Você está na página 1de 232

CURSO IPv6 BSICO

Rodrigo Regis dos Santos


Antnio M. Moreiras
Ailton Soares da Rocha

Ncleo de Informao e Coordenao do ponto BR


So Paulo
2009

Ncleo de Informao e Coordenao do Ponto BR


Diretor Presidente
Demi Getschko
Diretor Administrativo
Hartmut Richard Glaser
Diretor de Servios
Frederico Neves
Diretor de Projetos Especiais e de Desenvolvimento
Milton Kaoru Kashowakura
Centro de Estudos e Pesquisas em Tecnologia de Redes e Operaes CEPTRO.br
Antnio Marcos Moreiras
Coordenao Executiva e Editorial: Antnio Marcos Moreiras
Autores / Design / Diagramao
Rodrigo Regis dos Santos
Antnio Marcos Moreiras
Ailton Soares da Rocha
Dados Internacionais de Catalogao na Publicao (CIP)
(Cmara Brasileira do Livro, SP, Brasil)
Santos, Rodrigo Regis dos
Curso de IPv6 bsico / Rodrigo Regis dos
Santos, Antonio Marcos Moreiras, Ailton Soares
da Rocha. -- 1. ed. -- So Paulo : Comit Gestor
da Internet no Brasil, 2009.

1. Sistemas de comunicao sem fio - Inovaes


tecnolgicas 2. Telecomunicao 3. Telefones
I. Moreiras, Antonio Marcos. II. Rocha, Ailton
Soares da. III. Ttulo.

09-06849

CDD-621

ndices para catlogo sistemtico:


1. Telefonia e Protocolo IPv6 : Telecomunicaes
621

Sobre o Projeto IPv6.br


O IPv6 a nova gerao do Protocolo Internet.
Ele j vem sendo utilizado h algum tempo. Mas agora sua implantao deve ser
acelerada. Ela imprescindvel para a continuidade do crescimento e da evoluo da
Internet!
O objetivo do projeto IPv6.br do NIC.br estimular a utilizao do novo protocolo na
Internet e nas redes brasileiras. Para saber mais acesse o stio Internet www.ipv6.br ou
entre em contato pelo e-mail ipv6@nic.br.
O CEPTRO.br- Centro de Estudos e Pesquisas em Tecnologia de Redes e Operaes
do NIC.br responsvel por projetos que visam melhorar a qualidade da Internet no
Brasil e disseminar seu uso, com especial ateno para seus aspectos tcnicos e de
infraestrutura. Mais informaes podem ser obtidas no stio Internet www.ceptro.br.

Sobre os autores
Rodrigo Regis dos Santos formado em Cincia da Computao pela Universidade
Presbiteriana Mackenzie e atualmente Analista de Projetos no NIC.br. Rodrigo
especialista em IPv6 e um dos responsveis pelo projeto IPv6.br, que tem por objetivo
incentivar o uso do protocolo no pas.
Antnio M. Moreiras atua no NIC.br na coordenao de projetos relacionados
infraestrutura da Internet e a seu desenvolvimento no Brasil. Est envolvido atualmente
com a disseminao do IPv6 no Brasil, distribuio da Hora Legal via NTP, medies da
qualidade da Internet no Brasil e estudos da Web brasileira. Engenheiro eletricista e
mestre em engenharia pela POLI/USP, com MBA em Gesto Empresarial pela
FACC/UFRJ, atualmente est especializando-se em Governana da Internet na Diplo
Foundation e iniciando seu doutorado na POLI/USP, estudando a integrao das redes
de sensores Internet.
Ailton Soares da Rocha Analista de Projetos no NIC.br, onde est envolvido com
pesquisas e projetos relacionados infraestrutura da Internet no pas, com importante
atuao nos projetos IPv6.br e NTP.br. Engenheiro eletricista e de telecomunicaes
graduado pelo INATEL, atuou por mais de 10 anos na coordenao da rea de redes e
Internet da instituio.

Sobre a licena

Para cada novo uso ou distribuio, voc deve deixar claro para outros os termos da licena desta obra.
No caso de criao de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e CEPTRO.br no devem ser utilizados.
Na atribuio de autoria, essa obra deve ser citada da seguinte forma:
Apostila Curso IPv6 bsico do NIC.br, disponvel no stio http://curso.ipv6.br ou atravs do e-mail ipv6@nic.br.
Qualquer uma destas condies podem ser renunciadas, desde que voc obtenha permisso do autor.
Se necessrio, o NIC.br pode ser consultado atravs do email ipv6@nic.br.
Nada nesta licena prejudica ou restringe os direitos morais do autor.

Introduo

Mdulo 1

Neste mdulo de introduo, iniciaremos conhecendo um pouco da histria da Internet e do


desenvolvimento do protocolo IP.
Entenderemos quais os problemas causados pela forma adotada inicialmente para
distribuio dos endereos IP e pelo rpido crescimento da Internet, e quais as solues adotadas
para resolver esses problemas. Seguindo este histrico, veremos como algumas dessas solues
evoluram at se chegar a definio da verso 6 do protocolo IP, o IPv6.
Tambm veremos neste mdulo, atravs de dados estatsticos, a real necessidade da
implantao do IPv6 nas redes de computadores, confrontando dados sobre o ritmo de crescimento
da Internet e sobre a adoo e utilizao do IPv6. Tambm sero discutidas as consequncias da
no implantao do novo protocolo IP e da larga utilizao de tcnicas tidas como paliativas,
como por exemplo as NATs.

A Internet e o TCP/IP


1969 Incio da ARPANET

1981 Definio do IPv4 na RFC 791

1983 ARPANET adota o TCP/IP

1990 Primeiros estudos sobre o


esgotamento dos endereos


1993 Internet passa a ser explorada


comercialmente


Intensifica-se a discusso sobre o possvel


esgotamento dos endereos livres e do
aumento da tabela de roteamento.

O Departamento de Defesa (DoD - Department of Defense) do governo estadunidense


iniciou em 1966, atravs de sua Agencia de Pesquisas e de Projetos Avanados (ARPA - Advanced
Research Projects Agency), um projeto para a interligao de computadores em centros militares e
de pesquisa. Este sistema de comunicao e controle distribudo com fins militares recebeu o
nome de ARPANET, tendo como principal objetivo terico formar uma arquitetura de rede slida
e robusta que pudesse, mesmo com a queda de alguma estao, trabalhar com os computadores e
ligaes de comunicao restantes. Em 1969, so instalados os primeiros quatro ns da rede, na
Universidade de Los Angeles (UCLA), na Universidade da Califrnia em Santa Brbara (UCSB),
no Instituto de Pesquisas de Standford (SRI) e na Universidade de Utah.
No incio, a ARPANET trabalhava com diversos protocolos de comunicao, sendo o
principal o NCP (Network Control Protocol). No entanto, em 1/1/1983, quando a rede j possua
562 hosts, todas as mquinas da ARPANET passaram a adotar como padro os protocolos TCP/IP,
permitindo o crescimento ordenado da rede e eliminando restries dos protocolos anteriores.
Definido na RFC 791, o protocolo IP possui duas funes bsicas: a fragmentao, que
permite o envio de pacotes maiores que o limite de trfego estabelecido de um enlace, dividindoos em partes menores; e o endereamento, que permite identificar o destino e a origem dos pacotes
a partir do endereo armazenado no cabealho do protocolo. A verso do protocolo IP utilizada na
poca e atualmente a verso 4 ou IPv4. Ela mostrou-se muito robusta, e de fcil implantao e
interoperabilidade, entretanto, seu projeto original no previu alguns aspectos como:

O crescimento das redes e um possvel esgotamento dos endereos IP;

O aumento da tabela de roteamento;

Problemas relacionados a segurana dos dados transmitidos;

Prioridade na entrega de determinados tipos de pacotes.

Esgotamento dos endereos IPv4

IPv4 = 4.294.967.296 endereos.

Poltica inicial de distribuio de endereos.





Classe A

IBM

HP

AT&T

MIT

DoD
US Army

USPS

........



Classe B
Classe C
Endereos reservados
9

As especificaes do IPv4 reservam 32 bits para endereamento, possibilitando gerar mais


de 4 bilhes de endereos distintos. Inicialmente, estes endereos foram divididos em trs classes
de tamanhos fixos da seguinte forma:


Classe A: definia o bit mais significativo como 0, utilizava os 7 bits restantes do


primeiro octeto para identificar a rede, e os 24 bits restantes para identificar o host.
Esses endereos utilizavam a faixa de 1.0.0.0 at 126.0.0.0;

Classe B: definia os 2 bits mais significativo como 10, utilizava os 14 bits seguintes
para identificar a rede, e os 16 bits restantes para identificar o host. Esses endereos
utilizavam a faixa de 128.1.0.0 at 191.254.0.0;

Classe C: definia os 3 bits mais significativo como 110, utilizava os 21 bits seguintes
para identificar a rede, e os 8 bits restantes para identificar o host. Esses endereos
utilizavam a faixa de 192.0.1.0 at 223.255.254.0;
Classe
Formato
Redes
Hosts
A
7 Bits Rede, 24 Bits Host
128 16.777.216
B
14 Bits Rede, 16 Bits Host
16.384
65.536
C
21 Bits Rede, 8 Bits Host 2.562.097.152
256

Embora o intuito dessa diviso tenha sido tornar a distribuio de endereos mais
flexvel, abrangendo redes de tamanhos variados, esse tipo de classificao mostrou-se
ineficiente. Desta forma, a classe A atenderia um nmero muito pequeno de redes, mas
ocupava metade de todos os endereos disponveis; para enderear 300 dispositivos em
uma rede, seria necessrio obter um bloco de endereos da classe B, desperdiando
assim quase o total dos 65 mil endereos; e os 256 endereos da classe C no supriam
as necessidades da grande maioria das redes.

Esgotamento dos endereos IPv4

Crescimento exponencial da Internet.


Data
1981
1982
1983
1984
1985
1986
1987
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997

Hosts
213
235
562
1.024
1.961
5.089
28.174
56.000
159.000
313.000
617.000
1.136.000
2.056.000
3.212.000
8.200.000
16.729.000
26.053.000

Domnios
1.280
4.800
9.300
18.000
17.000
26.000
46.000
120.000
488.000
1.301.000

10

Outro fator que colaborava com o desperdcio de endereos, era o fato de que dezenas de
faixas classe A foram atribudas integralmente a grandes instituies como IBM, AT&T, Xerox,
HP, Apple, MIT, Ford, Departamento de Defesa Americano, entre muitas outras, disponibilizando
para cada uma 16.777.216 milhes de endereos. Alm disso, 35 faixas de endereos classe A
foram reservadas para usos especficos como multicast, loopback e uso futuro.
Em 1990, j existiam 313.000 hosts conectados a rede e estudos j apontavam para um
colapso devido a falta de endereos. Outros problemas tambm tornavam-se mais efetivos
conforme a Internet evolua, como o aumento da tabela de roteamento.
Devido ao ritmo de crescimento da Internet e da poltica de distribuio de endereos, em
maio de 1992, 38% das faixas de endereos classe A, 43% da classe B e 2% da classe C, j
estavam alocados. Nesta poca, a rede j possua 1.136.000 hosts conectados.
Em 1993, com a criao do protocolo HTTP e a liberao por parte do Governo
estadunidense para a utilizao comercial da Internet, houve um salto ainda maior na taxa de
crescimento da rede, que passou de 2.056.000 de hosts em 1993 para mais de 26.000.000 de hosts
em 1997.

Mais informaes:
 RFC 1287 - Towards the Future Internet Architecture.
 RFC 1296 - Internet Growth (1981-1991)
 Solensky F., Continued Internet Growth, Proceedings of the 18th Internet Engineering Task
Force, Agosto 1990, http://www.ietf.org/proceedings/prior29/IETF18.pdf
 IANA IPv4 Address Space Registry http://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.xml
 RFC 3330 - Special-Use IPv4 Addresses.

Solues
Solues paliativas:


1992 - IETF cria o grupo ROAD (ROuting and ADdressing).




CIDR (RFC 4632)




Fim do uso de classes = blocos de tamanho apropriado.

Endereo de rede = prefixo/comprimento.

Agregao das rotas = reduz o tamanho da tabela de rotas.

DHCP

Alocaes dinmicas de endereos.

NAT + RFC 1918



Permite conectar toda uma rede de computadores usando
apenas um endereo vlido na Internet, porm com vrias
restries.
11

Diante desse cenrio, a IETF (Internet Engineering Task Force) passa a discutir estratgias
para solucionar a questo do esgotamento dos endereos IP e o problema do aumento da tabela de
roteamento. Para isso, em novembro de 1991, formado o grupo de trabalho ROAD (ROuting and
Addressing), que apresenta como soluo a estes problemas a utilizao do CIDR (Classless Interdomain Routing).
Definido na RFC 4632 (tornou obsoleta a RFC 1519), o CIDR tem como idia bsica o fim
do uso de classes de endereos, permitindo a alocao de blocos de tamanho apropriado a real
necessidade de cada rede; e a agregao de rotas, reduzindo o tamanho da tabela de roteamento.
Com o CIDR os blocos so referenciados como prefixo de redes. Por exemplo, no endereo
a.b.c.d/x, os x bits mais significativos indicam o prefixo da rede. Outra forma de indicar o prefixo
atravs de mscaras, onde a mscara 255.0.0.0 indica um prefixo /8, 255.255.0.0 indica um /16, e
assim sucessivamente.
Outra soluo, apresentada na RFC 2131 (tornou obsoleta a RFC 1541), foi o protocolo
DHCP (Dynamic Host Configuration Protocol). Atravs do DHCP um host capaz de obter um
endereo IP automaticamente e adquirir informaes adicionais como mscara de sub-rede,
endereo do roteador padro e o endereo do servidor DNS local.
O DHCP tem sido muito utilizado por parte dos ISPs por permitir a atribuio de endereos
IP temporrios a seus clientes conectados. Desta forma, torna-se desnecessrio obter um endereo
para cada cliente, devendo-se apenas designar endereos dinamicamente, atravs de seu servidor
DHCP. Este servidor ter uma lista de endereos IP disponveis, e toda vez que um novo cliente se
conectar rede, lhe ser designado um desses endereo de forma arbitrria, e no momento que o
cliente se desconecta, o endereo devolvido.

Solues


NAT

Vantagens:





Reduz a necessidade de endereos pblicos;


Facilita a numerao interna das redes;
Oculta a topologia das redes;
S permite a entrada de pacotes gerado em resposta a um
pedido da rede.

Desvantagens:








Quebra o modelo fim-a-fim da Internet;


Dificulta o funcionamento de uma srie de aplicaes;
No escalvel;
Aumento do processamento no dispositivo tradutor;
Falsa sensao de segurana;
Impossibilidade de se rastrear o caminho do pacote;
Impossibilita a utilizao de algumas tcnicas de segurana
como IPSec.

12

A NAT (Network Address Translation), foi outra tcnica paliativa desenvolvida para
resolver o problema do esgotamento dos endereos IPv4. Definida na RFC 3022 (tornou obsoleta
a RFC 1631), tem como idia bsica permitir que, com um nico endereo IP, ou um pequeno
nmero deles, vrios hosts possam trafegar na Internet. Dentro de uma rede, cada computador
recebe um endereo IP privado nico, que utilizado para o roteamento do trfego interno. No
entanto, quando um pacote precisa ser roteado para fora da rede, uma traduo de endereo
realizada, convertendo endereos IP privados em endereos IP pblicos globalmente nicos.
Para tornar possvel este esquema, utiliza-se os trs intervalos de endereos IP declarados
como privados na RFC 1918, sendo que a nica regra de utilizao, que nenhum pacote
contendo estes endereos pode trafegar na Internet pblica. As trs faixas reservadas so:
10.0.0.0
a 10.255.255.255 /8
(16.777.216 hosts)
172.16.0.0
a 172.31.255.255 /12 (1.048.576 hosts)
192.168.0.0
a 192.168.255.255 /16 (65.536 hosts)
A utilizao da NAT mostrou-se eficiente no que diz respeito a economia de endereos IP,
alm de apresentar alguns outros aspectos positivos, como facilitar a numerao interna das redes,
ocultar a topologia das redes e s permitir a entrada de pacotes gerados em resposta a um pedido
da rede. No entanto, o uso da NAT apresenta inconvenientes que no compensam as vantagens
oferecidas.
A NAT quebra o modelo fim-a-fim da Internet, no permitindo conexes diretas entre dois
hosts, o que dificulta o funcionamento de uma srie de aplicaes, como P2P, VoIP e VPNs.
Outro problema a baixa escalabilidade, pois o nmero de conexes simultneas limitado, alm
de exigir um grande poder de processamento do dispositivo tradutor. O uso da NAT tambm
impossibilita rastrear o caminho de pacote, atravs de ferramentas como traceroute, por exemplo,
e dificulta a utilizao de algumas tcnicas de segurana como IPSec. Alm disso, seu uso passa
uma falsa sensao de segurana, pois, apesar de no permitir a entrada de pacotes no
autorizados, a NAT no realiza nenhum tipo de filtragem ou verificao nos pacotes que passa por
ela.

Solues
Solues paliativas: Queda de apenas 14%

13

Embora estas solues tenham diminudo a demanda por IPs, elas no foram suficientes
para resolver os problemas decorrentes do crescimento da Internet. A adoo dessas tcnicas
reduziu em apenas 14% a quantidade de blocos de endereos solicitados IANA e a curva de
crescimento da Internet continuava apresentando um aumento exponencial.
Essas medidas, na verdade, serviram para que houvesse mais tempo para se desenvolver
uma nova verso do IP, que fosse baseada nos princpios que fizeram o sucesso do IPv4, porm,
que fosse capaz de suprir as falhas apresentadas por ele.

Mais informaes:
RFC 1380 - IESG Deliberations on Routing and Addressing
RFC 1918 - Address Allocation for Private Internets
RFC 2131 - Dynamic Host Configuration Protocol
RFC 2775 - Internet Transparency
RFC 2993 - Architectural Implications of NAT
RFC 3022 - Traditional IP Network Address Translator (Traditional NAT)
RFC 3027 - Protocol Complications with the IP Network Address Translator
RFC 4632 - Classless Inter-domain Routing (CIDR): The Internet Address Assignment and
Aggregation Plan.

Solues
Estas medidas geraram mais tempo para desenvolver uma nova
verso do IP.


1992 - IETF cria o grupo IPng (IP Next Generation)




Principais questes:


Escalabilidade;

Segurana;

Configurao e administrao de rede;

Suporte a QoS;

Mobilidade;

Polticas de roteamento;

Transio.
14

Deste modo, em dezembro de 1993 a IETF formalizou, atravs da RFC 1550, as pesquisas a
respeito da nova verso do protocolo IP, solicitando o envio de projetos e propostas para o novo
protocolo. Esta foi umas das primeiras aes do grupo de trabalho da IETF denominado Internet
Protocol next generation (IPng). As principais questes que deveriam ser abordadas na elaborao
da prxima verso do protocolo IP foram:


Escalabilidade;

Segurana;

Configurao e administrao de rede;

Suporte a QoS;

Mobilidade;

Polticas de roteamento;

Transio.

Solues
Soluo definitiva:

15

Diversos projetos comearam a estudar os efeitos do crescimento da Internet, sendo os


principais o CNAT, o IP Encaps, o Nimrod e o Simple CLNP. Destas propostas surgiram o TCP
and UDP with Bigger Addresses (TUBA), que foi uma evoluo do Simple CLNP, e o IP Address
Encapsulation (IPAE), uma evoluo do IP Encaps. Alguns meses depois foram apresentados os
projetos Pauls Internet Protocol (PIP), o Simple Internet Protocol (SIP) e o TP/IX. Uma nova
verso do SIP, que englobava algumas funcionalidades do IPAE, foi apresentada pouco antes de
agregar-se ao PIP, resultando no Simple Internet Protocol Plus (SIPP). No mesmo perodo, o
TP/IX mudou seu nome para Common Architecture for the Internet (CATNIP).
Em janeiro de 1995, na RFC 1752 o IPng apresentou um resumo das avaliaes das trs
principais propostas:

CANTIP - foi concebido como um protocolo de convergncia, para permitir a


qualquer protocolo da camada de transporte ser executado sobre qualquer protocolo de
camada de rede, criando um ambiente comum entre os protocolos da Internet, OSI e
Novell;

TUBA - sua proposta era de aumentar o espao para endereamento do IPv4 e torn-lo
mais hierrquico, buscando evitar a necessidade de se alterar os protocolos da camada
de transporte e aplicao. Pretendia uma migrao simples e em longo prazo, baseada
na atualizao dos host e servidores DNS, entretanto, sem a necessidade de
encapsulamento ou traduo de pacotes, ou mapeamento de endereos;

SIPP - concebido para ser uma etapa evolutiva do IPv4, sem mudanas radicais e
mantendo a interoperabilidade com a verso 4 do protocolo IP, fornecia uma
plataforma para novas funcionalidades da Internet, aumentava o espao para
endereamento de 32 bits para 64 bits, apresentava um nvel maior de hierarquia e era
composto por um mecanismo que permitia alargar o endereo chamado cluster
addresses. J possua cabealhos de extenso e um campo flow para identificar o tipo
de fluxo de cada pacote.

16

Entretanto, conforme relatado tambm na RFC 1752, todas as trs propostas apresentavam
problemas significativos. Deste modo, a recomendao final para o novo Protocolo Internet
baseou-se em uma verso revisada do SIPP, que passou a incorporar endereos de 128 bits,
juntamente com os elementos de transio e autoconfigurao do TUBA, o endereamento
baseado no CIDR e os cabealhos de extenso. O CATNIP, por ser considerado muito
incompleto, foi descartado.
Aps esta definio, a nova verso do Protocolo Internet passou a ser chamado
oficialmente de IPv6.

Mais informaes:
RFC 1550 - IP: Next Generation (IPng) White Paper Solicitation
RFC 1752 - The Recommendation for the IP Next Generation Protocol

Edited by Foxit Reader


Copyright(C) by Foxit Corporation,2005-2009
For Evaluation Only.

IPv6


1998 - Definido pela RFC 2460

128 bits para endereamento.

Cabealho base simplificado.

Cabealhos de extenso.

Identificao de fluxo de dados (QoS).

Mecanismos de IPSec incorporados ao protocolo.

Realiza a fragmentao e remontagem dos pacotes apenas


na origem e no destino.

No requer o uso de NAT, permitindo conexes fim-a-fim.

Mecanismos que facilitam a configurao de redes.

....
17

As especificaes da IPv6 foram apresentadas inicialmente na RFC 1883 de dezembro de


1995, no entanto, em em dezembro de 1998, est RFC foi substituda pela RFC 2460. Como
principais mudanas em relao ao IPv4 destacam-se:


Maior capacidade para endereamento: no IPv6 o espao para endereamento aumentou


de 32 bits para 128 bits, permitindo: nveis mais especficos de agregao de endereos;
identificar uma quantidade muito maior de dispositivos na rede; e implementar mecanismos
de autoconfigurao. A escalabilidade do roteamento multicast tambm foi melhorada
atravs da adio do campo "escopo" no endereo multicast. E um novo tipo de endereo, o
anycast, foi definido;

Simplificao do formato do cabealho: alguns campos do cabealho IPv4 foram


removidos ou tornaram-se opcionais, com o intuito de reduzir o custo do processamento dos
pacotes nos roteadores;

Suporte a cabealhos de extenso: as opes no fazem mais parte do cabealho base,


permitindo um roteamento mais eficaz, limites menos rigorosos em relao ao tamanho e a
quantidade de opes, e uma maior flexibilidade para a introduo de novas opes no
futuro;

Capacidade de identificar fluxos de dados: foi adicionado um novo recurso que permite
identificar de pacotes que pertenam a determinados trfegos de fluxos, para os quais podem
ser requeridos tratamentos especiais;

Suporte a autenticao e privacidade: foram especificados cabealhos de extenso


capazes de fornecer mecanismos de autenticao e garantir a integridade e a
confidencialidade dos dados transmitidos.

18

Alm disso, o IPv6 tambm apresentou mudanas no tratamento da fragmentao dos


pacotes, que passou a ser realizada apenas na origem; permite o uso de conexes fim-a-fim,
princpio que havia sido quebrado com o IPv4 devido a grande utilizao de NAT; trouxe recursos
que facilitam a configurao de redes, alm de outros aspectos que foram melhorados em relao
ao IPv4.

Mais informaes:
RFC 2460 - Internet Protocol, Version 6 (IPv6) Specification

Por que utilizar IPv6 hoje?




A Internet continua crescendo

Quantidade de hosts na Internet

19

Durante os ltimos dez anos, durante o desenvolvimento do IPv6, a Internet continuou


apresentando um ritmo de crescimento cada vez mais acelerado. O nmero de hosts conectados
Internet saltou de 30.000.000 para aproximadamente 625.000.000 nos dias de hoje, com um
nmero cada vez maior de usurios e dispositivos conectados Rede.

Por que utilizar IPv6 hoje?




A Internet continua crescendo




Mundo


1.596.270.108 usurios de Internet;

23,8% da populao;

Crescimento de 342,2% nos ltimos 8 anos.

Brasil


21% de domiclios com acesso Internet;

1,98 milhes de conexes em banda larga mvel;

9,83 milhes de conexes em banda larga fixa.

Crescimento de 45,9% em relao ao ano anterior


(mvel+fixa).
20

Esta expanso da Internet pode ser medida por diversos fatores, e inmeras pesquisas tm
mostrado que este crescimento no ocorre de forma isolada.
Estima-se que existam no mundo 1.596.270.108 usurios de Internet, ou 23,8% da
populao da Terra, o que representa, considerando os ltimos oito anos, um crescimento de
342,2%. Mantendo este ritmo de crescimento, dentro de dois anos sero dois bilhes de usurios,
superando a previso de que este nmero s seria alcanado em 2015. A tabela a seguir detalha
esses nmeros, apresentando a penetrao e o crescimento da Internet em cada regio do mundo.

Regies
frica
sia
Europa
Oriente
Mdio
Amrica
Norte
America
Latina
/Caribe
Oceania
TOTAL

975.330.899
3.780.819.792
803.903.540

Usurios de
Internet
(em 2000)
4.514.400
114.304.000
105.096.093

Usurios de
Internet
(atualmente)
54.171.500
657.170.816
393.373.398

196.767.614

3.284.800

337.572.949

Populao
(em 2008)

% por
Regio

% no
mundo

Crescimento
2000-2008

5,6 %
17,4 %
48,9 %

3,4 %
41,2 %
24,6 %

1.100,0 %
474,9 %
274,3 %

45.861.346

23,3 %

2,9 %

1.296,2 %

108.096.800

251.290.489

74,4 %

15,7 %

132,5 %

581.249.892

18.068.919

173.619.140

29,9 %

10,9 %

860,9 %

34.384.384
6.710.029.070

7.620.480
360.985.492

20.783.419
1.596.270.108

60,4 %
23,8 %

1,3 %
100 %

172,7 %
342,2 %

Dados de 15/06/2009.

21

Seguindo esta tendncia, no Brasil o percentual de domiclios com acesso Internet,


via computadores domsticos, aumentou de 11%, no segundo semestre de 2005, para os atuais
21%. O Brasil tambm alcanou, em dezembro de 2008, a marca de 1,98 milhes de conexes em
banda larga mvel, crescendo 50,3% em um semestre. J o nmero de conexes atravs de banda
larga fixa foi de 9,83 milhes. Somando o acesso mvel ao acesso fixo, alcanamos um
crescimento de 45,9% em apenas um ano.

Por que utilizar IPv6 hoje?




E a demanda por endereos IPv4 tambm cresce




Hoje existem apenas 26 blocos /8 livres na IANA, ou seja, apenas 10% do


total;

Previses atuais apontam para um esgotamento desses blocos em 2010;

O estoque dos RIRs deve durar 2 ou 3 anos a mais.

Evoluo do estoque de
blocos IP na IANA.

22

Como conseqncia deste crescimento, a demanda por endereos IP tambm cresce


consideravelmente. Apenas em 2008, 14 blocos /8 foram distribudos pela IANA aos RIRs,
restando, no momento, 26 blocos no-alocados dos 256 /8 possveis, ou seja, 10% do total. Este
ndice, refora a projeo da IANA para 2010 como data para o esgotamento de seus blocos de
endereos IPv4, principalmente porque o nmero de solicitaes de blocos de endereos aumenta
a cada ano.
Em setembro de 2008, os RIRs chegaram a um acordo quanto poltica que ser adotada
pela IANA quando sua reserva de endereos atingir o limite de 5 blocos /8. Estes ltimos /8 sero
imediatamente atribudos a cada RIR, que os atribuiro entre os ISPs e Registros Nacionais. Caso
o estoque da IANA ocorra em 2010 como previsto, o nmero de endereos IPv4 disponveis s se
esgotar quando as reservas regionais terminarem, o que poder ocorrer dois ou trs anos aps o
fim das reservas da IANA.

Por que utilizar IPv6 hoje?




E a demanda por endereos IPv4 tambm cresce

Quantidade de blocos (/8) IPv4 solicitados anualmente pelos RIRs.

Mais informaes:
http://www.internetworldstats.com/stats.htm
http://cetic.br/usuarios/ibope/tab02-04.htm
http://www.cisco.com/web/BR/barometro/barometro.html
https://www.isc.org/solutions/survey
http://www.nro.net/statistics

23

Como est a implantao do


IPv6?


A previso inicial era que fosse assim:

24

Embora todos os nmeros confirmem a necessidade mais endereos IP, questo essa que
prontamente resolvida com a adoo do IPv6, o ritmo de implantao da nova verso do protocolo
IP no est ocorrendo da forma que foi prevista no incio de seu desenvolvimento, que apontava o
IPv6 como protocolo padro da Internet aproximadamente dez anos aps sua definio, ou seja, se
isso realmente tivesse ocorrido, o objetivo desse curso provavelmente seria outro.

Como est a implantao do


IPv6?


Mas a previso agora est assim:

25

Ainda h muitos debates em torno da implantao do IPv6 e alguns fatores tm atrasado a


implantao do novo protocolo.
Tcnicas como NAT e o DHCP, apesar de dar-nos tempo para desenvolver o IPv6,
colaboraram para a demora em sua adoo. Aliado a isso, h o fato de o IPv4 no apresentar
graves problemas de funcionamento.
Tambm preciso destacar que at o momento, a utilizao do IPv6 est ligada
principalmente a rea acadmica, e para que a Internet passe a utilizar IPv6 em grande escala,
necessrio que a infraestrutura dos principais ISPs seja capaz de transmitir trfego IPv6 de forma
nativa. No entanto, sua implantao em redes maiores tem encontrado dificuldades devido, entre
outras coisas, ao receio de grandes mudanas na forma de se gerenci-las, na existncia de gastos
devido a necessidade de troca de equipamentos como roteadores e switches, e gastos com o
aprendizado e treinamento para a rea tcnica.

Como est a implantao do


IPv6?


Trfego IPv6 na Internet


corresponde a 0,0026%

~0,2% de clientes da Google


possuem IPv6 ativado

5% dos ASs trabalham sobre


IPv6

39,1% dos servidores de DNS


reverso IPv6 so acessveis
via IPv6

das 500 pginas mais


populares da Internet apenas
uma utiliza IPv6
26

Trfego IPv6 observado

Diversos estudos esto sendo realizados buscando mensurar a quantidade de informao


que trafega na Internet sobre o protocolo IPv6. Anlises sobre o nmero de ASs anunciando IPv6,
anlise de consultas a servidores DNS e a quantidade de pginas na Internet usando IPv6, so
alguns exemplos de como tem se tentado medir a evoluo da implantao da verso 6 do
Protocolo Internet.
Um desses estudos, realizado pela Arbor Networks, buscou medir a quantidade de trfego
IPv6 na Internet analisando durante um ano dados de mais de 90 ISPs, coletando informaes de
2.393 roteadores de peering e backbone, juntamente com 278.797 interfaces de clientes e peering,
totalizando 4 Tbps de trfego interdomnio na Internet. Arbor Networks analisou tanto o trfego
IPv6 nativo quanto encapsulado, em ISPs da Europa, da sia e principalmente dos EUA. Dos 4
Tbps medidos em todo o perodo, apenas 600 Mbps de trfego IPv6 foi coletado, o que representa
0,0026% do total do trfego IPv4. No entanto, possvel observar um crescimento no volume de
trfego IPv6 desde o comeo do estudo, iniciando em 50 Mbps, at atingir 150 Mbps em julho de
2008.
A Google tem realizado uma avaliao do estado atual do uso de IPv6 por usurios
comuns, coletando informaes fornecidas pelos navegadores de uma parcela de usurios de
servios da Google. Com isso, foi possvel determinar que aproximadamente 0,2% de seus
clientes IPv6 ativado, e que a quantidade de acessos utilizando IPv6 subiu de 0,189% em agosto
de 2008, para 0,261% em janeiro de 2009.
Outros dados interessantes apontam que apenas 5% dos ASs trabalham sobre IPv6.
Destaca-se tambm que 39,1% dos servidores de DNS reverso que respondem a consultas sobre
endereos IPv6 so acessveis via IPv6, e que da lista das 500 pginas mais populares da
Internet,apenas uma utiliza a nova verso do protocolo IP.

Como est a implantao do


IPv6?


Dos ~73.000 blocos /32 j alocados pelos RIR, apenas 2,9% so


efetivamente utilizados.

Alocaes feitas pelos RIRs


Entradas IPv6 na tabela de rotas global

27

Dados de 28/08/2009

Blocos de endereos IPv6 vm sendo alocados pelos RIRs h aproximadamente dez anos.
No entanto, o fato dos RIRs alocarem endereos aos Registros Nacionais ou aos ISPs, no
significa que estes endereos estejam sendo utilizados. Ao cruzar os dados sobre a quantidade de
blocos /32 IPv6 j alocados com o nmero de rotas anunciadas na tabela de roteamento, nota-se
que apenas 2,9% desses recursos esto sendo efetivamente utilizados, isto , dos 73.000 blocos j
alocados, apenas 2.117 esto presentes na tabela global de roteamento.

Como est a implantao do


IPv6 no Brasil?

Os blocos alocados para o
LACNIC correspondem a
apenas 0,3% dos j alocados
mundialmente;

Destes 0,3%, 25,6% esto


alocados para o Brasil;


Porm, dos blocos


alocados para o Brasil,
apenas 27,4% esto sendo
efetivamente utilizados.


Blocos /32 alocados para o Brasil versus blocos /32 roteados

28

Dados de 28/08/2009

No Brasil, e em toda a Amrica Latina, a situao similar.


O LACNIC, RIR que atua na Amrica Latina e Caribe, j alocou aproximadamente 200
blocos /32 IPv6, o que corresponde a aproximadamente 0,3% do total de blocos j alocados
mundialmente. Destes, 25,6% esto alocados no Brasil, porm, apenas 27,4% esto sendo
efetivamente utilizado.

Mais informaes:
http://www.arbornetworks.com/IPv6research
https://sites.google.com/site/ipv6implementors/conference2009/agenda/10_Lees_Google_IPv6_User_Measurement.pdf
http://bgp.he.net/ipv6-progress-report.cgi
http://portalipv6.lacnic.net/pt-br/ipv6/estat-sticas
http://bgp.potaroo.net/v6/as2.0/index.html

Abaixo, segue a lista das redes s quais j foram alocados endereos IPv6 no Brasil:
Bloco

Data da alocao

Nome

2001:1280::/32

2007-12-19

TIVIT TECNOLOGIA DA INFORMAO S.A.

2001:1284::/32

2007-12-19

Companhia Paranaense de Energia - COPEL

2001:1288::/32

2007-12-19

VIPWay Servios de Telecomunicaes Ltda

2001:128c::/32

2007-12-28

Sul Americana Tecnologia e Informtica Ltda.

2001:1290::/32

2008-01-29

CTBC MULTIMIDIA DATA NET S/A

2001:1291::/32

2008-06-10

COMPANHIA DE TELECOMUNICACOES DO BRASIL CENTRAL

2001:1294::/32

2008-02-11

TeleSA Telecomunicacoes S.A

2001:1298::/32

2008-04-08

Acessa Telecomunicaes Ltda

2001:129c::/32

2008-06-10

Durand do Brasil Ltda

2001:12a0::/32

2008-06-10

ENGEPLUS INFORMATICA LTDA

2001:12a4::/32

2008-06-27

IBERIA BRASIL TELECOMUNICACOES

2001:12a8::/32

2008-07-28

Brasil Telecom S/A

2001:12ac::/32

2008-07-29

Onda Internet

2001:12b0::/32

2008-08-08

LINKTEL TELECOMUNICACOES DO BRASIL LTDA

2001:12b4::/32

2008-08-27

Americana Digital Ltda.

2001:12b8::/32

2008-09-08

UNOTEL TELECOM S/A

2001:12bc::/32

2008-09-08

Terremark do Brasil Ltda.

2001:12c0::/32

2008-10-31

Terra Networks Brasil S.A.

2001:12c4::/32

2008-11-10

INTERNEXO LTDA.

2001:12c8::/32

2006-08-09

DUALTEC INFORMATICA LTDA

2001:12d0::/32

2006-01-31

UNIVERSIDADE DE SAO PAULO

2001:12d8::/32

2006-01-12

FAPESP

2001:12e0::/32

2004-07-02

Telefonica Data S.A.

2001:12e8::/32

2004-07-26

Comdominio Solues de Tecnologia S/A.

2001:12f0::/32

2003-10-27

Associao Rede Nacional de Ensino e Pesquisa

2001:12f8::/48

2007-12-19

Ncleo de Informao e Coordenao do Ponto BR

2001:12f8:1::/48

2008-10-09

Ncleo de Informao e Coordenao do Ponto BR

2001:12fe::/32

2007-12-19

Ncleo de Informao e Coordenao do Ponto BR

2001:12ff::/32

2003-07-28

Ncleo de Informao e Coordenao do Ponto BR

2801:80::/48

2008-12-01

Confederao Int. das Coop. Ligadas ao SICREDI

2801:80:10::/48

2008-12-01

USINA COLOMBO S/A - ACAR E LCOOL

2801:80:20::/44

2009-06-22

Ncleo de Informao e Coordenao do Ponto BR

2801:80:30::/48

2009-05-08

Comunidade Evangelica Luterana - ULBRA

2801:80:40::/48

2009-06-01

Universidade Federal do Rio Grande do Sul

2804::/32

2008-12-01

Universidade Federal do Rio Grande do Sul

2804:4::/32

2009-01-26

Network Telecomunicaes LTDA

2804:8::/32

2009-01-26

SIM Telecomunicaes S/A

2804:c::/32

2009-01-26

Wik-Tel Servios de Telecomunicaes Ltda

2804:10::/32

2009-01-26

Cyberweb Networks Ltda

2804:14::/32

2009-03-27

WKVE Asses. em Serv. de Inform. e Telecom Ltda

2804:18::/32

2009-04-09

Vivo S.A.

2804:1c::/32

2009-04-14

NEWSITE INTERNET LTDA

2801:20::/32

2009-04-14

Intelig Telecomunicaes Ltda.

2804:24::/32

2009-05-08

Sermatel Compercio e Serv. De Telecomunicaes Ltda.

2804:28::/32

2009-06-02

IBL Telecomunicaes Ltda.

2804:2c::/32

2009-06-22

Greco Comunicaes e Servios LTDA

2804:30::/32

2009-06-26

Visao Tecnologia em Transmissao de Dados Ltda

2804:34::/32

2009-07-06

TCNet Informtica e Telecomunicaes LTDA

2804:38::/32

2009-07-17

Dedalus.com Ltda

2804:3c::/32

2009-07-20

ITIBR - Instituto de Tecnologia Informacao Brasil

2804:40::/32

2009-07-20

MD Brasil - Tecnologia em Informao S/C Ltda

2804:44::/32

2009-07-22

ITM Tecnologia de Redes Ltda

2804:48::/32

2009-07-27

Com NT Provedor Internet Ltda

2804:4c::/32

2009-08-04

Value4Net do Brasil Servios de Informtica Ltda

2804:50::/32

2009-08-13

Dominio BR Consultoria em Informatica LTDA

2804:54::/32

2009-08-13

CABO SERVICOS DE TELECOMUNICACOES LTDA

2804:58::/32

2009-08-14

ULTRAWAVE SERVIOS DE TELECOMUNICAES LTDA

2804:5c::/32

2009-08-25

RobyNet Connections Ltda.

2804:60::/32

2009-08-26

VETORIALNET INFORMATICA E SERVICOS DE COMUNICACAO

2804:64::/32

2009-08-26

NipCable do Brasil Telecom

2804:68::/32

2009-09-02

T-Systems Telecomunicaes e Servios Ltda.

2804:6c::/32

2009-09-09

GD SERVIOS INTERNET LTDA

2804:70::/32

2009-09-09

Jop Comunicao Virtual Ltda

2804:74::/32

2009-09-09

Net Botanic Internet Inteligente Ltda

2804:78::/32

2009-09-11

Net New Ltda

2804:7c::/32

2009-09-17

NLINK Comrcio e Servios Ltda

2804:80::/32

2009-09-21

INTERPIRA INTERNET SERVICE PROVIDER LTDA

2804:84::/32

2009-09-28

BC Conectividade Ltda

2804:88::/32

2009-10-13

ASSOCIAO NACIONAL PARA INCLUSO DIGITAL ANID

2804:8c::/32

2009-10-13

Host Revenda Ltda

2804:90::/32

2009-10-14

CILNET Comunicacao e Informatica LTDA.

2804:94::/32

2009-10-14

Netjacarei Telecon Ltda

2804:98::/32

2009-10-14

CM Informatica Ltda

2804:9c::/32

2009-10-20

Centronet Internet Ltda.

2804:a0::/32

2009-10-20

Lanis Ltda

2804:a4::/32

2009-10-27

HL TELECOM LTDA ME

2804:a8::/32

2009-11-09

EMBRATEL-EMPRESA BRASILEIRA DE TELECOMUNICAES SA

2804:ac::/32

2009-11-13

Picture Informtica Ltda

2804:b0::/32

2009-11-13

ABASE - ALIACA BRASIL ASSIST. SOC. E EDUCACIONAL

2804:b4::/32

2009-11-17

Minas Gerais Telecomunicaes Ltda ME

Dados de 17/11/2009.

Quais os riscos da no
implantao do IPv6?


Embora ainda seja pequena, a utilizao do IPv6 tem aumentado


gradativamente;

Porm precisa avanar ainda mais;

A no implementao do IPv6 ir:




Impedir o surgimento de novas redes;

Diminuir o processo de incluso digital o reduzindo o nmero de novos


usurios;

Dificultar o surgimento de novas aplicaes;

Aumentar a utilizao de tcnicas como a NAT.

O custo de no implementar o IPv6 poder ser maior que o custo de


implement-lo;

Provedores Internet precisam inovar e oferecer novos servios a seus


clientes.
31

importante observar que, embora a utilizao do IPv6 ainda no tenha tanta


representatividade, todos os dados apresentados mostram que sua penetrao nas redes tem
aumentado gradativamente. No entanto, preciso avanar ainda mais. Adiar por mais tempo a
implantao do IPv6 pode trazer diversos prejuzos para o desenvolvimento de toda a Internet.
Como vimos, existe hoje uma demanda muito grande por mais endereos IP, e mesmo que
a Internet continue funcionando sem novos endereos, ela ter muita dificuldade para crescer. A
cada dia surgem novas redes, graas a expanso das empresas e ao surgimento de novos negcios;
iniciativas de incluso digital tem trazido muitos novos usurios para a Internet; e o crescimento
das redes 3G, e a utilizao da Internet em dispositivos eletrnicos e eletrodomsticos so
exemplos de novas aplicaes que colaboram com seu crescimento.
A no implantao do IPv6 provavelmente impedira o desenvolvimento de todas essas
reas, e alm disso, com o IPv6 elimina-se a necessidade da utilizao de NATs, favorecendo o
funcionamento de vrias aplicaes. Deste modo, o custo de no se utilizar, ou adiar ainda mais a
implantao do protocolo IPv6, ser muito maior do que o de utiliz-lo.
Para os Provedores Internet, importante que estes ofeream novos servios a seus
clientes, e principalmente, porque inovar a chave para competir e manter-se frente da
concorrncia.

32

Cabealho IPv6

Mdulo 2

33

A partir desse ponto, iniciaremos o estudo das principais caractersticas do IPv6,


comeando pela anlise das mudanas ocorridas na estrutura de seu cabealho, apresentando as
diferenas entre os cabealhos IPv4 e IPv6, e de que forma essas mudanas aprimoraram o
funcionamento do protocolo. Tambm ser detalhado o funcionamento dos cabealhos de
extenso, mostrando porque sua utilizao pode melhorar o desempenho dos roteadores.

Cabealho IPv4

O cabealho IPv4 composto por 12 campos fixos, podendo conter ou no


opes, fazendo com que seu tamanho possa variar entre 20 e 60 Bytes.

34

O cabealho IPv4 composto por 12 campos fixos, podendo conter ou no opes,


fazendo com que seu tamanho possa variar entre 20 e 60 Bytes. Estes campos so destinados
transmitir informaes sobre:
a verso do protocolo;
o tamanho do cabealho e dos dados;
a fragmentao;
o tipo de dados;
o tempo de vida do pacote;
o protocolo da camada seguinte (TCP, UDP, ICMP);
a integridade dos dados;
a origem e o destino do pacote.

Cabealho IPv6


Mais simples


40 Bytes (tamanho fixo).

Apenas duas vezes maior que o da verso anterior.

Mais flexvel


Extenso por meio de cabealhos adicionais.

Mais eficiente


Minimiza o overhead nos cabealhos.

Reduz o custo do processamento dos pacotes.

35

Algumas mudanas foram realizadas no formato do cabealho base do IPv6 de modo a


torn-lo mais simples, com apenas oito campos e com tamanho fixo de 40 Bytes, alm de mais
flexvel e eficiente, prevendo sua extenso por meio de cabealhos adicionais que no precisam
ser processados por todos os roteadores intermedirios. Estas alteraes permitiram que, mesmo
com um espao para endereamento de 128 bits, quatro vezes maior que os 32 bits do IPv4, o
tamanho total do cabealho IPv6 seja apenas duas vezes maior que o da verso anterior.

Cabealho IPv6

Seis campos do cabealho IPv4 foram removidos.

36

Entre essas mudanas, destaca-se a remoo de seis campos do cabealho IPv4, visto que
suas funes no so mais necessrias ou so implementadas pelos cabealhos de extenso.
No IPv6, as opes adicionais agora fazem parte dos cabealhos de extenso do IPv6.
Deste modo, os campos Opes e Complementos puderam ser removidos.
O campo Tamanho do Cabealho tambm foi removido, porque o tamanho do cabealho
IPv6 fixo.
Os campos Identificao, Flags e Deslocamento do Fragmento, foram removidos porque
as informaes referentes a fragmentao so indicadas agora em um cabealho de extenso
apropriado.
Com o intuito de aumentar a velocidade do processamento dos roteadores, o campo Soma
de Verificao foi retirado, pois esse clculo j realizado pelos protocolos das camadas
superiores.

Cabealho IPv6
1

1
2

Seis campos do cabealho IPv4 foram removidos.

Quatro campos tiveram seus nomes alterados e seus posicionamentos


modificados.


37

Outra mudana refere-se a alterao do nome e do posicionamento de outros quatro


campos.
IPv4

IPv6

 Classe de Trfego
Tamanho Total
 Tamanho dos Dados
Tempo de Vida (TTL)  Limite de Encaminhamento
Protocolo
 Prximo Cabealho
Tipo de Servio

Esses reposicionamentos foram definidos para facilitar o processamento dessas


informaes pelos roteadores.

Cabealho IPv6

Seis campos do cabealho IPv4 foram removidos.

Quatro campos tiveram seus nomes alterados e seus posicionamentos


modificados.


O campo Identificador de Fluxo foi acrescentado.


38

Tambm foi adicionado um novo campo, o Identificador de Fluxo, acrescentado um


mecanismo extra de suporte a QoS ao protocolo IP. Mais detalhes sobre este campo e de como o
protocolo IPv6 trata a questo do QoS sero apresentados nos prximos mdulos deste curso.

Cabealho IPv6

Seis campos do cabealho IPv4 foram removidos.

Quatro campos tiveram seus nomes alterados e seus posicionamentos


modificados.


O campo Identificador de Fluxo foi acrescentado.

Trs campos foram mantidos.

39

Os campo Verso, Endereo de Origem e Endereo de Destino foram mantidos, alterando


apenas o tamanho do espao reservado para o endereamento que passa a ter 128 bits.

Cabealho IPv6

40

Vamos conhecer um pouco sobre cada campo do cabealho base do IPv6:


Verso (4 bits) - Identifica a verso do protocolo IP utilizado. No caso do IPv6 o valor desse
campo 6.

Classe de Trfego (8 bits) - Identifica e diferencia os pacotes por classes de servios ou


prioridade. Ele continua provendo as mesmas funcionalidades e definies do campo Tipo de
Servio do IPv4.


Identificador de Fluxo (20 bits) - Identifica e diferencia pacotes do mesmo fluxo na camada de
rede. Esse campo permite ao roteador identificar o tipo de fluxo de cada pacote, sem a necessidade
de verificar sua aplicao.


Tamanho do Dados (16 bits) - Indica o tamanho, em Bytes, apenas dos dados enviados junto ao
cabealho IPv6. Substituiu o campo Tamanho Total do IPv4, que indica o tamanho do cabealho
mais o tamanho dos dados transmitidos. Os cabealhos de extenso tambm so includos no
calculo do tamanho.


Prximo Cabealho (8 bits) - Identifica cabealho que se segue ao cabealho IPv6. Este campo
foi renomeado (no IPv4 chamava-se Protocolo) refletindo a nova organizao dos pacotes IPv6,
pois agora este campo no contm apenas valores referentes a outros protocolos, mas tambm
indica os valores dos cabealhos de extenso.


Limite de Encaminhamento (8 bits) - Indica o nmero mximo de roteadores que o pacote IPv6
pode passar antes de ser descartado, sendo decrementado a cada salto. Padronizou o modo como o
campo Tempo de Vida (TTL) do IPv4 tem sido utilizado, apesar da definio original do campo
TTL, dizer que este deveria indicar, em segundos, quanto tempo o pacote levaria para ser
descartado caso no chegasse ao seu destino.

Endereo de origem (128 bits) - Indica o endereo de origem do pacote.

Endereo de Destino (128 bits) - Indica o endereo de destino do pacote.

Cabealhos de Extenso
No IPv6, opes adicionais so tratadas por meio de cabealhos de
extenso.


Localizam-se entre o cabealho base e o cabealho da camada de


transporte.

No h nem quantidade, nem tamanho fixo para estes cabealhos.


Cabealho IPv6
Prximo
Cabealho = 6

Cabealho TCP

Cabealho IPv6

Cabealho Routing

Prximo
Cabealho = 6

Prximo
Cabealho = 6

Cabealho TCP

Cabealho IPv6

Cabealho Routing

Prximo
Cabealho = 43

Prximo
Cabealho = 44

Cabealho
Fragmentation

Dados

Prximo
Cabealho = 6

Dados

Cabealho TCP

Dados

41

Diferente do IPv4, que inclui no cabealho base todas as informaes opcionais, o IPv6
trata essas informaes atravs de cabealhos de extenso. Estes cabealhos localizam-se entre o
cabealho base e o cabealho da camada imediatamente acima, no havendo nem quantidade, nem
tamanho fixo para eles. Caso existam mltiplos cabealhos de extenso no mesmo pacote, eles
sero adicionados em srie formando uma cadeia de cabealhos.
As especificaes do IPv6 definem seis cabealhos de extenso: Hop-by-Hop Options,
Destination Options, Routing, Fragmentation, Authentication Header e Encapsulating Security
Payload.
A utilizao cabealhos de extenso do IPv6, visa aumentar a velocidade de processamento
nos roteadores, visto que, o nico cabealho de extenso processado em cada roteador o Hop-byHop; os demais so tratados apenas pelo n identificado no campo Endereo de Destino do
cabealho base. Alm disso, novos cabealhos de extenso podem ser definidos e usados sem a
necessidade de se alterar o cabealho base.

Cabealhos de Extenso
Hop-by-Hop Options


Identificado pelo valor 0 no campo Prximo Cabealho.


Carrega informaes que devem ser processadas por todos os
ns ao longo do caminho do pacote.

Prximo
Cabealho

Tam. cab. de
extenso

Opes

42

Identificado pelo valor 0 no campo Prximo Cabealho, o cabealho de extenso Hop-byHop deve ser colocado imediatamente aps o cabealho base IPv6. As informaes carregadas por
ele devem ser examinadas por todos os ns intermedirios ao longo do caminho do pacote at o
destino. Na sua ausncia, o roteador sabe que no precisa processar nenhuma informao
adicional e assim pode encaminha o pacote para o destino final imediatamente.
As definies de cada campo do cabealho so as seguintes:


Prximo Cabealho (1 Byte): Identifica o tipo de cabealho que segue ao Hop-byHop.


Tamanho do Cabealho (1 Byte): Indica o tamanho do cabealho Hop-by-Hop em
unidades de 8 Bytes, excludo o oito primeiros.
Opes: Contem uma ou mais opes e seu tamanho varivel. Neste campo, o
primeiro Byte contem informaes sobre como estas opes devem ser tratadas no
caso o n que esteja processando a informao no a reconhea. O valor dos primeiros
dois bits especifica as aes a serem tomadas:

00: ignorar e continuar o processamento.


01: descartar o pacote.
10: descartar o pacote e enviar uma mensagem ICMP Parameter Problem para
o endereo de origem do pacote.
11: descartar o pacote e enviar uma mensagem ICMP Parameter Problem para
o endereo de origem do pacote, apenas se o destino no for um endereo de
multicast.

O terceiro bit deste campo especifica se a informao opcional pode mudar de rota (valor
01) ou no (valor 00).

43

At o momento existem dois tipos definidos para o cabealho Hop-by-Hop: a Router Alert
e a Jumbogram.


Router Alert: Utilizado para informar aos ns intermedirios que a mensagem a ser
encaminhada exige tratamento especial. Est opo utilizada pelos protocols MLD
(Multicast Listener Discovery) e RSVP (Resource Reservation Protocol).
Jumbogram: Utilizado para informa que o tamanho do pacote IPv6 maior do que
64KB.

Mais informaes:
RFC 2711 - IPv6 Router Alert Option

Cabealhos de Extenso
Destination Options


Identificado pelo valor 60 no campo Prximo Cabealho.


Carrega informaes que devem ser processadas pelo n de
destino do pacote.

Prximo
Cabealho

Tam. cab. de
extenso

Opes

44

Identificado pelo valor 60 no campo Prximo Cabealho, o cabealho de extenso


Destination Options carrega informaes que devem ser processadas pelo n de destino do pacote,
indicado no campo Endereo de Destino do cabealho base. A definio de seus campos igual as
do cabealho Hop-by-Hop e um exemplo de usa utilizao.
Este cabealho utilizado no suporte a mobilidade do IPv6 atravs da opo Home
Address, que contem o Endereo de Origem do N Mvel quando este est em transito.

Cabealhos de Extenso
Routing


Identificado pelo valor 43 no campo Prximo Cabealho.

Desenvolvido inicialmente para listar um ou mais ns


intermedirios que deveriam ser visitados at o pacote chegar
ao destino.

Atualmente utilizado como parte do mecanismo de suporte a


mobilidade do IPv6.
Prximo
Cabealho

Tam. cab. de
extenso

Tipo de
Routing

Saltos restantes

Reservado

Endereo de Origem
45

Identificado pelo valor 43 no campo Prximo Cabealho, o cabealho de extenso Routing


foi desenvolvido inicialmente para listar um ou mais ns intermedirios que deveriam ser
visitados at o pacote chegar ao destino, semelhante s opes Loose Source e Record Route do
IPv4. Esta funo, realizada pelo cabealho Routing Type 0, tornou-se obsoleta pela RFC5095
devido a problemas de segurana.
Um novo cabealho Routing, o Type 2, foi definido para ser utilizado como parte do
mecanismo de suporte a mobilidade do IPv6, carregando o Endereo de Origem do N Mvel em
pacotes enviados pelo N Correspondente.
As definies de cada campo do cabealho so as seguintes:

Prximo Cabealho (1 Byte): Identifica o tipo de cabealho que segue ao cabealho


Routing.
Tamanho do Cabealho (1 Byte): Indica o tamanho do cabealho Routing em unidades
de 8 Bytes, excludo o oito primeiros.
Routing Type (1 Byte): Identifica o tipo de cabealho Routing. Atualmente apenas o Type
2 est definido.
Saltos restantes: Definido para ser utilizado com o Routing Type 0, indica o nmero de
saltos a serem visitados antes do pacote atingir seu destino final.
Endereo de Origem: Carrega o Endereo de Origem de um N Mvel.

Mais informaes:
RFC 3775 - Mobility Support in IPv6 - 6.4. Type 2 Routing Header
RFC 5095 - Deprecation of Type 0 Routing Headers in IPv6

Cabealhos de Extenso
Fragmentation


Identificado pelo valor 44 no campo Prximo Cabealho.

Carrega informaes sobre os fragmentos dos pacotes IPv6.

Prximo
Cabealho

Reservado

Deslocamento do
Fragmento

Res M

Identificao

46

Identificado pelo valor 44 no campo Prximo Cabealho, o cabealho de extenso


Fragmentation utilizado quando o pacote IPv6 a ser enviado maior que o Path MTU.
As definies de cada campo do cabealho so as seguintes:


Prximo Cabealho (1 Byte): Identifica o tipo de cabealho que segue ao cabealho


Fragmentation.
Deslocamento do Fragmento (13 bits): Indica, em unidades de oito Bytes, a posio
dos dados transportados pelo fragmento atual em relao ao incio do pacote original.
Flag M (1 bit): Se marcado com o valor 1, indica que h mais fragmentos. Se marcado
com o valor 0, indica que o fragmento final.
Identificao (4 Bytes): Valor nico, gerado pelo n de origem, para cada identificar o
pacote original original. utilizado para detectar os fragmentos de um mesmo pacote.

O processo de fragmentao de pacotes do IPv6 ser detalhado nos prximos mdulos.

Cabealhos de Extenso
Authentication Header


Identificado pelo valor 51 no campo Prximo Cabealho.


Utilizado pelo IPSec para prover autenticao e garantia de
integridade aos pacotes IPv6.

Encapsulating Security Payload




Identificado pelo valor 52 no campo Prximo Cabealho.


Tambm utilizado pelo IPSec, garante a integridade e
confidencialidade dos pacotes.

47

Os cabealhos de extenso Authentication Header e Encapsulating Security Payload,


indicados respectivamente pelos valores 51 e 52 no campo Prximo Cabealho, fazem parte do
cabealho IPSec.
Embora as funcionalidades do IPSec sejam idnticas tanto no IPv4 quanto no IPv6, sua
utilizao com IPv6 facilitada pelo fato de seu principais elementos serem parte integrante da
nova verso do protocolo IP. Outros aspectos tambm facilitam essa utilizao, como o fato de no
se utilizar NAT com IPv6, no entanto essa questo ser detalhada nos prximos mdulos,
juntamente com o detalhamento dos cabealhos de extenso AH e ESP.

Cabealhos de Extenso
Quando houver mais de um cabealho de extenso, recomenda-se
que eles apaream na seguinte ordem:

Hop-by-Hop Options

Routing

Fragmentation

Authentication Header

Encapsulating Security Payload

Destination Options


Se o campo Endereo de Destino tiver um endereo multicast, os


cabealhos de extenso sero examinados por todos os ns do grupo.


Pode ser utilizado o cabealho de extenso Mobility pelos ns que


possurem suporte a mobilidade IPv6.


48

Alguns aspectos sobre os cabealhos de extenso devem ser observados.


Primeiramente importante destacar que, para evitar que os ns existentes ao longo do
caminho do pacote tenham que percorrer toda a cadeia de cabealhos de extenso para
conhecer quais informaes devero tratar, estes cabealhos devem ser enviados respeitando
um determinada ordem. Geralmente, os cabealhos importantes para todos os ns envolvidos
no roteamento devem ser colocados em primeiro lugar, cabealhos importantes apenas para o
destinatrio final so colocados no final da cadeia. A vantagem desta seqncia que o n
pode parar de processar os cabealhos assim que encontrar algum cabealho de extenso
dedicado ao destino final, tendo certeza de que no h mais cabealhos importantes a seguir.
Com isso, possvel melhorar significativamente o processamento dos pacotes, porque, em
muitos casos, apenas o processamento do cabealho base ser suficiente para encaminhar o
pacote. Deste modo, a sequncia a ser seguida :
Hop-by-Hop Options
Routing
Fragmentation
Authentication Header
Encapsulating Security Payload
Destination Options
Tambm vale observar, que se um pacote for enviado para um endereo multicast, os
cabealhos de extenso sero examinados por todos os ns do grupo.
Em relao flexibilidade oferecida pelos cabealhos de extenso, merece destaque o
desenvolvido o cabealho Mobility, utilizado pelos ns que possuem suporte a mobilidade
IPv6.

49

Endereamento IPv6
Mdulo 3
50

O protocolo IPv6 apresenta como principal caracterstica e justificativa maior para o seu
desenvolvimento, o aumento no espao para endereamento. Por isso, importante conhecermos
as diferenas entre os endereos IPv4 e IPv6, saber reconhecer a sintaxe dos endereos IPv6 e
conhecer os tipos de endereos IPv6 existentes e suas principais caractersticas.

Endereamento


Um endereo IPv4 formado por 32 bits.


232 = 4.294.967.296

Um endereo IPv6 formado por 128 bits.


2128 = 340.282.366.920.938.463.463.374.607.431.768.211.456
~ 56 octilhes (5,6x1028 ) de endereos IP por ser humano.
~ 79 octilhes (7,9x1028 ) de endereos a mais do que no IPv4.

51

No IPv4, o campo do cabealho reservado para o endereamento possui 32 bits. Este


tamanho possibilita um mximo de 4.294.967.296 (232 ) endereos distintos. A poca de seu
desenvolvimento, est quantidade era considerada suficiente para identificar todos os
computadores na rede e suportar o surgimento de novas sub-redes. No entanto, com o rpido
crescimento da Internet, surgiu o problema da escassez dos endereos IPv4, motivando a a criao
de uma nova gerao do protocolo IP.
O IPv6 possui um espao para endereamento de 128 bits, sendo possvel obter
340.282.366.920.938.463.463.374.607.431.768.211.456 endereos (2128 ). Este valor representa
aproximadamente 79 octilhes (7,9x1028 ) de endereos a mais do que no IPv4 e representa,
tambm, mais de 56 octilhes (5,6x1028 ) de endereos por ser humano na Terra, considerando-se a
populao estimada em 6 bilhes de habitantes.

Endereamento
A representao dos endereos IPv6, divide o endereo em oito grupos
de 16 bits, separando-os por :, escritos com dgitos hexadecimais.

2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
2 Bytes

Na representao de um endereo IPv6 permitido:

Utilizar caracteres maisculos ou minsculos;

Omitir os zeros esquerda; e


Representar os zeros contnuos por ::.
Exemplo:
2001:0DB8:0000:0000:130F:0000:0000:140B
2001:db8:0:0:130f::140b
Formato invlido: 2001:db8::130f::140b (gera ambiguidade)

52

Os 32 bits dos endereos IPv4 so divididos em quatro grupos de 8 bits cada, separados
por ., escritos com dgitos decimais. Por exemplo: 192.168.0.10.
A representao dos endereos IPv6, divide o endereo em oito grupos de 16 bits,
separando-os por :, escritos com dgitos hexadecimais (0-F). Por exemplo:

2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representao de um endereo IPv6, permitido utilizar tanto caracteres maisculos
quanto minsculos.
Alm disso, regras de abreviao podem ser aplicadas para facilitar a escrita de alguns
endereos muito extensos. permitido omitir os zeros a esquerda de cada bloco de 16 bits, alm
de substituir uma sequncia longa de zeros por ::. Por exemplo, o endereo
2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B
ou 2001:DB8::130F:0:0:140B. Neste exemplo possvel observar que a abreviao do grupo de
zeros s pode ser realizada uma nica vez, caso contrrio poder haver ambigidades na
representao do endereo. Se o endereo acima fosse escrito como 2001:DB8::130F::140B, no
seria possvel determinar se ele corresponde
a 2001:DB8:0:0:130F:0:0:140B,
a
2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B.
Esta abreviao pode ser feita tambm no fim ou no incio do endereo, como ocorre em
2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.

