Você está na página 1de 91

Implementao de IPV6 no Mikrotik

IPV6 ? xente, isso presta ?

MUM Brasil 2010 Salvador BA Wardner Maia

Introduo
Nome: Wardner Maia Engenheiro Eletricista modalidade Eletrotcnica/Eletrnica/Telecomunicaes Provedor de Internet desde 1995 Ministra treinamentos em rdio frequencia desde 2002 e em Mikrotik desde 2006 Certificaes Mikrotik: Trainer (2007) Riga, Latvia MTCWE, MTCRE (2008) Krakow, Poland MTCUME, MTCTE (2009) Praga, Czech Republik MTCINE (2010) Vroklaw, Poland
2

Introduo
MD Brasil TI & Telecom Operadora de Servios de Comunicao Multimdia e Servios de Valor Adicionado Distribuidora oficial de Hardware e Software Mikrotik Integradora e fabricante de equipamentos com produtos homologados na Anatel. Parceira da Mikrotik em treinamentos www.mikrotikbrasil.com.br / www.mdbrasil.com.br

Agenda
Porque IPV6, agora Princpios bsicos do protocolo IPV6 Tcnicas para coexistencia e transio Endereamento e roteamento no IPV6 Roteamento esttico e dinmico RIPng, OSPFv3 e BGP

Segurana no IPV6 IPV6 Firewall


IPV6 em ao no mundo real
4

Porqu IPV6, agora

Porque IPV6 ?
A Internet no foi concebida para ser a grande rede que hoje

Distribuio do IPV6 Entidades de governana da Internet

Distribuio dos recursos de numerao

Porque IPV6 ?

Porque IPV6 ?
Alm da absoluta necessidade pelo esgotamento do IPV4, podem ser citados outros motivadores interessantes como: Expanso das redes Qualidade de servio Mobilidade

Internet das coisas

10

Razes histricas para o esgotamento do IPV4


Em 1983 a Internet era composta de 100 computadores apenas e a poltica de distribuio de endereos baseava-se em uma viso no comercial da Internet. A diviso do espao era feita em classes: Classe Class A Class B Class C # Bits de rede 8 bits 16 bits 24 bits # Bits de Hosts 24 bits 16 bits 8 bits Range Decimal 1-126 128-191 192-223

sando o esquema de classes era possvel: 126 redes Classe A que podiam ter at 16,777,214 hosts cada.
16,384 redes Classe B que podiam ter at 65,534 hosts cada 2 milhes de redes Classe C que podiam ter at 254 hosts cada.
11

Razes histricas para o esgotamento do IPV4


Diviso do espao IPV4 em 2006 (disponvel no site da IANA) Corporaes como a HP, GE, DEC, MIT, DISA, Apple, AT&T, IBM, USPS, receberam seus /8

Hoje, mais de 50% do espao disponvel est alocado para os EUA.


12

Correndo atrs do prejuzo !


Com as previses de abertura comercial da Internet, j em 1990 comearam os estudos para evitar o esgotamento dos recursos de numerao, pois mantendo o corrente esquema ainda na dcada de 90 o IPV4 estaria esgotado. Algumas tcnicas foram utilizadas: Final do esquema de Classes com a adoo do CIDR (Classless Inter Domain Routing) RFC 4632 DHCP (Dynamic Host Configuration Protocol) RFC 2131 NAT (Network Address Translation) RFC 3022 + Endereos Privados RFC 1918
13

Uso do CIDR

14

Uso do NAT
Exemplo: Um computador da rede interna 192.168.100.100 acessando www.mikrotikbrasil.com.br (200.210.70.16) atravs do roteador que tem IP pblico 200.200.200.200. NAT IP origem: 200.200.200.200 IP destino: 200.210.70.16 IP origem: 192.168.100.100

IP destino: 200.210.70.16

192.168.100.100

192.168.100.101

192.168.100.102

15

Princpios bsicos do IPV6

16

IPV6
As medidas paliativas como NAT, DHCP e CIDR proporcionaram uma sobrevida do IPV4 at os dias de hoje, tempo no qual foram discutidas vrias propostas de solues. Finalmente em 1988 a RFC 2460 definiu o IPV6: 128 bits para endereamento Cabealho base simplificado Cabealhos de extenso Identificao do fluxo de dados (QoS) Mecanismos de IPSec incorporados ao protocolo Realiza a fragmentao e remontagem dos pacotes somente na origem e destino No requer NAT todas conexes so fim-a-fim Mecanismos que facilitam a configurao de redes
17

Espao de endereamento no IPV6

18

Principais mudanas em relao ao IPV4


1) Quantidade de endereos: Arquitetura fim a fim sem NAT facilitando a rastreabilidade da rede e aplicaes como antes impossibilitadas. 2) Modificao do cabealho: Cabealho mais simples e eficiente com 40 bytes fixos e previso de cabealhos de extenso. 3) Segurana com IPSec: Com o suporte a IPSec mandatrio, administradores podero assegurar a autenticidade, privacidade e integridade de dados de suas redes.

