito organizao 9 No utilizado A No utilizado B No utilizado C No utilizado D No utilizado E Escopo Global F Reservado
Fonte: TCP/IP Tutorial e Tcnico (2000, p. 360) e MARK (1997, p.102)
GROUP ID Valor que identifica o grupo de multicast. Alguns endereos deste grupo possuem uma funo predefinida com
objetivos especiais e no devem ser utilizados, conforme
apresentados na tabela 7. As tabelas 8, 9 e 10 apresentam os
valores de uso comum.
Tabela 7 Valores Multicast reservados
Endereos multicast reservados e que no devem ser utilizados FF00:0:0:0:0:0:0:0 FF01:0:0:0:0:0:0:0 FF02:0:0:0:0:0:0:0 FF03:0:0:0:0:0:0:0 FF04:0:0:0:0:0:0:0 FF05:0:0:0:0:0:0:0 FF06:0:0:0:0:0:0:0 FF07:0:0:0:0:0:0:0 FF08:0:0:0:0:0:0:0 FF09:0:0:0:0:0:0:0 FF0A:0:0:0:0:0:0:0 FF0B:0:0:0:0:0:0:0 FF0C:0:0:0:0:0:0:0 FF0D:0:0:0:0:0:0:0 FF0E:0:0:0:0:0:0:0 FF0F:0:0:0:0:0:0:0
Fonte: MARK (1997, p.103)
56
Tabela 8 Valores Multicast para todos os ns (escopos 1 e 2) Endereos multicast All nodes Descrio
FF01:0:0:0:0:0:0:1 Todas a interfaces locais ao n FF02:0:0:0:0:0:0:1 Todas a interfaces locais ao enlace
Fonte: MARK (1997, p.103)
Tabela 9 Valores Multicast para todos os ns (escopos 1, 2 ou 5) Endereos multicast All nodes Descrio FF01:0:0:0:0:0:0:2 Todos os roteadores locais ao n FF02:0:0:0:0:0:0:2 Todos os roteadores locais ao enlace FF05:0:0:0:0:0:0:2 Todos os roteadores locais ao site
Fonte: MARK (1997, p.104)
Tabela 10 Valores Multicast com outras funes Endereos multicast
All nodes Descrio
FF02:0:0:0:0:0:0:B Agentes mveis locais ao enlace FF02:0:0:0:0:0:1:2 Todos os agentes DHCP locais ao enlace FF05:0:0:0:0:0:1:3 Todos os servidores DHCP locais instalao
Fonte: MARK (1997, p.103)
5.3.9. IEEE EUI-64
O Institute of Eletrical and Eletronics Engineers (IEEE) est trabalhando no
sentido de ampliar o tamanho do endereo fsico das interfaces de rede (endereos
MAC). Segundo Mark A. Miller, em seu livro Implementing IPv6, Migrating to the
next generation Internet protocols, a proposta ampliar o atual endereo MAC de
48 para 64 bits de tamanho inserindo 2 Bytes entre o prefixo que representa a
identificao da companhia que fabrica o hardware e a extenso. Isso elevaria a
capacidade de enderear hardwares de rede em aproximadamente um trilho de
endereos. Uma das idias seria utilizar este novo endereamento incorporando-o
no campo INTERFACE ID do endereo IPv6 a fim de facilitar a implementao em
redes pequenas e isoladas.
57
5.3.10. INTERNET CONTROL MESSAGE PROTOCOL VERSION 6 (ICMPv6)
O protocolo ICMP foi desenvolvido para transporte de diagnsticos sobre a
transao de datagramas pela rede. Ele responsvel pelas funes de relatar
erros de entrega de datagramas, atualizar tabelas de rotas entre outras.
Com a verso 6 do protocolo, as funes do IGMP e do ARP foram
incorporadas a ele, o que o tornou muito mais robusto.
O cabealho de extenso ICMPv6 acionado pelo nmero 58 conforme
tabela 3. Seu formato se apresenta na prxima figura:
Figura 23 Formato do cabealho ICMPv6
Fonte: STEPHEN (1996, p.128)
ICMP TYPES Este campo provido da parte mais pesada da identificao. Ele composto por quinze valores distintos que divide
as mensagens em duas classes bem definidas:
o A primeira classe com os 127 primeiros valores que apresentam as mensagens de erro.
o E a segunda onde esto presentes os valores a partir de 128 que apresentam mensagens de informao.
A tabela 11 apresenta alguns valores de mensagens ICMP
0 1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
ICMP TYPE ICMP CODE CHECKSUM
BODY OF ICMP MESSAGE
58
Tabela 11 Valores e mensagens ICMPv6 Valor Mensagem 1 Destination Unreachable error message (destino no encontrado) 2 Packet Too Big error message (pacote muito grande para o canal) 3 Time Exceeded error message (tempo de resposta excedido) 4 Parameter Problem error message (problemas com os parmetros) 128 Echo Request message (solicitao de resposta) 129 Echo Replay message (resposta solicitao) 130 Group Membership query (associao de um membro a um grupo) 131 Group Membership report (informaes sobre o membro de um grupo) 132 Group Membership termination (sada do membro do grupo) 133 Router Solicitation (solicitao de roteamento) 134 Router Advertisement (aviso de roteamento) 135 Neighbor Solicitation (busca de vizinhos) 136 Neighbor Advertisement (anuncio de vizinho) 137 Redirect message (aviso de redirecionamento)
Fonte: