CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 0 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ANDERSON SALES REBECA MACHADO MONTANHA UM ESTUDO SOBRE TÉCNICAS DE TUNELAMENTO IPv6 SOBRE IPv4 LINS/SP 2º SEMESTRE/2013

2 1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ANDERSON SALES REBECA MACHADO MONTANHA UM ESTUDO SOBRE TÉCNICAS DE TUNELAMENTO IPv6 SOBRE IPv4 Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo(a) em Redes. Orientador: Prof. MSc. Julio Fernando Lieira LINS/SP 2º SEMESTRE/2013

3 2 DEDICATÓRIA Dedicamos este trabalho a Deus, pois sem ele nada no mundo seria possível. Dedicamos também a todas as pessoas que amamos, pois não conseguiríamos fazer nada sem o amor de tais pessoas. Anderson Sales Rebeca Machado Montanha

4 3 AGRADECIMENTOS Agradeço primeiramente a Deus, quem me abençoou todos os dias em minha vida. Agradeço aos meus pais, que sempre me apoiaram nessa trajetória, de forma grandiosa sempre acreditando na minha capacidade. Agradecer a paciência que meu irmão sempre esteve disposto a opinar e tirar algumas dúvidas. Agradeço minha namorada Nathaly, que sempre me incentivou e me deu forças para alcançar o objetivo proposto, Ao professor Naylor, que deu inicialização no tema desse trabalho, de muita importância para a criação desta obra, pela paciência e compreensão. Agradeço imensuravelmente ao orientador Prof. MSc. Julio Fernando Lieira, por nos conceder parte do seu tempo fora de horário de aula para finalizarmos este trabalho, sendo suas ideias fundamentais para a conclusão do projeto. E a todos aqueles que sempre acreditaram em nosso potencial em alcançar a concretização deste trabalho. Anderson Sales

5 4 AGRADECIMENTOS Agradeço primeiramente a Deus, pois sem ele nada na minha vida seria possível. Agradeço aos meus pais, a minha família incluindo o Padre Eder, pelo apoio e compreensão. Agradeço a todos os meus amigos e colegas, por me ajudar, e me alegrar cada dia que passou. Em especial agradeço aos meus amigos Giovana, Gustavo, Larissa, Mariane e Silvia, pois sem eles não teria chego onde cheguei, obrigado por não me deixarem desistir, por sempre me compreender, por sempre me ajudar e por sempre me dar força para continuar. Agradeço ao meu orientador, pois sem ele este trabalho não seria possível. E agradeço a todos os meus professores, em especial ao professor Naylor que nos orientou inicialmente, e aos outros professores que me deram conhecimento para fazer este trabalho. Rebeca Machado Montanha

6 5 RESUMO O crescimento excessivo e acelerado da Internet, fez com que aumentasse a necessidade de um protocolo global para uso de tal rede, fazendo assim com que houvesse a carência de um novo protocolo TCP/IP. O IPv6 foi criado com a finalidade de oferecer tais serviços. O IPv6 cresce gradualmente, porém é necessário trabalhar com o protocolo antigo (IPv4) e o novo por um tempo (IPv6), até que a Internet se ajuste aos novos padrões. Para utilizar as duas versões foram criadas técnicas de transição, que é o principal objetivo a ser mostrado nesse trabalho. Utilizando os sistemas Operacionais Ubuntu desktop e Windows 7 através de máquinas virtuais, foram montados dois túneis do tipo túnel broker, que mostra o IPv4 como um túnel para fazer a ligação com um servidor IPv6 e um túnel do tipo teredo, que mostra que não é feita uma ligação direta do cliente com o servidor e sim através do NAT. Os dois tuneis foram feitos com o intuito de mostrar a diferença entre as técnicas de transição. Este trabalho visa mostrar como são essas técnicas de transição, como são feitos e configurados os túneis, para que servem e as principais diferenças entre cada um. Palavras-chave: IPv6, transição, túneis.

7 6 ABSTRACT The excessive and faster growth of the internet has made that increased the need for a global protocol for use of such a network thus causing the lack there of a new TCP/IP protocol. The IPv6 was created with purpose of proving such services. The same is gradually growing but it is necessary to work with the old protocol (IPv4) and the new for a while (IPv6) until the Internet to adjust to the new standards. To use both versions of transition techniques which is the main objective to be shown in this work. Using the Operating Systems Linux Ubuntu Debian 6.04 and Windows 7 through virtual machines were mounted two tunnels Tunnel Broker type showing as an IPv4 tunnel to connect with an IPv6 server and the Teredo tunnel type, which shows that there is made a direct client connection to the server but through NAT. The two tunnels were made in order to show the difference between the technical transitions. This work aims to show how these techniques transitions how they are made and configured the tunnels, and what are the main differences between each. Keywords: IPv6. Transitions. Tunnel.

8 7 LISTA DE ILUSTRAÇÕES Figura IP classe A Figura IP classe B FIgura IP classe C Figura Camadas do TCP/IP Figura Tráfego de dados Figura O IPv Figura O cabeçalho do datagrama IPv Figura O IPv Figura O cabeçalho do IPv Figura Pilha dupla Figura 3.2 Tunelamento Figura Tunel Broker Figura 3.4 ISATAP Figura Túnel 6to Figura Pilha dupla Figura Instalação do pacote miredo Figura Inicialização do miredo Figura Mostrando o IP do túnel teredo Figura Ping para um endereço IPv Figura Traceroute para um endereço IPv Figura Componentes atribuídos pelo túnel Freenet Figura Escolha do modo do túnel Figura Endereços IPs atribuídos pelo túnel Figura Ping para o site uol em IPv Figura Tracert observando o trajeto do túnel Figura Verificação e instalação do túnel Freenet Figura Traceroute para ver o trajeto do túnel Figura Tela de cadastro de dados para o site Hurricane Eletric Figura Exemplo de tela onde faz a comunicação com o servidor do túnel Figura Exemplo em detalhes dos IPs Figura Prompt de comando com o sucesso do túnel e seu teste Figura Informações de configuração do túnel IPv

9 8 Figura Topologia implementada para permitir acesso IPv6 via túnel IPv Figura Configurações da interface de túnel IPv6 no Linux Debian Figura Configurações da interface IPv4 do host que será o endpoint local do túnel Figura Configurações ativas para a interface de túnel IPv Figura Teste de conectividade IPv6 com o utilitário ping Figura Teste de conectividade IPv6 e resolução de nomes Figura Teste de conectividade com o utilitário traceroute Figura Configurações IPs das interfaces do host endpoint local Figura Reiniciar a interface eth1 para aplicação das novas configurações Figura Conteúdo do script de inicialização Figura Configurações IPv6 de uma estação Windows7 da rede interna Figura Testando a conectividade IPv6 da estação Windows 7 de rede interna com ping Figura Testando a conectividade IPv6 da estação Windows 7 da rede interna com tracert Figura Teste de conectividade ping com origem na Internet IPv6 para o host da rede interna Figura Teste traceroute com origem na Internet IPv6 para o host da rede interna

10 9 Listas de siglas ARPANET Advanced Research and Projects Agency DNS Domain Name System FTP File Transfer Protocol ICMP - Internet Control Message Protocol IETF - Internet Engineering Task Force IGMP Internet Group Management Protocol IANA Internet Assigned Numbers Authority IP Internet Protocol IPV4 Internet Protocol Version 4 IPV6 Internet Protocol Version 6 ISATAP - Intra-Site Automatic Tunnel Addressing Protocol LAN Local Area Network NAT Network Address Translation NPC - Network Control Protocol OSI Open Systems Interconnection SMTP Simple Mail Transfer Protocol TCP Transmission Control Protocol UDP User Datagram Protocol WAN - Wide Area Network

11 10 Sumário INTRODUÇÃO TCP/IP HISTÓRIA DO PROTOCOLO TCP/IP O QUE É O PROTOCOLO TCP/IP O Protocolo TCP O Protocolo IP CAMADAS DO PROOCOLO TCP/IP Camada de Aplicação Camada de Transporte Camada de Internet Camada de Interface com a rede INCONVENIÊNCIAS DO PROTOCOLO TCP/IP PROTOCOLOS IPV6 E IPV PROTOCOLO IPV Categorias do IPv O cabeçalho do datagrama IPv PROTOCOLO IPV As categorias do IPv O cabeçalho o datagrama IPv A MUDANÇA DO IPV4 PARA O IPV AS VANTAGENS DO IPV6 SOBRE O IPV TÉCNICAS DE TRANSIÇÃO PILHA DUPLA TUNELAMENTO Tunnel Brokker ISATAP to Túneis TEREDO TÉCNICAS DE TUNELAMENTO NA PRÁTICA... 35

12 FERRAMENTAS PARA ELABORAÇÃO DA IMPLEMENTAÇÃO CONFIGURAÇÕES PARA INSTALAÇÃO DO TEREDO Instalação do pacote Miredo IMPLEMENTAÇÃO TUNNEL BROKER História da Gogo6 Freenet Configuração do Túnel Freenet6 no Windows Atribuição de um túnel Freenet6 em Linux Ubuntu História da Hurricane Eletric Serviços de Internet Implementação do TunnelBroker da Hurricane Eletric Configuração no Sistema Operacional Windows Configurando acesso a uma Rede Local via Túnel IPv Configuração do endpoint local do túnel IPv Configurações de roteamento IPv6 no endpoint local Configuração IPv6 da rede interna para acesso ao túnel Testando a conectividade externa CONSIDERAÇÕES FINAIS REFERÊNCIAS BIBLIOGRÁFICAS... 63

13 12 INTRODUÇÃO Conforme pesquisa IBOPE 2013, passa de 100 milhões o número de pessoas com o acesso a Internet no Brasil. Ultimamente, com o crescimento da tecnologia, muitas pessoas vêm cada vez mais utilizando dos serviços de rede. Para utilização de tais serviços é preciso que seja usado o Internet Protocol Version 4 (IPv4), ou seja, endereços de Control Protocol/Internet Protocol (TCP/IP) que permitam que a internet seja acessada. Mas com o tempo, esses endereços de IPV4 foram se esgotando, e hoje em dia eles já são praticamente inexistentes. Devido a este problema, esta sendo implementada uma nova tecnologia, a tecnologia Internet Protocol Version 6 (IPv6). Com essa nova tecnologia (de TCP/IP) haverá praticamente infinitos endereços de TCP/IP, fazendo com que não haja mais a falta do mesmo. De acordo com Junior (2010), esta nova versão do protocolo TCP/IP, não tem somente a função de aumentar os números de IPs, mas também de trazer mais melhorias na segurança e na qualidade do protocolo. Para que haja a mudança de um protocolo para o outro são necessários métodos de transição, ou seja, métodos que permitam a migração de uma versão para outra. Devido à necessidade da Internet, não se pode parar tal serviço para que haja essa transição, e para que tal serviço não seja abruptamente parado, é necessário que se trabalhe com as duas versões do protocolo por um tempo, ou seja, a versão 4 e a versão 6. A partir do fato de se ter que trabalhar com as duas versões foram criados os métodos de transição. Tais métodos contam com a pilha dupla e o tunelamento. Os mesmos foram criados devido à necessidade de conviver com as duas versões do protocolo TCP/IP. Através de máquinas virtuais e comandos de configurações foram implementadas algumas dessas técnicas de transição demonstrando seu funcionamento e diferenças.

14 13 1 TCP/IP Atualmente quando se fala em redes de computadores, é inevitável não falar do TCP/IP. O conjunto de protocolos tornou-se padrão nas redes locais e remotas. O grande avanço foi justamente o fato do TCP/IP não ter tido nenhuma corporação proprietária do protocolo, empenhada no seu desenvolvimento, possibilitando assim que uma comunidade trabalha-se na sua implementação, fazendo com que o mesmo funcione em diversas aplicações e em praticamente todos os tipos de hardware e sistemas operacionais existentes, conforme Tanenbaum (2002). Portanto, devido a suas características e popularidade, serão abordadas as funcionalidades deste protocolo que será utilizado neste trabalho, e este capítulo mostrará como este conjunto de protocolo será útil neste trabalho. 1.1 HISTÓRIA DO PROTOCOLO TCP/IP O protocolo TCP/IP foi criado durante a guerra fria, quando a única rede de computadores era a Advanced Research Projects Agency Network (ARPANET) que foi a primeira rede operacional de computadores. A ARPANET utilizava um protocolo chamado Network Control Protocol (NPC). Protocolos são padrões utilizados para a comunicação entre computadores. O protocolo NPC segundo Kleina (2011), se limitava apenas a controlar a comunicação entre computadores. Devido à limitação de tal protocolo, viu-se a necessidade da criação de um novo protocolo. De acordo com Tanenbaum (2002), foi então que Vinton Gray Cerfe Robert Kahn criaram o protocolo TCP/IP em 1974, para comandar a comunicação das interredes. Esse mesmo protocolo que foi utilizado pela ARPANET ainda hoje é utilizado pela sua sucessora, à Internet. 1.2 O QUE É O PROTOCOLO TCP/IP Conforme Martins (2012), o protocolo TCP/IP é um conjunto de protocolos indispensáveis, no qual se envia e recebe dados. O nome TCP/IP vem dos dois

15 14 principais protocolos que integram esse conjunto, o protocolo TCP, sigla para Transmission Control Protocol, que significa Protocolo de Controle de Transmissão e o protocolo IP sigla para Internet Protocol, que significa Protocolo de Internet O Protocolo TCP O TCP de acordo com Tanenbaum (2002) é o protocolo responsável pelo tráfego de dados entre as estações, ele é responsável por levar um fluxo de bytes de uma máquina origem até uma máquina destino, fazendo de tudo para não deixar com que esse fluxo de bytes sofra danos. O mesmo protocolo fragmenta esse fluxo de bytes na entrada e passa as informações para a camada de Internet, e quando chega ao seu destino, o TCP receptor monta novamente as mensagens recebidas no fluxo de saída. O TCP também é responsável pelo fluxo de controle impedindo a sobrecarga dos receptores. Ele pode retransmitir os dados até um tempo limite, ou até que a entrega seja bem sucedida. É um protocolo confiável, que também pode transmitir informações de entrega para protocolos de camada superior. (CISCO, 2005) O Protocolo IP O protocolo IP utilizado atualmente na versão 4 (Ipv4), é o protocolo responsável pelo endereçamento de computadores. Conforme Cisco (2005), esse protocolo fornece relatórios de erros, fragmentação e remontagem de datagramas (unidades de informação) para transmissão. Ele é dividido em duas partes, endereço de rede e endereço de host. Segundo Alecrim (2011), o endereço IP são número decimais separados por pontos, ele é composto por 32 bits, são quatro sequencias de 8 bits separados por ponto. Para que haja organização nos endereços de IP e não haja conflito entre eles, os mesmos são divididos em classes, classe A, B, C, D e E, de acordo com Alecrim (2011). A classe A é uma classe usada por quem precisa de muitos endereços de IP na sua rede. Nela o primeiro byte é usado como identificador da rede, e os demais bytes são utilizados para os dispositivos da rede, como mostra a figura 1.1. Ela

16 15 permite que se forme até 128 redes, cada rede com até dispositivos conectados segundo Alecrim (2011). Figura IP classe A Fonte: Torves, Alecrim (2011) diz que a classe B possui dois bytes reservados para redes e dois reservados para dispositivos como é mostrado na figura 1.2. Ela permite que se forme até redes, cada uma com até dispositivos. Figura IP classe B Fonte: Torves, A classe C, como mostra a figura 1.3, utiliza três bytes para a rede e um byte para dispositivos é a classe mais utilizada hoje em dia, de acordo com Alecrim (2011). Figura IP classe C Fonte: Torves, A classe D é utilizada para envio de pacotes para comunicação entre computadores chamados de multicast, conforme Alecrim (2011).