19

Principais mudanas em relao ao IPV4


4) Mecanismos de QoS: Identificao do fluxo de dados no cabealho permitir implementao mais eficaz de polticas de QoS. 5) ICMP modificado: Mais eficaz, permitindo a autoconfigurao, descoberta de vizinhana e gerenciamento eficaz de grupos multicast. 6) Fragmentao feita somente na origem: Mais agilidade e menor carga no processamento dos pacotes nos roteadores intermedirios. 7) Mobilidade: Suporte mobilidade integrado ao protocolo ir facilitar aplicaes de roaming e nomdicas.
20

Representao do IPV6
IPV4 (4 x 8 bits) 11000000 10101000 000000001 000000001 192 168 1 1 IPV6 (8 x 16 bits) 0010000000000001 0000010001110000 0001111100001001 0000000100110001 0000000000000000 0000000000000000 0000000000000000 0000000000001001 2001:0470:1f09:0131:0000:0000:0000:0009

2001:470:1f09:131:0:0:0:9
2001:470:1f09:131::9
21

Cabealhos IPV4 / IPV6

12 campos fixos podendo ou no conter dados. Tamanho pode variar de 20 a 60 bytes.

Tamaho fixo de 40 bytes podendo ter cabealhos de extenso


22

Endereamento no IPV6
Unicast (um para um) Identifica uma nica interface de forma que um pacote enviado a um endereo unicast entregue a uma nica interface Anycast (um para um-de-muitos) Identifica um conjunto de interfaces. Um pacote encaminhado a um endereo unicast entregue interface pertencente a esse conjunto mais prxima da origem (da perspectiva dos protocolos de roteamento) Multicast (um para muitos) Tambem refere-se a um conjunto de interfaces mas no entanto um pacote enviado a um endereo multicast entregue a todas as interfaces associadas a esse endereo.

23

Tipos de endereos
Endereos de Link-local (fe80::/64) Endereos auto configurveis, utilizados para comunicao entre interfaces no mesmo enlace, no roteveis for a do enlace. Unicast Global: Equivalentes aos IPs pblicos do IPV4 Aplicaes especiais No especificado ::/128 equivalente a 0.0.0.0 do IPV4 loopback ::1/128) equivalente ao 127.0.0.1 Tneis 6to4 2002::/16 etc.

24

Autoconfigurao
O IPV6 possui um mecanismo de autoconfigurao dos ns que pode funcionar das seguintes formas: Configurao Stateless Os ns se autoconfiguram utilizando o protocolo de descoberta de vizinhana (Neighbor Discovery ND) baseado no ICMPv6 Configurao Statefull necessria a existencia de um servidor de DHCPv6 para a configurao dos ns.

25

Formao de endereos locais

00:0C:42:45:EA:F4

FE80::20C:42FF:FE45:EAF4/64

26

Configurao Stateless utilizando o Mikrotik


1 Configurar um endereo IPV6 golbal na Interface onde os clientes esto conectados, mantendo o advertise habilitado

27

Configurao Stateless utilizando o Mikrotik


2 Configurar o Neighbor Discovery na interface dos clientes (ou em all), habilitando o anncio de DNS

28

Configurao Stateless utilizando o Mikrotik


3 Configurar o DNS em /ip dns settings

29

Fragmentao no IPV6
No IPV4 Roteadores fragmentam os pacotes de acordo com a MTU do prximo enlace. No IPV6 Atravs do protocolo PMTUD (Path MTU discovery), a fragmentao negociada inicialmente entre a origem e o destino somente Isso tem o objetivo de diminuir a carga de processamento de roteadores intermedirios e melhorar a performance do trfego O PMTUD trabalha com base no ICMPv6 que envia mensagens de packet too big, sempre que o pacote excede a MTU do prximo salto.
30

IPV4 IPV6 Coexistncia e Transio

31

IPV4 IPV6
Vrias tcnicas so utilizadas. Podemos resumi-las em 3 grupos:
Pilha Dupla (Dual Stack), quando convivem no mesmo dispositivo e redes, tanto IPV4 como IPV6 Tcnicas de tunelamento, transportando IPV6 sobre estruturas somente IPV4 Tcnicas de traduo, permitindo que dispositivos somente IPV6 falem com dispositivos somente IPV4.