Endereamento


Representao dos Prefixos




Como o CIDR (IPv4)



endereo-IPv6/tamanho do prefixo

Exemplo:
Prefixo 2001:db8:3003:2::/64
Prefixo global 2001:db8::/32
ID da sub-rede 3003:2

URL

http://[2001:12ff:0:4::22]/index.html

http://[2001:12ff:0:4::22]:8080

53

Outra representao importante a dos prefixos de rede. Em endereos IPv6 ela continua
sendo escrita do mesmo modo que no IPv4, utilizando a notao CIDR. Esta notao
representada da forma endereo-IPv6/tamanho do prefixo, onde tamanho do prefixo um
valor decimal que especifica a quantidade de bits contguos esquerda do endereo que
compreendem o prefixo. O exemplo de prefixo de sub-rede apresentado a seguir indica que dos
128 bits do endereo, 64 bits so utilizados para identificar a sub-rede.
Prefixo 2001:db8:3003:2::/64
Prefixo global 2001:db8::/32
ID da sub-rede 3003:2
Esta representao tambm possibilita a agregao dos endereos de forma hierrquica,
identificando a topologia da rede atravs de parmetros como posio geogrfica, provedor de
acesso, identificao da rede, diviso da sub-rede, etc. Com isso, possvel diminuir o tamanho da
tabela de roteamento e agilizar o encaminhamento dos pacotes.
Com relao a representao dos endereos IPv6 em URLs (Uniform Resource Locators),
estes agora passam a ser representados entre colchetes. Deste modo, no haver ambiguidades
caso seja necessrio indicar o nmero de uma porta juntamente com a URL. Observe os exemplos
a seguir:
http://[2001:12ff:0:4::22]/index.html
http://[2001:12ff:0:4::22]:8080

Endereamento
Existem no IPv6 trs tipos de endereos definidos:

Unicast  Identificao Individual

Anycast  Identificao Seletiva

Multicast  Identificao em Grupo

No existe mais Broadcast.


54

Existem no IPv6 trs tipos de endereos definidos:


Unicast este tipo de endereo identifica uma nica interface, de modo que um pacote
enviado a um endereo unicast entregue a uma nica interface;

Anycast identifica um conjunto de interfaces. Um pacote encaminhado a um endereo


anycast entregue a interface pertencente a este conjunto mais prxima da origem (de
acordo com distncia medida pelos protocolos de roteamento). Um endereo anycast
utilizado em comunicaes de um-para-um-de-muitos.

Multicast tambm identifica um conjunto de interfaces, entretanto, um pacote enviado


a um endereo multicast entregue a todas as interfaces associadas a esse endereo. Um
endereo multicast utilizado em comunicaes de um-para-muitos.

Diferente do IPv4, no IPv6 no existe endereo broadcast, responsvel por


direcionar um pacote para todos os ns de um mesmo domnio. No IPv6, essa funo foi
atribuda tipos especficos de endereos multicast.

Endereamento
Unicast


Global Unicast
n

64 - n

64

Prefixo de roteamento global

ID da
sub-rede

Identificador da interface

2000::/3

Globalmente rotevel (similar aos endereos pblicos IPv4);

13% do total de endereos possveis;


2(45) = 35.184.372.088.832 redes /48 distintas.
55

Os endereos unicast so utilizados para comunicao entre dois ns, por exemplo,
telefones VoIPv6, computadores em uma rede privada, etc., e sua estrutura foi definida para
permitir agregaes com prefixos de tamanho flexvel, similar ao CIDR do IPv4.
Existem alguns tipos de endereos unicast IPv6: Global Unicast; Unique-Local; e LinkLocal por exemplo. Existem tambm alguns tipos para usos especiais, como endereos IPv4
mapeados em IPv6, endereo de loopback e o endereo no-especificado, entre outros.
Global Unicast - equivalente aos endereos pblicos IPv4, o endereo global unicast
globalmente rotevel e acessvel na Internet IPv6. Ele constitudo por trs partes: o
prefixo de roteamento global, utilizado para identificar o tamanho do bloco atribudo a
uma rede; a identificao da sub-rede, utilizada para identificar um enlace em uma
rede; e a identificao da interface, que deve identificar de forma nica uma interface
dentro de um enlace.
Sua estrutura foi projetada para utilizar os 64 bits mais a esquerda para identificao
da rede e os 64 bits mais a direita para identificao da interface. Portanto, exceto
casos especficos, todas as sub-redes em IPv6 tem o mesmo tamanho de prefixo, 64
bits (/64), o que possibilita 264 = 18.446.744.073.709.551.616 dispositivos por subrede.
Atualmente, est reservada para atribuio de endereos a faixa 2000::/3 (001), que
corresponde aos endereos de 2000:: a 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff. Isto
representa 13% do total de endereos possveis com IPv6, o que nos permite criar

2(643) = 2.305.843.009.213.693.952 (2,3x1018 ) sub-redes (/64) diferentes ou 2(483)
=
13
35.184.372.088.832 (3,5x10 ) redes /48.

Endereamento
Unicast


Link local
FE80

Identificador da interface

FE80::/64

Deve ser utilizado apenas localmente;

Atribudo automaticamente (autoconfigurao stateless);

56

Link Local podendo ser usado apenas no enlace especfico onde a interface est
conectada, o endereo link local atribudo automaticamente utilizando o prefixo
FE80::/64. Os 64 bits reservados para a identificao da interface so configurados
utilizando o formato IEEE EUI-64. Vale ressaltar que os roteadores no devem
encaminhar para outros enlaces, pacotes que possuam como origem ou destino um
endereo link-local;

Endereamento
Unicast


Unique local
7
Pref. L

Identificador global

ID da
sub-rede

Identificador da interface

FC00::/7

Prefixo globalmente nico (com alta probabilidade de ser nico);

Utilizado apenas na comunicao dentro de um enlace ou entre


um conjunto limitado de enlaces;
No esperado que seja roteado na Internet.
57

Unique Local Address (ULA) endereo com grande probabilidade de ser


globalmente nico, utilizado apenas para comunicaes locais, geralmente dentro de
um mesmo enlace ou conjunto de enlaces. Um endereo ULA no deve ser rotevel na
Internet global.
Um endereo ULA, criado utilizado um ID globa alocado pseudo-randomicamente,
composto das seguintes partes:

Prefixo: FC00::/7.

Flag Local (L): se o valor for 1 (FD) o prefixo atribudo localmente. Se o


valor for 0 (FC), o prefixo deve ser atribudo por uma organizao central
(ainda a definir).

Identificador global: identificador de 40 bits usado para criar um prefixo


globalmente nico.

Identificador da Interface: identificador da interface de 64 bits.

Deste modo, a estrutura de um endereo ULA FDUU:UUUU:UUUU:<ID da subrede>:<Id da interface> onde U so os bits do identificador nico, gerado
aleatoriamente por um algoritmo especfico.
Sua utilizao permite que qualquer enlace possua um prefixo /48 privado e nico
globalmente. Deste modo, caso duas redes, de empresas distintas por exemplo, sejam
interconectadas, provavelmente no haver conflito de endereos ou necessidade de
renumerar a interface que o esteja usando. Alm disso, o endereo ULA
independente de provedor, podendo ser utilizado na comunicao dentro do enlace
mesmo que no haja uma conexo com a Internet. Outra vantagem, que seu prefixo
pode ser facilmente bloqueado, e caso um endereo ULA seja anunciado
acidentalmente para fora do enlace, atravs de um roteador ou via DNS, no haver
conflito com outros endereos.

Endereamento
Unicast


Identificador da Interface (IID)




Devem ser nicos dentro do mesmo prefixo de sub-rede.

O mesmo IID pode ser usado em mltiplas interfaces de um nico


n, desde que estejam associadas a sub-redes diferentes.

Normalmente utiliza-se um IID de 64 bits, que pode ser obtido:




Manualmente

Autoconfigurao stateless

DHCPv6 (stateful)

A partir de uma chave pblica (CGA)

IID pode ser temporrio e gerado randomicamente.

Normalmente basado no endereo MAC (Formato EUI-64).

58

Os identificadores de interface (IID), utilizados para distinguir as interfaces dentro de um


enlace, devem ser nicos dentro do mesmo prefixo de sub-rede. O mesmo IID pode ser usado em
mltiplas interfaces em um nico n, porm, elas dever estar associadas a deferentes sub-redes.
Normalmente utiliza-se um IID de 64 bits, que pode ser obtido de diversas formas. Ele
pode ser configurado manualmente, a partir do mecanismo de autoconfigurao stateless do IPv6,
a partir de servidores DHCPv6 (stateful), ou formados a partir de uma chave pblica (CGA). Estes
mtodos sero detalhados no decorrer deste curso.
Embora eles possam ser gerados randomicamente e de forma temporria, recomenda-se
que o IID seja construdo baseado no endereo MAC da interface, no formato EUI-64.

Mais informaes:
RFC 3986 - Uniform Resource Identifier (URI): Generic Syntax
RFC 4291 - IP Version 6 Addressing Architecture
RFC 4193 - Unique Local IPv6 Unicast Addresses
RFC 5156 - Special-Use IPv6 Addresses
RFC 3587 - IPv6 Global Unicast Address Format
Internet Protocol Version 6 Address Space - http://www.iana.org/assignments/ipv6-addressspace

Endereamento
Unicast


EUI-64
Endereo MAC

48

1E

48

1E

C9

Endereo EUI-64

C9

21

FF

FE

FF

FE

85

0C

21

85

0C

21

85

0C

Bit U/L
0

Identificador da Interface

4A

1E

C9

59

Um IID baseado no formato EUI-64 criado da seguinte forma:


Caso a interface possua um endereo MAC de 64 bits (padro EUI-64), basta
complementar o stimo bit mais a esquerda (chamado de bit U/L Universal/Local)
do endereo MAC, isto , se for 1, ser alterado para 0; se for 0, ser alterado para 1.
Caso a interface utilize um endereo MAC de 48 bits (padro IEEE 802), primeiro
adiciona-se os dgitos hexadecimais FF-FE entre o terceiro e quarto Byte do endereo
MAC (transformando no padro EUI-64), e em seguida, o bit U/L complementado.
Por exemplo:
Se endereo MAC da interface for:
48-1E-C9-21-85-0C
adiciona-se os dgitos FF-FE na metade do endereo:
48-1E-C9-FF-FE-21-85-0C
complementa-se o bit U/L:
48 = 01001000
01001000  01001010
01001010 = 4A
IID = 4A-1E-C9-FF-FE-21-85-0C
Um endereo link local atribudo essa interface seria FE80::4A1E:C9FF:FE21:850C.

Mais informaes:
Guidelines for 64-bit Global Identifier (EUI-64) Registration Authority http://standards.ieee.org/regauth/oui/tutorials/EUI64.html

Endereamento
Unicast


Endereos especiais

Localhost - ::1/128 (0:0:0:0:0:0:0:1)

No especificado - ::/128 (0:0:0:0:0:0:0:0)

IPv4-mapeado - ::FFFF:wxyz

Faixas Especiais

6to4 - 2002::/16

Documentao - 2001:db8::/32

Teredo - 2001:0000::/32

Obsoletos

Site local - FEC0::/10

IPv4-compatvel - ::wxyz

6Bone 3FFE::/16 (rede de testes desativada em 06/06/06)

60

Existem alguns endereos IPv6 especiais utilizados para fins especficos:



Endereo No-Especificado (Unspecified): representado pelo endereo
0:0:0:0:0:0:0:0 ou ::0 (equivalente ao endereo IPv4 unspecified 0.0.0.0). Ele nunca
deve ser atribudo a nenhum n, indicando apenas a ausncia de um endereo. Ele
pode, por exemplo, ser utilizado no campo Endereo de Origem de um pacote IPv6
enviado por um host durante o processo de inicializao, antes que este tenha seu
endereo exclusivo determinado. O endereo unspecified no deve ser utilizado como
endereo de destino de pacotes IPv6;

Endereo Loopback: representado pelo endereo unicast 0:0:0:0:0:0:0:1 ou ::1
(equivalente ao endereo IPv4 loopback 127.0.0.1). Este endereo utilizado para
referenciar a prpria mquina, sendo muito utilizado para teste internos. Este tipo de
endereo no deve ser atribudo a nenhuma interface fsica, nem usado como endereo
de origem em pacotes IPv6 enviados para outros ns. Alm disso, um pacote IPv6
com um endereo loopback como destino no pode ser enviado por um roteador IPv6,
e caso um pacote recebido em uma interface possua um endereo loopback como
destino, este deve ser descartado;

Endereos IPv4-mapeado: representado por 0:0:0:0:0:FFFF:wxyz ou
::FFFF:wxyz, usado para mapear um endereo IPv4 em um endereo IPv6 de 128bit, onde wxyz representa os 32 bits do endereo IPv4, utilizando dgitos decimais.
aplicado em tcnicas de transio para que ns IPv6 e IPv4 se comuniquem. Ex.
::FFFF:192.168.100.1.

61

Algumas faixas de endereos tambm so reservadas para uso especficos:




2002::/16: prefixo utilizado no mecanismo de transio 6to4;

2001:0000::/32: prefixo utilizado no mecanismo de transio TEREDO;

2001:db8::/32: prefixo utilizado para representar endereos IPv6 em textos e


documentaes.

Outros endereos, utilizados no incio do desenvolvimento do IPv6 tornaram-se obsoletos e


no devem mais ser utilizados:


FEC0::/10: prefixo utilizado pelos endereos do tipo site local, desenvolvidos para
serem utilizados dentro de uma rede especfica sem a necessidade de um prefixo global,
equivalente aos endereos privados do IPv4. Sua utilizao foi substituda pelos
endereos ULA;

::wxyz: utilizado para representar o endereo IPv4-compatvel. Sua funo a mesma


do endereo IPv4-mapeado, tornando-se obsoleto por desuso;

3FFE::/16: prefixo utilizado para representar os endereos da rede de teste 6Bone.


Criada para ajudar na implantao do IPv6, est rede foi desativada em 6 de junho de
2006 (06/06/06).

Mais informaes:
RFC 3849 - IPv6 Address Prefix Reserved for Documentation
RFC 3879 - Deprecating Site Local Addresses

Endereamento
Anycast


Identifica um grupo de interfaces




Entrega o pacote apenas para a interface mais perto da origem.

Atribudos a partir de endereos unicast (so sintaticamente iguais).

Possveis utilizaes:

Descobrir servios na rede (DNS, proxy HTTP, etc.);

Balanceamento de carga;

Localizar roteadores que forneam acesso a uma determinada sub-rede;

Utilizado em redes com suporte a mobilidade IPv6, para localizar os


Agentes de Origem...

Subnet-Router

62

Um endereo IPv6 anycast utilizado para identificar um grupo de interfaces, porm, com
a propriedade de que um pacote enviado a um endereo anycast encaminhado apenas a interface
do grupo mais prxima da origem do pacote.
Os endereos anycast so atribudos a partir da faixa de endereos unicast e no h
diferenas sintticas entre eles. Portanto, um endereo unicast atribudo a mais de uma interface
transforma-se em um endereo anycast, devendo-se neste caso, configurar explicitamente os ns
para que saibam que lhes foi atribudo um endereo anycast. Alm disso, este endereo deve ser
configurado nos roteadores como uma entrada separada (prefixo /128 host route).
Este esquema de endereamento pode ser utilizado para descobrir servios na rede, como
servidores DNS e proxies HTTP, garantindo a redundncia desses servios. Tambm pode-se
utilizar para fazer balanceamento de carga em situaes onde mltiplos hosts ou roteadores
provem o mesmo servio, para localizar roteadores que forneam acesso a uma determinada subrede ou para localizar os Agentes de Origem em redes com suporte a mobilidade IPv6.
Todos os roteadores devem ter suporte ao endereo anycast Subnet-Router. Este tipo de
endereo formado pelo prefixo da sub-rede e pelo IID preenchido com zeros (ex.:
2001:db8:cafe:dad0::/64). Um pacote enviado para o endereo Subnet-Router ser entregue para
o roteador mais prximo da origem dentro da mesma sub-rede.
Tambm foi definido um endereo anycast para ser utilizado no suporte a mobilidade
IPv6. Este tipo de endereo formado pelo prefixo da sub-rede seguido pelo IID dfff:ffff:ffff:fffe
(ex.: 2001:db8::dfff:ffff:ffff:fffe). Ele utilizado pelo N Mvel, quando este precisar localizar
um Agente Origem em sua Rede Original.

Mais informaes:
Internet Protocol Version 6 Anycast Addresses - http://www.iana.org/assignments/ipv6-anycastaddresses

Endereamento
Multicast


Identifica um grupo de interfaces.

O suporte a multicast obrigatrio em todos os ns IPv6.

O endereo multicast deriva do bloco FF00::/8.

O prefixo FF seguido de quatro bits utilizados como flags e mais


quatro bits que definem o escopo do endereo multicast. Os 112
bits restantes so utilizados para identificar o grupo multicast.
8
FF

Flags
0RPT Escopo

112
Identificador do grupo multicast

63

Endereos multicast so utilizados para identificar grupos de interfaces, sendo que cada
interface pode pertencer a mais de um grupo. Os pacotes enviados para esses endereo so
entregues a todos as interfaces que compe o grupo.
No IPv4, o suporte a multicast opcional, j que foi introduzido apenas como uma
extenso ao protocolo. Entretanto, no IPv6 requerido que todos os ns suportem multicast, visto
que muitas funcionalidades da nova verso do protocolo IP utilizam esse tipo de endereo.
Seu funcionamento similar ao do broadcast, dado que um nico pacote enviado a
vrios hosts, diferenciando-se apenas pelo fato de que no broadcast o pacote enviado a todos os
hosts da rede, sem exceo, enquanto que no multicast apenas um grupo de hosts receber esse
pacote. Deste modo, a possibilidade de transportar apenas uma cpia dos dados a todos os
elementos do grupo, a partir de uma rvore de distribuio, pode reduzir a utilizao de recurso de
uma rede, bem como otimizar a entrega de dados aos hosts receptores. Aplicaes como
videoconferncia, distribuio de vdeo sob demanda, atualizaes de softwares e jogos on-line,
so exemplos de servios que vm ganhando notoriedade e podem utilizar as vantagens
apresentadas pelo multicast.
Os endereos multicast no devem ser utilizados como endereo de origem de um pacote.
Esses endereos derivam do bloco FF00::/8, onde o prefixo FF, que identifica um endereo
multicast, precedido por quatro bits, que representam quatro flags, e um valor de quatro bits que
define o escopo do grupo multicast. Os 112 bits restantes so utilizados para identificar o grupo
multicast.

Endereamento
Multicast


Flags
Flag
Primeiro bit
R
R
P
P
T
T

Valor (binrio)

Descrio
0
1
0
1
0
1
0

Marcado como 0 (Reservado para uso futuro)


Endereo de um Ponto de Encontro (Rendezvous Point)
No representa um endereo de Ponto de Encontro
Endereo multicast baseado no prefixo da rede
Endereo multicast no baseado no prefixo da rede
Endereo multicast temporrio (no alocado pela IANA)
Endereo multicast permanente (alocado pela IANA)

Escopo
Valor (4 bits hex)
1
2
3
4
5
8
E
(0, F)
(6, 7, 9, A, B, C, D)

Descrio
Interface
Enlace
Sub-rede
Admin
Site
Organizao
Global
Reservados
No-alocados

64

As flags so definidas da seguinte forma:


O primeiro bit mais a esquerda reservado e deve ser marcado com 0;
Flag R: Se o valor for 1, indica que o endereo multicast carrega o endereo de um
Ponto de Encontro (Rendezvous Point). Se o valor for 0, indica que no h um
endereo de Ponto de Encontro embutido;
Flag P: Se o valor for 1, indica que o endereo multicast baseado em um prefixo de
rede. Se o valor for 0, indica que o endereo no baseado em um prefixo de rede;
Flag T: Se o valor for 0, indica que o endereo multicast permanente, ou seja,
atribudo pela IANA. Se o valor for 1, indica que o endereo multicast no
permanente, ou seja, atribudo dinamicamente.
Os quatro bits que representam o escopo do endereo multicast, so utilizados para
delimitar a rea de abrangncia de um grupo multicast. Os valores atribudos a esse
campo so o seguinte:
1 - abrange apenas a interface local;
2 - abrange os ns de um enlace;
3 - abrange os ns de uma sub-rede
4 - abrange a menor rea que pode ser configurada manualmente;
5 - abrange os ns de um site;
8 - abrange vrios sites de uma mesma organizao;
E - abrange toda a Internet;
0, F - reservados;
6, 7, 9, A, B, C, D - no esto alocados.
Deste modo, um roteador ligado ao backbone da Internet no encaminhar pacotes
com escopo menor do que 14 (E em hexa), por exemplo. No IPv4, o escopo de um
grupo multicast especificado atravs do campo TTL do cabealho.

Endereamento
Multicast
Endereo

Escopo

Descrio

FF01::1
FF01::2

Interface
Interface

Todas as interfaces (all-nodes)


Todos os roteadores (all-routers)

FF02::1
FF02::2
FF02::5
FF02::6
FF02::9
FF02::D
FF02::1:2
FF02::FFXX:XXXX

Enlace
Enlace
Enlace
Enlace
Enlace
Enlace
Enlace
Enlace

Todos os ns (all-nodes)
Todos os roteadores (all-routers)
Roteadores OSFP
Roteadores OSPF designados
Roteadores RIP
Roteadores PIM
Agentes DHCP
Solicited-node

FF05::2
FF05::1:3
FF05::1:4

Site
Site
Site

Todos os roteadores (all-routers)


Servidores DHCP em um site
Agentes DHCP em um site

FF0X::101

Variado

NTP (Network Time Protocol)


65

A lista abaixo apresenta alguns endereos multicast permanentes:


Endereo

Escopo

Descrio

FF01::1
FF01::2

Interface
Interface

Todas as interfaces em um n (all-nodes)


Todos os roteadores em um n (all-routers)

FF02::1
FF02::2
FF02::5
FF02::6
FF02::9
FF02::D
FF02::1:2
FF02::FFXX:XXXX

Enlace
Enlace
Enlace
Enlace
Enlace
Enlace
Enlace
Enlace

Todos os ns do enlace (all-nodes)


Todos os roteadores do enlace (all-routers)
Roteadores OSFP
Roteadores OSPF designados
Roteadores RIP
Roteadores PIM
Agentes DHCP
Solicited-node

FF05::2
FF05::1:3
FF05::1:4

Site
Site
Site

Todos os roteadores em um site


Servidores DHCP em um site
Agentes DHCPem um site

FF0X::101

Variado

NTP (Network Time Protocol)

Endereamento
Multicast


Endereo Solicited-Node


Todos os ns devem fazer parte deste grupo;

Formado pelo prefixo FF02::1:FF00:0000/104 agregado aos 24


bits mais a direita do IID;

Utilizado pelo protocolo de Descoberta de Vizinhana (Neighbor


Discovery).

66

O endereo multicast solicited-node identifica um grupo multicast que todos os ns


passam a fazer parte assim que um endereo unicast ou anycast lhes atribudo. Um endereo
solicited-node formado agregando-se ao prefixo FF02::1:FF00:0000/104 os 24 bits mais a
direita do identificador da interface, e para cada endereo unicast ou anycast do n, existe um
endereo multicast solicited-node correspondente.
Em redes IPv6, o endereo solicited-node utilizado pelo protocolo de Descoberta de
Vizinhana para resolver o endereo MAC de uma interface. Para isso, envia-se uma mensagem
Neighbor Solicitation para o endereo solicited-node. Com isso, apenas as interfaces registradas
neste grupo examinam o pacote. Em uma rede IPv4, para se determinar o endereo MAC de uma
interface, envia-se uma mensagem ARP Request para o endereo broadcast da camada de enlace,
de modo que todas as interfaces do enlace examinam a mensagem.

Endereamento
Multicast


Endereo multicast derivado de um prefixo unicast


8
FF

Flag P = 1

Flag T = 1


Flags
Tamanho do
0RPT Escopo Reservado Prefixo

64

32

Prefixo da
Rede

ID do
Grupo

Prefixo FF30::/12

Exemplo:
prefixo da rede =
endereo
=

2001:DB8::/32
FF3E:20:2001:DB8:0:0:CADE:CAFE67

Com o intuito de reduzir o nmero de protocolos necessrios para a alocao de endereos


multicast, foi definido um formato estendido de endereo multicast, que permite a alocao de
endereos baseados em prefixos unicast e de endereos SSM (source-specific multicast).
Em endereos baseados no prefixo da rede, a flag P marcada com o valor 1. Neste caso, o
uso do campo escopo no altera, porm, o escopo deste endereo multicast no deve exceder o
escopo do prefixo unicast carregado junto a ele. Os 8 bits aps o campo escopo, so reservados
e devem ser marcados com zeros. Na sequncia, h 8 bits que especificam o tamanho do prefixo
da rede indicado nos 64 bits que os seguem. Caso o prefixo da rede seja menor que 64 bits, os bits
no utilizados no campo tamanho do prefixo, devem ser marcados com zeros. O campo
identificador do grupo utiliza os 32 bits restantes. Note que, em um endereo onde a flag P
marcada com o valor 1, a flag T tambm deve ser marcada com o valor 1, pois este no representa
um endereo definido pela IANA.

Endereamento
Multicast


Endereos Multicast SSM




Prefixo: FF3X::/32

Formato do endereo: FF3X::/96

Tamanho do prefixo = 0

Prefixo = 0

Exemplo: FF3X::CADE:CAFE/96
onde X o escopo e CADE:CAFE o identificador do
grupo.

68

No modelo tradicional de multicast, chamado de any-source multicast (ASN), o


participante de um grupo multicast no controla de que fonte deseja receber os dados. Com o
SSM, uma interface pode registrar-se em um grupo multicast e especificar as fontes de dados. O
SSM pode ser implementado utilizando o protocolo MLDv2 (Multicast Listener Discovery
version 2).
Para um endereo SSM, as flags P e T so marcadas com o valor 1. Os campos tamanho
do prefixo e o prefixo da rede so marcados com zeros, chegando ao prefixo FF3X::/32, onde X
o valor do escopo. O campo Endereo de Origem do cabealho IPv6 identifica o dono do
endereo multicast. Todo endereo SSM tem o formato FF3X::/96.
Os mtodos de gerenciamento dos grupos multicast sero abordados no prximo mdulo
deste curso.

Endereamento
Do mesmo modo que no IPv4, os endereos IPv6 so atribudos a
interfaces fsicas e no aos ns.

Com o IPv6 possvel atribuir a uma nica interface mltiplos


endereos, independentemente do seu tipo.

Com isso, um n pode ser identificado atravs de qualquer


endereo de sua interfaces.


Loopback

::1

Link Local

FE80:....

Unique local

FD07:...

Global

2001:....

A RFC 3484 determina o algoritmo para seleo dos endereos de


origem e destino.

69

Tambm importante destacar algumas caractersticas relacionadas ao endereo


apresentadas pela nova arquitetura do protocolo IPv6. Assim como no IPv4, os endereos IPv6
so atribudos s interfaces fsicas, e no aos ns, de modo que cada interface precisa de pelo
menos um endereo unicast. No entanto, possvel atribuir a uma nica interface mltiplos
endereos IPv6, independentemente do tipo (unicast, multicast ou anycast) ou sub-tipo (loopback,
link local, 6to4, etc.). Deste modo um n pode ser identificado atravs de qualquer endereo das
suas interfaces, e com isso, torna-se necessrio escolher entre seus mltiplos endereos qual
utilizar como endereo de origem e destino ao estabelecer uma conexo.
Para resolver esta questo, foram definidos dois algoritmos, um para selecionar o endereo
de origem e outro para o de destino. Esses algoritmos, que devem ser implementados por todos os
ns IPv6, especificam o comportamento padro desse ns, porm no substituem as escolhas
feitas por aplicativos ou protocolos da camada superior.
Entre as regras mais importantes destacam-se:
Pares de endereos do mesmo escopo ou tipo tm preferncia;
O menor escopo para endereo de destino tem preferncia (utiliza-se o menor escopo
possvel);
Endereos cujo tempo de vida no expirou tem preferncia sobre endereos com
tempo de vida expirado;
Endereos de tcnicas de transio (ISATAP, 6to4, etc.) no podem ser utilizados se
um endereo IPv6 nativo estiver disponvel;
Se todos os critrios forem similares, pares de endereos com o maior prefixo comum
tero preferncia;
Para endereos de origem, endereos globais tero preferncia sobre endereos
temporrios;
Em um N Mvel, o Endereo de Origem tem preferncia sobre um Endereo
Remoto.

70

Estas regras devem ser utilizadas quando no houver nenhuma outra especificao. As
especificaes tambm permitem a configurao de polticas que possam substituir esses padres
de preferncias com combinaes entre endereos de origem e destino.

Mais informaes:
RFC 2375 - IPv6 Multicast Address Assignments
RFC 3306 - Unicast-Prefix-based IPv6 Multicast
RFC 3307 - Allocation Guidelines for IPv6 Multicast Addresses
RFC 3484 - Default Address Selection for Internet Protocol version 6 (IPv6)
RFC 3569 - An Overview of Source-Specific Multicast (SSM)
RFC 3956 - Embedding the Rendezvous Point (RP) Address in an IPv6 Multicast Address
RFC 4007 - IPv6 Scoped Address Architecture
RFC 4489 - A Method for Generating Link-Scoped IPv6 Multicast Addresses
Internet Protocol Version 6 Multicast Addresses - http://www.iana.org/assignments/ipv6multicast-addresses/

71

Funcionalidades do
IPv6 #1
Mdulo 4

72

O protocolo IPv6 apresenta uma srie de novas funcionalidades e outras aprimoradas em


relao ao IPv4.
Na primeira parte deste mdulo, conheceremos um pouco mais sobre essas
funcionalidades, comeando pelo estudo do protocolo ICMPv6 (Internet Control Message
Protocol version 6), pea fundamental para a execuo de ferramentas como o protocolo de
Descoberta de Vizinhana (Neighbor Discovery) e o mecanismos de autoconfigurao stateless,
tambm tratados aqui. Por analisaremos o funcionamento do protocolo DHCPv6 e como estas
funcionalidades podem auxiliar no trabalho de renumerao de redes.

ICMPv6


Definido na RFC 4443.

Mesmas funes do ICMPv4 (mas no so compatveis):

Informar caractersticas da rede;

Realizar diagnsticos;

Relatar erros no processamento de pacotes.

Assume as funcionalidades de outros protocolos:




ARP/RARP

IGMP

Identificado pelo valor 58 no campo Prximo Cabealho.

Deve ser implementado em todos os ns.

73

Definido na RFC 4443 para ser utilizado com o IPv6, o ICMPv6 uma verso atualizada
do ICMP (Internet Control Message Protocol) utilizado com IPv4.
Esta nova verso do ICMP, embora apresente as mesma funes que o ICMPv4, como
reportar erros no processamento de pacotes e enviar mensagens sobre o status a as caractersticas
da rede, ela no compatvel com seu antecessor, apresentando agora um nmero maior de
mensagens e funcionalidades.
O ICMPv6, agora o responsvel por realizar as funes dos protocolos ARP (Address
Resolution Protocol), que mapeia os endereos da camada dois para IPs e vice-versa no IPv4, e do
IGMP (Internet Group Management Protocol), que gerencia os membros dos grupos multicast no
IPv4.
O valor no campo Prximo Cabealho, que indica a presena do protocolo ICMPv6, 58,
e o suporte a este protocolo deve ser implementado em todos os ns.

ICMPv6


precedido pelos cabealhos de extenso, se houver, e pelo


cabealho base do IPv6.
IPv6
cadeia de
cab. de extenso

ICMPv6


Protocolo chave da arquitetura IPv6.

Essencial em funcionalidades do IPv6:




Gerenciamento de grupos multicast;

Descoberta de Vizinhana (Neighbor Discovery);

Mobilidade IPv6;

Descoberta do Path MTU.


74

Em um pacote IPv6, o ICMPv6 posiciona-se logo aps o cabealho base do IPv6, e dos
cabealhos de extenso, se houver.
O ICMPv6, um protocolo chave na arquitetura IPv6, visto que, alm do gerenciamento
dos grupos multicast, atravs do protocolo MLD (Multicast Listener Discovery), e da resoluo de
endereos da camada dois, suas mensagens so essenciais para o funcionamento do protocolo de
Descoberta de Vizinhana (Neighbor Discovery), responsvel por localizar roteadores vizinhos na
rede, detectar mudanas de endereo no enlace, detectar endereos duplicados, etc.; no suporte
mobilidade, gerenciando Endereos de Origem dos hosts dinamicamente; e no processo de
descoberta do menor MTU (Maximum Transmit Unit) no caminho de uma pacote at o destino.

ICMPv6


Cabealho simples

Tipo (8 bits): especifica o tipo da mensagem.

Cdigo (8 bits): oferece algumas informaes adicionais para


determinados tipos de mensagens.

Soma de Verificao (16 bits): utilizado para detectar dados


corrompidos no cabealho ICMPv6 e em parte do cabealho
IPv6.

Dados: apresenta as informaes de diagnstico e erro de


acordo com o tipo de mensagem. Seu tamanho pode variar de
75
acordo com a mensagem.

O cabealho de todas as mensagens ICMPv6 tem a mesma estrutura simples, sendo


composto por quatro campos:


Tipo: especifica o tipo da mensagem, o que determinar o formato do corpo da


mensagem. Seu tamanho de oito bits;

Cdigo: oferece algumas informaes adicionais para determinados tipos de


mensagens. Tambm possui oito bits de tamanho;

Soma de Verificao: utilizado para detectar dados corrompidos no cabealho


ICMPv6 e em parte do cabealho IPv6. Seu tamanho de 16 bits;

Dados: apresenta as informaes de diagnstico e erro de acordo com o tipo de


mensagem. Para ajudar na soluo de problemas, as mensagens de erro traro neste
campo, o pacote que invocou a mensagem, desde que o tamanho total do pacote
ICMPv6 no exceda o MTU mnimo do IPv6, que 1280 Bytes.

ICMPv6


Possui duas classes de mensagens:




Mensagens de Erro


Destination Unreachable

Packet Too Big

Time Exceeded

Parameter Problem

Mensagens de Informao


Echo Request e Echo Reply

Multicast Listener Query

Multicast Listener Report

Multicast Listener Done

Router Solicitation e Router Advertisement

Neighbor Solicitation e Neighbor Advertisement

Redirect...

76

As mensagens ICMPv6 so divididas em duas classes, cada uma composta por diversos
tipos de mensagens, conforme as tabelas a seguir:
Mensagens de Erro:
Tipo

Nome

Descrio

Destination Unreachable

Indica falhas na entrega do pacote como


endereo ou porta desconhecida ou problemas
na comunicao.

Packet Too Big

Indica que o tamanho do pacote maior que a


Unidade Mxima de Transito (MTU) de um
enlace.

Time Exceeded

Parameter Problem

Indica que o Limite de Encaminhamento ou o


tempo de remontagem do pacote foi excedido.
Indica erro em algum campo do cabealho IPv6
ou que o tipo indicado no campo Prximo
Cabealho no foi reconhecido.

100-101

Uso experimental

102-126

No utilizado

127

Reservado para expanso das mensagens de


erro ICMPv6

Mensagens de Informao
Tipo

Nome

128

Echo Request

129

Echo Reply

130

Multicast Listener Query

131

Multicast Listener Report

132

Multicast Listener Done

133

Router Solicitation

134

Router Advertisement

135

Neighbor Solicitation

136

Neighbor Advertisement

137

Redirect Message

138

Router Renumbering

139

ICMP Node Information Query

140

ICMP Node Information Response

141

Inverse ND Solicitation Message

142

Inverse ND Advertisement Message

143

Version 2 Multicast Listener Report

144

HA Address Discovery Req. Message

145

HA Address Discovery Reply Message

146

Mobile Prefix Solicitation

147

Mobile Prefix Advertisement

148

Certification Path Solicitation Message

149

Cert. Path Advertisement Message

Descrio
Utilizadas pelo comando ping.

Utilizadas no gerenciamento de grupos


multicast.

Utilizadas com o protocolo Descoberta


de Vizinhana.

Utilizada no mecanismo de
endereamento
(Renumbering)
roteadores.

Rede

Utilizadas para descobrir informaes


sobre nomes e endereos, so atualmente
limitadas a ferramentas de diagnstico,
depurao e gesto de redes.
Utilizadas em uma extenso do protocolo
de Descoberta de Vizinhana.

Utilizada no gerenciamento de grupos


multicast.

Utilizadas no mecanismo de Mobilidade


IPv6.

Utilizadas pelo protocolo SEND.


Utilizada experimentalmente com
protocolos de mobilidade como o
Seamoby.

150
151

Multicast Router Advertisement

152

Multicast Router Solicitation

153

Multicast Router Termination

154

FMIPv6 Messages

Utilizadas pelo mecanismo Multicast


Router Discovery
Utilizada pelo protocolo de mobilidade
Fast Handovers

200-201

Uso Experimental

255

Reservado para expanso das


mensagens de erro ICMPv6

Descoberta de Vizinhana


Neighbor Discovery definido na RFC 4861.

Assume as funes de protocolos ARP, ICMP Router Discovery e


ICMP Redirect, do IPv4.


Adiciona novos mtodos no existentes na verso anterior do


protocolo IP.


Torna mais dinmico alguns processos de configurao de rede:

determinar o endereo MAC dos ns da rede;

encontrar roteadores vizinhos;

determinar prefixos e outras informaes de configurao da rede;

detectar endereos duplicados;

determinar a acessibilidades dos roteadores;

redirecionamento de pacotes;

autoconfigurao de endereos.

78

Definido pela RFC4861, o protocolo de Descoberta de Vizinhana torna mais dinmicos


alguns processos de configurao de rede em relao ao IPv4, combinando as funes de
protocolos como ARP, ICMP Router Discovery e ICMP Redirect, alm de adicionar novos
mtodos no existentes na verso anterior do protocolo IP.
O protocolo de Descoberta de Vizinhana do IPv6 utilizado por hosts e roteadores para
os seguintes propsitos:

determinar o endereo MAC dos ns da rede;

encontrar roteadores vizinhos;

determinar prefixos e outras informaes de configurao da rede;

detectar endereos duplicados;

determinar a acessibilidades dos roteadores;

redirecionamento de pacotes;

autoconfigurao de endereos.

Descoberta de Vizinhana


Utiliza 5 tipos de mensagens ICMPv6:




Router Solicitation (RS) ICMPv6 Tipo 133;

Router Advertisement (RA) ICMPv6 Tipo 134;

Neighbor Solicitation (NS) ICMPv6 Tipo 135;

Neighbor Advertisement (NA) ICMPv6 Tipo 136;

Redirect ICMPv6 Tipo 137.

So configuradas com o valor 255 no campo Limite de Encaminhamento.

Podem conter, ou no, opes:

Source link-layer address.

Target link-layer address.

Prefix information.

Redirected header.

MTU.

79

As mensagens Neighbor Discovery so configuradas com um Limite de Encaminhamento


de 255 para assegurar que as mensagens recebidas so originadas de um n do mesmo enlace,
descartando as mensagens com valores diferentes.
O Neighbor Discovery utiliza cinco mensagens ICMPv6:


Router Solicitation (ICMPv6 tipo 133): utilizada por hosts para requisitar aos
roteadores mensagens Router Advertisements imediatamente. Normalmente
enviada para o endereo multicast FF02::2 (all-routers on link);

Router Advertisement (ICMPv6 tipo 134): enviada periodicamente, ou em resposta


a uma Router Solicitation, utilizada pelos roteadores para anunciar sua presena
em um enlace. As mensagens peridicas so enviadas para o endereo multicast
FF02::1 (all-nodes on link) e as solicitadas so enviadas diretamente para o
endereo do solicitante. Uma RA carrega diversas informaes referentes
configuraes da rede como:


O valor padro do enlace para o campo Limite de Encaminhamento;

Uma flag especificando se deve ser utilizado autoconfigurao stateless ou


stateful;

Outra flag que especifica se os ns devem utilizar configuraes stateful para


obter outras informaes sobre a rede;

Uma terceira flag utilizada em redes com suporte mobilidade IPv6, para
indicar se o roteador um Agente de Origem;

Por quanto tempo, em segundos, o roteador ser considerado o roteador padro


do enlace. Caso no seja o roteador padro o valor ser zero;

O tempo que um host pressupe que os vizinhos so alcanveis aps ter


recebido uma confirmao de acessibilidade;

O intervalo entre o envio de mensagens Neighbor Solicitation.

Neighbor Solicitation (ICMPv6 tipo 135): mensagem multicast enviada por um n


para determinar o endereo MAC e a acessibilidade de um vizinho, alm de detectar
a existncia de endereos duplicados. Esta mensagem possui um campo para indicar
o endereo de origem da mensagem;

Neighbor Advertisement (ICMPv6 tipo 136): enviada como resposta a uma


Neighbor Solicitation, pode tambm ser enviada para anunciar a mudana de algum
endereo dentro do enlace. Esta mensagem possui trs flags:

A primeira indica se quem esta enviando a mensagem um roteador;

A segunda indica se a mensagem uma resposta a uma NS;

A terceira indica se a informao carregada na mensagem uma atualizao de


endereo de algum n da rede.

Redirect (ICMPv6 tipo 137): utilizada por roteadores para informar ao host o
melhor roteador para encaminhar o pacote ao destino. Esta mensagem traz como
informao, o endereo do roteador considerado o melhor salto, o endereo do n
que est sendo redirecionado.

Estas mensagens podem trazer zero ou mais opes, definidas na RFC 4861:


Source link-layer address: contm o endereo MAC do remetente do pacote.


utilizada nas mensagens NS, RS, e RA;

Target link-layer address: contm o endereo MAC de destino do pacote.


utilizada nas mensagens NA e Redirect;

Prefix information: fornea a hosts os prefixos do enlace e os prefixos para


autoconfigurao do endereo. utilizada nas mensagens RA;

Redirected header: contm todo ou parte do pacote que est sendo redirecionado.
utilizada nas mensagens Redirect; e

MTU: indica o valor do MTU do enlace. utilizada nas mensagens RA.

Novas opes foram definidas para novas funcionalidades do protocolo de Descoberta


de Vizinhana. Estas opes sero detalhadas conforme essas novas funes forem apresentadas.

Descoberta de Vizinhana


Descoberta de Endereos da Camada de Enlace






Determina o endereo MAC dos vizinhos do mesmo enlace.


Substitui o protocolo ARP.
Utiliza o endereo multicast solicited-node em vez de broadcast.
O host envia uma mensagem NS informando seu endereo MAC e
solicita o endereo MAC do vizinho.


81

Esta funcionalidade utilizada para determinar o endereo MAC dos vizinhos do mesmo
enlace, onde um host envia uma mensagem NS para o endereo multicast solicited node do
vizinho, informando seu endereo MAC.

Descoberta de Vizinhana


Descoberta de Endereos da Camada de Enlace






Determina o endereo MAC dos vizinhos do mesmo enlace.


Substitui o protocolo ARP.
Utiliza o endereo multicast solicited-node em vez de broadcast.
O host envia uma mensagem NS informando seu endereo MAC e solicita
o endereo MAC do vizinho.

O vizinho responde enviando uma mensagem NA informando seu
endereo MAC.


82

Ao receber a mensagem, o vizinho a responde enviando uma mensagem NA informando


seu endereo MAC.
Esta caracterstica do protocolo Descoberta de Vizinhana substitui, no IPv6, o protocolo
ARP do IPv4, utilizando no lugar de um endereo broadcast, o endereo multicast solicited-node
como endereo de destino.

Descoberta de Vizinhana


Descoberta de Roteadores e Prefixos




Localizar roteadores vizinhos dentro do mesmo enlace.

Determina prefixos e parmetros relacionados autoconfigurao de


endereo.

No IPv4, est funo realizada pelas mensagens ARP Request.

Roteadores enviam mensagens RA para o endereo multicast allnodes.

83

Esta funcionalidade do protocolo de Descoberta de Vizinhana utilizada para localizar


roteadores vizinhos dentro do mesmo enlace, bem como aprender prefixos e parmetros
relacionados autoconfigurao de endereo.
Estas informaes so enviadas a partir de um roteador local, atravs de mensagens RA
encaminhadas para o endereo multicast all-nodes.
No IPv4, o mapeamento dos endereos da rede local so realizados atravs de mensagens
ARP Request.

Descoberta de Vizinhana


Deteco de Endereos Duplicados

Verifica a unicidade dos endereos de um n dentro do


enlace.


Deve ser realizado antes de se atribuir qualquer endereo


unicast a uma interface.


Consiste no envio de uma mensagem NS pelo host, com o


campo target address preenchido com seu prprio endereo.
Caso alguma mensagem NA seja recebida como resposta, isso
indicar que o endereo j est sendo utilizado.


84

A Deteco de Endereos Duplicados o procedimento utilizado pelos ns para verificar a


unicidade dos endereos em um enlace, devendo ser realizado antes de se atribuir qualquer
endereo unicast a uma interface, independentemente de este ter sido obtido atravs de
autoconfigurao stateless, DHCPv6, ou configurao manual.
Este mecanismo consiste no envio de uma mensagem NS pelo host, com o campo target
address preenchido com seu prprio endereo. Caso alguma mensagem NA seja recebida em
resposta, isso indicar que o endereo j est sendo utilizado e o processo de configurao deve
ser interrompido.
No IPv4, os ns utilizam mensagens ARP Request e o mtodo chamado gratuitous ARP
para detectar endereos unicast duplicados dentro do mesmo enlace, definindo os campos Source
Protocol Address e Target Protocol Address, do cabealho da mensagem ARP Request, com o
endereo IPv4 que est sendo verificado.

Descoberta de Vizinhana


Deteco de Vizinhos Inacessveis




Utilizado para rastrear a acessibilidade dos ns ao longo do


caminho.

Um n considera um vizinho acessvel se ele recebeu


recentemente a confirmao de entrega de algum pacote a
esse vizinho.


Pode ser uma resposta a mensagens do protocolo de


Descoberta de Vizinhana ou algum processo da camada
de transporte que indique que uma conexo foi
estabelecida.

Executado apenas para endereos unicast.

Neighbor Cache (similar a tabela ARP).

Destination Cache.

85

Este mecanismo utilizado na comunicao host-a-host, host-a-roteador, e roteador-ahost para rastrear a acessibilidade dos ns ao longo do caminho.
Um n considera um vizinho acessvel se ele recebeu recentemente a confirmao de
entrega de algum pacote a esse vizinho. Essa confirmao pode ocorrer de dois modos: ser uma
resposta a uma mensagem do protocolo de Descoberta de Vizinhana; ou algum processo da
camada de transporte que indique que uma conexo foi estabelecida.
Esse processo apenas executado quando os pacotes so enviados a um endereo unicast,
no sendo utilizado no envio para endereos multicast.
Para acompanhar os estados de um vizinho, o n IPv6 utiliza duas importantes tabelas:
Neighbor Cache mantem uma lista de vizinhos locais para os quais foi enviado
trfego recentemente, armazenado seus endereos IP, informaes sobre o
endereo MAC e um flag indicando se o vizinho um roteador ou um host.
Tambm informa se ainda h pacotes na fila para serem enviados, a acessibilidade
dos vizinhos e a prxima vez que um evento de deteco de vizinhos inacessveis
est agendado. Esta tabela pode ser comparada a tabela ARP do IPv4.
Destination Cache mantem informaes sobre destinos para os quais foi
enviado trfego recentemente, incluindo tanto destinos locais quanto remotos,
sendo atualizado com informaes recebidas por mensagens Redirect. O Neighbor
Cache pode ser considerado um subconjunto das informaes do Destination
Cache.

Descoberta de Vizinhana


Redirecionamento


Envia mensagens Redirect

Redireciona um host para um roteador mais apropriado para o


primeiro salto.

Informar ao host que destino encontra-se no mesmo enlace.

Este mecanismo igual ao existente no IPv4.

Pacote IPv6
86

Mensagens Redirect so enviadas por roteadores para redirecionar um host


automaticamente a um roteador mais apropriado ou para informar ao host que destino encontra-se
no mesmo enlace. Este mecanismo igual ao que existe no IPv4.

Descoberta de Vizinhana


Redirecionamento


Envia mensagens Redirect

Redireciona um host para um roteador mais apropriado para o


primeiro salto.

Informar ao host que destino encontra-se no mesmo enlace.

Este mecanismo igual ao existente no IPv4.

87

Descoberta de Vizinhana


Redirecionamento


Envia mensagens Redirect

Redireciona um host para um roteador mais apropriado para o


primeiro salto.

Informar ao host que destino encontra-se no mesmo enlace.

Este mecanismo igual ao existente no IPv4.

Pacotes IPv6
subsequentes
88

Descoberta de Vizinhana


Autoconfigurao de Endereos Stateless




Mecanismo que permite a atribuio de endereos unicast aos


ns...


sem a necessidade de configuraes manuais.

sem servidores adicionais.

apenas com configuraes mnimas dos roteadores.

Gera endereos IP a partir de informaes enviadas pelos


roteadores e de dados locais como o endereo MAC.

Gera um endereo para cada


mensagens RA

Se no houver roteadores presentes na rede, gerado apenas


um endereo link local.

Roteadores utilizam apenas para gerar endereos link-local.

prefixo informado nas

89

O mecanismo de autoconfigurao stateless, definido na RFC 4862, permite que endereos


IPv6 sejam atribudos s interfaces sem a necessidade de configuraes manuais, sem a utilizao
de servidores adicionais (DHCP), apenas com configuraes mnimas de roteadores.
Para gerar o endereo IP, um host utiliza uma combinao entre dados locais, como o
endereo MAC da interface ou um valor randmico para gerar o ID, e informaes recebidas dos
roteadores, como mltiplos prefixos. Se no houver roteadores presentes, o host gera apenas o
endereo link local com o prefixo FE80::.
Roteadores s utilizam este mecanismo para gerar endereos link-local. Seus endereos
globais devem ser configurados de outra forma.

Descoberta de Vizinhana


Autoconfigurao de Endereos Stateless




Um endereo link-local gerado.




Prefixo FE80::/64 + identificador da interface.

Endereo adicionado aos grupos multicast solicited-node e all-node.

Verifica-se a unicidade do endereo.




Se j estiver sendo utilizado, o processo interrompido, exigindo uma


configurao manual.

Se for considerado nico e vlido, ele ser atribudo interface.

Host envia uma mensagem RS para o grupo multicast all-routers.

Todos os roteadores do enlace respondem com mensagem RA.

Estados dos endereos:




Endereo de Tentativa;

Endereo Preferencial;

Endereo Depreciado;

Endereo Vlido;

Endereo Invlido.

90

O mecanismo de autoconfigurao de endereos executado respeitando os seguintes


passo:


Um endereo link-local gerado anexando ao prefixo FE80::/64 o identificador da


interface;

Esse endereo passa a fazer parte dos grupos multicast solicited-node e all-node;

feita a verificao da unicidade do endereo de link-local gerado;




Caso outro n no enlace esteja utilizando o mesmo endereo, o processo de


autoconfigurao interrompido, exigindo uma configurao manual;

Se o endereo for considerado nico e vlido, ele ser automaticamente inicializado


para a interface;

O host envia uma mensagem Router Solicitation para o grupo multicast all-routers;

Todos os roteadores do enlace respondem com uma mensagem Router Advertisement


informando: os roteadores padro; um valor predefinido para o campo Limite de
Encaminhamento; o MTU do enlace; a lista de prefixos da rede, para os quais tambm
sero gerados endereos automaticamente.

91

Um endereo IPv6 pode assumir diferentes estados:




Endereo de Tentativa endereo qua ainda no foi atribudo. o estado anterior a


atribuio, enquanto o processo de DAD realizado. No pode ser utilizado na
comunicao do n, apenas por mensagens relativas Descoberta de Vizinhana;

Endereo Preferencial endereo atribudo a interface e pode ser utilizado sem


restries, at expirar seu tempo de vida;

Endereo Depreciado endereo cujo tempo de vida expirou. Pode ser utilizado para
continuar as comunicaes abertas por ele, mas no para iniciar novas comunicaes;

Endereo Vlido termo utilizado para designar tanto os endereos preferenciais quanto
os depreciados;

Endereo Invlido endereo que no pode ser atribudo a uma interface. Um endereo
se torna invlido quando seu tempo de vida expira.

DHCPv6


Autoconfigurao de Endereos Stateful




Usado pelo sistema quando nenhum roteador encontrado.

Usado pelo sistema quando indicado nas mensagens RA.

Fornece:


Endereos IPv6

Outros parmetros (servidores DNS, NTP...)

Clientes utilizam um endereo link-local para transmitir ou


receber mensagens DHCP.

Servidores utilizam endereos multicast para


mensagens dos clientes (FF02::1:2 ou FF05::1:3).

Clientes enviam mensagens a servidores fora de seu enlace


92
utilizando um Relay DHCP.

receber

O Dynamic Host Configuration Protocol (DHCP) um protocolo de autoconfigurao


stateful utilizado na distribuio de endereos IP dinamicamente em uma rede, a partir de um
servidor DHCP, fornecendo um controle maior na atribuio de endereos aos host.
Definido na RFC 3315 o DHCPv6 uma opo ao mecanismo de autoconfigurao
stateless do IPv6, podendo ser utilizado quando no h roteadores na rede, ou quando seu uso for
indicado nas mensagens RA, sendo capaz de fornecer endereos IPv6 e diversos parmetros de
rede, como endereos de servidores DNS, NTP, SIP, etc.
No DHCPv6, a troca de mensagens entre cliente e servidor realizada utilizando-se o
protocolo UDP. Os clientes utilizam um endereo link-local para transmitir ou receber mensagens
DHCP, enquanto que os servidores utilizam um endereo multicast reservado (FF02::1:2 ou
FF05::1:3) para receber mensagens dos clientes. Caso o cliente necessite enviar uma mensagem a
um servidor que esteja fora de sua sub-rede, utilizado um Relay DHCP.

DHCPv6


Autoconfigurao de Endereos Stateful

Permite um controle maior na atribuio de endereos aos host.

Os mecanismos de autoconfigurao de endereos stateful e


stateless podem ser utilizados simultaneamente.


Por exemplo: utilizar autoconfigurao stateless para


atribuir os endereos e DHCPv6 para informar o endereo
do servidor DNS.

DHCPv6 e DHCPv4 so independentes. Redes com Pilha Dupla


precisam de servios DHCP separados.
93

A utilizao de DHCPv6 oferece um controle maior na atribuio de endereos, visto que,


alm de fornecer opes de configurao de rede, possvel definir polticas de alocao de
endereos e atribuir endereos aos hosts que no sejam derivados do endereo MAC.
Em uma rede IPv6, possvel combinar o uso de autoconfigurao stateless com
servidores DHCP. Neste cenrio, possvel por exemplo, utilizar autoconfigurao stateless na
atribuio de endereos aos hosts e servidores DHCPv6 para fornecer informaes adicionais de
configurao, como o endereo de servidores DNS.
Os protocolos DHCPv6 e DHCPv4 so independentes, de modo que, em uma rede com
Pilha Dupla, ser necessrio rodar um servio para cada protocolo. Com DHCPv4, preciso
configurar no cliente se este usar DHCP, enquanto que com o DHCPv6, sua utilizao indicada
atravs das opes das mensagens RA.

Renumerao da Rede


Hosts Autoconfigurao stateless ou DHCPv6

Roteadores Router Renumbering




Mensagens ICMPv6 Tipo 138

Formato da Mensagem


Cabealho RR + Corpo da Mensagem


Tipo

Cdigo

Soma de Verificao

Nmero Sequencial
Nmero de
Segmento

Flags

Atraso Mximo
Reservado

Corpo da Mensagem
Mensagem de Comando / Mensagem de Resultado
94

O endereamento de uma rede muitas vezes baseado nos prefixos atribudos por ISPs.
No caso de uma mudana de provedor, necessrio renumerar todos os endereos da rede.
No IPv6, o processo de reendereamento dos hosts pode ser feito de forma relativamente
simples. Atravs dos mecanismos do protocolo de Descoberta de Vizinhana, um novo prefixo
pode ser anunciado pelo roteador a todos os hosts do enlace. possvel tambm, a utilizao de
servidores DHCPv6. Para tratar a configurao e reconfigurao dos prefixos nos roteadores to
facilmente quanto nos hosts, foi definido na RFC 2894, o protocolo Router Renumbering.
O mecanismo Router Renumbering utiliza mensagens ICMPv6 do tipo 138, enviadas aos
roteadores, atravs do endereo multicast all-routers, contendo as instrues de como atualizar
seus prefixos.
As mensagens Router Renumbering so formadas pelos seguintes campos:


Tipo - 138 (decimal);

Cdigo - 0 para mensagens de Comando;


1 para mensagens de Resultado;
255 para Zerar Nmero Sequencial;

Soma de Verificao verifica a integridade da mensagem ICMPv6 e de parte do


cabealho IPv6;

Nmero Sequencial identifica as operaes;

Nmero de Segmento enumera diferentes mensagens RR vlidas que tenham o mesmo


Nmero Sequencial.

Flags T: indica se a configurao do roteador deve ser modificada, ou se um


teste;
R: indica se uma mensagem de Resultado deve ser enviada;
A: indica se o comando deve ser aplicado a todas as interfaces, independente do
seu estado;
S: indica que o comando deve ser aplicado a todas as interfaces, independente de
qual sub-rede pertenam;
P: indica que a mensagem de Resultado contm o relatrio completo do
processamento da mensagem de Comando, ou que a mensagem de Comando foi
previamente tratada (e no um teste) e que o roteador no est processando-a
novamente.

Atraso Mximo - especifica o tempo mximo, em milisegundos, que um roteador deve


atrasar o envio de qualquer resposta a mensagem de Comando.

As mensagens de Comando so formadas por sequencias de operaes, Match-Prefix e


Use-Prefix. O Match-Prefix indica qual prefixo deve ser modificado, e o Use-Prefix indica o novo
prefixo. As operaes podem ser ADD, CHANGE, ou SET-GLOBAL, que instruem,
respectivamente, o roteador a adicionar os prefixos indicados em Use-Prefix ao conjunto de
prefixos configurados; a remover o prefixo indicado em Match-Prefix, se existirem, e troc-los
pelos contidos em Use-Prefix; ou substituir todos os prefixos de escopo global, pelos prefixos do
Use-Prefix. Se o conjunto de Use-Prefix for vazio, a operao no ADD no faz nenhuma adio e
as outras duas operaes apenas apagam o contedo indicado.
Os roteadores tambm enviam mensagens de Resultados contendo um Match Report para
cada prefixo igual aos enviados na mensagem de Comando.

Mais informaes:


RFC 3315 - Dynamic Host Configuration Protocol for IPv6 (DHCPv6)

RFC 4443 - Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6
(IPv6) Specification

RFC 4861 - Neighbor Discovery for IP version 6 (IPv6)

Funcionalidades do
IPv6 #2
Mdulo 4

96

Dando continuidade ao estudo das funcionalidades do protocolo IPv6, veremos a seguir


como o novo protocolo trata a questo da fragmentao de pacotes e o gerenciamento de grupos
multicast. Veremos tambm, as alteraes feitas no protocolo DNS e as melhorias apresentadas
pelo protocolo IPv6 referentes aplicao de QoS e ao suporte mobilidade.

Path MTU Discovery


MTU - Maximum Transmit Unit - tamanho mximo do pacote que
pode trafegar atravs do enlace.


Fragmentao - permite o envio de pacotes maiores que o MTU


de um enlace.


IPv4 - todos os roteadores podem fragmentar os pacotes que sejam


maiores que o MTU do prximo enlace.


Dependendo do desenho da rede, um pacote IPv4 pode ser fragmentado


mais de uma vez durante seu trajeto.

IPv6 - fragmentao realizada apenas na origem.

Path MTU Discovery busca garantir que o pacote ser


encaminhado no maior tamanho possvel.


Todos os ns IPv6 devem suportar PMTUD.




Implementaes mnimas de IPv6 podem omitir esse suporte, utilizando


97
1280 Bytes como tamanho mximo de pacote.

Determinado pelos protocolos de roteamento, cada enlace na rede pode possuir um valor
diferente de MTU, ou seja, uma limitao distinta em relao ao tamanho mximo do pacote que
pode trafegar atravs dele. Para que pacotes maiores que o MTU de enlace seja encaminhado, ele
deve ser fragmentado em pacotes menores, que sero remontados ao chegarem em seu destino.
Na transmisso de um pacote IPv4, cada roteador ao longo do caminho pode fragmentar os
pacotes, caso estes sejam maiores do que o MTU do prximo enlace. Dependendo do desenho da
rede, um pacote IPv4 pode ser fragmentado mais de uma vez durante seu trajeto atravs da rede,
sendo reagrupado no destino final.
No IPv6, a fragmentao dos pacotes realizada apenas na origem, no sendo permitida em
roteadores intermedirios. Este processo tem o intuito de reduzir o overhead do clculo dos
cabealhos alterados nos roteadores intermedirios.
Para isso, utilizado, no incio do processo de fragmentao, o protocolo Path MTU
Discovery, descrito na RFC 1981, que descobre de forma dinmica qual o tamanho mximo
permitido ao pacote, identificando previamente os MTUs de cada enlace no caminho at o
destino. O protocolo PMTUD deve ser suportado por todos os ns IPv6. No entanto,
Implementaes mnimas de IPv6 podem omitir esse suporte, utilizando 1280 Bytes como
tamanho mximo de pacote.

Path MTU Discovery


Assume que o MTU mximo do caminho igual ao MTU do
primeiro salto.

Pacote maiores do que o suportado por algum roteador ao longo


do caminho, so descartados


Uma mensagem ICMPv6 packet too big retornada.

Aps o recebimento dessa mensagem, o n de origem reduz o


tamanho dos pacotes de acordo com o MTU indicado na mensagem
packet too big.


O procedimento termina quando o tamanho do pacote for igual ou


inferior ao menor MTU do caminho.


Essas interaes podem ocorrer diversas vezes at se encontrar


o menor MTU.


Pacotes enviados a um grupo multicast utilizam tamanho igual ao


menor PMTU de todo o conjunto de destinos.


98

O processo de Path MTU Discovery se inicia assumindo que o MTU de todo o caminho
igual ao MTU do primeiro salto. Se o tamanho dos pacotes enviados for maior do que o suportado
por algum roteador ao longo do caminho, este ir descart-lo e retornar uma mensagem ICMPv6
packet too big, que devolve juntamente com a mensagem de erro, o valor do MTU do enlace
seguinte. Aps o recebimento dessa mensagem, o n de origem reduzir o tamanho dos pacotes de
acordo com o MTU indicado na mensagem packet too big.
Esse procedimento termina quando o tamanho do pacote for igual ou inferior ao menor
MTU do caminho, sendo que estas iteraes, de troca de mensagens e reduo do tamanho dos
pacotes, podem ocorrer diversas vezes at se encontrar o menor MTU. Caso o pacote seja enviado
a um grupo multicast, o tamanho utilizado ser o menor PMTU de todo o conjunto de destinos.
De um ponto de vista terico, o PMTUD pode parecer imperfeito, dado que o roteamento
dos pacotes dinmico, e cada pacote pode ser entregue atravs de uma rota diferente. No
entanto, essas mudanas no so to frequentes, e caso o valor do MTU diminua devido a uma
mudana de rota, a origem receber a mensagem de erro e reduzir o valor do Path MTU.

Mais informaes:
RFC 1981 - Path MTU Discovery for IP version 6

Jumbograms
IPv6 permite o envio de pacotes que possuam entre 65.536 e
4.294.967.295 Bytes de comprimento.


Um jumbograms identificado utilizando:




O campo Tamanho dos Dados com valor 0 (zero).

O campo Prximo Cabealho indicando o cabealho Hop-byHop.

O cabealho de extenso Hop-by-Hop trar o tamanho do pacote.

Devem ser realizadas alteraes tambm nos cabealhos TCP e


UDP, ambos limitados a 16 bits para indicar o tamanho mximo dos
pacotes.

99

A RFC 2675 define uma opo do cabealho de extenso Hop-By-Hop chamada Jumbo
Payload. Esta opo permitir envio de pacotes IPv6 com cargas teis entre 65.536 e
4.294.967.295 Bytes de comprimento, conhecidos como jumbograms.
Ao enviar jumbograms, o cabealho IPv6 trar os campos Tamanho dos Dados e Prximo
Cabealho com o valor zero. Este ltimo indicar que as opes do cabealho de extenso HopBy-Hop devem ser processadas pelos ns, onde so indicados os tamanhos dos pacotes
jumbograms.
O cabealho UDP possui um campo de 16 bits chamado Tamanho, que indica o tamanho
do cabealho UDP mais o tamanho dos dados, no permitindo o envio de pacotes com mais
65.536 Bytes. Entretanto, possvel o envio de jumbograms definindo o campo Tamanho como
zero, deixando que o receptor extraia o tamanho real do pacote UDP a partir do tamanho do
pacote IPv6.
Nos pacotes TCP, as opes Maximum Segment Size (MSS), que negocia no incio da
conexo o tamanho mximo do pacote TCP a ser enviado, e Urgent Pointer, que indica um
deslocamento de Bytes a partir do nmero de seqncia em que dados com alta prioridade devem
ser encontrados, tambm no podem referenciar pacotes maiores que 65.535 Bytes. Deste modo,
para se enviar jumbograms preciso no caso do MSS, determinar seu valor como 65.535, que ser
tratado como infinito pelo receptor do pacote. Em relao ao Urgent Pointer, a soluo
semelhante, visto que se pode determinar o valor do Urgent Pointer como 65.535, indicando que
este est alm do final deste pacote.

Mais informaes:
RFC 2675 - IPv6 Jumbograms

Gerenciamento de Grupos
Multicast


MLD (Multicast Listener Discovery).

Equivalente ao IGMPv2 do IPv4.

Utiliza mensagens ICMPv6.

Utiliza endereos link local como endereo de origem.

Utiliza a opo Router Alert do cabealho de extenso Hopby-Hop.

Nova verso

MLDv2 (equivalente ao IGMPv3).

MRD (Multicast Router Discovery).

Mecanismo utilizado para descobrir roteadores multicast.

Utiliza 3 novas mensagens ICMPv6.

100

Recapitulando o que foi dito no mdulo anterior, multicast uma tcnica que permite
enderear mltiplos ns como um grupo, possibilitando o envio de pacotes a todos os ns que o
compe a partir de um endereo nico que o identifica.
Os membros de um grupo multicast so dinmicos, sendo que os ns podem entrar e sair de
um grupo a qualquer momento, no existindo limitaes para o tamanho de um grupo multicast.
O gerenciamento dos grupos multicast no IPv6 realizado pelo Multicast Listener
Discovery (MLD), definido na RFC 2710. Este protocolo o responsvel por informar aos
roteadores multicast locais o interesse de ns em fazer parte ou sair de um determinado grupo
multicast. No IPv4, este trabalho realizado pelo protocolo Internet Group Management Protocol
(IGMPv2).
O MLD utiliza trs tipos de mensagens ICMPv6:

Multicast Listener Query (Tipo 130) - as mensagens Query possuem dois subtipos. A
General Query utilizada por roteadores verificar periodicamente os membros do
grupo, solicitando a todos os ns multicast reportem todos os grupos de que fazem
parte. A Multicast-Address-Specific Query utilizada por roteadores para descobrir se
existem ns fazendo parte de um determinado grupo;

Multicast Listener Report (Tipo 131) - mensagens Report no solicitadas so enviadas
por um n quando este comea a fazer parte de grupo multicast. Elas tambm so
geradas em resposta a mensagens Query;

Multicast Listener Done (Tipo 132) enviada pelos ns quando estes esto deixando
um determinado grupo.
Estas mensagens so enviadas com um endereo de origem link-local e com o valor 1 no
campo Limite de Encaminhamento, garantindo que elas permaneam na rede local. Caso o pacote
possua um cabealho Hop-by-Hop, a flag Router Alert ser marcada, deste modo, os roteadores
no descartaro o pacote, ainda que o endereo do grupo multicast em questo, no esteja sendo
ouvido por eles.

101

Uma nova verso do protocolo MLD, chamada de MLDv2, foi definida na RFC3810.
Equivalente ao IGMPv3, alm de incorporar as funcionalidades de gerenciamento de grupos do
MLD, esta nova verso introduziu o suporte a filtragem de origem, que permite a um n
especificar se no deseja receber pacotes de uma determinada origem, ou informar o interesse em
receber pacotes somente de endereos especficos. Por padro, os membros de um grupo recebem
pacotes de todos os membros deste grupo.
Outro mecanismo importante para o funcionamento dos grupos multicast, o Multicast
Router Discovery (MRD). Definido na RFC 4286, ele utilizado na descoberta de roteadores
multicast na rede. Ele utiliza trs mensagens ICMPv6:


Multicast Router Advertisement (Tipo 151)- esta mensagem enviada por roteadores
para anunciar que o roteamento IP multicast est habilitado. Ela enviada a partir do
endereo link-local do roteador para o endereo multicast all-snoopers (FF02::6A);

Multicast Router Solicitation (Tipo 152) esta mensagem enviada pelos


dispositivos para solicitar mensagens Multicast Router Advertisement aos roteadores
multicast. Ela enviada a partir do endereo link-local do dispositivo para o endereo
multicast all-routers (FF02::2);

Multicast Router Termination (Tipo 153) Esta mensagem enviada por roteadores
para anunciar que suas interfaces no esto mais encaminhando pacotes IP multicast.
Ela enviada a partir do endereo link-local do roteador para o endereo multicast
all-snoopers (FF02::6A).

Todas as mensagens MRD tambm so enviadas com um Limite de Encaminhamento igual


a 1 e com contendo a opo Router Alert.
Mais informaes:
RFC 2710 - Multicast Listener Discovery (MLD) for IPv6
RFC 4286 - Multicast Router Discovery

DNS
Imensa base de dados distribuda utilizada para a resoluo de
nomes de domnios em endereos IP e vice-versa.


Arquitetura hierrquica, com dados dispostos em uma rvore


invertida, distribuda eficientemente em um sistema descentralizado
e com cache.


Registros


IPv4 = A - Traduz nomes para endereos IPv4.

IPv6 = AAAA (quad-A) - Traduz nomes para endereos IPv6.


Exemplo:

www.ipv6.br. IN A
200.160.4.22
IN AAAA 2001:12ff:0:4::22

102

O protocolo Domain Name System (DNS) uma imensa base de dados distribuda
utilizada para a resoluo de nomes de domnios em endereos IP e vice-versa. Possui uma
arquitetura hierrquica, com dados dispostos em uma rvore invertida, distribuda eficientemente
em um sistema descentralizado e com cache.
Para que o DNS trabalhe com a verso 6 do protocolo IP, algumas mudanas foram
definidas na RFC 3596.
Um novo registro foi criado para armazenar os endereos IPv6 de 128 bits, o AAAA ou
quad-A. Sua funo traduzir nomes para endereos IPv6, equivalente ao registro A utilizado
com o IPv4. Caso um host possua mais de um endereo IPv6, ele ter um registro quad-A para
cada endereo. Os registros so representados como se segue:
Exemplo:
www.ipv6.br. IN A 200.160.4.22
IN AAAA 2001:12ff:0:4::22

DNS


Registro PTR Resoluo de Reverso.




IPv4 = in-addr.arpa - Traduz endereos IPv4 em nomes.

IPv6 = ip6.arpa - Traduz endereos IPv6 em nomes.


Exemplo:
22.4.160.200.in-addr.arpa PTR

www.ipv6.br.

2.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.4.0.0.0.0.0.0.0.f.f.2.1.1.0.0.2.ip6.arpa
PTR www.ipv6.br.

Obsoletos

Registros


A6

DNAME

Domnio para a resoluo de reverso




103

ip6.int

Para resoluo de reverso, foi adicionado o registro PTR ip6.arpa, responsvel por traduzir
endereos IPv6 em nomes. Em sua representao, omitir sequncia de zeros no permitido e o
bit menos significativo colocado mais a esquerda, como possvel observar no exemplo a
seguir:
Exemplo:
22.4.160.200.in-addr.arpa PTR www.ipv6.br.
2.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.4.0.0.0.0.0.0.0.f.f.2.1.1.0.0.2.ip6.arpa
PTR www.ipv6.br.
Os outros tipos de registro DNS no sofreram alteraes, apenas foram adaptados para
suportar o novo tamanho dos endereos.
A RFC 2874 introduziu os registros A6 e DNAME, com o intuito de facilitar renumerao
de redes, onde cada nameserver detm apenas uma parte do endereo IPv6. Inicialmente o
domnio para resoluo de reverso, definido na RFC 1886, era o ip6.int, no entanto, houve
manifestaes contrrias a sua utilizao, pois, o .int significa "internacional", e no deve servir
para fins administrativos na Internet. Os registros A6 e DNAME tornaram-se obsoletos pelo
desuso, e o domnio .int foi substitudo pelo .arpa, respectivamente nas RFCs 3363 e 3152,

DNS
A base de dados de um servidor DNS pode armazenar tanto
registros IPv6 quanto IPv4.


Esses dados so independentes da verso de IP em que o


servidor DNS opera.


Um servidor com conexo apenas IPv4 pode responder


consultas AAAA ou A.

As informaes obtidas na consulta IPv6 devem ser iguais


s obtidas na consulta IPv4.

104

O suporte a IPv6 do DNS deve ser observado por dois aspectos. O primeiro, que um
servidor DNS deve ser capaz de armazenar registros quad-A para endereos IPv6. O segundo
aspecto, se um servidor DNS capaz de transportar consultas e respostas atravs de conexes
IPv6. Isto , a base de dados de um servidor DNS pode armazenar tanto registros IPv6 quanto
IPv4, independente verso de IP em que este servidor opera.
Com isso, um servidor com conexo apenas IPv4 pode responder tanto consultas AAAA
quanto A. No entanto, as informaes obtidas na consulta via IPv6 devem ser iguais s obtidas na
consulta IPv4.

Mais informaes:
RFC 3596 - DNS Extensions to Support IP Version 6
RFC 3363 - Representing Internet Protocol version 6 (IPv6) Addresses in the Domain Name
System (DNS)
RFC 3364 - Tradeoffs in Domain Name System (DNS) Support for Internet Protocol version 6
(IPv6)

QoS
O protocolo IP trata todos os pacotes da mesma forma, sem
nenhuma preferncia.


Algumas aplicaes necessitam que seus pacotes sejam


transportados com a garantia de que haja o mnimo de atraso,
latncia ou perda de pacotes.


VoIP

Videoconferncia

Jogos online

Entre outros...

Utiliza-se o conceito de QoS (Quality of Service), ou em


portugus, Qualidade de Servio.

Arquiteturas principais: Differentiated Services (DiffServ) e


Integrated Services (IntServ).


Ambas utilizam polticas de trfego e podem ser combinadas para


105
permitir QoS em LANs ou WANs.

A princpio, o protocolo IP trata todos os pacotes da mesma forma, sem nenhuma


preferncia no momento de encaminh-los. Isto pode acarretar diversas implicaes no
desempenho de uma aplicao, visto que, atualmente muitas dessas aplicaes, como voz e vdeo
sobre IP, requerem transmisso e reproduo praticamente em tempo real, podendo ter sua
qualidade diminuda devido ocorrncia de perda de pacotes, entrega fora de ordem, atraso ou
variao de sinal. Estes problemas podem acontecer devido forma como o trfego chega e
manipulado pelos roteadores, dado que, vindo de diferentes interfaces e diversas redes, o roteador
processa os pacotes na ordem em que so recebidos.
O conceito de QoS (Quality of Service), ou em portugus, Qualidade de Servio,
empregado para em protocolos cuja a tarefa prover a transmisso de determinados trfegos de
dados com prioridade e garantia de qualidade. Existem atualmente, duas arquiteturas principais: a
Differentiated Services (DiffServ) e a Integrated Services (IntServ). Ambas utilizam polticas de
trfego e podem ser combinadas para permitir QoS em LANs ou WANs.

QoS
DiffServ: trabalha por meio de classes, agregando e priorizando
pacotes com requisitos QoS similares.


IPv4 campo Tipo de Servio (ToS).

IPv6 campo Classe de Trfego:




Mesma definio do campo ToS do IPv4.

Pode ser definido na origem ou por roteadores.

Pode ser redefinido por roteadores ao longo do caminho.

Em pacotes que no necessitam de QoS o campo Classe


de Trfego apresenta o valor 0 (zero).

DiffServ no exige identificao ou gerencia dos fluxos.

Muito utilizado devido a sua facilidade de implantao.


106

O DiffServ trabalha por meio de classes, agregando e priorizando pacotes com requisitos
QoS similares.
Pacotes DiffServ so identificados pelos oito bits dos campos Tipo de Servio do IPv4 e
Classe de Trfego do IPv6, com o intuito de identificar e distinguir as diferentes classes ou
prioridades de pacotes que necessitem de QoS.
Ambos os campos possuem as mesmas definies e as prioridades atribudas a cada tipo de
pacote podem ser definidos tanto na origem quanto nos roteadores, podendo tambm, serem
redefinidas ao longo do caminho por roteadores intermedirios. Pacotes que no necessitem de
QoS o campo Classe de Trfego apresenta o valor zero.
Comparado com o IntServ, o DiffServ no exige qualquer identificao ou gerencia dos
fluxos, alm de ser geralmente mais utilizado nas redes, devido a sua facilidade de implantao.

QoS
IntServ: baseia-se na reserva de recursos por fluxo. Normalmente
associado ao protocolo RSVP (Resource ReSerVation Protocol).


IPv6 - campo Identificador de Fluxo preenchido pela origem com


valores aleatrios entre 00001 e FFFFF para identificar o fluxo que
necessita de QoS.


Pacotes que no pertencem a um fluxo devem marc-lo com zeros.

Os hosts e roteadores que no tm suporte s funes do campo


Identificador de Fluxo devem preencher este campo com zeros
quando enviarem um pacote, no alter-lo ao encaminharem um
pacote, ou ignor-lo quando receberem um pacote.

Pacotes de um mesmo fluxo devem possuir o mesmo endereo de


origem e destino, e o mesmo valor no campo Identificador de Fluxo.

RSVP utiliza alguns elementos do protocolo IPv6, como o campo


Identificador de Fluxo e o cabealho de extenso Hop-by-Hop.
107

O modelo IntServ baseia-se na reserva de recursos por fluxo e sua utilizao est
normalmente associada ao protocolo RSVP. O RSVP utilizado para reservar o recurso ao longo
do caminho da fonte at o destino de um fluxo que requer QoS.
No IPv6, para identificar os fluxos que necessitam de QoS so utilizados os 20 bits do
campo Identificador de Fluxo, que so preenchidos com valores aleatrios entre 00001 e FFFFF.
Pacotes que no pertencem a um fluxo devem marcar o campo Identificador de Fluxo com zeros.
Os hosts e roteadores que no tm suporte as funes deste campo devem preencher este campo
com os zeros quando enviarem um pacote, no alter-lo ao encaminharem um pacote, ou ignor-lo
quando receberem um pacote. Pacotes de um mesmo fluxo devem possuir o mesmo endereo de
origem e destino, e o mesmo valor no campo Identificador de Fluxo.
O RSVP utiliza alguns elementos do protocolo IPv6, como o campo Identificador de Fluxo
e o cabealho de extenso Hop-by-Hop. Pacotes RSVP so enviados com o mesmo valor no
campo Identificador de Fluxo, junto com o cabealho de Extenso Hop-By-Hop, usado para
transportar uma mensagem Router Alert, indicando para cada roteador no caminho do trfego
QoS, que o pacote IP dever ser processado.

Mais informaes:
RFC 1633 - Integrated Services in the Internet Architecture: an Overview
RFC 2205 - Resource ReSerVation Protocol (RSVP)
RFC 2475 - An Architecture for Differentiated Services
RFC 3260 - New Terminology and Clarifications for Diffserv

Mobilidade IPv6
Permite que um dispositivo mvel se desloque de uma rede para
outra sem necessidade de alterar seu endereo IP de origem,
tornando a movimentao entre redes invisvel para os protocolos
das camadas superiores.

108

O suporte mobilidade permite que um dispositivo mvel se desloque de uma rede


para outra sem necessidade de alterar seu endereo IP de origem, tornando a movimentao
entre redes invisvel para os protocolos das camadas superiores. Com isso, todos os pacotes
enviados para este n mvel, continuaro sendo encaminhados a ele usando o endereo de
origem.
No suporte mobilidade IPv6 existem alguns componentes chave para o seu
funcionamento:


N Mvel - dispositivo que pode mudar de uma rede para outra enquanto continua
recebendo pacotes atravs de seu Endereo de Origem;

Rede de Origem rede que atribui o Endereo de Origem ao N Mvel;

Agente de Origem - roteador localizado na Rede de Origem, que mantem a


associao entre o Endereo de Origem e o Endereo Remoto do N Mvel.

Endereo de Origem endereo global unicast atribudo pela Rede de Origem ao


N Mvel. utilizado como endereo permanente, para o qual os pacotes so
encaminhados.

Rede Remota qualquer rede, diferente da origem, onde o N Mvel se encontra;

Endereo Remoto endereo global unicast atribudo ao N Mvel pela Rede


Remota;

N Correspondente - n que se comunica com o N Mvel. Este pode ser mvel ou


estacionrio.

Mobilidade IPv6


Funcionamento


O N Mvel utiliza Endereo de Origem para receber pacotes na Rede


de Origem.

Deslocamento

Adquire Endereo Remoto via autoconfigurao stateless ou stateful.

Agente de Origem realiza


a associao entre o
Endereo Remoto e o
Endereo de Origem.

O N Mvel tambm pode se registrar diretamente com o N


Correspondente.
109

O N Mvel possui um Endereo de Origem fixo, que lhe atribudo pela sua Rede de
Origem. Mesmo quando o n se desloca de sua Rede de Origem, este endereo mantido.
Ao ingressar em uma Rede Remota, o N Mvel recebe um ou mais Endereos Remotos
atravs dos mecanismos de autoconfigurao, constitudos de um prefixo vlido na Rede Remota.
Para assegurar que os pacotes IPv6 destinados ao seu Endereo de Origem sejam recebidos, o n
realiza uma associao entre o Endereo de Origem e o Endereo Remoto, registrando seu novo
endereo no Agente de Origem, atravs do envio de uma mensagem Binding Updates. Como
resposta a essa mensagem, o roteador da Rede de Origem envia uma mensagem Binding
Acknowledgement.
Essa associao de endereos tambm pode ser feita diretamente com o N
Correspondente, com o intuito de otimizar a comunicao.
Para o N Mvel detectar que retornou a sua rede, ele utiliza o processo de Descoberta de
Vizinhos Inacessveis, para detectar se o seu roteador padro est ativo. Caso ele localize um novo
roteador padro, ele ir gerar um novo endereo baseado no prefixo anunciado na mensagem RA.
No entanto, encontrar um novo roteador padro no significa necessariamente que ele esteja em
uma nova rede, pode ser apenas uma renumerao em sua rede ou a adio de um novo roteador.
Com isso, antes de realizar a associao de endereos com o Agente de Origem e com os Ns
Correspondentes, o N Mvel tenta localizar novamente seu roteador padro e ir comparar se o
intervalo entre o envio de mensagens RA no solicitadas o mesmo que o configurado em sua
Rede Original.
Quando o N Mvel retorna a sua Rede de Origem, ele envia uma mensagem Binding
Updates informando ao Agente de Origem o seu retorno e que este no precisa mais lhe
encaminhar os pacotes.

Mobilidade IPv6


Identificado no campo Prximo Cabealho pelo valor 135.

Utilizado nas trocas de mensagens relacionadas criao e


gerenciamento das associaes de endereos.

Cabealho de extenso Mobility


Protocolo
dos dados

Tam. cab. de
extenso

Tipo de Mensagem
Mobility

Reservado

Soma de Verificao

Dados

Principais tipos de mensagem Mobility:




Binding Refresh Request (Tipo 0)

Binding Update (Tipo 5)

Binding Ack (Tipo 6)

Binding Error (Tipo 7)

112

Para otimizar o funcionamento deste servio foi adicionado especificao do IPv6 um


novo cabealho de extenso, o Mobility.
O cabealho de extenso Mobility indicado no campo Prximo Cabealho pelo valor
135. Ele utilizado pelo N Mvel, pelo Agente Remoto e pelo N Correspondente, nas trocas de
mensagens relacionadas criao e gerenciamento das associaes de endereos.
Este cabealho possui os seguintes campos:

Protocolo de dados Corresponde ao campo Prximo Cabealho. Atualmente apenas
o valor 59, em decimal, utilizado, indicando que no h prximo cabealho;

Tamanho do cabealho de extenso contem o tamanho do cabealho Mobility em
unidades de 8 Bytes. O tamanho desse cabealho deve ser sempre mltiplo de 8;

Tipo de Mensagem Mobility indica o tipo da mensagem enviada;

Soma de Verificao verifica a integridade do cabealho Mobility;

Dados o seu formato e tamanho dependem do tipo de mensagem Mobility que est
sendo enviada.
Principais tipos de mensagem Mobility utilizadas so:

Binding Refresh Request (Tipo 0) enviada pelo N Correspondente, solicitando ao
N Mvel a atualizao da associao de endereos;

Binding Update (Tipo 5) enviada pelo N Mvel notificando ao Agente de Origem
ou ao N Correspondente sobre um novo Endereo Remoto;

Binding Ack (Tipo 6) enviada como confirmao de recebimento de uma mensagem
Binding Update;

Binding Error (Tipo 7) enviada pelo N Correspondente para relatar erros.

Mobilidade IPv6


Novas mensagens ICMPv6




Home Agent Address Discovery Request;

Home Agent Address Discovery Reply;

Mobile Prefix Solicitation;

Mobile Prefix Advertisement.

113

Tambm foram criadas quatro novas mensagens ICMPv6 utilizadas na configurao de


prefixos na Rede de Origem e na descoberta de Agentes de Origem.
O par de mensagens Home Agent Address Discovery Request e Home Agent Address
Discovery Reply so utilizadas para descobrir dinamicamente um Agente de Origem em sua rede.
Isto evita a necessidade de configuraes manuais e problemas no caso da renumerao do Agente
de Origem.
O N Mvel envia uma mensagem Discovery Request para o endereo anycast do Agente
de Origem em sua rede. O campo Endereo de origem do cabealho base carrega o Endereo
remoto do N Mvel. O Agente de Origem responde enviando uma mensagem Discovery Reply.
As mensagens Discovery Request e Reply so identificadas, respectivamente, pelos valores 150 e
151 no campo Prximo Cabealho.
J a mensagem Mobile Prefix Solicitation enviada pelo N Mvel ao Agente de origem,
para determinar mudanas nas configuraes de prefixo em sua rede. O Agente Remoto responde
enviando uma mensagem Mobile Prefix Advertisement. Baseado nessa resposta, o N Mvel pode
ajustar seu Endereo de Origem. As mensagens Mobile Prefix Solicitation e Advertisement, so
identificadas, respectivamente, no campo Prximo Cabealho pelo valor 152 e 153.

Mobilidade IPv6


Mudanas no protocolo Descoberta de Vizinhana:




Modificao no formato das mensagens RA;

Modificao no formato do Prefix Information;

Adicionada a opo Advertisement Interval;

Adicionada a opo Home Agent Information.

114

Algumas modificaes tambm foram feitas no protocolo de Descoberta de Vizinhana.


Foi adicionada mensagem RA a flag H, que permite a um roteador anunciar se este atua
como um Agente de Origem na rede. A partir desse anuncio, um N Mvel forma uma lista de
Agentes de Origem da sua rede.
No entanto, para manter essa lista atualizada, o N Mvel precisa saber os endereos
global unicast dos roteadores, porm, as mensagens RA trazem apenas o endereo link-local. Para
resolver este problema, foi adicionada uma nova flag opo Prefix Information, a flag R.
Quando esta flag marcada, ela indica que a opo Prefix Information no contm um prefixo,
mas sim o endereo global unicast do roteador.
Tambm foram criadas duas novas opes ao protocolo, a Advertisement Interval e a
Home Agent Information. A primeira indica o intervalo entre mensagens RA no solicitadas,
informao esta, que utilizada no algoritmo de deteco de mudana de rede. Nas especificaes
do protocolo de Descoberta de Vizinhana, o intervalo mnimo entre o envio dessas mensagens
deve ser de trs segundos. No entanto, para garantir que o N Mvel detecte a mudana de rede e
aprenda as informaes sobre a nova rede o mais rpido possvel, roteadores com suporte
mobilidade IPv6 podem ser configurados com um intervalo de tempo menor para o anuncio de
mensagens RA.
A opo Home Agent Information utilizada para indicar o nvel de preferencia de
associao de cada Agente de Origem.

Mobilidade IPv6


Mobilidade IPv4 x Mobilidade IPv6:




No necessita da implantao de Agentes Remotos;

A otimizao da rota passou a incorporada ao protocolo;

A autoconfigurao stateless facilita a atribuio de Endereos


Remotos;

Aproveita os benefcios do protocolo IPv6:




Descoberta de
extenso...

Vizinhana, ICMPv6, cabealhos

de

Utiliza o protocolo de Descoberta de Vizinhana, em vez de


ARP;

Utiliza anycast para localizar Agentes de Origem em vez de


broadcast.
115

As principais diferenas entre o suporte mobilidade do IPv6 e do IPv4 podem ser


resumidas nos seguintes tpicos:


No h mais a necessidade de se implantar roteadores especiais atuando como agentes


remotos;

A otimizao da rota passou a incorporada ao protocolo, em vez de fazer parte de um


conjunto de extenses opcionais;

A autoconfigurao stateless facilita a atribuio de Endereos Remotos;

Aproveita os benefcios do protocolo IPv6 como o protocolo de Descoberta de Vizinhana,


as mensagens ICMPv6, e os cabealhos de extenso;

O uso do protocolo de Descoberta de Vizinhana, em vez de ARP, permite que o processo


de interceptao dos pacotes destinados ao n mvel no dependa da camada de enlace,
simplificando o protocolo e aumentando sua eficincia;

A busca por agentes de origem realizada pelo n mvel passou a ser feita utilizando
anycast. Desta forma, o n mvel receber apenas a reposta de um nico agente de origem.
Com o IPv4, utiliza-se broadcast, o que implica em uma resposta separada para cada
agente de origem existente.

Mais informaes:
RFC 3775 - Mobility Support in IPv6

116

Protocolos de
Roteamento
Mdulo 5

117

Roteamento
Definies Importantes


Roteamento

Protocolos de Roteamento


Interno (IGP)

Externo (EGP)

Tabela de Roteamento

Agregao de Prefixos

Rota Esttica


Rota Default  ::/0


118

Roteamento - mecanismo que possibilita encaminhar pacotes de dados entre quaisquer dois
hosts conectados Internet.

Protocolos de Roteamento - atualizam as informaes utilizadas pelos roteadores para


encontrar o melhor caminho disponvel no encaminhamento dos pacotes at o seu destino.


Interno (IGP) - protocolos que distribuem as informaes dos roteadores dentro de


Sistemas Autnomos.

Externo (EGP) - protocolos que distribuem as informaes entre Sistemas


Autnomos.

Tabela de Roteamento - lista de destinos, onde so armazenados o prefixo e o tamanho do


prefixo, para cada rota listada. utilizada pelo roteador para decidir o prximo salto de um
pacote.

Rota Default representa a rota para todos os endereos de destino que no so explicitamente
listados na tabela de rotas (::/0).

RIPng


Routing Information Protocol next generation (RIPng) - protocolo


IGP simples e de fcil implantao e configurao

Vetor de Distncia (Bellman-Ford)

Baseado no RIPv2 (IPv4)

Protocolo especfico para IPv6

Suporte ao novo formato de endereo

Utiliza o endereo multcast FF02::9 (All RIP Routers) como destino

O endereo do prximo salto deve ser um endereo link local

Em um ambiente IPv4+IPv6 necessrio usar RIP (IPv4) e RIPng


(IPv6)

Limitaes


Dimetro mximo da rede de 15 saltos

Utiliza apenas a distncia para determinar o melhor caminho

Loops de roteamento e contagem at o infinito

Mais informaes:
RFC 2080 - RIPng for IPv6

119

RIPng


Entradas da tabela de rotas




Prefixo do destino

Mtrica

Prximo salto

Identificao da rota (route tag)

Mudana de rota

Tempo at a rota expirar (padro 180 segundos)

Tempo at a coleta de lixo (garbage collection) (padro 120 segundos)

Atualizao da tabelas de rotas:




Envio automtico a cada 30 segundos

Quando detecta mudanas na topologia da rede (Envia apenas a linha


afetada pela mudana)

Quando recebem uma mensagem do tipo Request

120

RIPng


Mensagens Request e Response


8 bits

8 bits

Comando

Verso

16 bits

Reservado

Entrada 1 da tabela de rotas (RTE)


....
Entrada n da tabela de rotas


RTE





Prefixo IPv6 (128 bits)


Identificao da rota (16 bits)
Tamanho do prefixo (8 bits)
Mtrica (8 bits)

Diferente do RIPv2, o endereo do prximo salto aparece apenas


121
uma vez, seguido de todas as entradas que devem utiliza-lo.

OSPFv3


Open Shortest Path First version 3 (OSPFv3) - protocolo IGP do


tipo link-state


Roteadores descrevem seu estado atual ao longo do AS


enviando LSAs (flooding)

Banco de Dados de Estados vs. Tabela de Roteamento

Dijkstra

Agrupa roteadores em reas

Baseado no OSPFv2

Protocolo especfico para IPv6




Em um ambiente IPv4+IPv6 necessrio usar OSPFv2 (IPv4)


e OSPFv3 (IPv6)

122

O OSPFv3 um protocolo do tipo link-state onde, atravs do processo de flooding


(inundao), os roteadores enviam Link State Advertisements (LSA) descrevendo seu estado atual
ao longo do AS. O flooding consiste no envio de um LSA por todas as interfaces de sada do
roteador, de modo que todos os roteadores que receberem um LSA tambm o enviam por todas as
suas interfaces. Com isso, o conjunto dos LSAs de todos os roteadores forma um banco de dados
de estado do enlace, onde cada roteador participante do AS possui um banco de dados idntico.
Com as informaes desse banco, o roteador, atravs do OSPFv3, constri um mapa da rede que
ser utilizado para determinar uma rvore de caminhos mais curtos dentro de toda a sub-rede,
tendo o prprio n como raiz.

Mais informaes:
RFC 5340 - OSPF for IPv6

OSPFv3


Semelhanas entre OSPFv2 e OSPFv3




Tipos bsicos de pacotes




Hello, DBD, LSR, LSU, LSA

Mecanismos para descoberta de vizinhos e formao de


adjacncias

Tipos de interfaces


point-to-point, broadcast, NBMA, point-to-multipoint e links


virtuais

A lista de estados e eventos das interfaces

O algoritmo de escolha do Designated Router e do Backup


Designated Router

Envio e idade das LSAs

123

OSPFv3


Diferenas entre OSPFv2 e OSPFv3




OSPFv3 roda por enlace e no mais por sub-rede

Foram removidas as informaes de endereamento

Adio de escopo para flooding

Suporte explcito a mltipla instncias por enlace

Uso de endereos link-local

Mudanas na autenticao

Mudanas no formato do pacote

Mudanas no formato do cabealho LSA

Tratamento de tipos de LSA desconhecidos

Suporte a reas Stub/NSSA

Identificao de vizinhos pelo Router Ids

Utiliza endereos multicast (AllSPFRouters FF02::5 e AllDRouters FF02::6)

124

IS-IS
Intermediate System to Intermediate System (IS-IS) - protocolo
IGP do tipo link-state

Desenvolvido originalmente para funcionar sobre o protocolo
CLNS


Integrated IS-IS permite rotear tanto IP quanto OSI

Utiliza NLPID para identificar o protocolo de rede utilizado

Endereamento






NSAP
NET

Trabalha em dois nveis




L2 = Backbone

L1 = Stub

L2L1= Interligao L2 e L1

Equipamentos IS enviam LSPs (Link State Packets)


Enviam informaes via TLVs (Tag/Length/values)

125

IS-IS


No h uma nova verso desenvolvida para trabalhar com o IPv6.


Apenas adicionaram-se novas funcionalidades verso j
existente

Dois novos TLVs para

IPv6 Reachability

IPv6 Interface Address

Novo identificador da camada de rede




IPv6 NLPID

Processo de estabelecimento de vizinhanas no muda

Mais informaes:
RFC 1195 - Use of OSI IS-IS for Routing in TCP/IP and Dual Environments
RFC 5308 - Routing IPv6 with IS-IS

126

Multiprotocolo BGP


Border Gateway Protocol (BGP) - protocolo EGP do tipo path


vector

Roteadores BGP trocam informaes de roteamento entre peers




Com essas informaes, desenham um grafo de conectividade entre


os ASs

RIB

Roda sobre TCP (porta 179)

Quatro tipos de mensagem




Open

Update

Keepalive

Notification

Mais informaes:
RFC 4271 - A Border Gateway Protocol 4 (BGP-4)
RFC 4760 - Multiprotocol Extensions for BGP-4

127

Multiprotocolo BGP


Atributos do BGP


ORIGIN

AS_PATH

NEXT_HOP

MULTI_EXIT_DISC

LOCAL_PREF

ATOMIC_AGGREGATE

AGGREGATOR

eBGP

iBGP
128

Multiprotocolo BGP


Multiprotocol BGP - extenso do BGP para suportar mltiplos


protocolos de rede ou famlias de endereos

Dois novos atributos foram inseridos:

Multiprotocol Reachable NLRI (MP_REACH_NLRI): carrega o


conjunto de destinos alcanveis junto com as informaes
do next-hop

Multiprotocol Unreachable NLRI (MP_UNREACH_NLRI):


carrega o conjunto de destinos inalcanveis

Estes atributos so opcionais e, no caso de um roteador BGP no


suportar MBGP, este deve ignorar estas informaes, no
passando-as para seus peers
129

Mais informaes:
RFC 2545 - Use of BGP-4 Multiprotocol Extensions for IPv6 Inter-Domain Routing

Multiprotocolo BGP


MP_REACH_NLRI


Address Family Identifier (2 Bytes)

Subsequent Address Family Identifier (1 Byte)

Length of Next Hop Network Address (1 Byte)

Network Address of Next Hop (varivel)

Reserved (1 Byte)

Network Layer Reachability Information (varivel)

MP_UNREACH_NLRI


Address Family Identifier (2 Bytes)

Subsequent Address Family Identifier (1 Byte)

Withdrawn Routes (varivel)

130

Roteamento Global
IPv6 vs. IPv4

ROTAS
ROTAS
AGREGADAS
ASs

IPv6

IPv4

2.118

301.351

1.921
(90,69%)
1.624

Fonte: www.cidr-report.org em 28/08/2009

186.478
(61,88%)
32.189

131

132

Gerenciamento e
Monitoramento de
Redes IPv6
Mdulo 6

133

A utilizao de protocolos e ferramentas de gerenciamento e monitoramento de redes


muito importante para a manuteno da qualidade e obteno do mximo desempenho desta rede.
Com a adoo do novo Protocolo Internet, preciso conhecer quais dessas ferramentas so
capazes de coletar informaes sobre IPv6 e se esto aptas a obt-las atravs da rede IPv6.
Neste mdulo estes aspectos sero abordados em relao a alguns protocolos utilizados
para estes fins como SSH, FTP, SNMP, entre outros, e alguns aplicativos como Argus, Nagios,
MRTG, Rancid, Wireshark e Looking Glass.

Gerenciamento e
Monitoramento
Necessrio para manter a qualidade da rede.

Realizado atravs de vrias ferramentas e protocolos.


Devem cobrir diversos segmentos:




LAN

WAN

Abranger diversos aspectos:




Acesso Remoto

Informao sobre o fluxo dos dados

Segurana

Manuteno

Acesso s informaes

Devem coletar informaes sobre IPv6 e transmiti-las via


conexes IPv6.

134

Necessria para manter a qualidade e garantir o mximo de eficincia de seu


funcionamento, o gerenciamento e o monitoramento de redes de computadores uma parte
importante na operao, independente do tamanho dessa rede.
Atualmente existem inmeras ferramentas e protocolos que realizam essas funes, que
podem diferenciar-se de acordo com o segmento de rede que atuam, sejam LANs ou WANs, e
funcionalidades como garantir acesso remoto e seguro ns da rede, coletar informaes sobre o
fluxo dos dados, autenticao de usurios, testes e manutenes e acesso as informaes.
Portanto, neste momento de transio entre o IPv4 e o IPv6, importante que essas
ferramentas sejam capazes de suportar as duas verses do protocolo IP, estando aptas a coletar
informaes sobre IPv6 e transmiti-las via conexes IPv6.

Funes bsicas

Funes bsicas de gesto de redes




Acesso Remoto:


SSH;

TELNET.

Transferncia de Arquivos


SCP;

FTP;

TFTP.
135

Umas das funes mais bsicas de gesto de redes, o acesso remoto a outros dispositivos.
Neste aspecto, os principais protocolos existentes j so capazes de operar sobre IPv6.
Os protocolos Telnet e SSH (Secure Shell), utilizados para estabelecer conexes remotas a
outros dispositivos da rede, j permitem o acesso via conexes IPv6. Aplicativos como OpenSSH
e PuTTy, por exemplo, j oferecem essa funcionalidade.
Do mesmo modo, realizar a transferncia de arquivos entre dispositivos remotos via IPv6,
j possvel atravs de protocolos como SCP, TFTP e FTP. O FTP inclusive, foi um dos
primeiros protocolos a serem adaptados para trabalhar sobre IPv6.

SNMP e MIBs

SNMP: protocolo mais utilizado no gerenciamento de redes IPv4.




Seu funcionamento baseia-se na utilizao


dispositivos, os agentes e os gerentes.

de

dois

O gerente obtm as informaes realizando requisies a um


ou mais agentes.

As informaes podem ser transportadas tanto via conexes


IPv4 quanto conexes IPv6.


O tipo de informao transportada (IPv4 ou IPv6)


independente do protocolo de rede utilizado na conexo.

Implementao sobre IPv6 j existem desde 2002.

MIB: estrutura de dados que modela todas as informaes


136
necessrias para a gerncia da rede.

Em redes IPv4, o protocolo SNMP (Simple Network Management Protocol), definido na


RFC 1157, uma das ferramentas de gerenciamento mais utilizadas, devido a sua flexibilidade e
facilidade de implantao.
O funcionamento do SNMP baseia-se na utilizao de dois dispositivos, um agente e um
gerente. Cada dispositivo gerenciado deve possuir um agente e uma base de dados referente ao
seu estado atual, que pode ser consultada e alterada pelo gerente. O conjunto desses dados, ou
objetos gerenciados, conhecido como MIB (Management Information Base), uma estrutura de
dados que modela todas as informaes necessrias para a gerncia da rede.
O agente o responsvel pela manuteno das informaes gerenciadas. Ele quem deve
responder as requisies feitas pelo gerente, lhe enviando as informaes necessrias para que este
possa realizar o monitoramento do sistema.
O envio dessas informaes, armazenadas nas MIBs, pode ser realizado tanto via conexes
IPv4 ou IPv6, visto que, o tipo de informao transportada independente do protocolo de rede
utilizado. No entanto, j existe desde de 2002, implementaes de SNMPs capazes de monitorar
redes que possuam somente conexes IPv6.

SNMP e MIBs

necessrio que as MIBs sejam capazes de recolher informao


sobre a rede IPv6.


1998: definida uma abordagem apenas para endereos IPv6.


No entanto, era necessrio implantar uma MIB para cada
protocolo.

2006: elaborou-se uma MIB unificada, criando um nico


conjunto de objetos capaz de descrever e gerenciar mdulos
IP de forma independente do protocolo.


InetAddressType

InetAddress

137

Embora o tipo de protocolo de rede utilizado na transmisso dos dados no interfira no


envio das mensagens SNMP, necessrio que as MIBs sejam capazes de armazenar informaes
sobre a rede IPv6.
Em vista disso, em 1998, na RFC 2465 (tornou-se obsoleta pela RFC 4292), foi definida
uma abordagem apenas para endereos IPv6. No entanto, era necessrio implantar uma MIB para
cada protocolo. Em 2002, a RFC 2851 (tornou-se obsoleta pelas RFCs 3291 e 4001 ), estabeleceu
uma MIB unificada, criando um nico conjunto de objetos capaz de descrever e gerenciar
mdulos IP de forma independente do protocolo.
Esta nova conveno define um endereo IP como uma estrutura {inetAddressType,
inetAddress}, onde o primeiro, um valor inteiro que determina a forma como o segundo ser
codificado.

Mais informaes:
RFC 1157 - A Simple Network Management Protocol (SNMP)
RFC 4001 - Textual Conventions for Internet Network Addresses
RFC 4292 - IP Forwarding Table MIB

Monitoramento de Fluxo

Fluxo - conjunto de pacotes pertencentes mesma aplicao que


possuam o mesmo endereo de origem e de destino.

Equipamentos de rede enviam informaes sobre um


determinado fluxo de dados para o coletor, que armazena e
interpreta esses dados.

NetFlow - protocolo desenvolvido pela Cisco Systems, j


apresenta suporte a IPv6.

IPFIX - baseado no NetFlow, tambm capaz de exportar e


coletar dados sobre o trfego IPv6.
138

Para anlises mais detalhadas de uma rede, podemos aplicar uma abordagem alternativa
que consiste em recolher informaes sobre cada pacote. Neste mtodo, equipamentos de rede,
por exemplo, um roteador, enviam periodicamente informaes sobre um determinado fluxo de
dados para um dispositivo chamado coletor, que armazena e interpreta esses dados.
Um fluxo de dados pode ser definido como um conjunto de pacotes pertencentes mesma
aplicao que possuem o mesmo endereo de origem e destino. Os principais protocolos
utilizados para a transmisso de informaes sobre um fluxo IP de uma rede, tambm j esto
preparados para coletar dados sobre o trfego IPv6.
O NetFlow, protocolo desenvolvido pela Cisco Systems definido na RFC 3954, uma
eficiente ferramenta utilizada, entre outras coisas, para contabilizao e caracterizao de trfego
de redes, planejamento de redes e deteco de ataques DoS e DDoS. O protocolo NetFlow com
suporte IPv6 encontra-se implementado a partir do Cisco IOS 12.3(7)T, no entanto, esta
implementao ainda utiliza o protocolo IPv4 para a exportao de dados.
Do mesmo modo, o protocolo IPFIX (IP Flow Information Export), proposto pela IETF na
RFC 3917, tambm capaz de exportar e coletar dados sobre o trfego IPv6.

Mais informaes:
RFC 3917 - Requirements for IP Flow Information Export (IPFIX)
RFC 3954 - Cisco Systems NetFlow Services Export V9

NTP

A sincronizao dos relgios dos computadores pode refletir de


forma significativa no funcionamento das redes.

O protocolo NTP manter o relgio do computador sempre com a


hora certa, com exatido de alguns milsimos de segundo.

Isto pode ser feito sincronizando o relgio do computador com um


servidor NTP pblico.

Servidores NTP pblicos no Brasil com suporte IPv6




a.ntp.br

ntp.pop-sc.rnp.br

ntp.pop-rs.rnp.br

ntp.cert-rs.tche.br

ntp.pop-mg.rnp.br

139

Um quesito muito importante no gerenciamento de redes, a sincronizao dos relgios dos


computadores pode refletir de forma significativa no funcionamento de diversos softwares e
sistemas, alm da segurana dos computadores, redes e da prpria Internet. Com a utilizao do
protocolo NTP (Network Time Protocol) possvel manter o relgio do computador sempre com
a hora certa, com exatido de alguns milsimos de segundo. Isto pode ser feito sincronizando o
relgio do computador com um servidor NTP pblico.
A sincronizao dos relgios de uma rede IPv6 possvel conectando-se a servidores que
possuam suporte ao novo protocolo IP. A lista a seguir apresenta o endereo de uma srie de
servidores NTP pblicos no Brasil que j trabalham com conexo IPv6:
a.ntp.br
ntp.pop-sc.rnp.br
ntp.pop-rs.rnp.br
ntp.cert-rs.tche.br
ntp.pop-mg.rnp.br

Mais informaes:
RFC 1305 - Network Time Protocol (Version 3) Specification, Implementation and Analysis

Ferramentas de Monitoramento


ARGUS




Suporte a IPv6 desde a verso 3.2;


Aplicativo de monitoramento de redes e sistemas
Permite acompanhar e avaliar dados sobre:

Conectividade na rede;

Portas TCP/UDP;

Aplicaes - HTTP, SMTP, RADIUS, etc.

NAGIOS



Ferramenta verstil e flexvel;


Principais funcionalidades:

Monitoramento de servios de rede;

Monitoramento de recursos dos hosts;

Notificao de erros;

Adio de novas funcionalidades atravs de plugins;

Suporte a IPv6 includo nas verses de plugins 1.4.x.
140

Existem diversas ferramentas que auxiliam no monitoramento de uma rede. Utilitrios para
gerenciamento de trfego, elaborao de grficos e relatrios sobre o status de equipamentos e
links, anlise de trfego e diversas outras tarefas, so utilizados frequentemente por
administradores de redes, sendo que muitas dessas ferramentas j possuem suporte o IPv6. Entre
essas ferramentas podemos destacar:


ARGUS aplicativo de monitoramento de redes e sistemas, que permite acompanhar


e avaliar dados referentes conectividade na rede, portas TCP/UDP e de aplicaes
como HTTP, SMTP, RADIUS, etc.. Apresenta suporte a IPv6 desde a verso 3.2;
NAGIOS - ferramenta verstil e flexvel que apresenta inmeras funcionalidades
como monitoramento de servios de rede; de recursos dos hosts; notificao de erros;
etc.. Possui a vantagem da possibilidade de adio de novas funcionalidades atravs
de plugins. O suporte IPv6 foi includo nas verses de plugins 1.4.x;

Ferramentas de Monitoramento


NTOP






Detalhar a utilizao da rede;


Visualizao de estatsticas do trfego;
Anlise do trfego IP;
Deteco de violaes de segurana;
Possui suporte a trfego IPv6.

MRTG




Desenvolvido em C e Perl;
Utiliza SNMP para obter informaes dos dispositivos gerenciados;
Anlisde dos dados atravs de grficos visualizados em formato
HTML;
Suporte a IPv6 desde a verso 2.10.0.
141

NTOP (Network Traffic Probe) - capaz de detalhar a utilizao da rede por host,
protocolo, etc., permitindo a visualizao de estatsticas do trfego, anlise do trfego
IP, deteco de violaes de segurana na rede, entre outras funes. Possui suporte a
trfego IPv6;
MRTG (Multi Router Traffic Grapher) - Desenvolvido em C e Perl, utiliza o SNMP
para obter informaes de trfego dos dispositivos gerenciados. Todos os dados
obtidos atravs do protocolo SNMP podem ser monitorados por esta ferramenta e
analisados atravs de grficos visualizados em formato HTML. Suporte a IPv6 desde
a verso 2.10.0.

Ferramentas de Monitoramento


Pchar






Ferramenta de avaliao de performance;


Anlise de largura de banda;
Anlise de latncia
Anlise de perda de conexes;
Permite a anlise de redes IPv6.

Rancid

Monitora configuraes de equipamentos;

Desenvolvida nas linguagens Perl, Shell e C;

Disponibiliza um looking glass;

capaz de caracterizar o caminho entre dois hosts em redes
IPv6.
142

Pchar ferramenta de avaliao de performance da rede. Analisa aspectos como


largura de banda, latncia e perda de conexes. Permite a anlise de redes IPv6.
Rancid permite o monitoramento de configuraes de equipamentos (software e
hardware), utilizando CVS. Desenvolvida nas linguagens Perl, Shell e C,
disponibiliza alm das funcionalidades tradicionais de uma ferramenta de
monitoramento de rede, possui um looking glass. capaz de caracterizar o caminho
entre dois hosts em redes IPv6.

Ferramentas de Monitoramento

Wireshark




Analisador de trfego de rede (sniffer);


Possui interface grfica
Apresenta informao sobre:

rvore de protocolos do pacote

Contedo dos pacotes;

Permite a captura de pacotes IPv6.

Looking Glass


Permite a obteno de informaes sobre


necessidade de acesso direto ao equipamento;

roteadores

sem

Pode ser acessado atravs de uma interface Web, facilitando o


diagnostico de problemas na rede;

Permite o acesso via conexes IPv6.

143

Wireshark - analisador de trfego de rede (sniffer) atravs da captura de pacotes.


Possui interface grfica e apresenta informao sobre a rvore de protocolos do pacote
e o seu contedo. Permite a captura de pacotes IPv6;
Looking Glass permite a obteno de informaes sobre um roteador sem necessidade
de acesso direto ao equipamento. Pode ser acessado atravs de uma interface Web,
facilitando o diagnostico de problemas na rede. Permite o acesso via conexes IPv6.

144

Segurana

Mdulo 7

145

No projeto do IPv6 a questo da segurana foi pensada desde o incio. Mecanismos de


autenticao e encriptao passaram a fazer parte do protocolo IPv6, disponibilizando para
qualquer par de dispositivos de uma conexo fim-a-fim, mtodos que visam garantir a segurana
dos dados que trafegam pela rede. No entanto, inmeros problemas ainda existem e novas falhas
de segurana tambm surgiram.
Neste mdulo abordaremos cada um desses novos cenrios, analisando as novas
ferramentas de segurana do IPv6 e traando um paralelo entre as ameaas existentes no IPv4 e
em seu sucessor.

Segurana


IPv4


Projetado para interligar rede acadmicas sem muita


preocupao com segurana.

Uso comercial operaes bancrias, comrcio eletrnico,


troca de informao confidenciais.....

Ameaas

Varredura de endereos (Scanning)

Falsificao de endereos (Spoofing)

Manipulao de cabealho e fragmentao

Vrus, Cavalos de Tria e Worms

...

NAT + IPSec so incompatveis


146

Destinado principalmente a interligar redes de pesquisa acadmicas, o projeto original do


IPv4 no apresentava nenhuma grande preocupao com a questo da segurana das informaes
transmitidas. No entanto, o aumento da importncia da Internet para a realizao de transaes
entre empresas e consumidores, por exemplo, fez com que um nvel maior de segurana passasse
a ser exigido, como identificao de usurios e criptografia de dados, tornando necessrio anexar
novos mecanismos ao protocolo original, que garantissem tais servios. Contudo, as solues
adotadas normalmente so especficas para cada aplicao.
Este fato bastante claro na Internet atual. H quem defenda que deveria haver uma nova
Internet, projetada do zero (abordagem clean slate) para resolver esse problema.

Segurana no IPv6

IPv6 mais seguro?




Apresenta novos problemas:




Tcnicas de transio;

Descoberta de vizinhana e Autoconfigurao;

Modelo fim-a-fim;

Mobilidade IPv6;

Falta de Best Practices, polticas, treinamento,


ferramentas....
147

Alguns aspectos de segurana foram abordados no projeto do IPv6, mas suas


implementaes ainda esto imaturas. Apesar de ter mais de dez anos, no h boa experincia de
uso. As melhores prticas ainda so adaptadas do IPv4, e isso nem sempre funciona bem.

Segurana no IPv6

IPv6 mais seguro?




Ferramentas de Segurana


IPSec

Secure Neighbor Discovery (SEND)

Estrutura dos Endereos

Cryptographically Generated Address (CGA)

Extenses de Privacidade

Unique Local Addresses (ULA)

148

No IPv6 a segurana foi uma preocupao desde o incio, vrias ferramentas de segurana
foram implementadas no protocolo.

Segurana no IPv6


Estratgia de Implantao


Sem planejamento... Ex:




Roteadores wireless
Sistemas sem firewall
Projetos de ltima hora / demonstraes
Projetos sem o envolvimento de especialistas em seg.

Ou...


Planejamento (Plan)

Implantao (Do)

Verificao (Check)

Ao (Act)
149

Antes de entrar em detalhes sobre as ferramentas, vamos pensar um pouco sobre a


estratgia de implantao do IPv6.
Podemos pensar em vrios exemplos histricos de implantaes de tecnologias novas em
que no houve uma preocupao com aspectos de segurana desde o incio, como quando
surgiram os roteadores wireless. Podemos pensar, certamente, em vrios exemplos do dia a dia, de
projetos de ltima hora, demonstraes para clientes, que acabam tornando-se sistemas em
produo e apresentando vrias vulnerabilidades.
O ideal que a implantao do IPv6 seja feita de uma forma planejada e organizada, com a
preocupao com a segurana presente desde o incio.
Este e os slides seguintes foram retirados da apresentao de Joe Klein, na Google IPv6
Implementors
Conference
2009.
O
original
pode
ser
encontrado
em:
https://sites.google.com/site/ipv6implementors/conference2009/agenda/03_Klein_IPv6_Security.pdf?attredirects=0

Desenvolvimento de Sistemas com IPv6


Habilitado
Data

Suporte ao IPv6

IPv6 Habilitado

OpenBSD / NetBSD / FreeBSD

Sim

Sim

Linux Kernel 2.1.6

Sim

No

1997

AIX 4.2

Sim

No

2000

Windows 95/98/ME/NT 3.5/NT 4.0

1996

Produtos

Sim (pacotes adicionais)

No

Windows 2000

Sim

No
Sim

Solaris 2.8

Sim

2001

Cisco IOS (12.x e superior)

Sim

No

2002

Juniper (5.1 e superior)

Sim

A maioria

IBM z/OS

Sim

Sim

Apple OS/10.3

Sim

Sim

Windows XP

Sim

No

Linux Kernel 2.4

Sim

No

AIX 6

Sim

Sim

IBM AS/400

Sim

Sim

Roteadores Linksys (Mindspring)

Sim

No

Telefones Celulares (Vrios)

Sim

Sim

Solaris 2.10

Sim

Sim

Linux Kernel 2.6

Sim

Sim

Apple Airport Extreme

Sim

Sim

BlackBerry (Telefone Celular)

Sim

No

Windows Vista

Sim

Sim

HP-UX 11iv2

Sim

Sim

Open VMS

Sim

Sim

Mac OS/X Leopard

Sim

Sim

Cloud Computing e Sistemas embarcados

Sim

Sim

2006

2007

2009

150

interessante notar quantos sistemas so capazes de executar o IPv6, e que muitos deles
vm com o protocolo habilitado por padro. A lista inclui Sistemas Operacionais, telefones
celulares, equipamentos de redes, entre outros.

Incidentes de segurana no IPv6


2001

Reviso de logs, aps anuncio do Projeto Honeynet

2002

Projeto Honeynet: Lance Spitzner: Solaris


Snort: Martin Roesch: IPv6 adicionado, depois removido

2003

Worm: W32.HLLW.Raleka: Download de arquivos de um local prdefinido e conecta em um IRC server

2005

Trojam: Troj/LegMir-AT: Conecta em um IRC server


CERT: Backdoors usando Teredo IPv6
Mike Lynn: Blackhat: captura de pacotes IPv6

2006

CAMSECWest: THC IPv6 Hacking Tools


RP Murphy: DefCon: Backdoors IPv6

2007

Rootkit: W32/Agent.EZM!tr.dldr: TCP HTTp SMTP


James Hoagland: Blackhat: falha relatada no Teredo IPv6 do Vista

2008

HOPE: Vulnerabilidade em telefones mveis com IPv6


Novembro: Atacantes esto tentando ou usando-o como
mecanismo de transporte para botnets. IPv6 tornou-se um problema
do lado operacional.Arbor Networks
151

Incidentes de Segurana envolvendo IPv6 vm sendo reportados h tempos.


Ex:
From: Lance Spitzner <lance_at_honeynet.org>
Date: Tue, 17 Dec 2002 20:34:33 -0600 (CST)
Recently one of the Honeynet Project's Solaris Honeynets was
compromised.
What made this attack unique was after breaking into the system, the
attackers enabled IPv6 tunneling on the system, with communications
being
forwarded to another country. The attack and communications were
captured
using Snort, however the data could not be decoded due to the IPv6
tunneling. Also, once tunneled, this could potentialy disable/bypass
the
capabilities of some IDS systems.
Marty is addressing this issue and has added IPv6 decode support to
Snort. Its not part of Snort current (2.0) yet, its still in the
process of testing. If you would like to test this new capability,
you can find it online at
http://www.snort.org/~roesch/
Marty's looking for feedback. As IPv6 usage spreads, especially in
Asia, you will want to be prepared for it. Keep in mind, even in
IPv4 environments (as was our Solaris Honeynet) attackers can
encode their data in IPv6 and then tunnel it through IPv4. We will
most likely being seeing more of this type of behavior.
Just a friendly heads-up :)
-- Lance Spitzner http://www.tracking-hackers.com

Malwares
Data

Infeco

Nome

2001

10/1/2001

DOS bot

Ipv4.ipv6.tcp.connection

2003

9/26//2003

Worm

W32/Raleka!worm

2004

7/6/2004

Worm

W32/Sbdbot-JW

2005

2/18/2005

Worm

W32/Sdbot-VJ

8/24/2005

Trojan

Troj/LegMir-AT

9/5/2005

Trojan

Troj/LegMir-AX

2006

4/28/2006

Trojan

W32/Agent.ABU!tr.dldr

2007

1/2/2007

Trojan

Cimuz.CS

2008

4/10/2007

Trojan

Cimuz.EL

5/4/2007

Trojan

Cimuz.FH

11/5/2007

Worm

W32/Nofupat

11/15/2007

Trojan

Trojan.Astry

12/1/2007

Rootkit

W32/Agent.EZM!tr.dldr

12/16/2007

Trojan

W32/Agent.GBU!tr.dldr

12/29/2007

Worm

W32/VB-DYF

4/22/2008

Trojan

Troj/PWS-ARA

5/29/2008

Trojan

Generic.dx!DAEE3B9

152

Da mesma forma, malwares que fazem uso do IPv6 ou atacam sistemas IPv6 vm sendo
reportados pelo menos desde 2001.

Vulnerabilidades IPv6
Vulnerabilidades IPv6 publicadas ao longo do tempo
70

60

50

40

Total

30
No
corrigidas
20

10

2000

2001

2002

2003

2004

2005

2006

2007

2008

153

O nmero de vulnerabilidades (encontradas) deve crescer, com o aumento do uso do IPv6.

Impactos das Vulnerabilidades


Vulnerabilidades IPv6 publicadas por classificao
Obteno de
Execuo de Cdigo Privilgio
Overflow
Divulgao de Informaes

Outros
DoS

154

A maior parte das vulnerabilidades torna os sistemas sujeitos a ataques DoS.

Ncleo dos Problemas


Vulnerabilidades IPv6 publicadas por tecnologia

155

A maior parte das vulnerabilidades publicadas afeta equipamentos de rede

Alvos nas 7 Camadas


Camada de Aplicao

Camada de Apresentao

Camada de Sesso

Interface de usurio
Bibliotecas de programao
Tratamento de erros
Problemas de codificao
Problemas de Logs
API's

Camada de Transporte
Camada de Rede

Implementaes imprprias
Incompatibilidade L2/L3, MTU, etc

Camada de Enlace
Camada Fsica
157

Apesar do IP tratar da camada de rede, implicaes nas outras camadas podem levar
tambm a vulnerabilidades ou problemas.

Segurana no IPv6

158

O IPv6 oferece vrias ferramentas tanto para defesa, quanto para o ataque:
Defesa:
IPsec
SEND
Crypto-generated Address
Unique Local Addresses
Privacy Addresses
Ataque:
Tnel automtico
Neighbor Discovery e autoconfigurao
Modelo fim a fim
Novidade / Complexidade
Falta de polticas, treinamentos e ferramentas.
Deve-se:
Ter preocupao com segurana e envolver a equipe de segurana desde o incio
Obter equipamentos certificados
Educao / Treinamento
Fazer upgrade das ferramentas e processos de segurana
Desenvolver prticas de programao adequadas (e seguras) para IPv6
Procurar auditorias / equipes de teste que conheam IPv6

IPSec

Implementa criptografia e autenticao de pacotes na camada de


rede.


Fornecendo soluo de segurana fim-a-fim.




Associaes de segurana.


Garante a integridade, confidencialidade e autenticidade dos
dados.


Desenvolvido como parte integrante do IPv6.




Suporte obrigatrio.

Adaptado para funcionar com o IPv4.




Suporte opcional.

159

O IPSec foi desenvolvido para o IPv4 e pouca coisa muda com o IPv6. Contudo o suporte
passa a ser mandatrio, e no h a NAT para atrapalhar o funcionamento.

IPSec
Framework de segurana - utiliza recursos independentes para
realizar suas funes.


Authentication Header (AH)




Integridade de todo o pacote;

Autenticao da origem;

Proteo contra o reenvio do pacote.

Encapsulating Security Payload (ESP)




Confidencialidade;

Integridade do interior do pacote;

Autenticao da origem;

Proteo contra o reenvio do pacote.

Internet Key Exchange (IKE)




Gerar e gerenciar chaves de segurana.


161

IPSec - AH

Authentication Header (AH)


Prximo
Cabealho

Tam. cab. de
extenso

Reservado

ndice de Parmetros de Segurana


Nmero de Sequncia
Autenticao dos Dados

adicionado aps os cabealhos Hop-by-Hop, Routing e


Fragmentation (se houver);

Pode ser utilizado em ambos os modos de operao.


162

IPSec - ESP


Encapsulating Security Payload (ESP)


ndice de Parmetros de Segurana
Nmero de Sequncia

Dados + Complemento
Tamanho do
complemento

Prximo
Cabealho

Autenticao dos Dados

Responsvel pela criptografia dos dados (opcional);

Pode ser utilizado em ambos os modos de operao;

Pode ser combinado com o AH.

163

IPSec Gerenciamento de Chaves




Manual


Chaves configuradas em cada sistema.

Automtica


Internet Key Exchange (IKE)




Baseado em trs protocolos




ISAKMP

OAKLEY

SKEME

Funciona em duas fases

Possui duas verses




IKEv1

IKEv2

164

O Gerenciamento de Chaves uma das dificuldades operacionais para implantar-se o


IPSec no IPv4, e continua tendo o mesmo nvel de complexidade no IPv6.

Mais informaes:
RFC 4301 - Security Architecture for the Internet Protocol

SEcure Neighbor Discovery SEND




IPv4 - ataques ao ARP e DHCP (Spoofing).




No h mecanismos de proteo.

IPv6 - utiliza o protocolo de Descoberta de Vizinhana.




Mensagens ICMPv6 - no depende da camada de enlace;

Possui as mesmas vulnerabilidades que o ARP e o DHCP;

H dificuldades na implementao de IPSec.




Problemas na gerao automtica de chaves.


165

Mais informaes:
RFC 3756 - IPv6 Neighbor Discovery (ND) Trust Models and Threats
RFC 3971 - SEcure Neighbor Discovery (SEND)

SEND

Cadeia de certificados.


Utilizar endereos CGA.




Gerados criptograficamente.

Nova opo do protocolo de Descoberta de Vizinhana.




Utilizados para certificar a autoridade dos roteadores.

RSA signature - protege as mensagens relativas ao Neighbor


Discovery e ao Router Discovery.

Duas novas opes do protocolo de Descoberta de Vizinhana.




Timestamp e nonce - preveni ataques de reenvio de mensagens.


166

Estrutura dos Endereos

Os 128 bits de espao para endereamento podem dificultar


alguns tipos de ataques.


Novas formas de gerar IID.

A filtragem dos endereos tambm muda.




Endereos bogons.

Novos tipos de ataques.

167

Estrutura dos Endereos

Varredura de endereos (Scanning)




Tornou-se mais complexo, mas no impossvel.

Com uma mascara padro /64, so possveis 264 endereos por


sub-rede.

Percorrendo 1 milho de endereos por segundo, seria preciso


mais de 500.000 anos para percorrer toda a sub-rede.


NMAP s tem suporte para escanear um nico host de


cada vez.

Worms que utilizam essa tcnica para infectar outros


dispositivos, tambm tero dificuldades para continuar se
168
propagando.

Estrutura dos Endereos

Varredura de endereos (Scanning)




Devem surgir novas tcnicas:




Explorar endereos de servidores pblicos divulgados no


DNS.

Procura por endereos fceis de memorizar utilizados por


administradores de redes.

::10, ::20, ::DAD0, ::CAFE.

ltimo Byte do endereo IPv4.

Explorar endereos atribudos automaticamente com base no


MAC, fixando a parte do nmero correspondente ao
fabricante da placa de rede.
169

Endereos - CGA

Endereos IPv6 cujas IIDs so geradas criptograficamente


utilizando uma funo hash de chaves pblicas.


Prefixo /64 da sub-rede .

Chave pblica do proprietrio endereo.

Parmetro de segurana.

Utiliza certificados X.509.


Utiliza a funo hash SHA-1.
170

Mais informaes:
RFC 3972 - Cryptographically Generated Addresses (CGA)

Endereos Extenses de Privacidade




Extenso do mecanismo de autoconfigurao stateless.

Gera endereos temporrios e/ou randmicos.

Dificulta o rastreamento de dispositivos ou usurios.

Os endereos mudam de acordo com a poltica local.

Para cada endereo gerado, deve-se executar a Deteco de


Endereos Duplicados.
171

Mais informaes:
RFC 4864 - Local Network Protection for IPv6
RFC 4941 - Privacy Extensions for Stateless Address Autoconfiguration in IPv6

Segurana no IPv6

A segurana em redes IPv6 no difere substancialmente da


segurana em redes IPv4.

Muitas formas de ataque continuam idnticas e a forma de evitlas tambm.




Sniffing

Ataques camada de aplicao

Man-in-the-Middle

Vrus

DoS

IPSec no a soluo de todos os problemas.


172

Muitas implementaes da pilha IPv6 ainda no suportam IPSec integralmente. Assim, ele
vem sendo usado sem o suporte criptogrfico. Mesmo quando este utilizado, vrias questes de
segurana em redes IP ainda esto presentes. Mas o IPv6 pode potencialmente melhorar a
segurana na Internet.
DoS: No existem endereos broadcast em IPv6
Evita ataques atravs do envio de pacotes ICMP para o endereo de broadcast.
As especificaes do IPv6 probem a gerao de pacotes ICMPv6 em resposta a mensagens
enviadas para endereos globais multicast (com a exceo da mensagem packet too big).
Muitos Sistemas Operacionais seguem a especificao;
Ainda h alguma incerteza sobre o perigo que pode ser criado por pacotes ICMPv6 com
origem em endereos multicast globais.

