Você está na página 1de 122

Instituto Cientfico de Ensino Superior e Pesquisa Faculdade de Tecnologia Curso de Tecnologia em Redes de Computadores

Elisnaldo Santiago Prazer

IPv6 versus IPv4


Caractersticas, instalao e compatibilidade

Braslia 2007

Prazer, Elisnaldo Santiago. IPv6 versus IPv4: Caractersticas, instalao e compatibilidade / Elisnaldo Santiago Prazer; Professor orientador MSc. Andr Calazans Barreira. Guar: [s. n.], 2007. 120f. : il. Monografia (Graduao em Tecnologia em Redes de Computadores) Instituto Cientfico de Ensino Superior e Pesquisa, 2007.

I. Calazans, Andr. II. Ttulo.

Elisnaldo Santiago Prazer

IPv6 versus IPv4


Caractersticas, instalao e compatibilidade

Trabalho de Concluso de Curso apresentado ao Curso de Tecnologia da Faculdade de Educao do Instituto Cientfico de Ensino Superior e Pesquisa, como requisito parcial obteno do ttulo de Tecnlogo em Redes de Computadores. rea de concentrao: Redes de

computadores. Orientadores: Prof. M. Sc. Andr Calazans Barreira e M. Sc. Gustavo Fleury Soares

Braslia 2007

Instituto Cientfico de Ensino Superior e Pesquisa Faculdade de Tecnologia Curso de Tecnologia em Redes de Computadores

Elisnaldo Santiago Prazer

Trabalho de Concluso de Curso intitulado IPv6 versus IPv4: Caractersticas, instalao e compatibilidade, avaliado pela banca examinadora constituda pelos seguintes professores:

_____________________________________________________________ Prof. M. Sc. Andr Calazans Barreira Bareira FACCIG/UnICESP Orientador

_____________________________________________________________ Prof. PHD Oscar Fernando Chaves Santana FACCIG/UnICESP Avaliador

_____________________________________________________________ Prof. Reinaldo Mangilardo FACCIG/UnICESP Avaliador

_____________________________________________________________ Prof. M. Sc. Paulo Hansem Coordenador do Curso de Tecnologia Redes de Computadores FACCIG/UnICESP

RESULTADO ( ( ) APROVADO ) REPROVADO

Braslia, 05 de julho de 2007

PROPRIEDADE INTELECTUAL DE TRABALHO DE CONCLUSO DE CURSO CESSO DE DIREITOS

Curso de Tecnologia em Redes de Computadores Centro Tecnolgico de Tecnologia da Informao UnICESP Ttulo do Trabalho: IPv6 versus IPv4: Caractersticas, instalao e compatibilidade. Autor: Elisnaldo Santiago Prazer Orientador: Prof. M. Sc. Andr Calazans Barreira Data de apresentao do Trabalho: 05 de julho de 2007

Declaramos que o Centro Tecnolgico de Tecnologia da Informao, por meio da Coordenao do Curso Tecnologia em Redes de Computadores, da Coordenao de Trabalhos de Concluso de Curso de Tecnologia da Informao e da Coordenao Geral de Trabalhos de Concluso de Curso, do UnICESP, esto autorizadas a fazer uso do Trabalho por ns desenvolvido para a disciplina de Trabalho de Concluso de Curso II TCC II, para: Objetivos estritamente acadmicos, como exposio/apresentao em Seminrios ou Simpsios e outros eventos internos ou externos; Divulgao interna ou externa, para fins acadmicos.

________________________________

________________________________

DEDICO este estudo a Deus Todo Poderoso, que me proporcionou vida, sade e recursos necessrios para cursar esta faculdade, minha Esposa Keite de S. V. Prazer e minhas filhas Jade Camille e Masa Lorena pelo amor e carinho a mim dedicados e pela pacincia com minhas ausncias inevitveis durante todo o perodo deste curso de graduao, aos meus pais que me educaram com amor e carinho, moldando meu carter de modo a poder, com minhas prprias pernas, conquistar meus objetivos, ao grande amigo Newton Marqus Alcntara que me incentivou e apoiou, se dispondo a me auxiliar com seus conhecimentos e experincia e aos meus orientadores M. Sc Gustavo Fleury e M. Sc. Andr Calazans que me apoiaram e orientaram com profissionalismo e ateno necessrios para obteno do resultado aqui apresentado.

Agradeo : Dataprev Empresa de Tecnologia e Informaes da Previdncia Social que disps de equipamentos, infraestrutura e tempo para realizao de testes referentes ao objeto deste trabalho.

Leonardo Resende Carvalho, Marcio Prado Arcrio de Oliveira, Neilton Tavares Grangeiro, Rafael Marques Taveira, Elemar Marius Berbigier, Lino Augustus Bandeira, Robson Ricardo de Oliveira Castro, Luis Antonio Gomes Najan e demais colegas do setor de Suporte Tcnico, todos bons amigos e colegas de trabalho que compreenderam minhas ausncias ao servio e me apoiaram no desenvolvimento desta pesquisa.

Aos amigos Guilherme Palhares, Wagner Martino, Luiz Cludio Egito, Marcos Vinicius e demais colegas da turma pelo apoio e companheirismo durante todo o perodo do curso

Ao corpo docente e funcional desta instituio que, cumprindo seu papel funcional, proporcionou as condies necessrias para o desenvolvimento do curso.

Professora Karem Kolarik disps de seu tempo para tornar a qualidade tcnico visual deste trabalho dentro dos padres impostos pela ABNT e UnICESP e profesora Helena Alpino Rodrigues que dedicou sua ateno valorizao da lngua portuguesa no texto aqui apresentado.

No diga a Deus o tamanho do seu problema! Diga ao seu problema o tamanho de Deus! (Autor desconhecido)

Quem conhece os outros inteligente. Quem conhece a si mesmo iluminado. Quem vence os outros forte. Quem vence a si mesmo invencvel. (Tao Te King)

As pessoas felizes no conseguem tudo o que esperam, mas querem a maior parte do que conseguem. Em outras palavras, viram o jogo a seu favor, escolhendo dar valor s coisas que esto ao seu alcance. Mantenha um p na realidade e lute para melhorar as coisas, e no para torn-las perfeitas. No existe perfeio. As coisas sero o que puderem ser a partir de nossos esforos. (Diener, 1995)

RESUMO
Esta pesquisa tem como objetivo apresentar o protocolo IP em uma verso mais aprimorada verso 6 vislumbrando o conhecimento de seus benefcios em relao verso 4 atualmente utilizada e as dificuldades ainda encontradas para a implementao. Neste estudo, buscamos documentar a prtica baseada em uma diversidade de plataformas de sistemas operacionais mais utilizados atualmente no mercado de informtica como FreeBSD (baseada em BSD Berkeley Software Distribution), Fedora (baseada em RedHat), Ubuntu (Baseada em Debian) e Windows XP (compatvel com a famlia do Windows 2003 server), todas com suporte a Ipv6 j incorporado no kernel. Dentre os grandes benefcios do novo protocolo, est a reduo de processamento no roteador em funo do novo processo de fragmentao do datagrama, a criao de cabealho de tamanho fixo, o conceito de cabealhos concatenados e o aumento, em quase trs vezes, na capacidade de endereamento de hosts e redes. Palavras-chaves: Protocolo. Compatibilidade. Roteamento. Linux. Windows

ABSTRACT
The goal of this paper is to present the next generation of the Internet Protocol (also known as IPv6), focusing on its benefits as compared to the current version 4 and the challenges still present to its deployment. This study tried to document practical aspects based on a diversity of operating systems widely used nowadays such as FreeBSD (based on BSD - Berkeley Software Distribution), Fedora (based on Red Hat), Ubuntu (based on Debian) and Windows XP (compatible with Windows 2003 server family), all of them supporting IPv6 natively. Among the great benefits of the new protocol are the load reduction over the router due to the extinguishment of datagram fragmentation, use of fixed length protocol header, the concept of header concatenation and the expansion of hosts and nets addressing in about three times. key-Words: Protocol. Compatibility. Route. Linux. Windows

LISTA DE FIGURAS
Figura Pgina

Figura 1 Modelo de referencia do TCP/IP baseado em 5 camadas ....................... 23 Figura 2 Camadas conceituais dos servios de internet (TCP/IP) ......................... 23 Figura 3 - Modelo do datagrama IP verso 6 ............................................................ 28 Figura 4 Conceito de cabealhos concatenados .................................................... 32 Figura 5 Composio de um datagrama IPv6 com os cabealhos de extenso .... 33 Figura 6 Composio do cabealho hop-by-hop .................................................... 34 Figura 7 Formato do campo TYPE ......................................................................... 34 Figura 8 Formato do cabealho de roteamento...................................................... 36 Figura 9 Mecanismo de funcionamento do cabealho de roteamento com S/L=1 . 37 Figura 10 Formato do cabealho de fragmento...................................................... 38 Figura 11 Processo de fragmentao de um datagrama ....................................... 40 Figura 12 Formato do cabealho de autenticao ................................................. 42 Figura 13 Encapsulamento IP sobre IP .................................................................. 44 Figura 14 Formato do cabealho criptografia ......................................................... 45 Figura 15 ESP em modo TRANSPORTE ............................................................... 46 Figura 16 ESP em modo TNEL ........................................................................... 47 Figura 17 Funcionamento do ESP em modo TNEL ............................................. 48 Figura 18 Endereo IPv6 representado em bits ..................................................... 49 Figura 19 Hierarquia de 3 nveis da Internet .......................................................... 52 Figura 20 Formato do endereo Unicast ................................................................ 53 Figura 21 Formato do endereo Anycast ............................................................... 54 Figura 22 Formato do endereo Multicast .............................................................. 54 Figura 23 Formato do cabealho ICMPv6 .............................................................. 57 Figura 24 Formato do pseudo cabealho ICMPv6 ................................................. 59 Figura 25 Processo de reconhecimento do MTU dos links .................................... 61 Figura 26 Processo de auto configurao de endereo sem estado ................... 62 Figura 27 Processo fornecimento de endereo cliente/servidor ............................. 64 Figura 28 Processo fornecimento de endereo com a utilizao do DHCP Relay . 65 Figura 29 Processo fornecimento de endereo combinando DHCP e DNS ........... 65 Figura 30 Comparao entre os cabealhos IP verso 6 e 4 ................................. 68 Figura 31 Diagrama de interligao de equipamentos do LAB 1 ........................... 72

Figura 32 Apresentao do comando UNAME....................................................... 73 Figura 33 Apresentao do comando IFCONFIG com destaque do end. IPv6 ...... 74 Figura 34 Apresentao do arquivo de configurao do Linux /etc/rc.conf ............ 76 Figura 35 Apresentao do arquivo de configurao do Linux /etc/network/interfaces .............................................................................................. 77 Figura 36 Apresentao do arquivo de configurao do Linux etc/sysconfig/networking/devices/ifcfg-eth0 .............................................................. 78 Figura 37 Apresentao do arquivo de configurao do Linux etc/sysconfig/network .................................................................................................................................. 79 Figura 38 Apresentao do comando IFCONFIG com destaque do end. IPv6 recm configurado ..................................................................................................... 79 Figura 39 Apresentao do comando netsh interface ipv6 show ........................... 81 Figura 40 Apresentao do comando ipconfig ....................................................... 81 Figura 41 Apresentao do comando ipconfig ....................................................... 82 Figura 42 Datagrama de multicast ICMP ............................................................... 83 Figura 43 Datagrama de multicast ICMP ............................................................... 84 Figura 44 Datagrama de multicast ICMP ............................................................... 86 Figura 45 Sada do comando de verificao de vizinhos ....................................... 87 Figura 46 Sada do comando de verificao de vizinhos ....................................... 88 Figura 47 Sada do comando de verificao de vizinhos ...................................... 88 Figura 48 Captura de dados de uma comunicao TELNET ................................. 89 Figura 49 Remontagem de uma captura TELNET realizada com o WireShark ..... 90 Figura 50 Captura de dados de uma transmisso FTP .......................................... 92 Figura 51 Remontagem de uma captura FTP realizada com o WireShark ............ 93 Figura 52 Apresentao da primeira conexo SSH em uma estao Fedora ........ 95 Figura 53 Captura de uma conexo ssh apresentando a troca de chaves ............ 96 Figura 54 Detalhamento da troca de chaves apresentando os algoritmos de criptografia com SSH ................................................................................................ 97 Figura 55 Comando SCP no Linux ......................................................................... 98 Figura 56 Comando SCP no FreeBSD ................................................................... 99 Figura 57 Detalhamento da troca de chaves apresentando os algoritmos de criptografia com SCP ................................................................................................ 99 Figura 58 Diagrama de interligao de equipamentos do laboratrio de testes 2 101 Figura 59 Tabela de roteamento do equipamento Ubuntu ................................... 105

Figura 60 Transmisso do arquivo teste.html de 3.640 Bytes com MTU de 1500 ponto a ponto .......................................................................................................... 106 Figura 61 Tela de captura de dados na rede fec0:b1::0/64 .................................. 107 Figura 62 Diagrama de interligao de equipamentos do laboratrio de testes 3-1 ................................................................................................................................ 108 Figura 63 Apresentao do Windows XP configurado com Pilha Dupla .............. 110 Figura 64 Tela do Windows com pilha dupla IPv4 e IPv6 .................................... 111 Figura 65 Apresentao dos endereos IPv6 e IPv4 com o mesmo MAC ........... 112 Figura 66 Diagrama de interligao de equipamentos do laboratrio de testes 3-2 ................................................................................................................................ 113 Figura 67 Captura do datagrama na rede IPv6 e na IPv4 com encapsulamento . 115

LISTA DE TABELAS
Tabela Pgina

Tabela 1 Tabela de evoluo da Internet ............................................................... 26 Tabela 2 Tabela de classes de datagramas para trfego controlado por congestionamento ..................................................................................................... 30 Tabela 3 Tabela de protocolos vlida para o campo NEXT HEADER ................... 31 Tabela 4 Valores de tipo de tratamento de datagramas pelos ns da rede ........... 34 Tabela 5 Alocao de prefixos ............................................................................... 50 Tabela 6 Valores possveis para o campo ESCOP ................................................ 55 Tabela 7 Valores Multicast reservados .................................................................. 55 Tabela 8 Valores Multicast para todos os ns (escopos 1 e 2) .............................. 56 Tabela 9 Valores Multicast para todos os ns (escopos 1, 2 ou 5) ........................ 56 Tabela 10 Valores Multicast com outras funes ................................................... 56 Tabela 11 Valores e mensagens ICMPv6 .............................................................. 58 Tabela 12 Processo fornecimento de endereo combinando DHCP e DNS .......... 67 Tabela 13 Endereamento dos hosts do LAB 1 ..................................................... 73 Tabela 14 Endereamento dos hosts do LAB 2 ................................................... 102 Tabela 15 Endereamento dos hosts do LAB 3-1 ................................................ 109 Tabela 16 Endereamento dos hosts do LAB 3-2 ................................................ 113

LISTA DE SIGLAS
Sigla Nomenclatura

AH ARP ARPA ARPANET BGP BIT BOOTP BSD CBC CDMF CIDR CSMA/CD DARPA DCA DHCP DNS EGP ESP Ethernet GGP Hardware

Authentication Header Address Resolution Protocol Advanced Research Projects Agency Rede de comunicao de dados desenvolvida pela agencia ARPA Border Gateway Protocol Dgito do sistema BINRIO de numerao Bootstrap Berkeley Software Distribution Cipher Block Chaining Commercial Data Masking Facility Classes Inter-Domain Routing Carrier Sense Multiple Access with Collision Detect Defense Advanced Research Projects Agency Defense Communication Agency Dynamic Host Configuration Protocol Domain Name Server Exterior Gateway Protocol Encapsulation Security Payload Tecnologia de rede local que utiliza a tecnologia CSMA/CD Gateway-to-Gateway Protocol Partes fsicas de um sistema computacional, eletrnicas ou no.

HMAC HOP

Hashed Message Authentication Code Pontos de roteamento pelos quais um datagrama passa em uma transmisso

IAB IANA ICCB ICMP IESG IETF IGMP IGRP Internet Intranet IP IPng IPSec IPv4 IPv6 MAC MAC Mainframe MILNET MTU NAT ND

Internet Architecture Board Internet Assigned Numbers Authority Internet Control and Configuration Board Internet Control Message Protocol Internet Engineering Steering Group Internet Engineering Task Force Internet Group Management Protocol Internet Gateway Routing Protocol Rede pblica Rede privada Internet Protocol Internet Protocol next generation ou tambm conhecida como IPv6 IP Security Verso 4 do protocolo IP Verso 6 do protocolo IP Media Access Control Message Authentication Code Computadores de grande porte Segmento da ARPANET fechado para o servio militar Norte Americano Maximum Transmission Unit Network Address Translation Neighbor Discovery

NDP NIC Octetos OSPF PAD payload RFC RIP S/L SA SHA SIP SIPP Socket Software SPI TCP TCP TLV TOS UDP VPN www

Neighbor Discovery Protocol Network Interface Card Conjunto de oito bits Open Shortest Path First Packet Assembler/Disassembler Parte de dados do cabealho IPv6 Request for Comments Routing Information Protocol Strict/Loose Bit Map Security Association Secure Hash Algorithm Simple IP Simple IP Plus Interface de software para acesso direto de programas aos protocolos Parte lgica de um sistema computacional Security Parameters Index Transmission Control Protocol Transmission Control Protocol Type-Length-Value Type Of Service User Datagram Protocol Virtual Private Network World Wide Web

16

SUMRIO
Captulo Pgina

INTRODUO ..........................................................................................................19 1. 2. 3. 4. 5. OBJETIVO GERAL ............................................................................................ 21 OBJETIVO ESPECFICO ................................................................................... 21 METODOLOGIA ............................................................................................... 21 ESCOPO DA PESQUISA................................................................................... 22 REFERENCIAL TERICO ................................................................................. 23 5.1. 5.2. 5.3. APRESENTAO DO PROTOCOLO TCP/IP .............................................23 BREVE HISTRICO ....................................................................................24 INTERNET PROTOCOL VERSO 6 (IPv6) .................................................27

5.3.1. CABEALHO DO DATAGRAMA IPv6 ................................................... 27 5.3.1.1. Cabealhos Concatenados IPv6 .................................................. 31

5.3.2. CABEALHO HOP-BY-HOP OPTIONS (SALTO A SALTO).................. 33 5.3.3. CABEALHO DESTINATION OPTIONS ............................................... 35 5.3.4. CABEALHO ROUTING ........................................................................ 35 5.3.5. CABEALHO FRAGMENT .................................................................... 38 5.3.6. CABEALHO AUTHENTICATION ......................................................... 41 5.3.7. CABEALHO ENCAPSULATING SECURYTY PAYLOAD (ESP) ......... 44 5.3.8. Endereamento IPv6 .............................................................................. 48 5.3.8.1. 5.3.8.2. 5.3.8.3. Formato de Endereo Unicast Global .......................................... 52 Formato de Endereo Anycast .................................................... 53 Formato de Endereo Multicast ................................................... 54

5.3.9. IEEE EUI-64 ........................................................................................... 56 5.3.10. INTERNET CONTROL MESSAGE PROTOCOL VERSION 6(ICMPv6)57 5.3.11. NEIGHBOR DISCOVERY PROTOCOL (NDP) .................................... 59 5.3.11.1. Processo de descoberta dos MTUs dos caminhos (Path MTU Discovery Process) ....................................................................................... 61 5.3.11.2. Autoconfigurao de endereos .................................................. 62 5.3.11.3. DHCPv6 ....................................................................................... 63 5.4. 5.5. COMPATIBILIDADE ENTRE IPv4 E IPv6 ....................................................66 COMPARANDO AS VERSES DO PROTOCOLO .....................................67

17

5.6.

REFLEXES SOBRE ALGUNS MOTIVOS PARA MIGRAR DE IPv4 PARA

IPv6 .....................................................................................................................69 6. LABORATRIO PRTICO ................................................................................ 70 6.1. 6.2. CONFIGURAO DOS LABORATRIOS DE TESTES .............................71 LABORATRIO 1 ........................................................................................72

6.2.1. CENRIO: .............................................................................................. 72 6.2.2. OBJETIVO: ............................................................................................. 72 6.2.3. PROCEDIMENTO: ................................................................................. 73 6.2.4. TABELA DE CONFIGURAES ........................................................... 73 6.2.5. CONFIGURAO DOS EQUIPAMENTOS LINUX: ............................... 73 6.2.6. CONFIGURAO DOS EQUIPAMENTOS WINDOWS: ........................ 80 6.2.7. INSTALAO DA FERRAMENTA DE SNIFFER (WIRESHARK) NO LINUX OU WINDOWS: ..................................................................................... 82 6.2.7.1. 6.2.7.2. Entendendo a captura do WIRESHARK: ..................................... 82 Instalao do HUB e do SWITCH: ............................................... 84 ............................................................................................... 85

6.2.8. Testes:

6.2.9. Concluso do primeiro laboratrio: ....................................................... 100 6.3. LABORATRIO 2 ......................................................................................100

6.3.1. CENRIO: ............................................................................................ 100 6.3.2. OBJETIVO: ........................................................................................... 101 6.3.3. PROCEDIMENTOS: ............................................................................. 101 6.3.4. TABELA DE CONFIGURAES ......................................................... 101 6.3.5. CONFIGURAO DO EQUIPAMETO LINUX COMO ROTEADOR: ... 102 6.3.6. CONCLUSO DO SEGUNDO LABORATRIO: .................................. 107 6.4. LABORATRIO 3 ......................................................................................108

6.4.1. CENRIO 1 .......................................................................................... 108 6.4.1.1. 6.4.1.2. 6.4.1.3. 6.4.1.4. Objetivo:..................................................................................... 109 Procedimentos: .......................................................................... 109 Configurao dos equipamentos: .............................................. 109 Procedimentos de teste: ............................................................ 110

6.4.2. CENRIO 2: ......................................................................................... 112 6.4.2.1. 6.4.2.2. 6.4.2.3. Objetivo:..................................................................................... 113 Procedimentos: .......................................................................... 113 Configurao dos equipamentos: .............................................. 114

18

6.4.2.4.

Procedimentos de teste: ............................................................ 114

6.4.3. CONCLUSO DO TERCEIRO LABORATRIO: ................................. 115 7. CONCLUSO ............................................................................................................ 116

REFERENCIAL BIBLIOGRFICO .......................................................................... 118 OUTRAS FONTES ............................................................................................. 119

19

INTRODUO
Com a grande evoluo da computao, o ser humano torna-se cada vez mais dependente dos recursos oferecidos pela tecnologia da informao. Atualmente os eletrnicos e os sistemas informatizados esto sendo

compatibilizados, e os grandes responsveis por essa evoluo so os recursos de comunicao de dados. Antes dos anos 90, cada aparelho possua funo especfica, ou seja, aparelho de som para reproduo de msicas, telefone para conversao, mquina fotogrfica para registro de imagens e computadores para edio de documentos, programao, execuo de aplicativos e comunicao de dados, reas estas que atendiam apenas a interesses de grandes corporaes para interligao de seus mainframes. As redes de informao ganharam espao nas atividades mais simples do dia-a-dia, ensejando interao entre os mecanismos eletro-eletrnicos. Marcante exemplo disso a telefonia celular, hoje capaz de trafegar voz, dados, imagem com a utilizao de um aparelho telefnico atravs de redes integradas Internet. Computadores exercem todas as atividades de eletrnicos como conversao, execuo de jogos, captura e edio de imagens e vdeos, alm da execuo de msicas. Tudo isso foi possvel em funo do protocolo Internet Protocol (IP), que permite a comunicao entre hardwares e sistemas de diferentes tecnologias, o que o tornou muito difundido, fazendo-se necessria a criao de mecanismos de segmentao entre as redes privadas (Intranet) e a pblica (Internet ). s redes privadas, principalmente nos ambientes corporativos, foi permitida a adoo de endereos IP de escolha prpria cuja administrao realizada exclusivamente pela organizao. J a rede pblica possui uma unidade controladora em cada pas a fim de gerenciar a distribuio de IPs impedindo assim a duplicidade. No Brasil, a responsvel por essa distribuio a FAPESP. A integrao dos dois ambientes, redes privadas e pblicas, d-se por dispositivos de Network Address Translations (NATs) ou traduo de

endereamento de redes, dispositivos esses que so implantados e administrados pela organizao que tem a responsabilidade pelo seu funcionamento.

20

Mesmo com vrios recursos existentes para melhor aproveitamento dos endereos pblicos, a quantidade de usurios e empresas que utilizam a Internet cresceu tanto que os mais de 4 bilhes de endereos da Internet (excluindo deste quantitativo as faixas reservadas) tendem a esgotar-se em poucos anos. Este foi o cenrio que motivou grupos de pesquisa a trabalharem em um novo modelo de endereamento TCP/IP a fim de atender demanda mundial. Este modelo recebeu o nome de Internet Protocol - next generation (IPng), e sua verso oficial a IPv6 que entra em atividade para substituir a atual IPv4.

A justificativa da pesquisa, a par do crescimento exponencial de utilizao da Internet, arrima-se na escassez de endereos pblicos e maior consumo dos enlaces de telecomunicaes. Com a grande dependncia desses recursos, um colapso no sistema acarretaria prejuzos imensurveis para profissionais liberais e empresas que dependem de tal estrutura para manter seus negcios. A fim de evitar se chegue situao crtica, foi desenvolvida a verso 6 do protocolo IP. Com efeito, eleva o IPv6, substancialmente, a quantidade de endereos para a Internet, bem como diminui o uso de banda de rede e reduz informaes no cabealho de dados. Muito mais que a ampliao da faixa de endereamento oficial, o IPv6 visa a melhorar o desempenho das redes, principalmente nos pontos onde se exige maior processamento para passagem dos datagramas entre redes diferentes (roteadores). Outra questo importante diz respeito ao novo conceito de cabealhos concatenados. Isso permite um melhor gerenciamento de segurana do datagrama desde as atividades mais simples como um echo replay (comando ping) at as mais complexas como criptografia e Virtual Private Network (VPN), por exemplo. Nesta ordem de idia, j se afigura oportuno que todas as grandes corporaes iniciassem plano de migrao para esta nova tecnologia do protocolo IP. Mudana que poder ser implementada em longo prazo, uma vez que existem servios de compatibilizao que tornam comunicvel as duas verses do protocolo. At porque essa migrao feita de imediato poderia representar alto custo em hardware e software caso os equipamentos da corporao no suportassem IPv6.

21

1. OBJETIVO GERAL
O Trabalho de Concluso de Curso (TCC) tem o objetivo precpuo de apresentar um estudo do protocolo IPv6, com destaques para suas inovaes em relao ao IPv4.

2. OBJETIVOS ESPECFICOS
Referir as diferenas entre as verses 4 e 6 do protocolo, comparando o modelo didtico com pacotes coletados em uma comunicao de dados entre os sistemas operacionais mais utilizados no mercado, onde haja comunicaes entre IPs de mesma verso (v6) e verses diferentes (v6 e v4) utilizando algumas tcnicas que comprova a compatibilidade entre elas. Apresentar um laboratrio prtico com alguns dos sistemas operacionais mais utilizados, com o funcionamento e a compatibilidade tcnica entre estes protocolos, o que poder servir de base para montagem de laboratrios de estudo e planejamento, como alternativa de diminuio dos impactos, principalmente com a substituio de hardware e ajustes de softwares ainda no compatveis

3. METODOLOGIA
Foi realizado um estudo sobre as caractersticas da estrutura do protocolo IPv6 baseada em comparao com o IPv4 para melhor compreenso. Uma rica bibliografia foi objeto de consulta, bem como bons sites da Internet, a fim de se obterem dados suficientes para um correto entendimento sobre o assunto. As propostas alusivas montagem de laboratrios apresentadas neste trabalho esto amplamente fundamentadas no material de estudo e, em alguns

22

casos, em experincias vividas e compartilhadas por internautas atravs de artigos ou dicas publicadas em diversos sites.

4. ESCOPO DA PESQUISA
Este trabalho de pesquisa apresenta os prs e os contras da verso 6 do protocolo IP, com fulcro em literaturas diversas, no intuito de orientar os administradores de redes sobre como montar um laboratrio de testes para avaliao das possibilidades de configurao do novo IP.

23

5. REFERENCIAL TERICO
O objetivo aqui realizar um estudo detalhado sobre a verso 6 do protocolo IP apresentando os servios de nvel 3 mais comuns em uma rede. Este estudo est voltado para a compreenso sobre como esta verso se comporta e o que ela traz de vantagem sobre o atual IPv4.

5.1. APRESENTAO DO PROTOCOLO TCP/IP


O TCP/IP um protocolo baseado em 5 camadas (Figura 1) e apresenta as melhores condies de roteamento e servios de rede. Estes servios esto divididos em trs grupos dependentes entre si conforme Figura 2.
Figura 1 Modelo de referencia do TCP/IP baseado em 5 camadas

Aplicao Transporte Internet Interface de Rede ou Enlace Fsica ou de hardware


Fonte: prpria

Sistemas e aplicativos Verificao de erros Servios de endereamento lgico e roteamento Endereamento fsico Media Access Control(MAC) Infra-estrutura de rede (cabos, conectores, etc.)

Figura .2 Camadas conceituais dos servios de internet (TCP/IP)

SERVIO DE APLICAO SERVIO DE TRANSPORTE CONFIVEL SERVIO DE ENTREGA DE PACOTES SEM CONEXO
Fonte:COMER(2006, Interligao de rede com TCP/IP, p.47)

Esta diviso facilita o desenvolvimento das pesquisas no sentido poderem seguir suas linhas de trabalho simultaneamente. O IP definido como um sistema de entrega de pacote no-confivel, sem conexo e com a filosofia do melhor esforo. No-confivel, pois a entrega do pacote no garantida pelo protocolo, o que garante tal entrega so os protocolos

24

adjacentes. Sem conexo, pois o pacote no estabelece um nico caminho para uma seqncia de quadros, ou seja, um dado pode ser fragmentado e cada fragmento pode ser enviado por caminhos diferentes, sendo reagrupados e reorganizados no destinatrio. O melhor esforo caracterizado pela procura do caminho de menor custo para entrega do datagrama. Esta procura realizada utilizando-se como base de referncia o trfego, a banda disponvel, o retardo do canal, a perda de pacotes e a integridade do link. Na verso 4, o protocolo totalmente compatvel com os hardwares e softwares disponveis no mercado. J na verso 6, como ainda est em fase de projeto, os primeiros sistemas e equipamentos compatveis esto comeando a aparecer, depois de quase 10 anos de homologao do servio..

5.2. BREVE HISTRICO


O protocolo IP teve sua origem na dcada de 70 quando o Defense Advanced Research Projects Agency (DARPA), um dos maiores financiadores de pesquisa de redes de comutao de pacotes, iniciou os trabalhos para a criao de uma tecnologia para interconexo de redes. O DARPA desenvolveu sua primeira rede utilizando a tecnologia IP, que foi batizada de ARPANET. Em 1979, o grupo de pesquisadores interessados no desenvolvimento da tecnologia IP estava to grande, que foi necessria a criao do comit Internet Control and Configuration Board (ICCB) para coordenar os trabalhos. Nos anos 80 a ARPANET comeou a se expandir a ponto de ocorrer a interligao entre os centros de pesquisa. Como tal expanso apontava para uma grande massa de usurios, a Agncia de Defesa nas Comunicaes (DCA), que j havia ingressado a ARPANET, determinou a separao desta em uma rede militar (que passou a ser chamada de MILNET) e outra rede de pesquisas (que permaneceu com o mesmo nome). Nesta mesma poca, a verso Berkeley ou Berkeley Software Distribution (BSD) do UNIX incorporou o TCP/IP ao seu Sistema Operacional. Com efeito, permitiu que mais de noventa por cento dos departamentos de cincia de

25

computao das universidades estivessem interligados, tornando possvel a transferncia de arquivos entre elas. A Berkeley tambm desenvolveu o socket, uma interface para que sistemas aplicativos acessassem diretamente protocolos de comunicao, no apenas para o TCP/IP, mas tambm para outros que j existiam na poca. No final da dcada de 80, o crescimento da Internet j atingia uma taxa de 15% ao ms, chegando em 2005 com aproximadamente trezentos milhes de computadores distribudos em 209 pases. O Internet Architecture Board (IAB) foi o primeiro rgo regulador a propor criao de padres de evoluo da Internet. Definiu quais protocolos fariam de forma inevitvel parte do conjunto TCP/IP e quais seriam as suas polticas oficiais. Em 1989, milhares de pessoas j tinham a Internet como fonte de negcios, o que dificultava as implementaes experimentais de novas idias. Em funo disso, o IAB passou por uma reestruturao e criou um grupo com mais representantes da comunidade., que ficou conhecido como Internet Engineering Task Force (IETF) e tornou-se responsvel pela padronizao de protocolos e por outros aspectos tcnicos. Para se registrar os trabalhos de pesquisa com o TCP/IP, utilizaram-se as Request for Comments (RFC)s de forma seqencial e cronolgica, cujos conceitos, padres e propostas de protocolos so aprovados pela Internet Engineering Steering Group (IESG), um departamento do IETF, que oficializa tais registros. Estas RFCs podem ser obtidas no site do IETF (http://www.ietf.org). O maior fomentador de demandas tecnolgicas, no vem do crescente aumento da quantidade de conexes, mas sim da necessidade de trfego que as novas aplicaes e servios exigem para funcionarem bem na Internet. Quando a rede mundial de computadores foi implementada, utilizava-se linha de comando para as transaes de dados. Com o surgimento dos sistemas operacionais grficos, vieram as aplicaes Word Wide Web(www), o que representou um drstico aumento na utilizao do canal de comunicao. Como a Internet est constante evoluo, as demandas por protocolos e equipamentos mais geis no param de aumentar. Para se ter uma idia, tem-se atualmente voz e vdeo utilizando a mesma tecnologia existente h trinta anos.

26

Na tabela abaixo apresentamos a expanso do uso da Internet, bem como a quantidade de gerncias nacionais que se espalharam pelo mundo, visando uma melhor administrao da evoluo.
Tabela 1 Tabela de evoluo da Internet Nmero de computadores Nmero de usurios na rede utilizando a rede

Ano 1980 1990 2000

Nmero de redes

Nmero de gerentes

2005 Fonte:COMER(2006, Interligao de rede com TCP/IP, 5 ed. P. 07)

10 10 3 10 5 10 6

10 2 10 5 10 7 10 8

10 2 10 6 10 8 10 9

10 0 101 10 2 10 3

Frente ao apresentado na tabela acima, pesquisadores chegaram a uma estimativa de que a disponibilidade de endereos de rede se prolongaria at 2028 se houvesse um bom reaproveitamento dos endereos no utilizados. De qualquer forma, duas evidncias so consenso com base na estatstica de crescimento da Internet: Aplicaes mais sofisticadas como telefonia e videoconferncia funcionam muito bem na verso 4 do IP e, os servios de Classes Inter-Domain Routing (CIDR) e Network Address Translation (NAT) conseguiram estender os endereos oficiais quantidade necessria demanda atual. Considerando que a verso 4 do IP, totalmente inalterada, funciona h 30 anos de modo eficaz, chegamos concluso de que o projeto bastante flexvel e poderoso, uma vez que neste perodo

[...] o desempenho do processador aumentou por trs ordens de grandeza, os tamanhos tpicos de memria aumentaram por um fator maior que 400 e a largura de banda dos enlaces de maior velocidade na Internet aumentaram por um fator de cento e cinqenta mil. (COMMER, ano 2006 p.370). vista de tudo isso, os pesquisadores do IETF convidaram representantes de muitas comunidades para participarem do processo de criao de uma nova verso do TCP/IP. Este novo grupo de trabalho elaborou algumas propostas para base do novo protocolo, dentre as quais a melhor foi denominada Simple IP(SIP), que teve sua verso estendida chamada de Simple IP Plus (SIPP). Desta proposta originou-se o IPng, que posteriormente foi denominado IPV6, em virtude da verso 5 apresentar uma srie de erros e mal entendidos.

27

5.3. INTERNET PROTOCOL VERSO 6 (IPv6)

A verso 6 do protocolo IP, nada mais do que uma melhoria da verso 4, uma vez que esta ltima um projeto muito flexvel e estvel visto que j est em uso a mais de 30 anos e ainda consegue acompanhar as evolues dos hardwares, softwares e redes, incorporando novos sistemas e servios cada vez mais complexos e que exigem cada vez mais das redes. O principal argumento, ento, a re-estruturao do formato de endereamento de modo a atender a carncia de alocaes pblicas. Como ser observado neste trabalho, algumas diferenas de funcionamento apareceram, porm a transparncia de comunicao entre as verses foi preservada. As limitaes esto mais presentes nos firmware e softwares dos equipamentos que, em alguns casos, poder haver a necessidade de substituio ou simplesmente atualizao do sistema.

5.3.1.

CABEALHO DO DATAGRAMA IPv6

Como podemos observar na figura 3, o novo cabealho foi simplificado em relao verso 4 no que se refere a campos de controle, porm o seu tamanho passou de 20 a 40 bytes fixos para qualquer tipo e tamanho de datagrama. Isso se deve, sobretudo, ao novo tamanho do endereo que passou de 4 para 16 octetos como veremos no item 5.3.8.

28

Figura 3 - Modelo do datagrama IP verso 6


10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0 1 2 3 4 5 6 7 8 9

VERSO DO IP (VERSION)

CLASSE DE TRFEGO (CLASS) TAMANHO DO PAYLOAD (PAYLOAD LABEL)

RTULO DE FLUXO (FLOW LABEL) PRXIMO CABEALHO (NEXT HEADER) LIMITE DE SALTOS (HOP LIMIT) .......... ENDEREO DE ORIGEM (SOURCE ADDRESS)

ENDEREO DE DESTINO (DESTINATION ADDRESS

Fonte: Commer (2006,p.372)

Abaixo segue a funo de cada campo:

VERS praticamente o nico campo que no foi modificado, ou seja, tem como funo identificar a verso do cabealho do datagrama. No caso da verso 6, ele vem setado como 0110.

CLASS A classe de trfego possui funo semelhante ao campo Type of Service (TOS), ou seja, definir a prioridade do datagrama em um mecanismo de roteamento. Na verso 6, possvel ao roteador distinguir tipos de trfego como: o Controlado por congestionamento (congetion-

controlled) Neste caso, os pacotes so retirados da rede quando o ndice de utilizao do canal est muito alto. Possui 7 nveis de prioridade e seleo sobre quais datagramas sero descartados, seguindo a ordem da tabela 2, ou seja, datagramas de FTP possuem prioridade sobre os datagramas de e-mail, login remoto, sobre os de FTP e assim por diante. o No controlado por congestionamento Os datagramas de

(noncongestion-controlled)

prioridade inferior so descartados para priorizar o trfego de datagramas com prioridades superiores. So sete

29

nveis numerados de 8 a 15, mas no possuem atribuies especificadas. Esta classe de dados

normalmente caracterizada por informaes que exigem transmisso em tempo real, por exemplo, servios de udio e vdeo de alta definio. Flow Label Tem como funo definir um controle de fluxo relacionado com o tipo de aplicao. Cada host, ao estabelecer uma comunicao com outro em uma rede distinta, informa um valor neste campo. O roteador memoriza-o a fim de criar uma espcie de reserva de banda para essa comunicao. Caso este host deixe de usar esse canal o roteador libera essa reserva para outras comunicaes. Essa reserva dura aproximadamente seis segundos aps o encerramento do ultimo datagrama trafegado. Isso acontece para evitar que um host tente utilizar o mesmo rtulo para comunicaes distintas pelo mesmo roteador. Uma vez estipulado o rtulo de fluxo e respeitando o prazo de validade em um roteador, o servio de roteamento no ir mais verificar dados do datagrama, j que no primeiro enviado, estas informaes j foram armazenadas pelo roteador. A associao entre a CLASSE DE TRFEGO, RTULO DE FLUXO e ENDEREO DE ORIGEM, geram uma identificao nica do datagrama em uma comunicao de dados. Tamanho do payload Informa o tamanho do datagrama sem o cabealho. Se este for maior que 64KB (jumbogramas), outro cabealho (cabealho de opo) entrar no datagrama

informando o tamanho real. Next header Apresenta o tipo de cabealho que vir logo em seguida ao cabealho base (no IPv6 um datagrama pode conter vrios cabealhos anexados). Este campo equivale de certo modo, ao PROTOCOLO do IPv4. Tanto que os protocolos do nvel superior ainda continuam valendo conforme pode ser observado na tabela 3. Porm, o referido campo vai alm de informar apenas o protocolo, permite, ainda, a criao de

30

cabealhos de extenso (ou cabealhos concatenados) para definir qual o servio do datagrama. Hop-Limit a durao do datagrama em uma rede definida em saltos de um roteador para outro. Ele equivalente ao campo TTL do IPv4, com uma nica diferena terica: No TTL, a unidade de medida o segundo, mas j foi comprovado que os roteadores atuais conseguem transmitir datagramas entre si, em intervalos de tempo bem inferiores a 1s. Como em cada roteador decrementado uma unidade no valor deste campo, recorrente que o tempo de vida seja contado em saltos que duram menos que 1s. Source Address Este campo de 128 bits, assim como no IPv4, indica qual o endereo de origem do datagrama. Destination Address Informa o endereo de destino da informao.
Tabela 2 Tabela de classes de datagramas para trfego controlado por congestionamento

Valor de prioridade 0 1 2 3 4 5 6 7

Especificao da prioridade Prioridade no especificada Trfego em background Transferncias no continuadas (ex. e-mail) Reservado para definies futuras Transferncias continuadas de grandes volumes (ex. FTP) Reservado para definies futuras Trfego interativo (ex. logins remotos) Controle de trfego (ex.: protocolos de roteamento e gerencia de redes)

Fonte: THOMAS(1996 p.98)

31

Tabela 3 Tabela de protocolos vlida para o campo NEXT HEADER

Cdigo do protocolo* 0 1 2 3 4 5 6 8 11 29 2B 2C 32 33 3A 3B 3C

Descrio Reservado ICMP IGMP GGP IP (encapsulamento IP) Stream TCP EGP UDP IPv6 Roteamento Fragmentao ESP AH ICMPv6 Sem prximo cabealho Opes de destinao

Fonte:MURHAMMER, Martin W. et all(2000 p.49),MILLER(1997, p.40) *Valores expressos em Hexadecimal

5.3.1.1. Cabealhos Concatenados IPv6

Essa uma das grandes inovaes da verso 6 do IP que, na verso 4, era utilizado apenas na criptografia ESP. Isso permite uma maior flexibilidade ao datagrama que ter como resultado, maior agilidade na comunicao dos dados entre os roteadores. Como podemos ver na figura 4, os cabealhos de extenso e servios so anexados entre os dados e o endereo de destino. Todos eles possuem um campo PROXIMO CABEALHO de 8 bits como o apresentado no cabealho principal. Porm a quantidade de cabealhos que podem ser anexados limitada e segue uma ordem numrica (apesar do destino no checar tal ordem, ela facilita nas atividades de roteamento) conforme apresentado na tabela 5.

32

Figura 4 Conceito de cabealhos concatenados


Version Class Flow label Payload lengh Next header Hop limit Source address Destination address Data

Version Class Flow label Payload lengh

Next header

Hop limit Source address Destination address

Data

Version Class Flow label Payload lengh

Next reader TCP header

Hop limit Source address Destination address

TCP header

Data

Version Class Flow label Payload lengh

Next reader Routing header

Hop limit Source address Destination address

Routing header Next header TCP header

TCP header

Data

Version Class Flow label Payload lengh

Next reader Fragment header

Hop limit Source address Destination address

Fragment header Next header Routing header

Routing header Next header TCP header

TCP header

Data

Fonte: Mark (1997,p.41 e 45)

Os cabealhos de extenso tambm possuem campos prprios referentes aos servios a eles atribudos. Na prxima figura tem-se uma noo mais detalhada de um datagrama com alguns cabealhos de extenso.

33

Figura 5 Composio de um datagrama IPv6 com os cabealhos de extenso


10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0 1 2 3 4 5 6 7 8 9

VERSION=6

CLASS=6 PAYLOAD LENGTH=64Bytes

FLOW LABEL=80 NEXT HEADER=0 HOP LIMIT=255 .......... SOURCE ADDRESS

DESTINATION ADDRESS

NEXT HEADER=2B

HEADER LENGTH Hop by Hop options

NEXT HEADER=2C

HEADER LENGTH Routing Options

NEXT HEADER=33

HEADER LENGTH Fragment Identification

NEXT HEADER=6

HEADER LENGTH Authentication Data TCP header and Data

Fonte: STEPHEN(1996, p.108), TCP/IP Tutorial e Tcnico(2000, p. 352) e MARK(1997, p.45)

Observe que cada campo PROXIMO CABEALHO aponta para o campo de informaes do cabealho seguinte. Releva mencionar, tambm, que cada cabealho possui um tamanho prprio dependendo do seu tipo e seu valor que sempre ser mltiplo de 8. Na seqncia do trabalho, tal noo ser pouco a pouco esclarecida.

5.3.2.

CABEALHO HOP-BY-HOP OPTIONS (SALTO A SALTO)

Este cabealho tem por objetivo informar aos ns por onde ele passa, incluindo o prprio destinatrio, sobre o tamanho do datagrama (se for do tipo JUMBO), caractersticas de criao do pacote e aes do roteador conforme sua interpretao do datagrama. Sua opo de extenso varivel no formato TypeLength-Value (TLV) segundo observa-se no esquema a seguir:

34

Figura 6 Composio do cabealho hop-by-hop


10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0 1 2 3 4 5 6 7 8 9

NEXT HEADER

HEADER LENGTH

TYPE

LENGTH

VALUE (de tamanho varivel)

Fonte: MARK(1997, p.46)

TYPE Possui tamanho de 8 bits e segue a representao abaixo:


Figura 7 Formato do campo TYPE
0 1 2 3 4 5 6 7

XX

ZZZZZ

Fonte: TCP/IP Tutorial e Tcnico (2000,p 353)

o XX Informa como um n que no reconhece o tipo do datagrama deve process-lo. Veja a tabela abaixo
Tabela 4 Valores de tipo de tratamento de datagramas pelos ns da rede Descrio Pula a opo e continua processando o cabealho Descarta o pacote Descarta o pacote e envia uma mensagem ICMP ao remetente de que o pacote no foi 10 reconhecido Descarta o pacote e envia uma mensagem ICMP ao remetente (se o endereo de 11 destino no for um multicasting) de que o pacote no foi reconhecido Fonte: MARK(1997, p.48) e TCP/IP Tutorial e Tcnico (2000,p. 353) Valor 00 01

o Y Informa se o valor do campo VALUE pode ser modificado ao passar pelos ns da rede. Se 0, no pode haver modificao. Se 1 pode haver modificao o ZZZZZ Informa quantos bytes de preenchimentos sero utilizados para manter o campo VALUE com tamanho mltiplo de 8. Isso acontece, pois os limites naturais de palavras nos processadores modernos so de 16 ou 64 bits. Quando este campo est setado para 0, indica que usaremos PAD1, ou seja, apenas um byte ser preenchido. Qualquer outro valor entre 1 e 194 informa a quantidade de bytes de preenchimento que foram utilizados. O valor 194 informa que o datagrama do tipo JUMBO.

35

LENGTH Apresenta o tamanho do campo VALUE em bytes VALUE Depende do tipo do cabealho.

5.3.3.

CABEALHO DESTINATION OPTIONS

Este cabealho tem objetivo quase idntico ao do cabealho hop by hop, ou seja, informar sobre o tamanho do datagrama (se for do tipo JUMBO), as caractersticas de criao do pacote e as aes do roteador conforme sua interpretao. A diferena est nas informaes nele contidas que so de interesse exclusivo do destinatrio. A semelhana entre eles tanta que a maioria das literaturas os trata em um nico item. O cabealho Destination Options opcional e mais utilizado por sistemas de criptografia na comunicao. .

5.3.4.

CABEALHO ROUTING

O cabealho de roteamento tem como propsito permitir que o host de origem possa definir o caminho pelo qual o datagrama deve passar. Isso possvel, uma vez que responsabilidade do n, conhecer todos os Maximum Transmission Units (MTU) pelos quais seu pacote trafegar, a fim de retirar dos roteadores a tarefa de fragmentao. Uma vez conhecendo os MTUs, as informaes de largura de banda e confiabilidade, tambm so recebidas. Ento, o host manda pacotes que necessitem de mais segurana por um caminho especfico e os demais por rotas livres. Vejamos a seguir o diagrama do cabealho de roteamento.

36

Figura 8 Formato do cabealho de roteamento


10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0 1 2 3 4 5 6 7 8 9

NEXT HEADER RESERVED

HEADER LENGTH

ROUTING TYPE STRICT/LOOSE BIT MAP

SEGMENTS LEFT

ADDRESS (1) ADDRESS (2) .................. ADDRESS (N)

Fonte: MARK(1997, p.50)

ROUTING TYPE Define o tipo de roteamento para o datagrama. Atualmente apenas o valor 0 pode ser atribudo. Este valor permite um roteamento de origem Fixo/Livre (STRICT/LOOSE).

SEGMENTS LEFT Indica quantos ns faltam para que o datagrama atinja seu destino. Ele decrementado toda vez que o datagrama passa por um n apontado no campo DESTINATION ADDRESS do cabealho bsico.

RESERVED Inicializado como 0 na transmisso e ignorado na recepo. STRICT/LOOSE BIT MAP(S/L) Atualmente existem dois valores bsicos para este campo. o 1 (strict) A origem especifica o caminho pelo qual o datagrama dever passar. o 0 (loose) Indica que o datagrama pode ser conduzido conforme orientao dos prprios roteadores durante o percurso entre uma origem e um destino, ou seja, no h regras que definam o percurso.

ADDRESS 1 a N Caso o campo STRICT/LOOSE BIT MAP esteja setado para 1, estes campos (pois pode ter vrios no mesmo datagrama conforme figura 9) iro determinar os endereos pelos quais o datagrama dever viajar.

Como j foi dito, os campos de endereos representam o mapa de viagem do datagrama. medida que em que o pacote percorre a rede, o campo SEGMENT LEFT vai sendo decrementado e o campo DESTINATION HOST do cabealho

37

bsico vai recebendo o prximo endereo da lista. Veja a ilustrao 9 que representa bem essa rotina. Observe que os campos de endereos vo sendo trocados medida em que o datagrama passa por um n de roteamento e cada endereo usado transferido para o topo da lista.
Figura 9 Mecanismo de funcionamento do cabealho de roteamento com S/L=1

Fonte: Prpria

38

5.3.5.

CABEALHO FRAGMENT

Como j mencionado na introduo do item 5.3.4, a origem deve conhecer qual o menor MTU do caminho pelo qual o seu datagrama deve passar. Uma vez de posse dessa informao, a origem dever particionar, se necessrio, seu pacote em fragmentos que atendam a esse tamanho. O cabealho de fragmentao tem esse propsito. Esse cabealho possui o valor 44 e segue o seguinte formato:
Figura 10 Formato do cabealho de fragmento
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 M 0 1 2 3 4 5 6 7 8 9

NEXT HEADER RESERVED

RESERVED

FRAGMENT OFFSET STRICT/LOOSE BIT MAP ADDRESS (1)

RES

Fonte: MARK(1997, p.54)

NEXT HEADER Indica o endereo do prximo cabealho de extenso. RESERVED Ainda sem aplicao prtica, inicializado com 0 na origem e ignorado no destino. FRAGMENT OFFSET Assim como no IPv4, este campo de 13 bits indica a posio, em unidades de 8 bytes, relativa ao inicio dos dados do fragmento.

RES - Ainda sem aplicao prtica, inicializado com 0 na origem e ignorado no destino. M Este campo indica se o datagrama o ltimo fragmento de uma seqncia. Se setado em 1, ainda h fragmentos do mesmo pacote a serem transmitidos. Se 0, no h mais fragmentos.

IDENTIFICATION Assim como no IPv4, este campo oferece uma identificao nica ao fragmento, porm seu tamanho duas vezes maior.

Um datagrama de fragmentao deve ser montado em duas partes: A parte no fragmentvel que consiste do cabealho bsico, com o endereos de origem e

39

destino conforme indicado no item 5.3.4 (Cabealho Routing), seguido dos cabealhos de extenso hop-by-hop, destination e routing e a parte fragmentvel, que contm os fragmentos do pacote. Cada datagrama contendo um fragmento do pacote possui uma parte no fragmentvel, como mostra a figura 11. A ilustrao apresenta um pacote com 2902 Bytes e deve passar em um enlace com MTU de 1500 Bytes (incluindo o cabealho bsico e os cabealhos de extenso). Observe que os datagramas devem possuir tamanhos em mltiplos de 8 Bytes. Sendo assim, cada fragmento poder possuir um tamanho mximo de 1496 Bytes (40 Bytes do cabealho + 1456 Bytes de dados). O campo FRAGMENT OFFSET indica onde comea o datagrama do fragmento que no exemplo apresenta mltiplos de 187 (pois a unidade de medida do OFFSET palavra de 8 Bytes. Logo, 187*8=1496 Bytes). Outra observao importante o tamanho do payload. Seu valor apresenta o tamanho do datagrama sem o cabealho bsico do IPv6 (40 Bytes).

40

Figura 11 Processo de fragmentao de um datagrama

Fonte:STEPHEN(1996, p.118)

41

Para se calcular o tamanho mximo dos datagramas de fragmentao em relao ao menor MTU pelo qual esses iro passar, usa-se a seguinte equao:

MTU (bytes ) = (int) 8 = datagrama(bytes ) 8


Ex.:

1500 = 187 8 = 1496bytes 8

Sabendo-se o tamanho dos cabealhos bsico e de extenso em bytes, podemos calcular tambm, quanto de dados ser carregado em cada datagrama. Para este fim deve utiliza-se a seguinte frmula:

datagrama(bytes)-Cab.basico(bytes)-cab.ext.1(bytes)cab.ext.N(bytes)=payload(bytes) Ex.: 1496-40(cab.basico)-8(cab.hop-by-hop)-20(cab.routing)-

8(cab.fragment)=1420bytes

J o clculo do OFFSET dado pela seguinte frmula:

datagrama (bytes ) = OFFSET 8 Ex.:

1496 = 187 8

Em cada fragmento, o campo OFFSET receber mltiplos do valor calculado.

5.3.6.

CABEALHO AUTHENTICATION

Este o cabealho de extenso responsvel pelo provimento de integridade e autenticao dos datagramas. Seu cdigo de acionamento o 51. Um datagrama contendo um cabealho Authentication Header (AH) no pode ser fragmentado pela origem. Caso os equipamentos roteadores detectem comportamento de fragmentao em datagramas com AH, estes sero descartados.

42

Isso evita tentativas de ataque por sobreposio de fragmentos. Neste caso, os pacotes so descartados em nvel de IP, o que garante uma considervel reduo em ataques de negao. Vejamos o diagrama do cabealho de autenticao:
Figura 12 Formato do cabealho de autenticao
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0 1 2 3 4 5 6 7 8 9

NEXT HEADER

PAYLOAD LENGHT SECURITY PARAMETERS INDEX (SPI) SEQUENCE NUMBER AUTHENTICATION DATA (tamanho varivel)

RESERVED

Fonte: MARK(1997, p.57)

PAYLOAD LENGHT Este campo apresenta o tamanho total do cabealho em palavras de 32 bits excluindo os campos NEXT HEADER, PAYLOAD LENGHT, RESERVED e SPI que possuem tamanho fixo. Seu valor mnimo 1 indicando que apenas o campo SEQUENCE NUMBER ser preenchido.

RESERVED Este campo de 16 bits destinado para uso futuro. Ele inicializado com zero mas est includo no calculo dos dados de autenticao, porm desprezado pelo destinatrio.

SECURITY PARAMETERS INDEX Este campo, associado com o ENDEREO DE DESTINO, definem uma relao que garante segurana comunicao e identifica diferentes Security

Associations (SAs) para um mesmo destino. Os valores vo de 0 a 255. O 0 utilizado para implementao local e os demais valores so reservados pela Internet Assigned Numbers Authority (IANA) atualmente chamada de Internet Corporation for Assigned Names and Numbers (ICANN), que a entidade responsvel pelo controle de endereos IP oficiais da Internet . Se utilizado o algoritmo padro( que atualmente o Message Digest 5 (MD5), a autenticao dos dados consiste de 16 bytes. Uma chave de autenticao deve ser utilizada pelo computador que inicia a comunicao. Ela deve possuir um tamanho de 128 bits, caso isso no ocorra, vrios zeros so includos at que a chave

43

atinja o tamanho mnimo requerido. Como alguns campos do datagrama, como o hop limit, so variveis, esses 128 bits transportam a autenticao dentro do datagrama baseada em clculos que desprezam esses campos. No destino, o mesmo processo utilizado. Se os dados enviados e o clculo realizado forem diferentes, indica que o datagrama no autentico.

SEQUENCE

NUMBER

Trata-se

de

uma

seqncia

de

crescimento monotnico utilizada para proteger a resposta do destinatrio. Este no tem obrigao de interpretar este campo. Quando uma Security Association (AS) estabelecida, no primeiro datagrama enviado esse campo preenchido com 1 e o seu valor mximo de 2 32 1 . Quando a seqncia atinge seu limite, uma nova SA deve ser iniciada e conseqentemente uma nova seqncia no campo.

AUTHENTICATION DATA Este campo de tamanho varivel e mltiplo de 32, tambm conhecido por Integrity Check Value (ICV). Este valor de integridade calculado na inicializao da SA e despreza os campos mutveis durante a navegao na rede, considerando seus valores sempre como zeros. Vrios algoritmos Message Authentication Code (MAC) podem ser utilizados para realizao destes clculos. A RFC 1826 recomenda a utilizao do MD5, mas o HMAC-MD5-96 e o HMAC-SHA-1-96 tambm se aplicam.

O cabealho de autenticao (AH) pode ser utilizado de duas maneiras: Modo Transporte modo utilizado apenas pelos hosts e no tratado pelos roteadores, apesar de exigir menos processamento, no autentica os campos mutveis. Modo Tnel utilizado sempre que se utiliza tunelamento. Esse conceito se aplica quando um datagrama IP transporta outro como sendo seu contedo. Neste caso o AH calculado depois do encapsulamento de um datagrama em outro.

44

Figura 13 Encapsulamento IP sobre IP

Cabealho IPv6

Dados

Datagrama IP original

Novo Cabealho IPv6

Cabealho IPv6
Datagrama tunelado

Dados

Novo Cabealho IPv6

Cabealhos Cabealho de extenso AH

Cabealho IPv6

Dados

Datagrama com cabealho AH em modo tnel Fonte: (TCP/IP Tutorial e Tcnico,p.293)

Vale observar que no novo cabealho IPv6 da figura, os campos mutveis no entram nos clculos do AH conforme j mencionado. A RFC 1825 que trata sobre o servio de tunelamento, no obriga a sua utilizao, sendo este um dos motivos pelo qual algumas implementaes IP Security (IPSec) baseadas nesta requisio, no suportam o AH em modo tnel.

5.3.7.

CABEALHO ENCAPSULATING SECURYTY PAYLOAD (ESP)

Responsvel pelos processos de criptografia, sempre deve ser configurado junto com os servios de checagem de integridade e autenticao (AH) a fim de se evitar ataques do tipo criptoanaltico. Esse cabealho tambm se aplica a datagramas encaminhados por gateways. Isso quer dizer que o roteador de borda ir receber o datagrama e aplicar ESP antes de envi-lo ao prximo n remoto. Caso este datagrama seja um fragmento, o roteador ir juntar todos os datagramas do pacote, remont-lo e aplicar o ESP. No caso do roteador receber um datagrama com ESP implementado, este ir avaliar os campos que indicam fragmentao FRAGMENT OFFSET e M do cabealho de fragmentao. Caso eles apresentem valores indicativos de fragmento (OFFSET diferente de 0 e/ou M igual a 1), o datagrama descartado afim de se evitar o ataque de duplicao de pacotes. A descriptografia do pacote realizada pelo ltimo gateway antes do destinatrio. Quando o n de borda recebe este datagrama autentica-o e verifica

45

sua integridade. Se estas informaes forem pertinentes, ento a descodificao dos dados realizada e o datagrama segue para o seu destino. Isso diminui o processamento de dados no vlidos e evita o ataque de negao. Vejamos o cabealho ESP:
Figura 14 Formato do cabealho criptografia
0 31 SECURITY PARAMETERS INDEX (SPI) SEQUENCE NUMBER

Cabealho ESP

S P
PAYLOAD DATA (tamanho varivel)

Trailer ESP

I
PADDING (0-255 octetos) PAD LENGTH NEXT HEADER

Dados de autenticao ESP

AUTHENTICATION DATA (tamanho varivel)

Fonte: MARK(1997, p.59)

SPI Segue a mesma definio do campo SPI do cabealho de autenticao (item 5.3.6) SEQUENCE NUMBER Segue a mesma definio do item 5.3.7, mas uma observao deve ser acrescentada: Como nas

especificaes originais do ESP, o conceito de nmero seqencial no tratado, as implementaes IPSec mais antigas podem no garantir proteo de resposta do destinatrio.

PAYLOAD DATA Este campo de tamanho varivel obrigatrio e seu contedo consiste em dados provenientes do cabealho seguinte chamado pelo campo NEXT HEADER. Os algoritmos DESDBC, Triplo-DES e o CDMF da IBM so suportados para criptografia.

PADDING Em razo da maioria dos algoritmos de criptografia terem como requisito um nmero inteiro como valor do bloco, este campo ir fornecer bits adicionais para a preenchimento. um

46

campo opcional uma vez que somente ser utilizado caso haja a necessidade de sua finalidade. Vale lembrar que a criptografia abrange os campos PAYLOAD DATA, PADDING, PAD LENGTH e NEXT HEADER.

PAD LENGTH Este campo possui oito bits de tamanho e indica quantos bytes foram utilizados para preenchimento. Caso no se tenha utilizado o campo PADDIN, seu valor ser 0.

NEXT HEADER Como o cabealho de criptografia o ltimo antes do protocolo de alto nvel (TCP ou UDP por exemplo), este campo ir fornecer um valor que no ser de cabealho de servio e sim um dos protocolos IP definidos pelo IANA. (ver tabela 3).

AUTHENTICATION DATA Este campo contm o Valor de Verificao de Integridade (ICV) que calculado para o pacote ESP utilizando os campos SPI, SEQUENCE NUMBER, PAYLOAD DATA, PADDING, PAD LENGTH e NEXT HEADER. Este campo somente ser utilizado quando a checagem de integridade for solicitada ou quando uma AS for inicializada.

Assim como o AH, o ESP pode ser utilizado em Modo Transporte e Modo Tnel:

Modo Transporte O cabealho ESP inserido logo aps o cabealho IP original. Se o datagrama possuir cabealho IPSec, o ESP inserido antes. O trailer e a Autenticao ESP so inseridos ao final do contedo conforme pode ser observado no esquema seguinte.
Figura 15 ESP em modo TRANSPORTE Cabealho IPv6 Contedo Datagrama IP original Datagrama autenticado Datagrama criptografado

Cabealho IPv6

Cabealho ESP

Contedo

Trailer ESP

Autenticao ESP

Datagrama com ESP em modo transporte Fonte: TCP/IP Tutorial e Tcnico,(2000, p.296)

47

O modo Transporte no prev encriptao para o cabealho IP original, o que torna possvel a entrega de pacotes falsos, no entanto, reduz a necessidade de processamento. Sua

implementao feita pelos hosts e no pelos gateways.

Modo Tnel Neste modo, assim como na autenticao, a inteno encapsular um datagrama IP dentro de outro, desta vez, utilizando um processo de criptografia para o datagrama

encapsulado, pois o cabealho IP do datagrama encapsulador continua desprotegido. Sempre que uma associao de segurana for requerida entre dois gateways, este modo ser ativado. Ao contrrio do modo transporte, essa implementao se d apenas em roteadores de fronteira. Vejamos um esquema de ESP em modo tnel:
Figura 16 ESP em modo TNEL

Cabealho IPv6

Contedo

Datagrama IP original

Novo Cabealho IPv6

Cabealho IPv6
Datagrama tunelado

Contedo

Datagrama autenticado Datagrama criptografado Novo Cabealho IPv6 Cabealho ESP Cabealho IPv6 Contedo Trailer ESP Autenticao ESP

Datagrama com ESP em modo tnel. Fonte: TCP/IP Tutorial e Tcnico (2000, p.297)

Na figura seguinte, podemos verificar uma ilustrao de onde o cabealho de criptografia atua em modo tnel:

48

Figura 17 Funcionamento do ESP em modo TNEL

Fonte: STEPHEN (1996, p.124)

Observe que o gateway de segurana cria um novo datagrama e coloca o original em seu campo de dados de modo que este ltimo no pode ser visualizado. Ao chegar no gateway de destino, ele desempacota o datagrama original e o lana ao seu destino.

5.3.8.

Endereamento IPv6

Como dito no incio deste trabalho, o IPv6 eleva substancialmente a quantidade de endereos vlidos para a Internet , bem como procura reduzir a utilizao de banda de rede com reduo de informaes no cabealho de dados. Endereamento IPv6, assim como no IPv4, identifica os ns de uma rede. A grande diferena do novo sistema que passamos a usar 128bits com notao Hexadecimal, contendo em oito grupos de dois Bytes e separados por dois pontos (:) como mostra a representao a seguir.

49

Figura 18 Endereo IPv6 representado em bits

FEDC:0000:0000:0000:0008:0800:200C:417A
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 0 0 0 1 31 0 0 0 0

8 1 0 0 0

1 0 0 0

1 0 0 0

1 0 0 1

1 0 0 0

1 0 0 0

1 0 0 0

1 0 0 0

0 0 0 0

9 1 0 0 0

0 0 0 0

1 0 0 0

1 0 1 1

1 0 0 1

0 0 0 0

0 0 0 0

0 0 0 0

0 0 0 1

0 0 0 0

0 0 0 0

0 0 1 0

0 0 0 0

0 0 0 0

0 0 0 1

0 0 0 0

0 0 0 1

0 0 0 1

0 0 0 1

0 0 0 1

0 0 0 0

Fonte: prpria

A fim de melhorar a escrita permitida a simplificao da notao da seguinte maneira: onde houver grupos de zeros, apenas um deles necessrio ser escrito e, os zeros esquerda de grupos com outros valores, no necessitam ser representados. Veja a representao do endereo acima de forma mais curta:

FEDC:0:0:0:8:800:200C:417A

Uma forma mais simplificada de se escrever uma notao de endereo IPv6, a utilizao de um par de : para representar grupos de zeros consecutivos, conforme apresentado na seqncia:

FEDC::8:800:200C:417A

Cabe ressaltar que somente uma supresso de zeros por :: permitida. Caso apaream duas seqncias de zeros, apenas uma dever receber esta representao. A outra, ser representada por um 0 normalmente conforme podemos verificar abaixo.

FEDC:0000:0000:0008:0000:0000:200C:417

FEDC::8:0:0:200C:417A

50

A rede baseada em IPv6 tambm pode ser subdividida em subredes utilizando notao de barra comum (/) como no IPv4. Alguns prefixos de endereamento j foram estabelecidos e no devem ser utilizados para endereamentos comuns. Veja a tabela seguinte:
Tabela 5 Alocao de prefixos Alocao Prefixos binrios 0000 0000 0000 001 0000 010 001 1111 1110 10 1111 1110 11 1111 1111 Inicio da faixa de endereamentos em Hexadecimal 0:: /8 200:: /7 400:: /7 2000:: /3 FE80:: /10 FEC0:: /10 FF00:: /8 Extenso da Mscara em bits 8 7 7 3 10 10 8 Frao do espao de endereos geral

Reservado Reservado para NSAP Reservado para IPX Endereos Unicast Globais Agregados Unicast local ao enlace Unicast local instalao Multicast

1 256 1 128 1 128 1 8 1 1024 1 1024 1 256

Fonte: TCP/IP Tutorial e Tcnico (2000, p. 357) e MARK(1997, p.86)

A notao de endereamento do IPv6 permitiu aos rgos de controle designar um prefixo para cada pas que por sua vez poder criar sub-prefixos para cara regio ou estado.

Vejamos ento alguns endereos de uso fixo:

Endereo Unicast Designado para ser entregue a uma nica interface. Existem alguns endereos unicast para propsitos especiais como segue: o Loopback Representado pela notao ::1, segue as mesmas regras do IPv4 (127.0.0.1), ou seja, um endereo virtual que funciona apenas para o prprio host.

51

o No especificado Representado por ::, utilizado para autoconfigurao do host (Dynamic Host Configuration Protocol - DHCP por exemplo). o Compatibilidade com IPv4 Escrito em notao

hexadecimal, separa os octetos do IPv4 em valores hexa como por exemplo: o endereo 10.70.4.10 seria representado por ::0A46:040A. Isso quer dizer que foram utilizados os 32 bits do IPv4 originais e acrescentado 96 zeros esquerda do endereo. Isto utilizado quando se necessita encaminhar um datagrama de uma rede IPv6 para outra utilizando tunelamento em redes IPv4. o IPv4 mapeado Utilizado para comunicaes entre hosts que utilizam verses diferentes do IP. Se um equipamento com endereamento IPv6 qualquer necessitasse estabelecer conexo com outro IPv4 cujo endereo fosse 10.70.4.10, a notao do endereo de destino ficaria ::FFFF:0A46:040A. S que para a comunicao funcionar, seria necessrio um gateway para traduo dos cabealhos. o Local ao enlace So endereos para uso em redes que no se conectam a nenhum outro tipo de rede. Destinado a locais isolados e desprovidos de qualquer servio de roteamento. Seu prefixo FE80:: e terminam com o endereo da interface contendo 64 bits. o Local instalao Assim como no IPv4, alguns endereos so restrito s corporaes, como os 192, 10, 168 e 176, e no podem ser roteados para a Internet . Eles possuem uma diviso diferenciada conforme esquema a seguir:

FEC0::(subnet):(endereo da interface)

Onde a subnet possui 16 bits e o endereo da interface, 64 bits.

52

5.3.8.1. Formato de Endereo Unicast Global

Este formato de endereo est relacionado com o modelo de Internet de 3 nveis:

Topologia Pblica Provedores que oferecem servios de transito pblico compondo a Internet . Topologia de Instalao Local Fechado s localidades de uma corporao, mas no prov trnsito pblico. Identificadores de Interfaces Identificam de um modo geral, as interfaces em conexes.

Os provedores de longa distncia so responsveis pelos grandes backbones de interligao. J os provedores de vrios nveis, tm por objetivo distribuir conexes para provedores finais e para corporaes. Os assinantes por sua vez, so os usurios ou empresas que utilizam os servios dos provedores. Veja um esquema que representa a Internet em 3 nveis:
Figura 19 Hierarquia de 3 nveis da Internet

Fonte: TCP/IP Tutorial e Tcnico (2000, p. 358) e MARK(1997, p.94)

A prxima ilustrao apresenta o formado do endereo unicast global.

53

Figura 20 Formato do endereo Unicast 48 63 64 127 SLA Interface ID FP TLA ID RES ID Topologia Topologia de Interface Topologia pblica do site Fonte: TCP/IP Tutorial e Tcnico(2000, p. 359) e MARK(1997, p.95) NLA ID 0 2 3 15 16 23 24 47

FP (Format Prefix) Prefixo do Formato Unicast. Para este formato, seu valor sempre 001, conforme a tabela 5. TLA ID (Top-Level Aggregation Identifier) So os nveis superiores na hierarquia de roteamentos, onde cada roteador necessitar de uma entrada TLA ID na sua tabela de roteamento.

RES Reservado para uso futuro. NLA ID (Next Level Aggregation Identifier) Utilizado para que as organizaes possam criar uma hierarquia prpria. Essas

organizaes no utilizam provedoras e podem designar um TLA ID prprio.

SLA ID (Site Level Aggregation Identifier) Este campo permite a criao de hierarquia local para a organizao, podendo se definir at 65.535 subredes na corporao.

INTERFACE ID (Interface Identifier) Identifica qual o tipo de interface para o link de comunicao(Ethernet, Tolken Ring, etc).

5.3.8.2. Formato de Endereo Anycast

Trata-se de um endereo preparado para comunicao com mltiplas interfaces, normalmente em ns diferentes desde que estejam bem prximos. A distancia pode ser definida pelo protocolo de roteamento. A RFC 1884 define aplicaes de uso para o endereo anycast no que se refere a identificar grupos de roteadores que pertenam ao mesmo provedor de servio de Internet , na mesma sub-rede e dentro do mesmo domnio de roteamento.

54

Endereos anycast s podem ser designados por roteadores e no devem ser utilizados como de origem de pacotes IPv6. Este endereo se inicia com a parte referente sub-rede de tamanho varivel (pois depende da mscara aplicada) seguida da parte referente a host preenchida com zeros. A inteno utiliz-lo para a comunicao de um n com membros de grupos de sub-redes remotas.
Figura 21 Formato do endereo Anycast 128 bits Prefixo de Subrede 00000000000000000000 N 128 N Fonte: TCP/IP Tutorial e Tcnico (2000, p. 359) e MARK (1997, p.95)

5.3.8.3. Formato de Endereo Multicast

Este endereo designado para se identificar um conjunto de hosts cujos pacotes enviados para o endereo multicast sero recebidos por todos de um determinado grupo. A prxima figura apresenta o formato do cabealho multicast:
Figura 22 Formato do endereo Multicast 7 8 11 12 15 16 FP FLAG ESCOP GROUP ID Fonte:TCP/IP Tutorial e Tcnico (2000, p. 359) e MARK (1997, p.95) 0 127

FP O prefixo do formato para multicast sempre 1111 1111. FLAG Pode apresentar dois valores: o Se 0000, o endereo designado permanentemente por uma autoridade de numerao. o Se 0001, o endereo pode ser estabelecido por aplicativos conforme a necessidade. Ao trmino da utilizao, o endereo liberado para ser reutilizado por outro sistema.

ESCOP Composto de 4 bits, indica o escopo do multicast conforme a tabela seguinte.

55

Tabela 6 Valores possveis para o campo ESCOP

Valor de escopo 0 1 2 3 4 5 6 7 8 9 A B C D E F

Descrio Reservado Restrito ao n local Restrito a ns no enlace local No utilizado No utilizado Restrito ao site local No utilizado No utilizado Restrito organizao No utilizado No utilizado No utilizado No utilizado No utilizado Escopo Global Reservado

Fonte: TCP/IP Tutorial e Tcnico (2000, p. 360) e MARK (1997, p.102)

GROUP ID Valor que identifica o grupo de multicast. Alguns endereos deste grupo possuem uma funo predefinida com objetivos especiais e no devem ser utilizados, conforme

apresentados na tabela 7. As tabelas 8, 9 e 10 apresentam os valores de uso comum.

Tabela 7 Valores Multicast reservados

Endereos multicast reservados e que no devem ser utilizados FF00:0:0:0:0:0:0:0 FF01:0:0:0:0:0:0:0 FF02:0:0:0:0:0:0:0 FF03:0:0:0:0:0:0:0 FF04:0:0:0:0:0:0:0 FF05:0:0:0:0:0:0:0 FF06:0:0:0:0:0:0:0 FF07:0:0:0:0:0:0:0 FF08:0:0:0:0:0:0:0 FF09:0:0:0:0:0:0:0 FF0A:0:0:0:0:0:0:0 FF0B:0:0:0:0:0:0:0 FF0C:0:0:0:0:0:0:0 FF0D:0:0:0:0:0:0:0 FF0E:0:0:0:0:0:0:0 FF0F:0:0:0:0:0:0:0
Fonte: MARK (1997, p.103)

56

Tabela 8 Valores Multicast para todos os ns (escopos 1 e 2)

Endereos multicast All nodes FF01:0:0:0:0:0:0:1 FF02:0:0:0:0:0:0:1


Fonte: MARK (1997, p.103)

Descrio Todas a interfaces locais ao n Todas a interfaces locais ao enlace

Tabela 9 Valores Multicast para todos os ns (escopos 1, 2 ou 5)

Endereos multicast All nodes Descrio FF01:0:0:0:0:0:0:2 Todos os roteadores locais ao n FF02:0:0:0:0:0:0:2 Todos os roteadores locais ao enlace FF05:0:0:0:0:0:0:2 Todos os roteadores locais ao site
Fonte: MARK (1997, p.104)

Tabela 10 Valores Multicast com outras funes

Endereos multicast All nodes FF02:0:0:0:0:0:0:B FF02:0:0:0:0:0:1:2 FF05:0:0:0:0:0:1:3


Fonte: MARK (1997, p.103)

Descrio Agentes mveis locais ao enlace Todos os agentes DHCP locais ao enlace Todos os servidores DHCP locais instalao

5.3.9.

IEEE EUI-64

O Institute of Eletrical and Eletronics Engineers (IEEE) est trabalhando no sentido de ampliar o tamanho do endereo fsico das interfaces de rede (endereos MAC). Segundo Mark A. Miller, em seu livro Implementing IPv6, Migrating to the next generation Internet protocols, a proposta ampliar o atual endereo MAC de 48 para 64 bits de tamanho inserindo 2 Bytes entre o prefixo que representa a identificao da companhia que fabrica o hardware e a extenso. Isso elevaria a capacidade de enderear hardwares de rede em aproximadamente um trilho de endereos. Uma das idias seria utilizar este novo endereamento incorporando-o no campo INTERFACE ID do endereo IPv6 a fim de facilitar a implementao em redes pequenas e isoladas.

57

5.3.10. INTERNET CONTROL MESSAGE PROTOCOL VERSION 6 (ICMPv6)

O protocolo ICMP foi desenvolvido para transporte de diagnsticos sobre a transao de datagramas pela rede. Ele responsvel pelas funes de relatar erros de entrega de datagramas, atualizar tabelas de rotas entre outras. Com a verso 6 do protocolo, as funes do IGMP e do ARP foram incorporadas a ele, o que o tornou muito mais robusto. O cabealho de extenso ICMPv6 acionado pelo nmero 58 conforme tabela 3. Seu formato se apresenta na prxima figura:
Figura 23 Formato do cabealho ICMPv6

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

ICMP TYPE

ICMP CODE BODY OF ICMP MESSAGE

CHECKSUM

Fonte: STEPHEN (1996, p.128)

ICMP TYPES Este campo provido da parte mais pesada da identificao. Ele composto por quinze valores distintos que divide as mensagens em duas classes bem definidas: o A primeira classe com os 127 primeiros valores que apresentam as mensagens de erro. o E a segunda onde esto presentes os valores a partir de 128 que apresentam mensagens de informao.

A tabela 11 apresenta alguns valores de mensagens ICMP

31

58

Tabela 11 Valores e mensagens ICMPv6

Valor 1 2 3 4 128 129 130 131 132 133 134 135 136 137

Mensagem Destination Unreachable error message (destino no encontrado) Packet Too Big error message (pacote muito grande para o canal) Time Exceeded error message (tempo de resposta excedido) Parameter Problem error message (problemas com os parmetros) Echo Request message (solicitao de resposta) Echo Replay message (resposta solicitao) Group Membership query (associao de um membro a um grupo) Group Membership report (informaes sobre o membro de um grupo) Group Membership termination (sada do membro do grupo) Router Solicitation (solicitao de roteamento) Router Advertisement (aviso de roteamento) Neighbor Solicitation (busca de vizinhos) Neighbor Advertisement (anuncio de vizinho) Redirect message (aviso de redirecionamento)

Fonte: STEPHEN (1996, p.129)

CHECKSUM Destinado a proteger as mensagens ICMP contra corrupo. Para atender a esta demanda, utilizado o TCP como nvel de transporte. Antes de se enviar o datagrama, o checksum calculado e inserido neste campo. Se o valor resultante no for mltiplo de 8 bits, um byte extra inserido imaginariamente no clculo deste campo porm no enviado com o pacote.

BODY OF ICMP MESSAGE Trata-se do corpo da mensagem ICMP no qual sero levados os dados de informaes ou erros.

Alguns sistemas utilizam-se de um pseudo cabealho (pseudo header) para envido de suas mensagens. Este composto de Endereo de Origem e Destino, Tamanho do Contedo (payload) e o Prximo Cabealho j setado para o ICMP (valor 58) e localiza-se entre o ltimo cabealho de extenso e o ICMP conforme podemos ver na figura seguinte.

59

Figura 24 Formato do pseudo cabealho ICMPv6


10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

SOURCE ADDRESS

DESTINATION ADDRESS

PAYLOAD LENGTH NEXT HEADER=58 ICMP TYPE ICMP CODE BODY OF ICMP MESSAGE CHECKSUM

Fonte: STEPHEN (2000,p.130)

Na criao deste pseudo cabealho, o Endereo de Destino deve ser preenchido com o valor que ele dever conter quando l chegar. Por este motivo, se estiver utilizando um Cabealho de Roteamento, este endereo ser diferente do original quando estiver no destino. Quando o datagrama recebido pelo destino, um clculo reverso do checksum realizado. Se o resultado for 0xFFFF, o datagrama ser aceito. Caso contrrio ser invalidado o checksum e conseqentemente o datagrama.

5.3.11. NEIGHBOR DISCOVERY PROTOCOL (NDP)

Esta uma das grandes funcionalidades do novo ICMP. Ela substitui o protocolo de resoluo de endereos (ARP), o ICMP de descoberta de roteador do protocolo de mensagens e o redirecionamento ICMP, que so usados no IPv4. Isso possibilita aos ns da rede determinarem os MTUs nos quais seus vizinhos que executam tarefas de roteamento ou redirecionamento esto conectados,

configurarem seus endereos automaticamente (DHCPv6), descobrir quem so os gateways de sua rede local, determinar o melhor caminho para envio de seus datagramas a partir de informaes dos roteadores vizinhos, entre outras.

60

Combinando essas funcionalidades, temos um eficiente disseminador de informaes na rede. Cinco tipos de mensagens ICMPv6 foram criados pra facilitar o trabalho do NDP:

Mensagens de Solicitao de Roteador (Router Solicitation message) Essa solicitao enviada pelo host a fim de solicitar aos roteadores que enviem informaes sobre suas rotas. Isso o auxiliar da definio de um gateway padro.

Mensagens de Anncios de Rota (Router Advertisement message) Tem como objetivo a divulgao de informaes sobre rotas dos roteadores. A disseminao destes dados feita periodicamente ou quando h uma Mensagem de Solicitao de Roteador.

Mensagem de Solicitao de Vizinhana (Neighbor Solicitation message) Solicitado pelos ns de origem via multicast, requer informaes dos ns vizinhos sobre endereamentos de portas de sada da rede local, os quais so repassados adiante para outros ns. Para se saber a distncia a que esto destes vizinhos, utilizase mensagens do tipo unicast.

Mensagem de Anncio de Vizinhana (Neighbor Advertisement message) a resposta Mensagem de Solicitao de Vizinhana enviada ao n solicitante.

Mensagens de Redirecionamento O roteador utiliza-se destas mensagem pra informar aos hosts os melhores caminhos pelos quais eles devero enviar seus datagramas a fim de atingirem seus destinos.

61

5.3.11.1. Processo de descoberta dos MTUs dos caminhos (Path MTU Discovery Process)

No IPv6, a responsabilidade pela fragmentao do pacote de dados do host e no mais do roteador. Sendo assim, o host necessita saber qual o valor do menor MTU por onde cada fragmento de seu pacote ir passar. Desta maneira, o host pode identificar qual o melhor canal de dados e o MTU mais adequado para o envi-los com mais eficincia. O processo se baseia em tentativa e erro. Em uma primeira comunicao, um n assume o MTU do roteador que ele j conhece como sendo o melhor caminho para enviar um datagrama para um host que est em uma rede que ele no conhece. Quando ele envia o datagrama, este roteador vai receb-lo e encaminhar para o prximo n que ele conhece. Se o prximo canal de comunicao possuir um MTU igual ou superior, o datagrama segue o curso. Caso esta unidade no suporte o datagrama, uma mensagem de pacote muito grande (Packt too Big), enviada ao host de origem. Com isso, este equipamento ir alimentar sua tabela de rotas com as informaes aprendidas e re-fragmentar o pacote. Este procedimento se repete at que o datagrama chegue ao seu destino. Uma vez passado o primeiro pacote, o host j ter conhecimento de que, para atingir a rede especifica, o tamanho do datagrama dever ser sempre aquele. Veja o fluxo:
Figura 25 Processo de reconhecimento do MTU dos links

Fonte: MARK (1997, p.153)

62

5.3.11.2. Autoconfigurao de endereos

No IPv6, possuem duas maneiras de se alocar endereos automaticamente:

Com estado um host obtm seu endereo IPv6, informaes e parmetros de configurao a partir de um servidor DHCPv6 (ver item 5.3.11.3);

Sem estado trata-se de uma inovao do IPv6 para sites que no necessitam conhecer seus endereos IP. Para tal so utilizados os endereos MAC dos adaptadores de rede associados s informaes fornecidas pelos roteadores. Os prefixos IPv6 para este tipo de endereamento devem comear com 1111 1110 10 conforme tabela 5. Para este tipo de endereamento, as chances de se encontrar um endereo duplo, quase no existem, uma vez que os NICs, teoricamente, so nicos no mundo. Porm, caso acontea de se encontrar uma placa com mesmo endereo fsico de outra na mesma rede, ou se substitui a interface, ou se fora um endereo manualmente. Veja a ilustrao:

Figura 26 Processo de auto configurao de endereo sem estado

INSERT THIS END

Fonte: STEPHEN(1996, p.147)

PCMCIA

56K

63

5.3.11.3. DHCPv6

Assim como na verso 4 do protocolo IP, sua funo distribuir endereos IP e parmetros de configurao para os hosts de uma rede. Porm algumas inovaes foram includas. Vejamos as diferenas:

As estaes configuradas para funcionarem em redes IPv6 com DHCP utilizam chamadas multicast (ao invs de broadcast como no IPv4) para localizar servidores do servio na rede;

No mais necessria a configurao de gateway default no servidor DHCP, pois as estaes utilizam o servio de busca de vizinhos (neighbor discovery);

O servidor pode encaminhar mensagens de reconfigurao dos endereos distribudos, sem a necessidade de aguardar uma nova solicitao por parte da estao.

O servio DHCPv6 baseado em arquitetura Cliente/Servidor e possui 4 tipos funcionais:

Client o n que requisita e obtm os parmetros de configurao; Server o n que responde s requisies fornecendo o endereo ou o prefixo (para o caso de alocao de endereo sem estado), e outros parmetros de configurao (que podem ser implementados em um modo misto parte com e parte sem estado);

Relay o n que serve de intermdio de entrega de mensagens DHCPv6 entre clientes e servidores; Agent n que pode atuar como cliente ou servidor.

A comunicao DHCPv6 pode ocorrer de 3 modos diferentes dependendo dos tipos funcionais envolvidos:

1. Interao entre Clientes e servidores de modo direto Neste caso, o nome do host no necessita ser conhecido. Esta

64

comunicao se d em trs nveis como mostra a figura que se segue:


Figura 27 Processo fornecimento de endereo cliente/servidor

Fonte: Prpria

2. Utilizando um agente Relay Neste caso, um agente de interao entre o cliente e o servidor intermedeia a negociao do endereo. Este agente nunca responde diretamente a uma requisio do cliente. Isso se aplica quando temos duas redes fsicas distintas ligadas a uma terceira e no temos a inteno de colocar dois servidores DHCP para disponibilizar endereos conforme exemplificado na figura 28.

3. Utilizao do servio DHCP associado com o servio de resoluo de nomes (DNS-Domain Name Server) Neste caso, quando o host conhece seu nome de domnio, ele pode solicitar ao servidor DHCP um endereo a partir de seu nome. Este servidor ir realizar uma consulta ao servidor DNS para saber se seu nome j esta associado a algum IP. Em caso positivo, o servidor DHCP verifica a alocao do endereo e o repassa ao cliente. Caso o DNS desconhea o endereo do nome, o DHCP reserva um endereo dinmico para o cliente, informa essa locao ao servidor DNS e em

65

seguida o repassa ao cliente. (funcionamento similar ao WINS).

Figura 28 Processo fornecimento de endereo com a utilizao do DHCP Relay

Fonte: Prpria

Figura 29 Processo fornecimento de endereo combinando DHCP e DNS

Fonte: Prpria

66

5.4. COMPATIBILIDADE ENTRE IPv4 E IPv6

Em virtude da semelhana entre as duas verses do protocolo IP, h a possibilidade de que elas funcionem em conjunto. As preocupaes no se prendem somente ao formato do endereo, mas a compatibilidade entre os , a qual deve ser igualmente ajustada. Em termos de endereo, o IPng define dois modos para compatibilizar o IPv6 com o IPv4:

IPv4 compatvel Trata-se do processo de converso de endereos propriamente dito - IPv4 para IPv6 e vice versa. So utilizados para comunicao entre duas redes IPv6 com a utilizao de uma rede IPv4 como caminho de passagem sem a utilizao de tunelamento. O processo de converso de endereos se d com a incluso de um endereo IPv4 como, por exemplo, 10.70.4.5 com os 96 bits que faltam para 128bits (tamanho padro do IPv6) inseridos esquerda setados em zero da seguinte maneira: 0:0:0:0:0:0:0A:46:04:05 ou simplesmente ::0A:46:04:05. Deste modo, quando o roteador que receber o datagrama, retirar os 96 zeros, ele entrega um pacote convertido para IPv4 na rede compatvel.

IPv4 mapeado Este endereamento foi desenvolvido para permitir a comunicao entre um host puramente IPv6 com outro puramente IPv4. Seu formato consiste de 80 bits setados em zero, 16 bits em um e o endereo IPv4 do destino. A apresentao deste endereo ficaria da seguinte maneira: 0:0:0:0:0:FFFF:0A46:0405.

Apesar da semelhana entre os resultados, o complemento 0:0:0:0:0:FFFF o parmetro que indica que o endereo mapeado, e no compatvel. Quanto aos cabealhos, a maioria dos campos se mapeia diretamente e o que no possvel faz-se um processo de converso. A tabela a seguir apresenta uma lista de compatibilidades entre os cabealhos:

67

Tabela 12 Processo fornecimento de endereo combinando DHCP e DNS

Protocolo IPv4 IPv6 IPv4 IPv4

Campo HLength

IPv6 IPv6

Compatibilidades Calculado conforme as opes existentes no cabealho do IPv6 Class(valor > 7) O IPv6 recebe os datagramas IPv4 com prioridade 0 Type Of Service Este campo ignorado pelo IPv6 durante a converso. Flags e OffSet Quando recebe um datagrama com cabealho de fragmentao, os 16 bits menos significativos do Fragment cabealho de extenso de fragmentao referente s informaes do servio entram como valores deste campo Recebem os valores do datagrama IPv4 Fragment normalmente OffSet e M Ignorado quando da converso para IPv4 e zerado Flow Labels quando do inverso

Fonte: STEPHEN (1996, p.428)

Ainda h a possibilidade de se ter um host com pilha dupla, ou seja, que capaz de conversar tanto com equipamentos IPv6 quanto com equipamentos IPv4.

5.5. COMPARANDO AS VERSES DO PROTOCOLO


Quando se comparam os dois cabealhos conforme apresentado na figura 30, observa-se que muitos campos do IPv4 foram suprimidos devido a funes reprojetadas no IPv6.

Campos preservados: (TCP/IP-Tutorial(2000, p. 350))

- Verso do IP - Tipo de Servio, agora apresentado como Classe; - Tempo de vida, nomeado de Limite de Saltos; - Protocolo, denominado de Prximo Cabealho; - Endereo de Origem; - Endereo de Destino.

68

Figura 30 Comparao entre os cabealhos IP verso 6 e 4


VERSO DO IP (VERSION) TAMANHO DO CABEALHO (HLEN) TIPO DE SERVIO (TOS) SINALIZADOR DE FRAGMENTO (FLAG) PROTOCOLO IP DE ORIGEM IP DE DESTINO

COMPRIMENTO TOTAL

IDENTIFICAO

IDENTIFICADOR DE INICIO DO DATAGRAMA FRAGMENTADO (OFFSET FRAGMENT)

TEMPO DE VIDA DO DATAGRAMA (TIME TO LIVE)

CHECAGEM DE ERRO DO CABEALHO (HEADER CHECKSUM)

X
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 VERSO DO IP (VERSION) CLASSE DE TRFEGO (CLASS) TAMANHO DO PAYLOAD (PAYLOAD LABEL) RTULO DE FLUXO (FLOW LABEL) PRXIMO CABEALHO (NEXT HEADER) LIMITE DE SALTOS (HOP LIMIT) .......... ENDEREO DE ORIGEM (SOURCE ADDRESS) 31 0 1 2 3 4 5 6 7 8 9

ENDEREO DE DESTINO (DESTINATION ADDRESS)

Fonte:Prpria

Campos integrados:

- SINALIZADOR DE FRAGMENTO e IDENTIFICADOR DE INICIO DO DATAGRAMA FRAGMENTADO Agora

chamada de RTULO DE FLUXO

Campos Substitudos:

- TAMANHO DO CABEALHO e COMPRIMENTO TOTAL DO DATAGRAMA No IPv6, o cabealho possui tamanho fixo, no sendo mais necessrio o clculo deste. O campo

69

TAMANHO DO PAYLOAD informa qual o tamanho do datagrama j subtraindo os 40Bytes do cabealho.

Campos Eliminados:

- IDENTIFICAO Os cabealhos de extenso possuem informaes mais completas sobre fragmentao, eliminando assim a necessidade de tal campo. - CHECAGEM DE ERROS Entendendo que os nveis superiores tratam a questo de checagem de erros, o IPv6 no trata mais as questes de garantia, apesar de existir um cabealho opcional de autenticao que certifica se o datagrama foi recebido sem erros.

5.6. REFLEXES SOBRE ALGUNS MOTIVOS PARA MIGRAR DE IPv4 PARA IPv6
Como vimos ao longo deste estudo, existe uma srie de fatores que ir influenciar na deciso das corporaes em migrarem sua rede para este novo sistema de comunicao de nvel 3. Segundo os autores do livro TCP/IP, Tutorial e tcnico, podem ser dois os motivos: necessidade de se ter os requisitos apropriados para os novos recursos que exigem o IPv6, ou a exausto do espao de endereos IPv4. Eles alegam que em grandes organizaes com um parque computacional muito elevado, poderia ser muito oneroso tomar a deciso de troca de tecnologia, uma vez que a maioria dos seus equipamentos de roteamento e at mesmo outros tipos de hardware teriam que ser substitudos. Para estas empresas, a nica motivao, seria a limitao do mercado ao uso das conexes e servios em IPv6. Caso isso no acontecesse, o melhor que teriam a fazer, seria criar mecanismos de compatibilizao, conforme apresentado no item anterior, para permitir que seu ambiente computacional no deixasse de falar com clientes e fornecedores e at

70

mesmo para receber os recursos necessrios para o bom andamento do seu negcio. Sabendo-se que o protocolo ainda est em desenvolvimento, mesmo as novas corporaes devem ficar atentas antes de tomarem a deciso de implementar sua rede com uma plataforma puramente IPv6, mesmo porque elas tero a necessidade de se conectar com o mundo que ainda IPv4. Para pequenas empresas, onde a converso pode ser feita de maneira rpida, afigura-se boa a opo de implantarem redes IPv6, desde que nelas existam mecanismos de compatibilizao com redes IPv4. Vantagem relevante, visto que os mecanismos de distribuio de endereos so facilmente automatizados sem a necessidade de custos adicionais com servidor de DHCP conforme apresentado durante o estudo. A implementao da verso 6 do protocolo IP visa melhorar o trfego nos links WAN diminuindo a carga de processamento nos roteadores, bem como o aumento significativo na faixa de endereamento lgico. queles que quiserem implantar Ipv6 em seus ambientes, recomendado que, antes do incio desse trabalho, montem laboratrios por meio dos quais se possam descobrir e entender o que estiver sendo configurado.. Nos laboratrios aqui apresentados, poder ser observado que h muitas diferenas de implantao para cada plataforma de Sistema Operacional utilizada, o que dificulta a implantao direta. Uma boa parte das publicaes disponveis no funcional no ambiente proposto neste trabalho devido diferena de plataforma.

6. LABORATRIO PRTICO
O laboratrio montado para realizao desta parte do trabalho, visa criar um ambiente em IPV6 para anlise das funes mais utilizadas em uma rede de comunicao de dados, baseado na teoria apresentada anteriormente bem como apresentar algumas aplicaes tcnicas que permitam uma convivncia entre redes IPv6 e IPv4. O ambiente constitudo por 4 computadores utilizando os seguintes sistemas operacionais:

71

Windows XP Professional Linux Fedora 5 Linux Free BSD 5 Linux Ubuntu 6

6.1. CONFIGURAO DOS LABORATRIOS DE TESTES


Os testes sero divididos em quatro laboratrios com o objetivo de testar as compatibilidades entre hardware e software em algumas atividades bsicas no cotidiano de utilizao das redes. Nestes testes tambm sero realizadas capturas mediante emprego de ferramentas de sniffer, a fim de exibirem-se os cabealhos de dados e comportamento do protocolo e poder-se comparar com o contido na descrio terica. Os laboratrios estaro equipados da seguinte maneira:

Laboratrio 1 Os equipamentos estaro ligados a um HUB e um switch com dois objetivos:

o Demonstrar que o protocolo compatvel com equipamentos nvel 1 e o Testar os comandos de rede para teste de conexo como PING6, comandos de transferncia de arquivos como SCP, FTP, e comandos de administrao remota como SSH e TELNET.

Laboratrio 2 Utilizar-se- equipamento para roteamento com o sistema QUAGGA entre redes Ipv6 distintas.

Laboratrio 3 Este laboratrio tem como objetivo apresentar que h mecanismos que compatibilizam interconexes entre as verses 4 e 6

72

do protocolo, o que indica haver a possibilidade de uma migrao tranqila.

6.2. LABORATRIO 1
6.2.1. CENRIO:

Este laboratrio consiste de uma rede em um nico domnio de coliso utilizando HUB e SWITCH conforme apresentado na figura abaixo.
Figura 31 - Diagrama de interligao de equipamentos do LAB 1

Hub

Switch

Workstarion 3 Windows XP

Workstation 2 Fedora

Workstation 1 Ubuntu

Server 2 FreeBSD

Fonte:Prpria

6.2.2.

OBJETIVO:

Apresentar a compatibilidade do protocolo com equipamentos L1 e L2, bem como testar e analisar o comportamento dos datagramas utilizando comandos bsicos de rede.

73

6.2.3.

PROCEDIMENTO:

Consiste em descrever os passos de montagem deste laboratrio, referente instalao e configurao dos equipamentos envolvidos.

6.2.4.

TABELA DE CONFIGURAES

Os

equipamentos

servidores

estaes

recebero

as

seguintes

configuraes:
Tabela 13 Endereamento dos hosts do LAB 1

Nome da Estao Fedora-WSLin100 Ubuntu-WSLin200 Windows-WSWin300 FreeBSD-SRVBSD500


Fonte: Prpria

Descrio WorkStation Linux Fedora 5 WorkStation Linux Ubuntu 6 WorkStation MS Win XP pro Servidor FreeBSD 5

End. Ipv6 End. Ipv4 fec0::a001:100/32 ----------fec0::a001:200/32 ----------fec0::a001:300/32 ----------fec0::a001:500/32 -----------

6.2.5.

CONFIGURAO DOS EQUIPAMENTOS LINUX:

Proceder a instalao do Linux normalmente com todas as atualizaes e pacotes necessrios; Instalar o servio SSH, TELNET e FTP; Verificar se a verso do kernel do Linux igual ou superior a 2.4.0. Somente estas verses so compatveis com o Ipv6. Para isso, v linha de comando e digite

# uname r
Figura 32 Apresentao do comando UNAME

Fonte: Prpria

74

Conectar como usurio root; Verificar se o protocolo Ipv6 j est ativo digitando

# ifconfig
Figura 33 Apresentao do comando IFCONFIG com destaque do end. IPv6

Fonte: Prpria

Verificar se aparece uma linha semelhante destacada na figura 33. Esta linha indica que o seu Sistema Operacional j est compatvel com o protocolo Ipv6 e j adicionou um endereo automtico baseado no MAC Address, utilizando-se da parte referente ao numero seqencial do endereo fsico

Caso no esteja ativado carregar o protocolo, digitando

# insmod ipv6 # modprob ipv6

Editar o arquivo /etc/modules e Acrescentar ipv6 ao final do texto para que o suporte ao protocolo carregue automaticamente quando o servidor for reinicializado;

Para inserir um endereos Ipv6 na interface de rede do equipamento de maneira provisria (enquanto a mquina estiver ligada), digite:

75

o Nos sistemas operacionais Linux

# ifconfig [interface de rede] inet6 add [endereo IPv6 / quantidade de dgitos de mscara];

o Nos sistemas BSD

# ifconfig [interface de rede] inet6 [endereo IPv6/quantidade de dgitos da mscara] add

Para configurar permanentemente proceder da seguinte maneira

o FreeBSD

Editar o arquivo /etc/rc.conf Acrescentar a linha:

ipv6_enable=YES ifconfig_[interface]="inet6 [endereo]/[ quantidade de dgitos de mscara ]"

O arquivo final dever ficar semelhante ao apresentado na seqncia:

76

Figura 34 Apresentao do arquivo de configurao do Linux /etc/rc.conf

Fonte: Prpria

o Ubuntu (sistemas baseados em Debian de um modo geral)

Editar o arquivo /etc/network/interfaces Localizar a linha auto eth0 Logo abaixo, acrescentar as linhas:

Iface eth0 inet6 static address [endereo IPv6] netmask [quantidade de dgitos de mscara ]

O arquivo final dever ficar semelhante ao que se segue:

77

Figura 35 Apresentao do arquivo de configurao do Linux /etc/network/interfaces

Fonte: Prpria

o Fedora (sistemas baseados em RedHat)

Editar o arquivo /etc/sysconfig/networking/devices/ifcfg-eth0 Acrescentar a linha:

BOOTPROTO=none IPV6INIT=yes IPV6ADDR= [endereo]/[ quantidade de dgitos de mscara ]

Como o arquivo j pertence interface eth0, no necessrio inform-la na configurao. O arquivo final dever ficar semelhante ao apresentado na figura 36:

78

Figura 36 Apresentao do arquivo de configurao do Linux etc/sysconfig/networking/devices/ifcfg-eth0

Fonte: Prpria

Editar tambm o arquivo /etc/sysconfig/network Acrescentar as linhas

HOSTNAME=[nome da mquina] NETWORKING_IPV6=yes IPV6AUTOCONF=no

O arquivo final dever ficar semelhante ao apresentado na figura 37:

79

Figura 37 Apresentao do arquivo de configurao do Linux etc/sysconfig/network

Fonte: Prpria

o Efetuar um boot no sistema com o comando init 6 o Aps a recarga, para todas as verses de Linux e BSD, executar o comando ifconfig e confirmar se o endereo configurado foi acrescentado;
Figura 38 Apresentao do comando IFCONFIG com destaque do end. IPv6 recm configurado

Fonte: Prpria

Para remover o endereo criado originalmente pelo sistema, digitar:

o Nos sistemas operacionais Linux

ifconfig

[interface

de

rede]

inet6

del

[endereo

ipv6

ser

removido/quantidade de dgitos de mscara]

80

o Nos sistemas BSD

#ifconfig [interface de rede] inet6 [endereo IPv6/quantidade de dgitos da mscara] delete

6.2.6.

CONFIGURAO DOS EQUIPAMENTOS WINDOWS:

Ir ao painel de controle do Windows; Localizar o cone conexes de rede; Selecionar a placa de rede a qual ir ser configurado o Ipv6; Com a tecla direita do mouse, selecionar Propriedades; Desmarcar a opo Protocolo TCP/IP; Selecionar com o mouse o boto Instalar; Selecionar protocolo e clicar em adicionar; Selecionar Microsoft TCP/IP verso 6 e ok; Voltando tela anterior, clicar em ok novamente; Verificar as interfaces de rede do sistema indo ao prompt de comando (DOS) e digitando:

C:\>netsh interface ipv6 show

81

Figura 39 Apresentao do comando netsh interface ipv6 show

C:\>netsh interface ipv6 show interface nd --3 2 1 Med --0 0 0 MTU ----1500 1500 1500 Estado -----------Conectado Desconectado Desconectado Nome ----Conexo local Conexo de rede sem fio Conexo de rede sem fio

Fonte: Prpria

Identificar e anotar o ndice (nd) da interface de rede a ser configurada; Configurar o novo endereo IP digitando no prompt de comando:

C:\> netsh interface ipv6 add address interface=(ndice anotado ou nome da interface) address=(endereo ipv6 a ser inserido);

Conferir se o novo endereo foi realmente inserido digitando

C:\> ipconfig
Figura 40 Apresentao do comando ipconfig C:\>ipconfig Configurao de IP do Windows Adaptador Ethernet Conexo local: Sufixo DNS especfico Endereo IP . . . . . Mscara de sub-rede . Endereo IP . . . . . Endereo IP . . . . . Gateway padro. . . . Fonte: Prpria de conexo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : : : : : :

192.168.244.1 255.255.255.0 fec0:200::10%2 fe80::250:56ff:fec0:1%5

OBS.: Este comando s ter efeito se o IPv4 tambm estiver habilitado. Caso contrrio, o comando para verificao do endereo dever ser netsh interface ipv6 show address.

82

Figura 41 Apresentao do comando ipconfig C:\Documents and Settings\i9526583\Desktop>netsh interface ipv6 show address Consultando estado ativo... Interface 3: Teredo Tunneling Pseudo-Interface Tipo end Estado DAD Vida vl. Vida pref. -------- ------------------- ---------vnculo Preferencial infinite infinite Interface 2: Conexo local Tipo end -------Manual vnculo Estado DAD ---------Preferencial Preferencial Vida vl. ---------infinite infinite Vida pref. ---------infinite infinite Endereo --------------------------fec0::a001:300 fe80::250:56ff:fec0:1

Endereo ---------------------------fe80::ffff:ffff:fffd

Interface 1: Loopback Pseudo-Interface Fonte: Prpria

6.2.7.

INSTALAO DA FERRAMENTA DE SNIFFER (WIRESHARK) NO

LINUX OU WINDOWS:

o No Linux DEBIAN Colocar o equipamento na rede com acesso internet Executar o comando apt-get install wireshark

o No Windows Realizar 0.99.5.exe Executar o arquivo com <iniciar> <executar><localizar> Ir at o diretrio onde realizou o dowload Executar o arquivo wireshark-setup-0.99.5.exe Aceitar todas as opes clicando em <next> Clicar em <finish> dowload do sistema wireshark-setup-

6.2.7.1. Entendendo a captura do WIRESHARK:

O software WIRESHARK uma ferramenta de depurao de dados de rede que tem como finalidade capturar, de modo transparente, uma amostra dos

83

datagramas que esto passando no barramento. Trata-se de uma ferramenta livre e gratuita com um excelente grau de eficincia. A seguir apresentado um modelo didtico do datagrama IPv6 para comparao com a figura 43 que expe tela com um datagrama capturado pelo WIRESHARK. O objetivo visualizar o modelo com uma informao real comprovando o exposto no item 7.4.1 do referencial terico.
Figura 42 Datagrama de multicast ICMP
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0 1 2 3 4 5 6 7 8 9

VERSION=6

CLASS=0 PAYLOAD LENGTH=32Bytes

FLOW LABEL=0 NEXT HEADER=0 HOP LIMIT=1

SOURCE ADDRESS=FE80::20F:29FF:FE6F:299F

DESTINATION ADDRESS=FF02::1::FF01:500

NEXT HEADER=3a

HEADER LENGTH=8

Hop by Hop options HEADER LENGTH ICMPv6

Fonte: Prpria

Como podemos observar na figura 43, o datagrama capturado possui exatamente a estrutura apresentada no modelo didtico do referencial terico. O entendimento dos campos do cabealho IPv6 ser de fundamental importncia para a compreenso dos laboratrios que se seguem.

84

Figura 43 Datagrama de multicast ICMP

Nvel 3 - Cabealho ICMPv6 Nvel 3 - Cabealho HOP-BY-HOP Nvel 3 - Cabealho principal Nvel 2 Nvel 1

Fonte: Prpria

6.2.7.2. Instalao do HUB e do SWITCH:

Para instalao do HUB e do SWITCH, basta lig-los rede eltrica e utilizar um cabo de rede para cada equipamento conforme apresentado na figura 1. Vale lembrar que estes dispositivos funcionam nos nveis 1 e 2 do modelo OSI. O que significa dizer que ele deve ser compatvel com o novo modelo do IP por estarem nos nveis inferiores ao do IP sem se preocupar com o tipo de protocolo de comunicao. Em funo desta caracterstica, eles sero utilizados para comprovao das funcionalidades deste protocolo utilizando-se de servios bsicos de funcionamento de uma rede de dados.

85

6.2.8.

Testes:

O objetivo aqui testar o comportamento de alguns sistemas de uso em redes com a utilizao do protocolo IPV6.