32

IPV4 IPV6 Transio utilizando pilha dupla


Inserir o suporte a IPV6 paulatinamente sem descontinuar a estrutura IPV4 As aplicaes precisam escolher o protocolo em que iro trabalhar. Exemplo, o DNS quando quando tem um record AAAA e A, responde de acordo com o pacote que iniciou a consulta.

33

Endereamento e Roteamento no IPV6

34

Endereamento e roteamento no IPV6


Q

35

Endereamento e roteamento no IPV6


AS65000 AS65111 AS65011

AS65012

36

Endereamento e Roteamento esttico

37

Configurao de Endereos de Loopback no IPV4


Endereos de Loopback eliminam a dependencia da interface fsica para efetuar a conexo TCP. Utilizada com frequncia em roteamento dinmico.

38

Configurao de Endereos de Loopback no IPV6


No IPV6 os endereos so formados a partir dos MAC addresses. Como a Bridge no tem um, o mtodo anterior falhar. Soluo usar Admin MAC

39

Configurao de Endereos de Loopback no IPV6


Como soluo alternativa pode-se criar um tnel EoIP falso que cria uma interface com um MAC automtico.

40

Endereamento e roteamento no IPV6 Rota default

Rota default de 13 para 11

41

Endereamento e roteamento no IPV6


Configuraes em R00 Configuraes em R11

42

Roteamento dinmico no IPV6

43

Roteamento dinmico no IPV6 IGP

O Mikrotik suporta dois protocolos de roteamento interno: RIP New Generation (RIPng) OSPFv3

44

Roteamento dinmico no IPV6 RIPng


Baseado no RIPv2 e RFC 2080 Utiliza o algortimo de Bellman-Ford, sendo um protocolo do tipo distance vector. Limitado a 15 saltos Utiliza o grupo de Multicast ff02::9 (todos Roteadores RIP) como destino para as mensagens de update.

45

Roteamento dinmico no IPV6 RIPng


Configura-se selecionando as interfaces em que o RIPng ir rodar

Redes no podem ser arbitradas para as publicaes, podendo no entanto serem publicadas rotas conectadas e estticas

46

Roteamento dinmico no IPV6 RIPng


Configura-se selecionando as interfaces em que o RIPng ir rodar

Redes no podem ser arbitradas para as publicaes, podendo no entanto serem publicadas rotas conectadas e estticas

47

Roteamento IPV6 com RIPng

Rotas obtidas em R15

48

Roteamento dinmico no IPV6 OSPFv3


O protocolo OSPF utilizado no IPV4 (V2) precisou de vrias modificaes para suportar o IPV6, dando origem ao OSPFv3 (RFC 2740)

Os mesmos princpios utilizados no OSPFv2, como LSAs, flooding, utilizao do algortimo de Djkstra, etc foram mantidos. Porm o OSPFv3 possue varias melhorias em relao ao seu sucessor.
A principal diferena de configurao que no OSPFv3 no h mais configuraes de redes e sim de interfaces, que passam a ser mandatrias.
49

Roteamento dinmico no IPV6 OSPFv3

Configuraes em R13

50

Roteamento dinmico no IPV6 - OSPFv3

Rotas OSPF resultantes


51

Roteamento externo no IPV6 BGP

O protocolo BGP permite a propagao de mltiplas famlias de endereos (adress families) e no houve a necessidade do desenvolvimento de um novo protocolo de roteamento externo. Para ativar a propagao de prefixos IPV6 sobre um peer IPV4, basta que a implementao do BGP tenha suporte a multiprotocolos, no caso IPV6, e habilitar o mesmo no peer.

52

Roteamento externo no IPV6 BGP

53

Roteamento externo no IPV6 BGP

Rota externa recebida do peer eBGP (R11)


54

Segurana no IPV6

55

Mitos e Meias verdades sobre segurana em IPV6


Como no existe NAT no IPV6, o usurio est mais exposto. IPV6 seguro pois o IPSec mandatrio Devido ao grande tamanho do espao IPV6, um ataque de port scan infrutfero

56

Consideraes sobre segurana em IPV6


Pode-se a analisar a segurana em IPV6 em relao ao IPV4 sob vrios aspectos diferentes: Aquisio de dados para ataques Acesso no autorizado Spoofing de IP Ataques a DHCP e ARP Ataques de amplificao baseados em broadcasts (Smurf attack) Sequestro de rotas Propagao de vrus, e malwares Ataques a mecanismos de traduo

57

Segurana no IPV6 Aquisio de dados


Esse geralmente o processo em que se inicia a maioria dos ataques. O atacante silenciosamente procura obter o mximo de informaes acerca da rede do atacado.
No IPV4 - Ping sweeps ping, tracroute, firewalk - Port Scans nmap - Scans de vulnerabilidades de servios - nessus

58

Segurana no IPV6 Aquisio de dados


Consideraes quanto ao IPV6
- ping sweep e port scans mais difceis de se implementar - novos endereos de multicast expe certos alvos facilmente, como todos s ns (FF02::1) , todos roteadores (FF05::2), servidores DHCP (FF05::5) - Novas tcnicas para scanning como coletar em logs de dnss, ataques de dicionrio com base em endereos fceis de memorizao como 2804:40:caf:dado::1 -

59

Segurana no IPV6 Acesso no autorizado

No IPV4 Controlado bsicamente por ACLs Tcnicas como o door knock (bater a porta) podem ser utilizadas para dinamicamente permitir acessos externos No IPV6 O mesmo para IPV4 Suporte a IPSec pode tornar as coisas mais fceis e seguras.

60

Segurana no IPV6 Aquisio de dados


Boas prticas:
- Filtrar endereos IPV6 de uso interno nos roteadores de borda. - Usar endereos estticos no obvios para sistemas crticos. - Filtrar servios no necessrios no Firewall. - Filtrar seletivamente o ICMPv6 -

61

Segurana no IPV6 Spoofing de IP


Consiste na troca dos reais endereos IP de origem que pode ocorrer por aplicativos mal feitos ou por atividade maliciosa.
Para as conexes entrantes, somente o controle de BOGONs pode auxiliar. Pode-se evitar que usurios de sua rede faam spoofing. No IPV4 Uma boa prtica para provedores de ltima milha negar a saida todos os endereos que no sejam de sua prpria rede No IPV6 O mesmo, porm lembrando que a parte destinada aos hosts tem um espao de endereamento infinitamente maior
62

Segurana no IPV6 Ataques a DHCP e ARP


Ataques a DHCP e ARP spoofing em redes IPV4 so muito fceis de serem feitos e muito eficientes. Ver apresentao http://mum.mikrotik.com/presentations/PL10/maia.pdf
No IPV6, semelhantes tcnicas podem ser utilizadas para ataque as redes, sendo que: NO IPV6 o ARP no existe mas o mecanismo de descoberta de vizinhos semelhante e no tem autenticao O mecanismo de autoconfigurao stateless trabalha de forma anlogo a um DHCPv4 e pode ser explorado da mesma forma.
63

Segurana no IPV6 Ataques a DHCP e ARP


Felizmente existem mecanismos para assegurar esses servios (longe no entanto de estarem disponveis nos produtos atualmente existentes) SEND (Secure Neighbor Discovery) descoberta de vizinhos de forma segura (RFC 3972) DHCPv6 com autenticao OBS: Em redes de provedores de acesso possivel segregar os trfego entre clientes utilizando tcnicas de filtros de camada 2, evitando assim os ataques acima citados. Para tanto ver: http://mum.mikrotik.com/presentations/PL10/maia.pdf
64

Segurana no IPV6 Ataques de amplificao de broadcast


Um antigo e conhecido ataque no IPV4 o ataque de amplificao de Broadcast, conhecido como Smurf Attack. Consiste em mandar para um endereo de broadcast um pacote ICMP de echo request com o endereo de origem spoofado para o endereo da vtima. Todos os hosts da rede respondem para a vtima causando um ataque de DoS.
Esse mtodo foi usado no passado e teve sua mitigao relativamente simples com a modificao dos kernels de sistemas operacionais impedindo que endereos de broadcast propaguem pacotes de broadcast diretamente. Esse bug no existe no Mikrotik e na maioria dos sistemas modernos.