Recomendaes

Implementar extenses de privacidade apenas em comunicaes


externas.


Cuidado com o uso indiscriminado. Pode dificultar auditorias


internas.

Endereos de uso interno devem ser filtrados nos roteadores de


borda.


Endereos multicast como FF02::1(all-nodes on link), FF05::2


(all-routers on link) e FF05::5 (all DHCPv6 servers) podem se
tornar novos vetores de ataque.

Filtrar trfego ingresso de pacotes com endereos de origem


multicast.


173

Recomendaes

No usar endereos bvios;

Filtrar servios desnecessrios no firewall.

Filtrar mensagens ICMPv6 no essenciais.

Filtrar endereos bogon.




Essa filtragem no IPv6 diferente da feita no IPv4.




No IPv4, bloqueia-se as faixa no-alocadas (h poucas).

No IPv6 o inverso. mais fcil liberar apenas as faixas


alocadas.
174

Mais informaes:
RFC 3704 - Ingress Filtering for Multihomed Networks
RFC 4890 - Recommendations for Filtering ICMPv6 Messages in Firewalls

Recomendaes

Bloquear fragmentos de pacotes IPv6 com destino a


equipamentos de rede.

Descartar pacotes com tamanho menor do que 1280 Bytes


(exceto o ltimo).

Os mecanismos de segurana do BGP e do IS-IS no mudam.

Com OSPFv3 e RIPng deve-se utilizar IPSec.

Limitar o nmero de saltos para proteger dispositivos de rede.

E utilizar IPSec sempre que necessrio.

175

176

Coexistncia e
Transio
Mdulo 8

177

Para que a transio entre os dois Protocolo Internet ocorra de forma gradativa e sem
maiores impactos no funcionamento das redes, necessrio que exista um perodo de coexistncia
entre os protocolos IPv4 e IPv6.
Neste mdulo, aprenderemos as diferentes tcnicas de transio utilizadas, analisando os
conceitos bsicos do funcionamento da Pilha Dupla, dos Tneis e das Tradues, de modo a
entender em qual situao cada tcnica melhor aplicada.

Coexistncia e Transio


Toda a estrutura da Internet est baseada no IPv4.

Uma troca imediata de protocolo invivel devido o tamanho e a


proporo que esta rede possui.

A adoo do IPv6 deve ser realizada de forma gradual.

Haver inicialmente um perodo de transio e de coexistncia


entre os dois protocolos.

Redes IPv4 precisaro comunicar-se com redes IPv6 e viceversa.

Para facilitar este processo, foram desenvolvidas algumas


tcnicas que visam manter a compatibilidade de toda a base das
redes instaladas sobre IPv4 com o novo protocolo IPv6.
178

Com o intuito de facilitar o processo de transio entre as duas verses do Protocolo


Internet, algumas tcnicas foram desenvolvidas para que toda a base das redes instaladas sobre
IPv4 mantenha-se compatvel com o protocolo IPv6, sendo que nesse primeiro momento de
coexistncia entre os dois protocolo, essa compatibilidade torna-se essencial para o sucesso da
transio para o IPv6.
Cada uma dessa tcnicas apresenta uma caracterstica especfica, podendo ser utilizada
individualmente ou em conjunto com outras tcnicas, de modo a atender as necessidades de cada
situao, seja a migrao para o IPv6 feita passo a passo, iniciando por um nico host ou sub-rede,
ou at de toda uma rede corporativa.

Coexistncia e Transio

Estas tcnicas de transio so divididas em 3 categorias:




Pilha Dupla


Tunelamento


Prov o suporte a ambos os protocolos no mesmo


dispositivo.

Permite o trfego de pacotes IPv6 sobre a estrutura da


rede IPv4 j existente.

Traduo


Permite a comunicao entre ns com suporte apenas a


IPv6 com ns que suportam apenas IPv4.
179

Estes mecanismos de transio podem ser classificados nas seguintes categorias:




Pilha Dupla: que prov o suporte a ambos os protocolos no mesmo dispositivo;

Tunelamento: que permite o trfego de pacotes IPv6 sobre estruturas de rede IPv4; e

Traduo: que permite a comunicao entre ns com suporte apenas a IPv6 com ns
que suportam apenas IPv4.

Como o perodo de coexistncia entre os dois protocolos pode durar indefinidamente, a


implementao de mtodos que possibilitem a interoperabilidade entre o IPv4 e o IPv6, poder
garantir uma migrao segura para o novo protocolo, atravs da realizao de testes que permitam
conhecer as opes que estes mecanismos oferecem, alm de evitar, no futuro, o surgimento de
ilhas isoladas de comunicao.

179

Pilha Dupla

Os ns tornam-se capazes de enviar e


receber pacotes tanto para o IPv4,
quanto para o IPv6.

Um n IPv6/IPv4, ao se comunicar
com um n IPv6, se comporta-se
como um n IPv6 e na comunicao
com um n IPv4, como n IPv4.

O precisa de pelo menos um endereo


para cada pilha.

Utiliza mecanismos IPv4, como por


exemplo
DHCP,
para
adquirir
endereos IPv4, e mecanismos do
IPv6 para endereos IPv6.

180

Nesta fase inicial de implementao do IPv6, ainda no aconselhvel ter ns com suporte
apenas a esta verso do protocolo IP, visto que muitos servios e dispositivos de rede ainda
trabalham somente sobre IPv4. Deste modo, uma possibilidade a de se introduzir o mtodo
conhecido como pilha dupla.
A utilizao deste mtodo permite que hosts e roteadores estejam equipados com pilhas
para ambos os protocolos, tendo a capacidade de enviar e receber os dois pacotes, IPv4 e IPv6.
Com isso, um n Pilha Dupla, ou n IPv6/IPv4, na comunicao com um n IPv6, se comportar
como um n apenas IPv6, e na comunicao com um n IPv4, se comportar como um n apenas
IPv4.
Cada n IPv6/IPv4 configurado com ambos endereos, utilizando mecanismos IPv4 (ex.
DHCP) para adquirir seu endereo IPv4, e mecanismos do protocolo IPv6 (ex. autoconfigurao
e/ou DHCPv6) para adquirir seu endereo IPv6.
Este mtodo de transio pode facilitar o gerenciamento da implantao do IPv6, por
permitir que este seja feito de forma gradual, configurando pequenas sees do ambiente de rede
de cada vez. Alm disso, caso no futuro o IPv4 no seja mais usado, basta simplesmente
desabilitar a pilha IPv4 de cada n.

180

Pilha Dupla

Uma Rede Pilha Dupla uma infraestrutura capaz de encaminhar


ambos os tipos de pacotes.

Exige a anlise de alguns aspectos:




Configurao dos servidores de DNS;

Configurao dos protocolos de roteamento;

Configurao dos firewalls;

Mudanas no gerenciamento das redes.


181

Alguns aspectos devem ser considerados ao se implementar a tcnica de pilha dupla. A


necessidade de mudanas na infra-estrutura da rede deve ser analisada, como a estruturao do
servio de DNS e a configurao dos protocolos de roteamento e de firewalls.
Em relao ao DNS, preciso que este esteja habilitado para resolver nomes e endereos
de ambos os protocolos. No caso do IPv6, preciso responder a consultas de registros do tipo
AAAA (quad-A), que armazenam endereos no formato do IPv6, e para o domnio criado para a
resoluo de reverso, o ip6.arpa. Para mais detalhes sobre o suporte do DNS ao IPv6, consulte a
RFC 3596.
Em uma rede IPv6/IPv4, a configurao do roteamento IPv6 normalmente independente
da configurao do roteamento IPv4. Isto implica no fato de que, se a rede antes de ser
implementada a pilha dupla utilizava apenas o protocolo de roteamento interno OSPFv2, com
suporte apenas ao IPv4, ser necessrio migrar para um protocolo de roteamento que suporte tanto
IPv6 quanto IPv4, como IS-IS por exemplo, ou forar a execuo de um IS-IS ou OSPFv3
paralelamente com o OSPFv2.
A forma como feita a filtragem dos pacote que trafegam na rede, pode depender da
plataforma que se estiver utilizando. Em um ambiente Linux, por exemplo, os filtros de pacotes
so totalmente independentes um dos outros, de modo que o iptables filtra apenas pacotes IPv4 e
o ip6tables apenas IPv6, no compartilhando nenhuma configurao. No FreeBSD, as regras so
aplicadas a ambos os protocolos, a menos que se restrinja explicitamente a qual famlia de
protocolo as regras devem ser aplicadas, usando inet ou inet6.

Tcnicas de Tunelamento

Tambm chamada de encapsulamento.

O contedo do pacote IPv6 encapsulado em um pacote IPv4.

Podem ser classificadas nos seguintes modos:




Roteador-a-Roteador

Host-a-Roteador

Roteador-a-Host

Host-a-Host

182

A tcnica de criao de tneis, ou tunelamento, permite transmitir pacotes IPv6 atravs da


infra-estrutura IPv4 j existente, sem a necessidade de realizar qualquer mudana nos mecanismos
de roteamento, encapsulando o contedo do pacote IPv6 em um pacote IPv4.
Essas tcnicas, tratadas na RFC 4213, tm sido as mais utilizadas na fase inicial de
implantao do IPv6, por serem facilmente aplicadas em teste, onde h redes no estruturadas
para oferecer trfego IPv6 nativo.

Mais informaes:
RFC 4213 - Basic Transition Mechanisms for IPv6 Hosts and Routers

Tcnicas de Tunelamento

Existem diferentes formas de encapsulamento:




Pacotes IPv6 encasulado em pacotes IPv4;




Protocolo 41.

6to4, ISATAP e Tunnel Brokers.

Pacotes IPv6 encapsulado em pacotes GRE;




Protocolo GRE.

Pacotes IPv6 encapsulados em pacotes UDP;




TEREDO.
183

Existem diversas tcnicas de tunelamento disponveis. Os cenrios onde podem ser


aplicados, as dificuldades de implementao e a diferena de performance variam
significativamente entre os modelo, necessitando uma anlise detalhada de cada um. As principais
tcnicas de tunelamento so:
Tunnel Broker
6to4
ISATAP
Teredo
GRE
Vamos agora, analisar detalhadamente cada uma dessas tcnicas.

Tunnel Broker

Consiste em um tnel IPv6 dentro da rede IPv4, criado do seu


computador ou rede at o provedor que ir fornecer a
conectividade IPv6.

Basta cadastrar-se em um provedor de acesso Tunnel Broker e


realizar o download de um software ou script de configurao.

A conexo do tnel feita atravs da solicitao do servio ao


Servidor Web do provedor.

Indicado para redes pequenas ou para um nico host isolado.

184

Descrita na RFC 3053, essa tcnica permite que hosts IPv6/IPv4 isolados em uma rede
IPv4 acessem redes IPv6. Seu funcionamento bastante simples, primeiramente necessrio
cadastrar-se em um provedor de acesso Tunnel Broker e realizar o download de um software ou
script de configurao. A conexo do tnel estabelecida atravs da solicitao do servio ao
Servidor Web do provedor, que aps autenticao, verifica qual tipo de conexo o cliente est
utilizado (IPv4 pblico ou NAT) e lhe atribui um endereo IPv6. A partir desse ponto, o cliente
pode acessar qualquer host na Internet.

Mais informaes:
RFC 3053 - IPv6 Tunnel Broker

6to4

O prefixo 6to4 sempre 2002.

O prximo campo, IPv4 pblico do cliente, criado convertendo-se


o endereo para hexadecimal.


O ID da subrede pode ser usado para segmentar a rede IPv6 6to4


em at 216 subredes com 264 endereos cada, pode se utilizar por
exemplo 0, 1, 2, 3, 4...


O ID da interface pode ser igual ao segundo campo (Windows faz


assim) ou qualquer outro nmero no caso de configurao manual
(no Linux, usa-se sequencial 1, 2, 3, 4...).

186

- O prefixo 6to4 sempre 2002, conforme definio da IANA;


- O prximo campo, IPv4 pblico do cliente, criado conforme o seguinte exemplo:
Endereo IPv4: 200.192.180.002
Primeiro convertemos cada nmero decimal para hexadecimal:
200=C8
192=C0
180=B4
002=02
Com isso, o endereo convertido C8C0:B402
- O ID da subrede utilizado apenas para segmentar a rede 6to4 associada ao IPv4 pblico em
vrias subredes(216 subredes com 264 endereos cada), pode se utilizar por exemplo 0, 1, 2, 3, 4...;
- O ID da interface pode ser igual ao segundo campo(IPv4 convertido para hexadecimal) no caso
da configurao automtica do Windows Vista e Server 2008 ou ento 1, 2, 3, 4... no caso de
configurao manual ou do Linux e BSD. Como o comprimento deste campo de 64 bits,
podemos ter at 264 endereos por subrede.

6to4
Comunicao Cliente 6to4 com Cliente 6to4 em redes diferentes
Note-se que o trfego na rede local nativo IPv6, ele encapsulado
apenas entre os roteadores 6to4

187

Equipamento
C1
R1

R2
C2

Rota
::/0 atravs de R1
2002:0102:0304:1::/64 atravs da interface LAN
::/0 atravs do Relay 6to4 utilizando a interface virtual 6to4
2002::/16 atravs da interface virtual 6to4
2002:0102:0304:1/64 para a rede local atravs da interface LAN
::/0 atravs de R2
2002:0102:0305:1:/64 para a rede local atravs da interface LAN
::/0 atravs do Relay 6to4 utilizando a interface virtual 6to4
2002::/16 atravs da interface Virtual 6to4
2002:0102:0305:1:/64 para a rede local atravs da interface LAN

1- Analisando a tabela de roteamento, nota-se que o pacote enviado atravs da rede local IPv6
para o roteador R1 utilizando a rota ::/0;
2- O pacote IPv6 recebido por R1 atravs da interface LAN. R1 verifica sua tabela de
roteamento e descobre que deve enviar o pacote para a sua interface virtual 6to4 (rota para rede
2002::/16). Nesta interface o pacote IPv6 encapsulado em um pacote IPv4 (protocolo tipo 41)
que endereado ao roteador R2 (endereo extrado do endereo IPv6 do destinatrio do pacote
original);
3- O pacote IPv6 encapsulado em IPv4 recebido por R2 atravs da sua interface IPv4 ou WAN.
Como o pacote do tipo 41, ele encaminhado interface virtual 6to4, que o desencapsula.
Consultando a sua tabela de roteamento, R2 descobre que o pacote destinado sua rede local
2002:0102:03:05:1::/64, sendo assim, ele encaminha atravs da sua rede local o pacote IPv6 ao
computador C2.
Nos passos seguintes o sistema de comunicao o mesmo, mudando apenas a direo de
encaminhamento do pacote.

6to4
Comunicao Cliente/Roteador 6to4 com servidor IPv6

2002:0102:0308:1::1

188

Equipamento
HR1
RL1
S1
R1

Rota
::/0 atravs da interface virtual 6to4
2002::/16 atravs da interface virtual 6to4
::/0 rede IPv6 atravs da interface LAN
2002::/16 atravs da interface virtual 6to4
Rota padro atravs de R1
2002::/16 atravs do Relay RL1 (rota descoberta atravs da divulgao via BGP)

1- HR1 envia um pacote IPv6 para S1, atravs da tabela de roteamento o pacote direcionado
para a interface virtual 6to4. Esta encapsula o pacote IPv6 em um pacote IPv4 (protocolo 41) e
coloca como destino o endereo do Relay, que pode ser especificado manualmente ou ento
descoberto automaticamente atravs do encaminhamento do pacote para o endereo anycast
192.88.99.1;
2- O Relay RL1 recebe o pacote encapsulado atravs do seu IPv4 ou anycast, como o protocolo
do pacote 41, ele desencapsula o pacote IPv6, e atravs da sua tabela de roteamento, descobre
que o pacote deve ser enviado para S1 atravs da sua interface LAN na rede IPv6;
3- Depois de recebido o pacote, S1 responde utilizando a sua rota padro atravs do roteador R1
da sua rede. O roteador R1 recebeu via BGP a rota para a rede 2002::/16, e encaminha o pacote
para o Relay RL1;
4- RL1 recebe o pacote e v que ele destinado rede 6to4, sendo assim, ele encaminha o pacote
para a interface virtual 6to4, que o encapsula em um pacote IPv4 (protocolo 41) e atravs do
endereo IPv4 implcito no endereo IPv6 do destinatrio, o pacote encaminhado para HR1.
HR1 recebe o pacote na sua interface IPv4, v que est sendo utilizado o protocolo 41 e
desencapsula o pacote IPv6 atravs da interface virtual 6to4.

6to4
Comunicao Cliente 6to4 com servidor IPv6 utilizando
apenas um Relay 6to4 (Rota de ida e volta iguais):

189

Equipamento

Rota

RL1

::/0 rede IPv6 atravs da interface LAN /

2002::/16 atravs da interface virtual 6to4


2002::/16 atravs da interface virtual 6to4

RL2

::/0 rede IPv6 atravs da interface LAN /

S1

Rota padro atravs de R2

R2

2002::/16 atravs do Relay RL1 (rota descoberta atravs da divulgao via BGP)

R1

::/0 atravs do Relay 6to4 RL1 ou RL2 utilizando a interface virtual 6to4
2002::/16 atravs da interface virtual 6to4
2002:0102:0304:1/64 para a rede local atravs da interface LAN

C1

::/0 atravs de R1 / 2002:0102:0304:1::/64 atravs da interface LAN

C2

::/0 atravs de R1 /

2002:0102:0304:1::/64 atravs da interface LAN

1- De acordo com a tabela de roteamento, o pacote enviado atravs da rede local IPv6 para o roteador R1 utilizando
a rota ::/0;
2- O pacote IPv6 recebido por R1 atravs da interface LAN, que verifica a sua tabela de roteamento e descobre que
o pacote deve ser encaminhado para a interface virtual 6to4 (rota para rede 2002::/16). Nesta interface o pacote IPv6
encapsulado em um pacote IPv4 (protocolo tipo 41) enviado ao Relay RL1 ou RL2 (O Relay 6to4 pode ser
definido manualmente no roteador 6to4 ou ento automaticamente atravs da utilizao do endereo anycast
192.88.99.1). Vamos supor que o pacote foi enviado para o Relay RL1;
3- RL1 recebe o pacote 6to4 atravs de sua interface IPv4, e como o pacote utiliza o protocolo 41, ele o encaminha
para a interface virtual, que desencapsula o pacote IPv6 e verifica na tabela de roteamento que deve envi-lo pela
interface LAN atravs do roteador R2, que simplesmente repassa o pacote IPv6 ao servidor S1;
4- S1 responde com o envio de outro pacote IPv6 com destino ao Cliente C1 utilizando a sua rota padro que aponta
para o roteador R2. R2 recebe o pacote e atravs da rota recebida via BGP, ele sabe que deve envi-lo para o relay
mais prximo, neste caso RL1;
5- RL1 recebe o pacote IPv6 e verifica que o destino a rede 6to4 (2002::/16). Sendo assim, de acordo com sua
tabela de roteamento, o pacote encaminhado para a interface virtual 6to4, que o empacota em um pacote IPv4
(protocolo 41) e o envia ao endereo IPv4 implcito no endereo IPv6 do destinatrio do pacote;
6- O roteador R1 recebe o pacote atravs de seu endereo IPv4, como o pacote est utilizando o protocolo 41, este
encaminhado interface virtual 6to4, que o desencapsula e verifica o endereo de destino. De acordo com sua tabela
de roteamento ela envia o pacote IPv6 atravs da sua interface LAN para o Cliente 6to4 C1.

6to4
Comunicao Cliente 6to4 com servidor Ipv6 utilizando
dois relays 6to4 diferentes(Rota de ida e volta diferentes)

190

Equipamento

Rota

RL1

::/0 rede IPv6 atravs da interface LAN / 2002::/16 atravs da interface virtual 6to4

RL2

::/0 rede IPv6 atravs da interface LAN / 2002::/16 atravs da interface virtual 6to4

S2

Rota padro atravs de R3

R3

2002::/16 atravs do Relay RL2 (rota descoberta atravs da divulgao via BGP)

R1

::/0 atravs do Relay 6to4 RL1 ou RL2 utilizando a interface virtual 6to4
2002::/16 atravs da interface virtual 6to4
2002:0102:0304:1/64 para a rede local atravs da interface LAN

C1

::/0 atravs de R1 / 2002:0102:0304:1::/64 atravs da interface LAN

C2

::/0 atravs de R1 / 2002:0102:0304:1::/64 atravs da interface LAN

1- De acordo com a tabela de roteamento, o pacote enviado atravs da rede local IPv6 para o roteador R1 utilizando
a rota ::/0;
2- O pacote IPv6 recebido por R1 atravs da interface LAN, que verifica sua tabela de roteamento e descobre que
deve enviar o pacote para a interface virtual 6to4 (rota para rede 2002::/16). Nesta interface o pacote IPv6
encapsulado em um pacote IPv4 (protocolo tipo 41) e enviado ao Relay RL1 ou RL2 (O Relay 6to4 pode ser definido
manualmente no roteador 6to4 ou ento automaticamente atravs da utilizao do endereo anycast 192.88.99.1).
Vamos supor que o pacote foi enviado para o Relay RL1;
3- RL1 recebe o pacote 6to4 atravs de sua interface IPv4, v que o pacote utiliza o protocolo 41 e o encaminha para
a interface virtual. Esta desencapsula o pacote IPv6 e verifica na sua tabela de roteamento que deve envi-lo pela
interface LAN atravs do roteador R3, que simplesmente repassa o pacote IPv6 ao servidor S2;
4- S2 responde com o envio de outro pacote IPv6 com destino ao Cliente C2 utilizando a sua rota padro que aponta
para o roteador R3. R3 recebe o pacote e atravs da rota recebida via BGP, ele sabe que deve envi-lo para o relay
mais prximo que RL2;
5- RL2 recebe o pacote IPv6 e verifica que o destino a rede 6to4 (2002::/16). Deste modo, de acordo com sua
tabela de roteamento, ele encaminha o pacote para a interface virtual 6to4, que o empacota em um pacote IPv4
(protocolo 41) e o envia ao endereo IPv4 implcito no endereo IPv6 do destinatrio do pacote;
6- O roteador R1 recebe o pacote atravs de seu endereo IPv4, verifica que o pacote est utilizando o protocolo 41 e
o encaminha interface virtual 6to4. Esta o desencapsula e verifica o endereo de destino. De acordo com sua tabela
de roteamento e o endereo de destino, o pacote IPv6 enviado atravs da sua interface LAN para o Cliente 6to4 C2.

6to4
Segurana
Os Relay roteador no verifica os pacotes IPv6 que esto
encapsulados em IPv4, apesar dele os encapsular e
desencapsular;


O spoofing de endereo um problema grave de tneis 6to4,


podendo ser facilmente explorado;


No h um sistema de autenticao entre o roteador e o Relay


roteador, facilitando assim a explorao de segurana atravs da
utilizao de Relays roteadores falsos.


191

ISATAP
Endereamento
Nesta tcnica, o endereo IPv4 dos clientes e roteadores so utilizados
como parte dos endereos ISATAP. Com isso, um n ISATAP pode
determinar facilmente os pontos de entrada e sada dos tneis IPv6,
sem utilizar nenhum protocolo ou recurso auxiliar.
O formato do endereo ISATAP segue o seguinte formato:

Prefixo unicast : qualquer prefixo unicast vlido em IPv6, que pode ser link-

local (FE80::/64) ou global;


ID IPv4 pblico ou privado: Se o endereo IPv4 for pblico, este campo deve ter
o valor "200" e se for privado (192.168.0.0/16, 172.16.0.0/12 e 10.0.0.0/8) o valor
do campo zero;
ID ISATAP: Sempre tem o valor 5EFE;
193
Endereo IPv4: o IPv4 do cliente ou roteador em formato IPv4;

Exemplos de endereos ISATAP:

Endereo IPv4

Endereo IPv6/ISATAP

250.140.80.1

2001:10fe:0:8003:200:5efe:250.140.80.1
fe80::200:5efe:250.140.80.1

192.168.50.1

2001:10fe:0:8003:0:5efe:192.168.50.1
fe80:0:5efe:250.140.80.1

ISATAP
Incio

1- Consulta ao DNS (no caso do Windows, procura por


ISATAP.domnio-local)
2- O servidor DNS retorna o IPv4 do roteador ISATAP
3- Router Solicitation (encapsulada em v4)
4- Router Advertisement (encapsulada em IPv4)

194

1- Neste passo o cliente tenta determinar o endereo IPv4 do roteador, se o endereo IPv4 j no
estiver determinado na sua configurao. No caso do Windows ele tenta por padro resolver o
nome ISATAP e ISATAP.domnio-local via resoluo local ou servidor DNS;
2- O servidor DNS retorna o IPv4 do roteador ISATAP (se for o caso);
3- O cliente envia uma mensagem de solicitao de roteador (RS) encapsulada em IPv4 ao
roteador ISATAP;
4- O Roteador ISATAP responde com uma mensagem de Anncio de Roteador (RA) encapsulada
em IPv4, com isso, o cliente j pode configurar os seus endereos IPv6/ISATAP.

ISATAP
Comunicao entre clientes ISATAP na mesma rede

A comunicao entre os clientes ISATAP numa mesma rede


feita diretamente, sem a interferncia do Roteador ISATAP (aps
autoconfigurao inicial). O trfego na rede sempre IPv4, o IPv6
encapsulado ou desencapsulado localmente nos clientes.

195

1- C2 solicita a resoluo DNS do nome do roteador ISATAP (Se necessrio);


2- C2 recebe o IPv4 do roteador ISATAP (Se necessrio);
3- O cliente envia uma mensagem de solicitao de roteador (RS) encapsulada em IPv4 ao
roteador ISATAP;
4- O Roteador ISATAP responde com uma mensagem de Anncio de Roteador (RA) encapsulada
em IPv4, com isso, o cliente j pode configurar os seus endereos IPv6/ISATAP;
Os processos de 1 a 4 so executados tambm por C1;
5- O cliente ISATAP C2 envia um pacote IPv6 encapsulado em IPv4 utilizando o protocolo 41
atravs da rede IPv4 com destino ao endereo IPv4 de C1;
6- O cliente ISATAP C1 recebe o pacote IPv4 e desencapsula o pacote IPv6 dele, aps isto, ele
responde com um outro pacote IPv6 encapsulado em IPv4 utilizando o protocolo 41 atravs da
rede IPv4 com destino ao endereo IPv4 do cliente C2.

ISATAP
Comunicao entre clientes ISATAP em redes diferentes

O trfego ISATAP entre clientes de redes IPv4 diferentes,


depende dos roteadores ISATAP.


Na rede IPv4, o trfego v6 est sempre encapsulado dentro de


pacotes v4.


Entre os roteadores ISATAP diferentes, o trfego v6 nativo.

196

1.O cliente ISATAP C1 quer enviar um pacote IPv6 para o cliente C2. Atravs de sua tabela de
roteamento ele descobre que tem que envi-lo utilizando a interface virtual ISATAP, com isso, o
pacote encapsulado em IPv4 (protocolo 41) e enviado ao endereo IPv4 do roteador R1;
2.O roteador R1 recebe o pacote atravs de sua interface IPv4, mas, como o pacote IPv6 est
encapsulado utilizando o protocolo 41, ele o desencapsula (utilizando a interface virtual ISATAP)
e verifica o endereo IPv6 do destino. Depois disso ele descobre que a rota para o destino
atravs da rede IPv6, sendo assim, o pacote desencapsulado (IPv6 nativo) encaminhado para o
roteador R2;
3.O roteador R2 recebe o pacote IPv6 em sua interface IPv6, mas verificando o endereo de
destino, descobre que ele para o cliente C2 que est na sua subrede ISATAP, sendo assim, ele
envia o pacote atravs desta interface, que encapsula novamente o pacote IPv6 em um pacote IPv4
e o envia a C2 (baseado no IPv4 que est implcito no IPv6). O cliente ISATAP C1 recebe o
pacote IPv4 e desencapsula o pacote IPv6 (atravs da interface virtual ISATAP);
4.O cliente ISATAP C2 quer responder ao cliente C1, sendo assim, ele verifica a sua tabela de
rotas e conclui que tem que enviar o pacote atravs da interface virtual ISATAP, com isso, o
pacote IPv6 encapsulado em IPv4 e encaminhado ao roteador R2;
5.O roteador R2 recebe o pacote atravs de sua interface IPv4, mas, como o pacote est utilizando
o protocolo 41, ele desencapsula o pacote IPv6 dele e verificando na sua tabela de roteamento, o
encaminha atravs da sua interface IPv6;
6.O roteador R1 recebe o pacote IPv6, mas, verificando em sua tabela de roteamento descobre que
o pacote tem que ser enviado atravs de sua interface virtual ISATAP, a qual encapsula o pacote
IPv6 em IPv4 utilizando o protocolo 41 e o encaminha o IPv4 de C1;
C1 recebe o pacote, mas, como ele est encapsulado utilizando o protocolo 41, ele extrai o pacote
IPv6 enviado por C2 e o recebe.

ISATAP
Comunicao entre clientes ISATAP e computadores IPv6

197

1- O cliente ISATAP quer enviar um pacote IPv6 para o servidor IPv6. Atravs de sua tabela de
roteamento ele descobre que tem que envi-lo utilizando a interface virtual ISATAP, com isso, o
pacote encapsulado em IPv4(protocolo 41) e enviado ao endereo IPv4 do roteador ISATAP;
2- O roteador ISATAP recebe o pacote atravs de sua interface IPv4, mas, como o pacote IPv6
est encapsulado utilizando o protocolo 41, ele o desencapsula(utilizando a interface virtual
ISATAP) e verifica o endereo IPv6 do destino. Depois disso ele descobre que a rota para o
destino atravs da rede IPv6, sendo assim, o pacote desencapsulado(IPv6 nativo) encaminhado
para o servidor IPv6. O servidor recebe o pacote IPv6 destinado a ele;
3- O servidor IPv6 quer responder ao cliente ISATAP, sendo assim, verificando sua tabela de
roteamento ele descobre que tem que enviar atravs de sua rota padro, que atravs da rede
IPv6;
4- Como a rota para a rede do cliente ISATAP atravs do roteador ISATAP, o pacote
encaminhado a ele atravs de sua interface IPv6. Verificando em sua tabela de roteamento o
roteador descobre que tem que enviar o pacote atravs de sua interface virtual ISATAP, sendo
assim, o pacote encapsulado em IPv4 e encaminhado ao cliente ISATAP atravs da rede IPv4. O
cliente recebe o pacote IPv4, mas, como ele est utilizando o protocolo 41, ele desencapsula e
recebe o pacote IPv6.

Teredo


Encapsula o pacote IPv6 em pacotes UDP.

Funciona atravs de NAT tipo Cone e Cone Restrito.

Envia pacotes bubles periodicamente ao Servidor para manter as


configuraes iniciais da conexo UDP.

Seu funcionamento complexo e apresenta overhead.

198

A tcnica de tunelamento automtica Teredo, definida na RFC 4380, permite que ns


localizados atrs de Network Address Translations (NAT), obtenham conectividade IPv6 utilizando o
protocolo UDP.
A conexo realizada atravs de um Servidor Teredo que a inicializa, e determinar o tipo de
NAT usada pelo cliente. Em seguida, caso o host de destino possua IPv6 nativo, um Relay Teredo
utilizado para criar uma interface entre o Cliente e o host de destino. O Relay utilizado ser sempre o
que estiver mais prximo host de destino, e no o mais prximo ao cliente.
Esta tcnica no muito eficiente devido ao overhead e a complexidade de seu
funcionamento, entretanto, quando o host est atrs de NAT, ela uma das nicas opes.
Por padro, o Windows Vista j traz o Teredo instalado e ativado, enquanto que no Windows
XP, 2003 e 2008, ele vem apenas instalado. Quanto ao FreeBSD e ao Linux, ele no vem instalado.
Para facilitar a compreenso do funcionamento deste tipo de tnel, apresentaremos no quadro
a seguir um resumo dos quatro tipos de NAT existentes:
NAT Cone - todas as requisies originadas de um mesmo endereo e porta internos so mapeadas para uma mesma
porta do NAT. Com isso, preciso apenas conhecer o endereo pblico do NAT e a porta associada a um n interno
para que um n externo estabelea uma comunicao, no importando seu endereo ou porta, podendo assim, enviar
arbitrariamente pacotes para o n interno. tambm conhecido como NAT Esttico.
NAT Cone Restrito - todas as requisies originadas de um mesmo endereo e porta internos so mapeadas para
uma mesma porta do NAT. No entanto, o acesso externo permitido apenas em respostas a requisies feitas
previamente, sendo que o endereo do n externo, que est respondendo a requisio, deve ser o mesmo utilizado
como endereo de destino da requisio. tambm conhecido como NAT Dinmico.
NAT Cone Restrito por Porta - Tm as mesmas caractersticas de mapeamento do NAT Cone Restrito, porm, a
restrio para a comunicao considera tambm a porta do n externo. Com isso, um n externo s poder
estabelecer uma comunicao com um n interno se este ltimo houver lhe enviado previamente um pacote atravs
da mesma porta e endereo.
NAT Simtrico - Alm de possuir as mesmas restries do NAT tipo Cone Restrito por Porta, cada requisio realizada
a partir de um endereo e porta internos para um endereo e porta externos mapeada unicamente no NAT. Ou seja,
se o mesmo endereo interno envia uma requisio, com a mesma porta, porm para um endereo de destino
diferente, um mapeamento diferente ser criado no NAT. Este tipo de NAT tambm conhecido como NAT
Masquerade ou NAT Stateful.