Para os primeiros testes, devero ser executados os procedimentos abaixo:

Carregar o sistema WHIRESHARK em um dos equipamentos utilizados no laboratrio antes de ligar os demais envolvidos conforme procedimentos abaixo:

Desligar os equipamentos configurados com o protocolo IPV6 que por ventura ainda estejam ligados; Conectar o equipamento com a ferramenta de anlise de pacotes ao HUB do laboratrio montado; Configurar o WHIRESHARK para coletar informaes utilizando a opo Capture -> Interfaces; Identificar a interface que est conectada ao HUB para a captura de pacotes na rede; Efetuar um click no boto <start>

Nesta fase, sero realizados os testes das funcionalidades do protocolo utilizando os comandos PING, TELNET, FTP, SSH, e SCP. Sero originados, entres as estaes, trfegos de dados com monitorao utilizando a ferramenta WIRESHARK para captura dos datagramas e comparao com o exposto na parte terica.

Comando Ping6

Com a verso 6 do IP, o comando PING foi modificado para PING6 para diferenciar comandos entre as verses. Para test-lo, seguir os passos que se segue:

86

Configurar filtro para os protocolo IPv6 Proceder o comando abaixo em uma estao Linux contra um endereo qualquer de outra estao:

o Linux e FreeBSD

# ping6 (endereo Ipv6)

o Windows

C:\> ping6 <endereo ipv6> % <ndice da porta>


Figura 44 Datagrama de multicast ICMP

Fonte: Prpria

Conforme figura acima, podemos observar que, inicialmente, realizada uma solicitao NDP para identificao e alimentao da tabela de associao

87

MAC/IP. Em seguida, os comandos ICMPv6, echo request e echo replay so apresentados com os respectivos endereos de origem e destino. Na parte de detalhamento do pacote, podemos observar o campo version informando a verso 6 do IP e o next header indicando que o prximo cabealho do tipo ICMPv6 com o valor 3, que corresponde a 58 em decimal, conforme apresentado na tabela 3 do referencial terico. J no cabealho ICMPv6 podemos observar o tipo 135 indicando o anuncio de solicitao de vizinho (tabela 11) e tambm o tamanho (length) dado em bytes seguindo o tamanho original do PING da verso 4.

OBS.: Os 64 bits (8 bytes) apresentados no campo length no incorporam o cabealho principal que possui um tamanho fixo de 40 bytes (item 5.4.1).

interessante notar que no IPv6, no mais tratamos com tabelas ARP. Em seu lugar foi instituda a tabela NEIGHBOR que possui a mesma finalidade. Assim como a primeira, os relacionamentos possuem um prazo de validade que, nos sistemas LINUX, foi constatado ser muito curto (cerca de menos de um minuto). Por este motivo, para se visualizar a tabela NEIGHBOR necessrio que se execute alguma chamada ao host de destino (um ping por exemplo) e em seguida se proceda o comando de verificao conforme segue abaixo:

o Windows

c:\> netsh interface ipv6 show neighbors


Figura 45 Sada do comando de verificao de vizinhos
C:\>netsh interface ipv6 show neighbors Interface 7: VMware Network Adapter VMnet1 Endereo Internet -------------------------------------------fec0::a001:100 fec0::a001:301 fec0::a001:500 fe80::250:56ff:fec0:1 fec0::a001:302

Endereo fsico ----------------00-0c-29-16-d2-f2

00-50-56-c0-00-01 00-50-56-c0-00-01

Tipo ----------Obsoleto Incompleto Incompleto Permanente Permanente

Fonte: Prpria

88

Observe que na coluna Tipo, aparece informaes de obsoleto, Incompleto e Permanente. Estas informaes so referentes ao tempo de validade. Obsoleto quando o endereo na tabela ND j est vencido, Incompleto refere-se a endereos que ele no conseguiu resolver o MAC e Permanente quando o endereo pertence ao prprio host.

o Linux

# ip -6 s neigh show
Figura 46 Sada do comando de verificao de vizinhos

Fonte: Prpria

o FreeBSD # ndp a
Figura 47 Sada do comando de verificao de vizinhos

Fonte: Prpria

Telnet

O comando telnet padro, porm algumas distribuies podem solicitar o parmetro -6 para diferenciar da verso 4.

89

Configurar filtro para os endereos envolvidos; Configurar filtro para os protocolo IPv6 Proceder ao comando abaixo em uma estao Linux contra um endereo qualquer de outra estao:

o LINUX

# telnet <endereo ipv6>

o Windows

C:\> telnet <endereo ipv6>%<indice da interface de rede>


Figura 48 Captura de dados de uma comunicao TELNET

Fonte: Prpria

90

Nota-se na figura acima que o servio TELNET funciona da mesma maneira que no IPv4, ou seja, os dados passam abertos, sem criptografia (na janela de detalhes do pacote, ao final). Observamos tambm que continua operando sobre o TCP na mesma porta (23). Para que este servio funcione, necessrio informar ao servidor que ele deve receber conexes TELNET com endereos IPv6. No LINUX Fedora, a linha flags do arquivo /etc/xinetd.d/telnet deve estar da seguinte maneira: flags = IPv6 REUSE. Isto permitir que estaes IPv6 possam realizar telnet. Como a comunicao transparente, ou seja, sem criptografia, se possvel montar a transao realizada pelo operador a partir dos dados coletados conforme mostrados abaixo:
Figura 49 Remontagem de uma captura TELNET realizada com o WireShark
........... ..!.."..'... ..... ..#..' ........!.."... ..#....P.... .. .....'......... .. .38400,38400....'.......linux.. ... ... ...Fedora Core release 5 (Bordeaux) Kernel 2.6.15-1.2054_FC5 on an i686

... login: e e l l i i s s n n a a l l d d o o .

Password: e l i s n a l d

91

o .

Last login: Tue May 15 10:26:51 from 0.0.0.0

[elisnaldo@Fedora-WSLin100 ~]$ s s u u .

Senha: t t e e s s t t e e .

[root@Fedora-WSLin100 elisnaldo]# e e x x i i t t .

exit

[elisnaldo@Fedora-WSLin100 ~]$

Fonte: Prpria

Podemos observar que os caracteres digitados so ecoados entre a origem e o destino.

92

FTP

Com a verso 6 do IP, o comando PING foi modificado para PING6 afim de diferenciar comandos entre as verses. Para test-lo, o processo abaixo deve ser seguido:

Configurar filtro para os endereos envolvidos; Configurar filtro para o protocolo IPv6 Proceder o comando abaixo em uma estao Linux contra um endereo qualquer de outra estao:

o FreeBSD

# ftp -6 (endereo Ipv6)


Figura 50 Captura de dados de uma transmisso FTP

Fonte: Prpria

93

Na figura 50, podemos observar o inicio da transmisso do arquivo host.conf na linha 66, seu trmino na linha 73, o pedido de desconexo na linha 77 e o fim da comunicao na linha 81. Os dados passam de modo transparente podendo-se at remontar a transmisso como segue:

Figura 51 Remontagem de uma captura FTP realizada com o WireShark


220---------- Welcome to Pure-FTPd [privsep] [TLS] ---------220-You are user number 1 of 50 allowed. 220-Local time is now 04:50. Server port: 21. 220-Only anonymous FTP is allowed here 220 You will be disconnected after 15 minutes of inactivity. USER anonymous 230 Anonymous user logged in SYST 215 UNIX Type: L8 FEAT 211-Extensions supported: EPRT IDLE MDTM SIZE REST STREAM MLST type*;size*;sizd*;modify*;UNIX.mode*;UNIX.uid*;UNIX.gid*;unique*; MLSD ESTP PASV EPSV SPSV ESTA AUTH TLS PBSZ PROT UTF8 211 End. PWD 257 "/" is your current location EPSV 229 Extended Passive mode OK (|||24868|) LIST 150 Accepted data connection 226-Options: -a -l 226 3 matches total CWD pub 250 OK. Current directory is /pub PWD 257 "/pub" is your current location

94

EPSV 229 Extended Passive mode OK (|||46502|) LIST 150 Accepted data connection 226-Options: -a -l 226 3 matches total TYPE I 200 TYPE is now 8-bit binary SIZE host.conf 213 17 EPSV 229 Extended Passive mode OK (|||30965|) RETR host.conf 150 Accepted data connection 226-File successfully transferred 226 0.005 seconds (measured here), 3.42 Kbytes per second MDTM host.conf 213 20070515074158 QUIT 221-Goodbye. You uploaded 0 and downloaded 1 kbytes. 221 Logout.

Fonte: Prpria

SSH

O comando SSH segue a mesma sintaxe da verso 4. Ele prov criptografia na administrao remota de equipamentos com SO UX. O Windows no possui uma ferramenta nativa para este comando, porm, quem tiver a inteno de acessar uma mquina LINUX utilizando essa segurana, dever utilizar o aplicativo PUTTY FOR WINDOWS que gratuito e funciona muito bem com a verso 4 do protocolo IP. Apesar de a ferramenta possuir suporte ao Ipv6, sua interface grfica no endente o endereo desta natureza. Isso um BUG retratado pelo prprio fabricante para o Windows Vista, porm, os mesmos erros foram encontrados no XP e 2003. (http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vista-ipv6.html 06/06/2007.

Configurar filtro para os endereos envolvidos; Configurar filtro para o protocolo IPv6 Proceder ao comando abaixo em uma estao Linux contra um endereo qualquer de outra estao:

95

o Linux e FreeBSD

# ssh <endereo Ipv6>


Figura 52 Apresentao da primeira conexo SSH em uma estao Fedora

Fonte: Prpria

Um detalhe deve ser observado: quando se trata da primeira conexo, assim como no IPv4, o sistema local ir informar que a autenticidade do host no foi estabelecida e que, para este, uma nova chave de criptografia est sendo acionada na lista local de maneira permanente. Isto faz parte da segurana da conexo. Por padro, o sistema remoto assume o usurio local como login name. Caso haja a necessidade de se efetuar a conexo com um usurio diferente do usurio que est estabelecendo a chamada, pode-se utilizar o comando:

o Linux

# ssh <endereo Ipv6> l <nome do usurio>

o Windows ( necessrio o arquivo putty.exe)

C:\> putty -6 ssh <endereo IPv6>%<ndice da interface>

96

Figura 53 Captura de uma conexo ssh apresentando a troca de chaves

Fonte: Prpria

Como se trata de um processo com criptografia, ambos os equipamentos (servidor e estao) devem trocar chaves pblicas entre si. No caso particular, a chave utilizada a Diffie-Hellman, valendo registrar que este processo est indicado na coleta acima entre as linhas 11 e 16.

O detalhamento do datagrama da linha 11 o que aparece na figura. Podese observar que, bem ao final, aparece o ssh protocol que se apresenta melhor detalhamento abaixo.

O algoritmo Diffie-Hellman foi o primeiro algoritmo de chave pblica a ser inventado. Isto significa que seus autores tambm so os donos da idia. O algoritmo pode ser usado para a distribuio de chaves, mas no para cifrar ou decifrar mensagens. Sua segurana reside na dificuldade de calcular logaritmos discretos num campo finito comparada com a facilidade de realizar exponenciaes no mesmo

97

campo.(Viktoria Tkotz http://www.numaboa.com/content/view/353/57/ - 13/06/2007).


Figura 54 Detalhamento da troca de chaves apresentando os algoritmos de criptografia com SSH

Fonte: Prpria

SCP

O comando SCP, utilizado para de transferncia de arquivos com criptografia associado ao SSH, valendo ressaltar, alis, que a porta de conexo a mesma. O sistema para o Windows o WinSCP, porm , porm, uma vez que nos testes, no funcionou com IPv6, recomenda-se:

Configurar filtro para os endereos envolvidos; Configurar filtro para os protocolos IPv6 Proceder ao comando abaixo em uma estao Linux contra um endereo qualquer de outra estao:

98

Para fazer download, ou seja, para copiar o arquivo da mquina remota para a local, usar o seguinte comando:

o Linux

# scp -6 usurio@[<endereoIPv6>]:<nome do arquivo de origem> <nome do arquivo de destino>

o FreeBSD

# scp <usurio@\[<endereoIPv6>\]:<nome do arquivo de origem> <nome do arquivo de destino>

Para fazer upload, ou seja, para copia o arquivo da maquina local para a remota, o comando :

o Linux

# scp -6 <nome do arquivo de origem> usurio@[<endereoIPv6>]: <nome do arquivo de destino>

o FreeBSD

# scp <nome do arquivo de origem> usurio@\[<endereoIPv6>\]: <nome do arquivo de destino>

Figura 55 Comando SCP no Linux

Fonte: Prpria

99

Figura 56 Comando SCP no FreeBSD

Fonte: Prpria

Como pode ser observado na figura 57, as chaves de criptografia so as mesmas utilizadas no SSH.

Figura 57 Detalhamento da troca de chaves apresentando os algoritmos de criptografia com SCP

Fonte: Prpria

100

6.2.9.

Concluso do primeiro laboratrio:

O objetivo principal deste laboratrio foi demonstrar que equipamentos de nvel 1 e 2 (hubs, bridges, transceivers de mdia, switches, etc.) funcionam muito bem para pequenas redes, mas tecnicamente, estes equipamentos continuam sendo ineficientes em funo de suas caractersticas operacionais. Observamos tambm que no existe um padro de configurao e modo de execuo por linha de comando para todos os sistemas operacionais. Nas trs plataformas utilizadas, tornaram-se notrias as grandes diferenas de utilizao. O maior problema foi com o aplicativo SCP para transferncia de arquivos com criptografia. Importa mencionar a dificuldade de se encontrar documentao funcional dos sistemas para IPv6. Para que os testes fossem realizados com sucesso, centenas de sites foram pesquisados a fim de se encontrar a soluo para cada problema ocorrente. Nas referencias bibliogrficas, esto apresentados apenas aqueles que contm alguma alternativa eficaz. Com exceo do servio SSH/SCP que no so nativos no Windows, o site da Microsoft o que possui uma melhor documentao de configurao dos sistemas por eles desenvolvidos. O TechNet apresenta as informaes de maneira clara e bem estruturada (ver referencias bibliogrficas).

6.3. LABORATRIO 2

6.3.1.

CENRIO:

Este laboratrio consiste de duas redes IPv6 roteadas atravs de um servidor roteador utilizando o sistema QUAGGA conforme apresentado na figura 58.

101

Figura 58 - Diagrama de interligao de equipamentos do laboratrio de testes 2


Switch

Server 1 FreeBSD

Workstation 2 Fedora (ROUTER)

Workstation 1 Ubuntu

Workstarion 3 Windows XP

Fonte: Prpria

6.3.2.

OBJETIVO:

Este laboratrio tem dois objetivos: apresentar o funcionamento dos servios de encaminhamento de pacotes atravs de um roteador e confirmar que necessrio a atualizao dos firmwares e softwares dos equipamentos que atuam como roteadores de pacotes em nvel 3

6.3.3.

PROCEDIMENTOS:

Aqui vamos descrever os passos de montagem deste laboratrio, no que se refere instalao e configurao dos equipamentos envolvidos.

6.3.4.

TABELA DE CONFIGURAES

Os

equipamentos

servidores

estaes

recebero

as

seguintes

configuraes:

102

Tabela 14 Endereamento dos hosts do LAB 2

Nome da Estao Windows-WSWin300 Ubuntu-WSLin200 Fedora-WSLinROT FreeBSD-SRVBSD500


Fonte: Prpria

Descrio WorkStation MS Win XP pro WorkStation Linux Ubuntu 6 WorkStation Linux Fedora 5 Servidor FreeBSD 5

End. Ipv6 fec0:a1::a003:300/32 fec0:a1::a003:200/32 fec0:a1::a003:100/32 fec0:b1::b003:100/32 fec0:b1:b003:200/32

End. Ipv4 -----------------------------------------

6.3.5.

CONFIGURAO DO EQUIPAMETO LINUX COMO ROTEADOR:

Para configurar este laboratrio, ser utilizado o software QUAGGA rodando no SO Fedora. Este sistema funciona como um roteador completo permitindo aplicao de Access List (ACL), roteamento esttico, e dinmico com BGP, OSPF ou RIP. Atualmente, na verso utilizada aqui (1.1.1.1), j possui suporte a IPv6. Como o IPv4 no interpreta endereos IPv6 de forma direta (somente com configuraes adequadas que veremos mais frente), o sistema QUAGGA, que j possui uma interface prpria para reconhecimento de endereos IPv6, ser configurado com os arquivos de configurao especficos desta verso.

Proceda a instalao do QUAGGA na estao Fedora, utilizando o instalador de pacotes do sistema: o Certifique que seu equipamento est com as duas interfaces de rede ativas utilizando o comando mii-tool; o V para a interface grfica (<ctrl>+<alt>+<f7> ou startx caso a interface X do SO ainda no esteja carregada); o Logue como root; o V em Aplicaes, add/remove software; o Click na lupa e digite Quagga <enter> o Selecione o pacote e click em <aplicar> o Configurar as interfaces de rede do SO com os repectivos endereos

103

Configurao de roteamento esttico utilizando o Quagga

Editar arquivo /etc/quagga/ zebra.conf e acrescentar:

hostname RouterIPv6-1 password teste enable password teste

Digitar os comandos:

# service zebra start

# telnet localhost zebra (obs.: No funciona com ::1)

password RouterIPv6-1> enable password RouterIPv6-1# configure terminal RouterIPv6 (config)# interface eth0 (configurar o interface eth0) RouterIPv6-1 (config-if)# ipv6 address <endereo IPv6>/<mscara> (endereo da interface ligada diretamente rede)

RouterIPv6-1 (config-if)# ipv6 nd prefix <endereo da rede configurada anteriormente>/<mscara> (prefixo de rede para anuncio de rotas)

RouterIPv6-1 (config-if)# ipv6 nd suppress-ra (desativa o envio de anuncio de rotas pois estamos utilizando rotas estticas)

RouterIPv6-1 (config-if)# exit (voltar ao menu anterior) RouterIPv6-1 (config)# interface eth1 (configurar o interface eth1) RouterIPv6-1 (config-if)# ipv6 address <endereo IPv6>/<mscara> (endereo da interface ligada diretamente rede)

104

RouterIPv6-1 (config-if)# ipv6 nd prefix <endereo da rede configurada na linha anterior>/<mscara> (prefixo de rede para anuncio de rotas)

RouterIPv6-1 (config-if)# ipv6 nd suppress-ra (desativa o envio de anuncio de rotas pois estamos utilizando rotas estticas)

RouterIPv6-1 (config-if)# exit (voltar ao menu anterior) RouterIPv6-1 (config)# ipv6 forwarding (activa o modo de encaminhamento do router)

RouterIPv6-1# write file (grava as configuraes no startup-config zebra.conf) RouterIPv6-1# exit (nesta fase, termina a sesso telnet)

Editar o arquivo forwarding mudando alterando o valor 0 para 1

# echo 1 > /proc/sys/net/ipv6/conf/all/forwarding

Lembrar de configurar o gatway default do host com o endereo da interface do roteador que est conectada na mesma rede do host. (apesar de ter sido apresentado no referencial terico de que no haveria mais necessidade deste tipo de configurao, no laboratrio no funcionou sem a mesma)

o Linux

$ route A inet6 add default gw <endereo da interface do roteador conectada rede do host que est sendo configurado>

o FreeBSD

# route n add net inet6 <endereo da rede/mascara> -inet6 <endereo do gateway>

105

Para verificar a rota criada, proceda o comando:

o Linux

$ route A inet6 -n

o FreeBSD

#netstat r

Figura 59 Tabela de roteamento do equipamento Ubuntu

Fonte: Prpria

A fim de demonstrar que fragmentao do pacote realizada na estao, a proposta era configurar dois roteadores interligados com um MTU menor que 1500 e fazer anlise com o WIRESHARK nas extremidades externas da rede e provar que o host A envia o datagrama para B no tamanho do menor MTU. Porm, por limitaes do software VMWare, o qual est sendo utilizado para os laboratrios, quando se tentou reduzir o MTU de um dos lados do roteador, as redes param de se comunicar.