65

Segurana no IPV6 Ataques de amplificao de broadcast


No IPV6 no existe endereo de Broadcast mas no entanto vrios outros novos foram criados para o Multicast
Assim possivel que um ataque semelhante ao ataque Smurf, enviando mensagens para os ns terminais da rede com IP de origem spoofado com endereos de Multicast Mitigao desse possvel ataque: Filtrar descartando, todos os pacotes que contenham endereos de Multicast como endereo de origem.

66

Segurana no IPV6 Ataques a protocolos de roteamento


Esses ataques procuram redirecionar trfego ou causar problemas de roteamento ou mesmo negao de servio com a injeo de rotas falsas, envio de updates constantes para causar flood, etc.
BGP: O protocolo BGP utilizado o mesmo, sendo que o IPV6 uma famlia de endereos suportada e no h qualquer diferena de comportamento com relao a segurana no BGP a no ser a questo de autenticao e de TTL (ver apresentao de BGP no dia de amanh) OSPFv3 e RIPng: Os mecanismos de autenticao existentens nos antecessores OSPFv2 e RIP, foram retirados e a segurana devese basear em IPSec* * Ainda no suportado no Mikrotik
67

Segurana no IPV6 Ataques a protocolos de roteamento


Esses ataques procuram redirecionar trfego ou causar problemas de roteamento ou mesmo negao de servio com a injeo de rotas falsas, envio de updates constantes para causar flood, etc.
BGP: O protocolo BGP utilizado o mesmo, sendo que o IPV6 uma famlia de endereos suportada e no h qualquer diferena de comportamento com relao a segurana no BGP a no ser a questo de autenticao e de TTL (ver apresentao de BGP no dia de amanh) OSPFv3 e RIPng: Os mecanismos de autenticao existentens nos antecessores OSPFv2 e RIP, foram retirados e a segurana devese basear em IPSec* * Ainda no suportado no Mikrotik
68

Segurana no IPV6 Vrus e malwares


No h significativas mudanas nos males causados por vrus com o uso de um protocolo ou outro. No entanto vrus que dependem de escaneamento de hosts expostos tendem a no mais existir, dado o grande espao de numerao do IPV6

As regras de bloqueio de portas conhecidas de vrus utilizadas para o IPV4 podem ser utilizadas em Firewalls IPV6.

69

Firewall IPV6 no Mikrotik RouterOS

70

Princpios Bsicos de Proteo


Proteo do prprio roteador tratamento das conexes e eliminao de trfego prejudicial/intil permitir somente os servios necessrios no prprio roteador prevenir e controlar ataques e acesso no autorizado ao roteador

Proteo da rede interna tratamento das conexes e eliminao de trfego prejudicial/intil permitir somente os servios necessrios nos clientes prevenir e controlar ataques e acesso no autorizado em clientes.

71

Regras de Firewall Filtrando trfego prejudicial/intil

Filtros de portas de vrus

Bloqueia portas mais populares utilizadas por vrus TCP e UDP 445 e 137-139
No momento existem algumas centenas Trojans ativos e menos de 50 tipos de vrus ativos No site da Mikrotik h uma lista com as portas e protocolos que utilizam esses vrus. Baixar lista de vrus Mikrotik e fazer as regras de acordo
72

Firewall Protees de ataques DoS


O Principal objetivo do ataque de DoS o consumo de recursos como CPU ou largura de banda.

Usualmente o roteador inundado com requisies de conexes TCP/SYN causando a resposta de TCP/SYN-ACK e a espera do pacote de TCP/ACK
Normalmente no intencional e causada por vrus em clientes Todos IPs com mais de 10 conexes com o roteador podem ser considerados atacantes .

73

Firewall Protees de ataques DoS


Ataques DoS - cont
Se simplesmente descartarmos as conexes, permitiremos que o atacante crie uma nova conexo. A proteo pode ser implementada em dois estgios: Deteco criando uma lista dos atacantes DoS com base em connection limit Supresso aplicando restries aos que forem detectados.
74

Firewall Protees de ataques DoS

75

Firewall Protees de ataques DoS

Com a ao tarpit aceitamos a conexo e a fechamos, no deixando no entanto o atacante trafegar. Esta regra deve ser colocada antes da regra de deteco ou ento a address list vai reeescreve-la todo o tempo.