Teredo

Utiliza o prefixo 2001:0000::/32.

Os 32 bits seguintes contm o endereo IPv4 do Servidor Teredo.

Os 16 bits seguintes so utilizados para definir flags que indicam o


tipo de NAT utilizado e introduzem uma proteo adicional ao n
contra ataques de scan.

Os prximos 16 bits indicam a porta UDP de sada do NAT.

Os ltimos 32 bits representam o endereo IPv4 pblico do


Servidor NAT.
199

Baseado nas mensagens RA recebidas dos Servidores, o cliente constri seu endereo
IPv6, utilizando o seguinte padro:
* Os bits 0 a 31 so o prefixo do Teredo recebido do Servidor atravs das mensagens RA; o
padro 2001:0000;
* Os bits 32 a 63 so o endereo IPv4 primrio do Servidor Teredo que enviou a primeira
mensagem RA;
* Os bits 64 a 79 so utilizados para definir alguns flags. Normalmente, somente o bit mais
significativo utilizado, sendo que ele marcado como 1 se o Cliente est atrs de NAT do tipo
Cone, caso contrrio ele marcado como 0. Apenas o Windows Vista e Windows Server 2008
utilizam todos os 16 bits, que seguem o formado "CRAAAAUG AAAAAAAA", onde "C"
continua sendo a flag Cone; o bit R reservado para uso futuro; o bit U define a flag
Universal/Local (o padro 0); o bit G define a flag Individual/Group (o padro 0); e os 12 bits
A so randomicamente determinados pelo Cliente para introduzir uma proteo adicional ao n
contra ataques de scan;
* Os bits 80 a 95 so a porta UDP de sada do NAT, recebida nas mensagens RA e mascarada
atravs da inverso de todos os seus bits. Este mascaramento necessrio porque alguns NATs
procuram portas locais dentro dos pacotes e os substituem pela porta pblica ou vice-versa;
* Os bits 96 a 127 so o endereo IPv4 pblico do Servidor NAT, mascarado atravs da
inverso de todos os seus bits. Este mascaramento necessrio porque alguns NATs procuram
endereos IPs locais dentro dos pacotes e os substituem pelo endereo pblico ou vice-versa.

Teredo

200

1- Uma mensagem Router Solicitation (RS) enviada ao servidor Teredo 1 (servidor primrio)
com o flag de NAT tipo Cone ativado, o servidor Teredo 1 ento responde com uma mensagem de
Router Advertisement (RA). Como a mensagem RS estava com o Cone flag ativado, o servidor
Teredo 1 envia a mensagem RA utilizando um endereo IPv4 alternativo. Com isso o cliente
conseguir determinar se o NAT que ele est utilizando do tipo Cone, se ele receber a
mensagem de RA;
2- Se a mensagem RA do passo anterior no for recebida, o cliente Teredo envia uma outra
mensagem RS, mas, agora com o Cone flag desativado. O servidor Teredo 1 responde novamente
com uma mensagem RA, mas, como o Cone flag da mensagem RS estava desativado, ele
responde utilizando o mesmo endereo IPv4 em que ele recebeu a mensagem RS. Se agora o
cliente receber a mensagem de RA, ento ele conclui que est utilizando NAT do tipo restrita;
3- Para ter certeza que o cliente Teredo no est utilizando um NAT do tipo simtrico, ele envia
mais uma mensagem RS, mas, agora para o servidor secundrio Teredo 2, o qual responde com
uma mensagem do tipo RA. Quando o cliente recebe a mensagem RA do servidor Teredo 2, ele
compara o endereo e a porta UDP de origem contidos na mensagem RA recebidas dos dois
servidores, se forem diferentes o cliente conclui que est utilizando NAT do tipo simtrico, o qual
no compatvel com o Teredo.

Teredo
Comunicao atravs de NAT tipo CONE

201

1- Para iniciar a comunicao, primeiro o cliente Teredo tem que determinar o endereo IPv4 e a
porta UDP do Relay Teredo que estiver mais prximo do host IPv6, para isto, ele envia uma
mensagem ICMPv6 echo request para o host IPv6 via o seu servidor Teredo;
2- O servidor Teredo recebe a mensagem ICMPv6 echo request e a encaminha para o host IPv6
atravs da rede IPv6;
3- O host IPv6 responde ao cliente Teredo com uma mensagem ICMPv6 Echo Reply que
roteada atravs do Relay Teredo mais prximo dele;
4- O Relay Teredo ento encapsula a mensagem ICMPv6 Echo Reply e envia diretamente ao
cliente Teredo. Como o NAT utilizado pelo cliente do tipo Cone, o pacote enviado pelo Relay
Teredo encaminhado para o cliente Teredo;
5- Como o pacote retornado pelo Relay Teredo contm o endereo IPv4 e a porta UDP utilizada
por ele, o cliente Teredo extrai estas informaes do pacote. Depois disso um pacote inicial
encapsulado e enviado diretamente pelo cliente Teredo para o endereo IPv4 e porta UDP do
Relay Teredo;
6- O Relay Teredo recebe este pacote, remove o cabealho IPv4 e UDP e o encaminha para o host
IPv6. Depois disso toda a comunicao entre o cliente Teredo e o host IPv6 feita via o relay
Teredo atravs deste mesmo mtodo.

Teredo
Comunicao atravs de NAT restrito

202

1- Para iniciar a comunicao, primeiro o cliente Teredo tem que determinar o endereo IPv4 e a
porta UDP do Relay Teredo que estiver mais prximo do host IPv6, para isto, ele envia uma
mensagem ICMPv6 echo request para o host IPv6 via o seu servidor Teredo;
2- O servidor Teredo recebe a mensagem ICMPv6 echo request e a encaminha para o host IPv6
atravs da rede IPv6;
3- O host IPv6 responde ao cliente Teredo com uma mensagem ICMPv6 Echo Reply que
roteada atravs do Relay Teredo mais prximo dele;
4- Atravs do pacote recebido, o Relay Teredo descobre que o cliente Teredo est utilizando um
NAT do tipo restrito, sendo assim, se o Relay Teredo enviar o pacote ICMPv6 diretamente para o
cliente Teredo, ele ser descartado pelo NAT porque no h mapeamento pr-definido para
trfego entre o cliente e o Relay Teredo, com isso, o Relay Teredo envia um pacote bubble para
o cliente Teredo atravs do Servidor Teredo utilizando a rede IPv4;
5- O servidor Teredo recebe o pacote Bubble do Relay Teredo e o encaminha para o cliente
Teredo, mas coloca no indicador de origem o IPv4 e a porta UDP do Relay Teredo. Como j havia
um mapeamento de trfego entre o servidor Teredo e o Cliente Teredo, o pacote passa pelo NAT e
entregue ao Cliente Teredo;
6- O Cliente Teredo extrai do pacote Bubble recebido o IPv4 e a porta UDP do Relay Teredo
mais prximo do host IPv6, com isso, o Cliente Teredo envia um pacote Bubble para o Relay
Teredo, para que seja criado um mapeamento de conexo entre eles no NAT;
7- Baseado no contedo do pacote Bubble recebido, o Relay Teredo consegue determinar que
ele corresponde ao pacote ICMPv6 Echo Reply que est na fila para a transmisso e tambm que a
passagem atravs do NAT restrito j est aberta, sendo assim, ele encaminha o pacote ICMPv6
Echo Reply para o cliente Teredo;
8- Depois de recebido o pacote ICMPv6, um pacote inicial ento enviado do Cliente Teredo para
o host IPv6 atravs do Relay Teredo mais prximo dele;
9- O relay Teredo remove os cabealhos IPv4 e UDP do pacote e o encaminha atravs da rede
IPv6 para o host IPv6. Aps isto os pacotes subseqentes so enviados atravs do Relay Teredo.

Teredo
O principal problema de segurana quando se utiliza o Teredo que seu
trfego pode passar desapercebido pelos filtros e firewalls se os mesmos
no estiverem preparados para interpret-lo, sendo assim, os computadores
e a rede interna ficam totalmente expostos ataques vindos da Internet IPv6.
Para resolver este problema, antes de implementar o Teredo, deve se fazer
uma reviso nos filtros e firewalls da rede ou pelo menos dos computadores
que utilizaro esta tcnica. Alm deste problema, ainda temos os seguintes:
O cliente Teredo divulga na rede a porta aberta por ele no NAT e o tipo de
NAT que ele est utilizando, possibilitando assim um ataque atravs dela;


A quantidade de endereos Teredo bem menor que os IPv6 nativos,


facilitando assim a localizao de computadores vulnerveis;


Um ataque por negao de servio fcil de ser aplicado tanto no cliente


quanto no relay;


Devido ao mtodo de escolha do Relay pelo host de destino, pode-se criar


um Relay falso e utiliz-lo para coletar a comunicao deste host com os
seus clientes.


203

Mais informaes:
RFC 4380 - Teredo: Tunneling IPv6 over UDP through Network Address Translations (NATs)

GRE


GRE (Generic Routing Encapsulation) - tnel esttico hosts-ahost desenvolvido para encapsular vrios tipos diferentes de
protocolos.

Suportado na maioria do sistemas operacionais e roteadores.

Seu funcionamento consiste em pegar os pacotes originas,


adicionar o cabealho GRE, e enviar ao IP de destino.

Quando o pacote encapsulado chega na outra ponta do tnel,


remove-se o cabealho GRE, sobrando apenas o pacote
original.

204

O GRE (Generic Routing Encapsulation) um tnel esttico entre dois hosts


originalmente desenvolvido pela Cisco com a finalidade de encapsular vrios tipos diferentes de
protocolos, como por exemplo IPv6 e IS-IS (veja a lista completa de protocolos suportados em
http://www.iana.org/assignments/ethernet-numbers). Este tipo de encapsulamento suportado na
maioria do sistemas operacionais e roteadores e consiste em um link ponto a ponto. A principal
desvantagem do tnel GRE a configurao manual, que de acordo com a quantidade de tneis,
gerar um grande esforo na sua manuteno e gerenciamento.

Mais informaes:
RFC 2784 - Generic Routing Encapsulation (GRE)

GRE

205

O funcionamento deste tipo de tnel muito simples, e consiste em pegar os pacotes


originas, adicionar o cabealho GRE, e enviar ao IP de destino (o endereo do destino
especificado no cabealho GRE), quando o pacote encapsulado chega na outra ponta do tnel (IP
de destino) removido dele o cabealho GRE, sobrando apenas o pacote original, o qual
encaminhado normalmente ao destinatrio. Como estamos mais preocupados com os pacotes
IPv6, no desenho abaixo podemos ver a estrutura de um pacote IPv6 sendo transportado em um
tnel GRE:
Os campos mais importantes do cabealho GRE so os seguintes:
- C (Checksum): Se for 1, indica que existe o campo Checksum e que h informaes vlidas nele
e no Offset;
- R (Routing): Se for 1, indica que existe o campo Roteamento e que h informaes de
roteamento vlidas nele e no Offset;
- K (Key): Se for 1, indica que o campo Chave existe e est sendo utilizado;
- S (Sequence): Se for 1, indica que o campo Nmero de seqncia existe e est sendo utilizado;
- Verso: Geralmente preenchido com 0;
- Protocolo: preenchido com o cdigo do protocolo sendo transportado, de acordo com os tipos
de pacotes ethernet (http://www.iana.org/assignments/ethernet-numbers);
- Offset: Indica a posio onde inicia o campo de roteamento;
- Checksum: Contm o checksum IP (complemento de 1) do cabealho GRE e do pacote sendo
transportado;
- Chave (Key): Contm um nmero de 32 bits que inserido pelo encapsulador. Ele utilizado
pelo destinatrio para identificar o remetente do pacote;
- Nmero de seqncia (Sequence number): Contm um nmero inteiro de 32 bits que inserido
pelo remetente do pacote. Ele utilizado pelo destinatrio para seqenciar os pacotes recebidos;
- Roteamento (Routing): Contm uma lista de entradas de roteamento, mas, geralmente no
utilizado.

Tcnicas de Traduo

Possibilitam um roteamento transparente na comunicao entre


ns de uma rede IPv6 com ns em uma rede IPv4 e vice-versa.

Podem atuar de diversas formas e em camadas distintas:




Traduzindo cabealhos IPv4 em cabealhos IPv6 e viceversa;

Realizando converses de endereos;

Converses de APIs de programao;

Atuando na troca de trfego TCP ou UDP.


206

As tcnicas de traduo possibilitam um roteamento transparente na comunicao entre


ns que apresentem suporte apenas a uma verso do protocolo IP, ou utilizem pilha dupla. Estes
mecanismos podem atuar de diversas formas e em camadas distintas, traduzindo cabealhos IPv4
em cabealhos IPv6 e vice-versa, realizando converses de endereos, de APIs de programao,
ou atuando na troca de trfego TCP ou UDP.

Mais informaes:
RFC 4966 - Reasons to Move the Network Address Translator - Protocol Translator (NAT-PT)
to Historic Status

SIIT

SIIT (Stateless IP/ICMP Translation) - permite a comunicao entre ns


com suporte apenas ao IPv6 com ns que apresentam suporte apenas ao
IPv4.

Utiliza um tradutor localizado na camada de rede da pilha, que converte


campos especficos dos cabealhos de pacotes IPv6 em cabealhos de
pacotes IPv4 e vice-versa.

Cabealhos TCP e UDP geralmente no so traduzidos.

Utiliza
um endereo IPv4-mapeado em IPv6, no formato
0::FFFF:a.b.c.d, que identifica o destino IPv4, e um endereo IPv4traduzido, no formato 0::FFFF:0:a.b.c.d, para identificar o n IPv6.

Utiliza faixas de endereos IPv4 para identificar ns IPv6.

Traduz mensagens ICMPv4 em ICMPv6 e vice-versa.

207

SIIT (Stateless IP/ICMP Translation Algorithm) - definido na RFC 2765, o SIIT um


mecanismo de traduo stateless de cabealhos IP/ICMP, permitindo a comunicao entre ns
com suporte apenas ao IPv6 com ns que apresentam suporte apenas ao IPv4. Ele utiliza um
tradutor localizado na camada de rede da pilha, que converte campos especficos dos cabealhos
de pacotes IPv6 em cabealhos de pacotes IPv4 e vice-versa. Para realizar este processo, o
tradutor necessita de um endereo IPv4-mapeado em IPv6, no formato 0::FFFF:a.b.c.d, que
identifica o destino IPv4, e um endereo IPv4-traduzido, no formato 0::FFFF:0:a.b.c.d, para
identificar o n IPv6. Quando o pacote chega ao SIIT, o cabealho traduzido, convertendo o
endereo para IPv4 e encaminhado ao n de destino;

Mais informaes:
RFC 2765 - Stateless IP/ICMP Translation Algorithm (SIIT)

BIS

BIS (Bump-in-the-Stack) - funciona


entre a camada de aplicao e a de
rede.

Utilizada para suportar aplicaes


IPv4 em redes IPv6.

Adiciona a pilha IPv4 trs mdulos:




Translator - traduz cabealhos IPv4


em cabealhos IPv6 e vice-versa;

Address mapper - possui uma faixa


de endereos IPv4 que so
associados a endereos IPv6 quando
o translator receber um pacote IPv6;

Extension name resolver - atua nas


consultas DNS realizadas pela
Noaplicao
funcionaIPv4.
em comunicaes multicast.


208

BIS (Bump in the Stack) - esse mtodo possibilita a comunicao de aplicaes IPv4 com
ns IPv6. Definida na RFC 2767, o BIS funciona entre a camada de aplicao e a de rede,
adicionando pilha IPv4 trs mdulos: translator, que traduz os cabealhos IPv4 enviados em
cabealhos IPv6 e os cabealhos IPv6 recebidos em cabealhos IPv4; extension name resolver,
que atua nas DNS queries realizadas pelo IPv4, de modo que, se o servidor DNS retorna um
registro AAAA, o resolver pede ao address mapper para atribuir um endereo IPv4
correspondente ao endereo IPv6; e address mapper, que possui uma certa quantidade de
endereos IPv4 para associar a endereos IPv6 quando o translator receber um pacote IPv6. Como
os endereos IPv4 no so transmitidos na rede, eles podem ser endereos endereos privados.
Esse mtodo permite apenas a comunicao de aplicaes IPv4 com hosts IPv6, e no o contrrio,
alm de no funcionar em comunicaes multicast.
Como os endereos IPv4 no so transmitidos na rede, eles podem ser endereos privados.
Esse mtodo permite apenas a comunicao de aplicaes IPv4 com hosts IPv6, e no o contrrio,
alm de no funcionar em comunicaes multicast.

Mais informaes:
RFC 2767 - Dual Stack Hosts using the "Bump-In-the-Stack" Technique (BIS)

208

BIA

BIA (Bump in the API) - similar ao BIS,


traduz funes da API IPv4 em
funes da API IPv6 e vice-versa.

Trs
mdulos
so adicionados,
extension name resolver e address
mapper, que funcionam da mesma
forma que no BIS, e o function
mapper, que detecta as chamadas
das funes do socket IPv4 e invoca
as funes correspondentes do socket
IPv6 e vice-versa.

Tambm utiliza faixas de endereos


IPv4.

No suporta comunicaes multicast;

209

BIA (Bump in the API) - similar ao BIS, esse mecanismo adiciona uma API de traduo
entre o socket API e os mdulos TPC/IP dos hosts de pilha dupla, permitindo a comunicao de
aplicaes IPv4 com hosts IPv6, traduzindo as funes do socket IPv4 em funes do socket IPv6
e vice-versa. Conforme descrito na RFC 3338, trs mdulos so adicionados, extension name
resolver e address mapper, que funcionam da mesma forma que no BIS, e o function mapper, que
detecta as chamadas das funes do socket IPv4 e invoca as funes correspondentes do socket
IPv6 e vice-versa. O BIA apresenta duas vantagens em relao ao BIS: no depender do driver da
interface de rede e no introduzir overhead na traduo dos cabealhos dos pacotes. No entanto,
ele tambm no suporta comunicaes multicast.

Mais informaes:
RFC 3338 - Dual Stack Hosts Using "Bump-in-the-API (BIA)

TRT

TRT (Transport Relay Translator) - atua como tradutor de camada


de transporte, possibilitando a comunicao entre hosts IPv6 e
IPv4 atravs de trfego TCP/UDP.

Atua em mquinas com pilha dupla que devem ser inseridas em


um ponto intermedirio dentro da rede.

Na comunicao de um host IPv6 com um host IPv4, adiciona um


prefixo IPv6 falso ao endereo IPv4 do destino.

Quando um pacote com esse prefixo falso passa pelo TRT, o


pacote interceptado e enviado ao host IPv4 de destino em um
pacote TCP ou UDP.

Para funcionar de forma bidirecional, deve-se adicionar um bloco


de endereos IPv4 pblicos e o usar de um servidor DNS-ALG
210
para mapear os endereos IPv4 para IPv6.

TRT (Transport Relay Translator) - atuando como um tradutor de camada de transporte,


esse mecanismo possibilita a comunicao entre hosts apenas IPv6 e hosts apenas IPv4 atravs de
trfego TCP/UDP. Sem a necessidade de se instalar qualquer tipo de software, o TRT roda em
mquinas com pilha dupla que devem ser inseridas em um ponto intermedirio dentro da rede. Na
comunicao de um host IPv6 com um host IPv4, conforme definio na RFC 3142, adicionado
um prefixo IPv6 falso ao endereo IPv4 do destino. Quando um pacote com esse prefixo falso
passa pelo TRT, esse pacote interceptado e enviado ao host IPv4 de destino em um pacote TCP
ou UDP. Na traduo TCP e UDP o checksum deve ser recalculado e apenas no caso das conexes
TCP, o estado do socket sobre o qual o host est conectado deve ser mantido, removendo-o
quando a comunicao for finalizada. Para que o mecanismo funcione de forma bidirecional,
necessrio a adio de um bloco de endereos IPv4 pblicos e o uso de um servidor DNS-ALG
para mapear os endereos IPv4 para IPv6.

Mais informaes:
RFC 3142 - An IPv6-to-IPv4 Transport Relay Translator

ALG e DNS-ALG

ALG (Application Layer Gateway) - trabalha como um proxy


HTTP.
O cliente inicia a conexo com o ALG, que estabelece uma
conexo com o servidor, retransmitindo as requisies de sada e
os dados de entrada.
Em redes apenas IPv6, o ALG habilita a comunicao dos hosts
com servios em redes apenas IPv4, configurando o ALG em ns
com pilha dupla.
normalmente utilizado quando o host que deseja acessar a
aplicao no servidor IPv4, est atrs de NAT ou de um firewall.
DNS-ALG traduz consultas DNS do tipo AAAA vindo de um host
IPv6, para uma consulta do tipo A, caso o servidor de nomes a
211
ser consultado se encontre no ambiente IPv4, e vice-versa.

211

ALG e DNS-ALG

Fonte: TOTD

212

212

Segurana

Com a utilizao de Pilha Dupla as aplicaes ficam expostas aos


ataques a ambos os protocolos, IPv6 e IPv4, o que pode ser
resolvido configurando firewalls especficos para cada protocolo.

As tcnicas de Tneis e Traduo so as que causam maiores


impacto do ponto de vista de segurana.

Mecanismos de tunelamento so suscetveis a ataques de DoS,


falsificao de pacotes e de endereos de roteadores e relays
utilizados por essas tcnicas, como 6to4 e TEREDO.

As tcnicas de traduo implicam em problemas relacionados a


incompatibilidade dessas tcnicas com alguns mecanismos de
segurana existentes. Similar ao que ocorre com o NAT no IPv4.
213

213

Segurana

Como se proteger:

Utilizar pilha dupla na migrao, protegendo as duas pilhas


com firewall;

Dar preferncia
automticos;

Permitir a entrada de trfego apenas de tneis autorizados.

aos

tneis

estticos,

no

lugar

dos

214

215

Planejamento

Mdulo 9

216

Aps conhecermos um pouco sobre o funcionamento e os novos recursos do protocolo IPv6,


discutiremos neste mdulo alguns conceitos importantes que precisam ser estudados na hora de
implantar IPv6 nas grandes redes de computadores. Devemos compreender todos os aspectos que
envolvem a implantao do IPv6 principalmente em redes corporativas, como anlise de custos,
troca de material e treinamento.

Planejamento

A implantao do IPv6 em uma rede envolve inmeros fatores.




necessidade de se reestruturar a rede;

treinamento de pessoal;

troca de equipamentos;

atualizao de softwares;

....

Por isso, a deciso pela adoo do protocolo IPv6 gera muitas


questes

217

Planejamento

IPv6 realmente necessrio?

Quando o IPv6 ser necessrio?

H alternativas viveis ao IPv6?

A transio deve ser feita de uma nica vez ou gradualmente?

Como tornar as aplicaes e servios compatveis com o novo


protocolo?

Como tirar vantagem das novas funcionalidades do IPv6?

Com quais aspectos devem ser avaliados alm da segurana?

Como se planejar para essa transio?

Qual ser o custo da implantao?

218

Conceitos Importantes:
A troca de protocolo tem um carter estrutural;
Esta mudana no ocorrer apenas porque o protocolo IPv6 apresenta melhorias em relao ao
seu antecessor;
A implantao do IPv6 necessria e inevitvel;
O esgotamento dos endereos IPv4 no far a Internet acabar, nem mesmo que ela deixe de
funcionar;
Mas deve haver uma diminuio na taxa de crescimento da rede e dificuldades no
desenvolvimento de novas aplicaes;
Todos esses problemas podem ser evitados com a adoo do IPv6 antes do trmino do IPv4;
A implantao do IPv6 no ser algo rpido;
No haver uma data da virada para a troca de protocolo;
A migrao do IPv4 para IPv6 acontecer de forma gradual, com o IPv4 ainda em
funcionamento;
importante que as redes estejam preparadas para o novo protocolo desde j. Quanto mais cedo
a questo for entendida, e a implantao planejada, menores sero os gastos no processo.

Planejamento

Para responder essas questes e tornar essa implantao eficaz,


necessrio seguir alguns passos:


Investir em treinamento;

Estabelecer objetivos e estratgias;

Realizar inventrio de equipamentos e aplicaes;

Realizar um levantamento sobre o impacto que a adoo do IPv6


trar para empresa;

Desenvolver um plano de endereamento;

Obter um prefixo IPv6;

Realizar testes;

Iniciar processo de produo.


219

Treinamento

importante que tcnicos e administradores de redes busquem


adquirir conhecimento sobre a nova tecnologia;


Cursos;

Livros;

Stios Internet;

Documentos tcnicos;

Fruns;

Eventos.

Este primeiro passo ser essencial para a elaborao das


prximas fases.
220

Objetivos e Estratgia

Porqu implantar IPv6




Identificar o escopo do projeto;




Quais reas e servios sero afetados.

Fase da implementao;


Vantagens, oportunidades, etc.

Testes e Produo.

Cronograma;


Metas e prazos a serem cumpridos.

221

Inventrio de equipamentos e
aplicaes


Levantamento dos modelos dos equipamentos de rede;

Levantamento
Operacionais;

das

verses

de

aplicativos

Quais verses j so compatveis com IPv6?

O que ser preciso trocar ou atualizar?

Sistemas

Localizar aplicaes ou sistemas que no sero atualizados;




Servios crticos.
222

O impacto do IPv6

Como o IPv6 pode afetar os negcios:




Novas aplicaes;

Novas oportunidades;

Novos servios.

Como obter conexo;

Que tipo de conexo oferecer aos clientes;




IPv6 nativo;

Tneis.

Quais servios internos sero migrados inicialmente;

Entender esses aspectos essencial para otimizar o retorno dos


investimentos.
223

O impacto do IPv6

Minimizar os custos da implantao.




Fatores que influenciam nos custos:




Tipo de servio oferecido;

Mecanismo transio implementado;

Infraestrutura;

Questes de segurana;

Comprar corretamente;

Durao da transio.
224

Uma mudana para o IPv6 em um curto espao de tempo pode ser mais custosa do que fazer a
transio gradativamente, como parte de um normal ciclo de vida de uma atualizao.

O impacto do IPv6


Minimizar os custos da implantao.




Custo Relativo em um ISP*:




Com equipamentos (15%)




Roteadores - Mdio;

Firewalls - Mdio.

Com softwares (15%)


Softwares de gerenciamento e monitoramento de redes - Alto;

SOs - Mdio.

Mo-de-obra (70%)

Pesquisa e desenvolvimento - Baixo;

Treinamento - Alto;

Implementao - Alto;

Manuteno Mdio/Alto;

Problemas de interoperabilidade - Mdio/Alto.


225

*Fonte: U.S. DEPARTMENT OF COMMERCE

Obter um prefixo IPv6

Todos os RIRs j distribuem endereos IPv6 em suas regies.

No Brasil o responsvel pela distribuio de blocos IPv6 no


NIC.br.

Provedores Internet e outras entidades que administrem


Sistemas Autnomos j podem solicitar ao NIC.br blocos
IPv6.

Para
isso,

preciso
acessar
o
stio
web
http://registro.br/info/cidr.html e preencher o formulrio
correspondente.

Atualmente e at nova resoluo, as organizaes que


qualifiquem para receber blocos de endereo IPv6 estaro isentas
de pagamento.
226

Planejando o endereamento

Alocao de endereos

Cada RIR recebe da IANA


um bloco /12.
Atualmente o NIC.br recebe
do LACNIC blocos /16.
Os provedores recebem dos
RIRs e NIRs blocos /32.
Os provedores devem entregar aos seus clientes blocos
variando entre /48 e /56, dependendo de suas necessidades.
227de
Um /64 pode ser designado a um usurio se houver certeza
que apenas uma rede atende s suas necessidades.

Planejando o endereamento

Distribuio de endereos em ISPs




Endereamento de infraestrutura;

Endereos para Clientes;

Ter ateno a agregao de endereos;

Tamanhos de prefixos:


/64

/112 ou /120

/126 (igual a /30 em IPv4)

/127

/128

Qualquer outra alternativa?

Mais informaes:
RFC 3627 - Use of /127 Prefix Length Between Routers Considered Harmful

228

Testes

importante conhecer na prtica os principais conceito do IPv6.




Testes so a melhor forma de conhec-los.

Criar ambientes complexos.

Simular vrias situaes.

Simular diversas topologias de redes.

Polticas de segurana.

Existem diversas ferramentas para testes:




Simuladores;

Emuladores;

Mquinas Virtuais;

Equipamentos reais isolados da rede de produo.

229

Produo

Hora de colocar todo o conhecimento em prtica.

Inicie a implantao do IPv6 internamente.




Utilize reas piloto.

Integre essas reas via IPv6.

Conecte sua rede a Internet via IPv6.

Fornea servios bsicos via IPv6 aos clientes.

Fornea conectividade IPv6 aos clientes.

Redes apenas IPv6?


230

REFERNCIAS
Migrating to IPv6 : A Practical Guide to Implementing IPv6 in Mobile and Fixed Networks .
Autor: Marc Blanchet.


6 Net: An IPv6 Deployment Guide.


Autor: Martin Dunmore.


IPv6 Essentials.
Autor: Silvia Hagem.


Global IPv6 Strategies.


Autores: Patric Grossetete; Ciprian popovicius; Fred Wetting.


Planning and Accomplishing the IPv6 Integration: Lessons Learned from a Global Construction
and Project-Management Company .
Autor: Cisco Public Information.

Technical and Economic Assessment of Internet Protocol Version 6.


Autor: U.S. DEPARTMENT OF COMMERCE.


 Introduccin a IPv6.
Autor: Roque Gagliano.

Planificando IPv6.
Autor: Roque Gagliano.


Deliverable D 6.2.4: Final report on IPv6 management tools, developments and tests.
Autor: 6 Net.


IPv6 Security: Are You Ready? You Better Be!


Autor: Joe Klein.


IPv6 and IPv4 Threat Comparison and Best- Practice Evaluation (v1.0)
Autores: Sean Convery; Darrin Miller.


BGP Routing Table Analysis Reports - http://bgp.potaroo.net/


Autores: Tony Bates; Philip Smith; Geoff Huston.


Measuring IPv6 Deployment


Autores: Geoff Huston; George Michaelson.


IPv6 at Google.
Autores: Angus Lees; Steinar H. Gunderson.


Resumo do Barmetro Cisco Banda Larga Brasil 2005-2010


Autores: Mauro Peres; Joo Paulo Bruder.


Tracking the IPv6 Migration. Global Insights From the Largest Study to Date on IPv6 Traffic on
the Internet.
Autor: Craig Labovitz.


ICE: Uma soluo geral para a travessia de NAT


Autor: Jos Henrique de Oliveira Varanda


REFERNCIAS

TIC Domiclios e Usurios Total Brasil - http://cetic.br/usuarios/tic/2008-total-brasil/index.htm


Autor: CETIC.br.
IPv6.br - http://ipv6.br
Autor: CEPTRO.br.
IPv6 Deployment and Support - http://www.6deploy.org
Autor: 6Deploy.
World Internet Usage Statistics News and World Population Stats http://www.internetworldstats.com/stats.htm
Autor: Internet World Stats.
Barmetro BRASIL - http://www.cisco.com/web/BR/barometro/barometro.html
Autor: Cisco Systems.
The ISC Domain Survey - https://www.isc.org/solutions/survey
Autor: Internet Systems Consortium.
Number Resource Organization Statistics - http://www.nro.net/statistics
Autor: Number Resource Organization (NRO).
Trick Or Treat Daemon (TOTD) - DNS-proxy for IPv4/IPv6 translation http://mucc.mahidol.ac.th/~ccvvs/totd-setup.html
Autor: Vasaka Visoottiviseth