A figura na seqncia apresenta a fragmentao e um datagrama de 3146 Bytes passando por um canal de comunicao com MTU de

106

1500 Bytes. Conforme apresentado na figura, o tamanho do datagrama de 1428. Este valor um pouco menor que o indicado no item 5.3.5 (que de 1496), mas isso se deve ao fato de que os dados coletados possuem criptografia, o que consomem a diferena.

A figura 60 apresenta a transferncia de um arquivo de 3.64MB utilizado para se aferir a fragmentao do pacote de dados. Pela figura, observamos o comportamento de transferncia. Isso pode ser confirmado pela quantidade de datagramas de request em relao aos de confirmao (ack). No foi possvel visualizar o campo fragment offset apresentado no item 5.4.5 do referencial terico, porm no cabealho TCP, pode ser visto os campos de sequence number, next sequence number e acknowledgement number que indicam a seqncia de datagramas transmitidos e a quantidade de confirmaes.

Figura 60 - Transmisso do arquivo teste.html de 3.640 Bytes com MTU de 1500 ponto a ponto

Fonte: Prpria

107

Um detalhe a ser observado na coleta de dados que o endereo de origem, pertence rede fec0:b1::0, porm no o configurado no equipamento roteador, mas um novo atribudo pelo sistema com a parte de seqencial do endereo MAC. Isso se chama endereo automtico que pode ser desabilitado na configurao permanente da interface apresentada no item 6.2.5.
Figura 61 - Tela de captura de dados na rede fec0:b1::0/64

Fonte: Prpria

6.3.6.

CONCLUSO DO SEGUNDO LABORATRIO:

Com este laboratrio, verificou-se que possvel se criar roteamento entre redes IPv6. Vale ressaltar que a fragmentao dos pacotes em datagramas agora realizada pela estao, conforme apresentado na teoria. Por limitaes do software de roteamento utilizado que no permitiu a reduo do tamanho do MTU em um dos barramentos do roteador, no foi possvel demonstrar tal funcionamento.

108

6.4. LABORATRIO 3
Neste laboratrio, sero tratadas as questes de compatibilidade entre as pilhas IP v4 e v6. Tais compatibilidades esto previstas nas RFCs Stateless IP/ICMP Translation (SIIT) 2765, Network Address Trasnlation/Protocol Translation (Nat-PT) 2766, Transport Relay Translation (TRT) 3142. Os testes seguem seguinte ordem:

Cenrio 1: Equipamentos com pilha dupla Neste cenrio, teremos equipamentos com IPs da verso 4 e 6 simultaneamente conversando com outros somente 4 e somente 6.

Cenrio 2: Uma rede com dois roteadores IPv4 funcionando como tnel para uma comunicao IPv6 tunelada (6to4).

6.4.1.

CENRIO 1

O objetivo deste laboratrio apresentar a possibilidade de se ter endereos IPv4 e IPv6 distintos configurados na mesma interface de rede (Network Interface Card - NIC), chamado tecnicamente de Pilha Dupla. Isso permite compatibilizar sistemas a ambas as verses do protocolo IP, bem como proporciona uma maneira bem adequada para um processo de migrao.
Figura 62 - Diagrama de interligao de equipamentos do laboratrio de testes 3-1
Switch

Server 1 FreeBSD IPv6

Workstation 2 Fedora IPv4

Workstation 1 Ubuntu IPv4

Workstarion 3 Windows XP IPv6 e IPv4

Fonte: Prpria

109

6.4.1.1. Objetivo:

Configurar um equipamento com dois endereos IP de verses diferentes comunicando-se simultaneamente. com equipamentos endereados em IPv4 ou IPv6

6.4.1.2. Procedimentos:

Aqui vamos descrever os passos de montagem deste laboratrio, no que se refere instalao e configurao dos equipamentos envolvidos.
Tabela 15 Endereamento dos hosts do LAB 3-1

Nome da Estao Fedora-WSLin100 Ubuntu-WSLin200 WindowsWSWin300


Fonte: Prpria

Descrio WorkStation Linux Fedora 5 WorkStation Linux Ubuntu 6 WorkStation MS Win XP pro

End. Ipv6 ---------------------fec0:100::10/64 fec0:100::20/64

End. Ipv4 192.168.1.2/24 ---------------------192.168.1.1/24

6.4.1.3. Configurao dos equipamentos:

Neste cenrio, as configuraes so as mesmas realizadas no laboratrio um, ou seja, configurao de endereos nas interfaces dos equipamentos. O que difere a colocao de dois endereos IP em um nico equipamento, no caso, o Windows XP. Poderia ser em qualquer um dos apresentados acima.

Para configurar o Windows, proceder da seguinte maneira

C:> netsh interface ipv6 add address nome da interface <endereo IPv6> C:> netsh interface ipv4 add address nome da interface <endereo ipv4>

110

Para configurao das mquinas Linux, proceder o comando;

# ifconfig eth0 inet6 add <endereo ipv6>/<mscara de rede> # ifconfig eth0 <endereo ipv4>/<mscara de rede>

6.4.1.4. Procedimentos de teste:

O teste se resume em executar um comando PING para cada estao com os respectivos endereos conforme apresentado na prxima figura:

Figura 63 Apresentao do Windows XP configurado com Pilha Dupla

Fonte: Prpria

Como podemos observar na janela da direita da figura 63, o equipamento apresenta endereos IPv6 e IPv4 respectivamente na mesma interface Conexo Local. Nas duas janelas da esquerda, esto apresentados comandos de ping e tracert para os endereos IPv4 e IPv6 respectivamente.

111

Obs.: Os endereos vitos na figura diferem dos apresentados na tabela devido a terem sido configurados em ambiente diferente.

Na prxima figura, veremos o comando PING sendo executado e coletado pelo WIRESHARK.
Figura 64 Tela do Windows com pilha dupla IPv4 e IPv6

Fonte: Prpria

Nesta figura, temos ao fundo, a tela de captura do WIRESHARK coletando os pacotes de ping executados na janela do DOS da esquerda. A janela da direita apresenta os endereos de rede da interface Conexo Local.

112

Figura 65 Apresentao dos endereos IPv6 e IPv4 com o mesmo MAC

Fonte: Prpria

Na figura acima, temos apresentada a mesma tela de captura da figura anterior, porm aberto em duas janelas a fim de apresentar que os IPs esto com o mesmo MAC conforme destacado.

6.4.2.

CENRIO 2:

O objetivo deste laboratrio apresentar a possibilidade de se interligar duas redes IPv6 utilizando um canal IPv4 com a utilizao da tcnica de Tunelamento.

113

Figura 66 - Diagrama de interligao de equipamentos do laboratrio de testes 3-2

IPv6 Server 1 FreeBSD IPv6 Workstation 2 Fedora (router 1)

IPv4 Workstation 2 Fedora (router 2)

IPv6 Workstarion 3 Windows XP IPv6 e IPv4

Fonte: Prpria

6.4.2.1. Objetivo:

Interligar duas redes IPv6 utilizando dois roteadores Linux IPv4.

6.4.2.2. Procedimentos:

Aqui vamos descrever os passos de montagem deste laboratrio, no que se refere a instalao e configurao dos equipamentos envolvidos.

Tabela 16 Endereamento dos hosts do LAB 3-2

Nome da Estao Fedora-Router100 Fedora-Router200 FreeBSD FreeBSD


Fonte: Prpria

Descrio WorkStation Linux Fedora 5 WorkStation Linux Fedora 5 WorkStation MS Win XP pro WorkStation MS Win XP pro

End. Ipv6 ------------------------------------------fec0:100::20/64 fec0:100::20/64

End. Ipv4 192.168.1.2/24 10.1.1.1/16 192.168.1.2/24 10.2.1.1/16 -------------------------------------------

114

6.4.2.3. Configurao dos equipamentos: Para configurao deste cenrio, foram utilizados dois roteadores estticos com Fedora e habilitado o servio de tunelamento automtico configurado da seguinte maneira;

Configurar as interfaces de rede:

# ifconfig eth0 inet6 add <endereo ipv6 da rede A>/<mascara de subrede> # ifconfig eth1 <endereo ipv4 do link de ligao>/<mscara de subrede>

Configurar o tnel IPv4 na interface virtual sit1:

# ip tunel add sit1 mode sit remote <endereo ip do roteador remoto ao tnel> # ip link set dev sit1 up

Habilitando o roteamento para o tnel:

# echo 1 > /proc/sys/net/ipv6/conf/all/forwarding

Criando rota para a rede do outro lado do tnel:

# route A inet6 add <endreo ipv6 da rede do outro lado do tnel> sit1

Este procedimento deve ser realizado nos dois roteadores sempre apontando o endereo do tnel para o roteador remoto Nas estaes das redes IPv6 configurar a rota padro para o roteador que prov o tnel IPv4

6.4.2.4. Procedimentos de teste:

Para demonstrao do funcionamento foi realizado o comando PING da estao IPv6 da rede A para a outra da rede B e coletado datagramas na rede IPv6

115

e no link IPv4 apresentando sua passagem sem e com encapsulamento conforme apresentado na figura abaixo

Figura 67 Captura do datagrama na rede IPv6 e na IPv4 com encapsulamento

Fonte: Prpria

6.4.3.

CONCLUSO DO TERCEIRO LABORATRIO:

Com este laboratrio, ficou comprovado a possibilidade de se manter as duas verses do protocolo IP convivendo em paralelo. Alm destes modos, conforme apresentado no item 5.4, possuem outras maneiras de se manter compatibilidades entre as verses que no foram apresentadas aqui mas podem ser utilizadas desde que, conforme j mencionado, se teste exaustivamente antes de implantar em uma rede de produo.

116

7. CONCLUSO
Apesar das grandes vantagens com a implementao da verso 6 do protocolo IP encontradas neste trabalho, muita cautela antes de se aventurar por este caminho. O servio ainda est em desenvolvimento e grandes mudanas ainda sero implementadas medida que a grande massa de usurios iniciar a utilizao. Os hardwares e softwares atuais, j esto sendo desenvolvidos com compatibilidade para as duas verses. Cisco, 3Com, Foudry, e outros, j desenvolvem roteadores e equipamentos que atuam com pilha dupla. A maioria das distribuies Linux e o prprio WindowsXP, 2003 e Vista j oferecem suporte para esta verso, apesar da Microsoft ainda no permitir configurao somente IPv6 sem a instalao do pacote IPv4 conforme publicado no site

http://www.microsoft.com/brasil/technet/centralwindows/artigos/ipv6over.mspx.

O uso do IPv6 suportado atualmente apenas quando o IPv4 tambm instalado. As internetworks TCP/IP so suscetveis a uma variedade de ataques possveis, de ataques passivos (como a escuta privada) a ataques ativos (como as ataques de denial-of-service) (MICROSOFT, 2007).

Mesmo com as diferenas encontradas entre os formatos referentes a cada verso, ficou constatado que h a possibilidade de se integrar redes de diferentes verses. Com a parte prtica, pode ser observado que se trata de uma implementao ainda em desenvolvimento em todas as plataformas. Isto pode ser comprovado pela dificuldade em se encontrar documentao clara sobre os modos de configurao em todos os sistemas operacionais. J existem publicaes especficas sobre o assunto conforme pode ser observado na relao bibliogrfica deste trabalho, porm, muitas informaes apresentadas, dependem de um melhor estudo do protocolo e dos mtodos de funcionamento do mesmo. Um bom estudo das RFCs pode trazer melhores esclarecimentos sobre as dificuldades encontradas nos procedimentos. Nem todas as funcionalidades do novo

117

protocolo IP foram testadas neste trabalho a fim de evitar um prolongamento das atividades mediante s dificuldades encontradas para implantao. Apesar de no ter sido possvel a implementao de algumas

funcionalidades apresentadas no referencial terico, em funo de limitaes do laboratrio virtual (utilizando a ferramenta VMWare) para realizao das pesquisas necessrias, o estudo teve seu papel em apresentar que existe uma nova possibilidade de endereamento que esta permite de algum modo, uma migrao lenta e bem estruturada. Como autor deste trabalho, senti-me realizado por desenvolver esta pesquisa sobre um assunto que poder, nos prximos anos, encontrar espao para se impor e permitir aos que possurem domnio no assunto, uma posio de destaque no mercado de consultoria para migrao.

118

REFERENCIAL BIBLIOGRFICO
COMMER, Douglas E..Interligao de redes com TCP/IP. Vol.1, 5 ed. traduo Daniel Vieira. Rio de Janeiro: Campus,2006.

MILLER, Mark A..Implementing IPv6: Migrating to the Next Generation Internet Protocols. New York,USA:M&T Books,1998.

MURHAMMER, Martim W. et. all. TCP/IP Tutorial e Tcnico. So Paulo: Makron Books,2000 NAUGLE, Matthew G.. Guia ilustrado do TCP/IP: Uma anatomia completa das redes TCP/IP e do conjunto de protocolos IP em um formato de referncia rpida. So Paulo:Berkley,2001. STOCKEBRAND,Benedikt. IPv6 in Practice A Unixers Guide to the Next Generation Internet. New York, USA: Springer-Verlag Berlin Heidelberg 2007 THOMAS, Stephen A..IPng and TCP/IP Protocols: Implementing the Next Generation Internet .Canad,USA:Wiley Computer Publishing, 1996. ZHOU, Rui et. all. IPV4 TO IPv6 Migration. Freiburg: Institute for Computer Science . Wien: Albert-Ludwigs-University Wien, 2004 Disponvel em http://www.ks.uni-freiburg.de/download/studienarbeit/WS03/IPv4-IPv6Migration.pdf: acessado em:16/06/2007 SCHUH, Sylvia. Migrating Small Business Networks To IPv6.Austria, 2006. 287p. Magister der Sozial- undWirtschaftswissenschaften, Universitt Wien:2006. Disponvel em: http://stud3.tuwien.ac.at/~e0000195/DA/DA_gesamt_v1.01.pdf: acessado em: 16/06/2007 RFC-1825 Security Architecture for the Internet Protocol Disponvel em http://www.ietf.org/rfc/rfc1825.txt acessado em: 16/06/2007 RFC-1884 IP Version 6 Addressing Architecture http://www.ietf.org/rfc/rfc1884.txt: acessado em: 16/06/2007 Disponvel em

RFC-2765 Stateless IP/ICMP Translation (SIIT) Diponvel http://www.ietf.org/rfc/rfc2765.txt?number=2765: acessado em: 16/06/2007

em

RFC-2766 Network Address Trasnlation/Protocol Translation (Nat-PT) Disponvel em http://www.ietf.org/rfc/rfc2766.txt?number=2766: acessado em: 16/06/2007 RFC-3142 Transport Relay Translation (TRT) Disponvel http://www.ietf.org/rfc/rfc3142.txt?number=3142: acessado em: 16/06/2007 em

119

OUTRAS FONTES
DHCPv6. Disponvel em http://thesource.ofallevil.com/technet/prodtechnol/windowsserver2003/ptpt/library/ServerHelp/5a528933-a78d-4588-8aa1-b158957ba2d5.mspx?mfr=true Acessado em 16/06/2007 Neighbor Discovery Protocol. Disponvel em http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ptbr/library/ServerHelp/55049e22-2aa7-44c9-ab4b-97cf98b96ad2.mspx?mfr=true Acessado em 16/06/2007 Configurao do ambiente MS-Windows. Disponvel em http://technet2.microsoft.com/WindowsServer/pt-BR/Library/85a03ee2-9db3427a-bd1e-5ed5c76002fd1046.mspx?mfr=true Acessado em 16/06/2007 Restries do Windows XP e 2003 em relao ao IPv6 http://www.microsoft.com/brasil/technet/centralwindows/artigos/ipv6over.mspx Acessado em 16/06/2007 Comando SCP no FreeBSD http://www.enterprisenetworkingplanet.com/netsp/article.php/3634596 Acessado em 16/06/2007 Configurando o IPv6 no FreeBSD. Disponvel em http://www.free.bsd.com.br/noticia.php3?CAD=1&NOT=139 Acessado em 16/06/2007 Comandos do protocolo FTP http://www.nsftools.com/tips/RawFTP.htm. Disponvel em Acessado em 16/06/2007 Como verificar a tabela de vizinhos do IPv6. Disponvel em http://www.linux.com/howtos/Linux+IPv6-HOWTO/x1181.shtml Acessado em 16/06/2007 Guia para iniciantes no FreeBSD. Disponvel em http://freebsd.ag.com.br/sessao8_5.html Acessado em 16/06/2007 Comandos de FTP para IPv6. Disponvel em http://www.fccn.pt/files/documents/D2.10.PDF?947cda2253a1dc58fe23dc95ac31 cbed=a953313be5c7e0090d9f54bf5cae09b6 Acessado em 16/06/2007 Configuraes e comandos IPv6 para Linux. Disponvel em http://www.enterprisenetworkingplanet.com/netsp/article.php/3634596 Acessado em 16/06/2007

120

Roteamento IPv6 com Zebra. Disponvel em http://www.rnp.br/newsgen/0207/ipv6_ospfv3_bgp4.html Acessado em 16/06/2007 Manual do sistema WireShark. Disponvel em http://www.wireshark.org/download/docs/user-guide-a4.pdf Acessado em 16/06/2007