76

Firewall Protees de ataques


dDOS
Ataques de dDos (dDoS) so bastante parecidos com os de DoS, porm partem de um grande nmero de hosts infectados

A nica medida que podemos tomar habilitar a opo TCP syn cookie no connection tracking do Firewall

77

Regras de Firewall Controle de ICMP


O Internet Control Message Protocol (ICMP) basicamente uma ferramenta para diagnstico da rede e alguns tipos de ICMP obrigatoriamente devem ser liberados. No IPV4 boas prticas indicam a manuteno de pelo menos 5 tipos de ICMP (type:code), que so: - PING Mensagens 0:0 e 8:0 - TRACEROUTE Mensagens 11:0 e 3:3 - PMTUD Path MTU discovery mensagem 3:4

Os outros tipos de ICMP normalmente podem ser bloqueados sem qualquer efeito danoso rede
78

Regras de Firewall Controle de ICMP


O Internet Control Message Protocol (ICMP) basicamente uma ferramenta para diagnstico da rede e alguns tipos de ICMP obrigatoriamente devem ser liberados. No IPV4 boas prticas indicam a manuteno de pelo menos 5 tipos de ICMP (type:code), que so: - PING Mensagens 0:0 e 8:0 - TRACEROUTE Mensagens 11:0 e 3:3 - PMTUD Path MTU discovery mensagem 3:4

Os outros tipos de ICMP normalmente podem ser bloqueados sem qualquer efeito danoso rede
79

Regras de Firewal - Controle de ICMP


Equivalentes do IPV4 no IPV6 ICMPv6 Type 1 Code 0 No route to destination ICMPv6 Type 3 - Time exceeded ICMPv6 Type 128 and Type 129 - Echo request and echo reply Novas mensagens potencialmente requeridas no IPV6: ICMPv6 Type 2 - Packet too big requerido pelo PMTUD

ICMPv6 Type 4 - Parameter problem


ICMP Type 130-132 - Multicast listener messages ICMPv6 Type 133/134 Router solicitation and router advertisement ICMPv6 Type 135/136 Neighbor solicitation and neighbor advertisement.
80

Filtrando trfego indesejvel


IPs Bogons: No IPV4 Ainda que restem poucos endereos IPV4 (menos de 5%), aqueles no alocados podem ser empregados para ataques quando o atacante quer ocultar seu endereo. No IPV6 O grande espao de endereamento do IPV6 torna a necessidade de controle de BOGONS ainda mais crtica.

81

Controlando BOGONS

O Site abaixo mantem listas e servios para controle de BOGONS http://www.team-cymru.org/Services/Bogons/

Listas podem ser obtidas: pelo prprio site por email automricamente fazendo um peer BGP com a cymru

82

Filtro automtico de Full Bogons via BGP (no firewall)


Marcando as rotas entrantes do peer com o Cymru como blackhole

83

Implementao de IPV6 no Mikrotik

IPV6 Como comear ???

Como comear
Para quem no tem conectividade nativa IPV6 uma boa soluo comear por um tnel IPV4-IPV6. Como sugesto a empresa abaixo oferece essa conectividade sem custo.

www.tunnelbroker.net www.he.net
85

Como comear
So oferecidos dois tipos de tnel: Tneis regulares teis para quem ainda no tem AS ou se tem ainda no tem seu bloco prprio de IPV6 Tneis BGP Quem tem AS e bloco IPV6 designado mas no tem conectividade nativa IPV6 pode anunciar seu bloco pela HE sem qualquer custo. Nesse caso ser pedida uma carta de confirmao para conferencia da titularidade do AS.

86

Configuraes no Mikrotik

1 Criar a interface 6to4 utilizando o seu endereo IPV4 e o remoto fornecido pela HE

2 Configurar o endereo IPV6 fornecido pela HE na interface criada


87

Configuraes no Mikrotik
3 Fazer o Peer com a HE habilitando o MBGP com address family IPV6 e publicar o bloco de IPV6 pertencente ao provedor.

88

IPV6 Como comear

Principais desafios: Falta de conectividade nativa. Tneis podem ser um bom comeo para o aprendizado do IPV6 mas tero suas limitaes quando em produo Falta de suporte nos equipamentos dos clientes. Quebra do paradigma interno nas empresas. Investimento em planejamento, treinamentos e equipamentos.

89

IPV6 Como comear

Estratgias para os pequenos e mdios provedores Comear a exigir equipamentos com suporte a IPV6 Quem ainda no tem, correr atrs do seu AS Procurar formas de se conectar a um PTT Iniciar o estudo e implementao, ontem !

90

Obrigado !
Wardner Maia maia@mikrotikbrasil.com.br

91

Você também pode gostar