17 16 Diz Alecrim (2011), que a classe E de IPs, é utilizada apenas para experiências e pesquisas. 1.3 CAMADAS DO PROOCOLO TCP/IP Os protocolos que compõem o TCP/IP são divididos em quatro camadas, a camada de aplicação, a camada de transporte, a camada de Internet e a camada de interface com a rede. Essas camadas existem para que haja a integridade dos dados que trafegam através dos protocolos, conforme mostra a figura 1.4. Figura 1.4 Camadas do TCP/IP Fonte: Torres, Camada de Aplicação A camada de aplicação conforme Tanenbaum (2002), é a camada que abriga todos os protocolos de nível mais alto, no qual junto a eles estão os protocolos, terminal virtual (TELNET), protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP). A mesma camada também contém o protocolo DNS. O protocolo terminal virtual é um protocolo que permite o acesso de uma máquina a longa distância, ou seja, permite acessar remotamente uma máquina ou servidor. O protocolo de transferência de arquivos permite mover dados de uma máquina para outra. O protocolo de correio eletrônico que é um protocolo que faz transferências de arquivos porem mais aprimoradas e especializadas do que as transferências do correio eletrônico original. O DNS de acordo com Kurose e Ross (2010), é um banco

18 17 de dados distribuídos implementado em um servidor de nomes e um protocolo desta camada, que permite o acesso a esse banco de dados distribuídos. Dentre esses protocolos existem muitos outros nessa mesma camada cada um com uma utilidade Camada de Transporte Essa camada tem a finalidade de permitir a conversação entre as entidades de origem e de destino. A mesma também tem a responsabilidade de conduzir dados com eficiência, rapidez e garantia de que as mensagens chegaram completas. Como diz Tanenbaum (2002) essa camada tem a função exatamente igual à camada do modelo Open Systems Interconnection(OSI), que é outro modelo, parecido com o protocolo TCP/IP. E ainda o mesmo autor afirma que o protocolo TCP foi definido nessa camada, com a finalidade de fragmentar o fluxo de bytes em mensagens discretas, e passar as mesmas mensagens para a camada de Internet Camada de Internet A camada de Internet tem como trabalho enviar e endereçar dados recebidos pela camada de transporte, como mostra a figura 1.5. De acordo com Tanembaum (2002), o roteamento de pacotes é muito importante nessa camada como também é importante evitar o congestionamento de pacotes. Dados recebidos da camada de transporte recebem um endereço IP de origem e de destino, para que sejam transportados independentemente da ordem que sejam entregues a seus destinos, pois reorganizar os dados é tarefa das camadas superiores a essa.

19 18 Figura 1.5 Tráfego de dados Fonte: Martins, Camada de Interface com a rede A camada de interface com a rede está instruída a movimentar datagramas de camada de rede nó a nó por um único enlace no caminho, podendo ser transportados por diferentes protocolos nesse mesmo caminho, conforme Kurose e Ross (2010). Ou seja, ela envia e recebe pacotes pela rede. Essa camada também pode detectar e corrigir erros. Normalmente essa camada é implementada em um adaptador de rede, por isso ela é conhecida como camada física. 1.4 INCONVENIÊNCIAS DO PROTOCOLO TCP/IP Uma das dificuldades deste protocolo é que ele não faz distinção das camadas física e de enlace de dados como afirma Tanenbaum (2002). Ainda segundo o mesmo autor, o TCP/IP não diferencia claramente os conceitos de serviço, interface e protocolo. Dentre essas e outras inconveniências que o protocolo TCP/IP possui, ele é o mais utilizado, pois ele foi cautelosamente elaborado e implementado.

20 19 2 PROTOCOLOS IPv6 E IPv4 Nos dias de hoje, cada vez mais nota-se o problema de escassez do IPv4, e para solucionar este problema, está sendo lançada uma nova versão do protocolo IP que suporte mais computadores ligados na rede, o IPv6. E para se conhecer mais sobre esses dois protocolos e este problema, este capítulo abordará tais questões. 2.1 PROTOCOLO IPv4 O endereçamento de rede IPv4, é uma das versões do protocolo IP na qual é a que está sendo utilizada atualmente nas redes. De acordo com Tanenbaum (2002), o IPv4 possui o tamanho de 32 bits, devido ao seu tamanho, é possível utilizar 4 bilhões de endereços IPv4. Ele é escrito em decimal, de 8 em 8 bits separado por pontos, como é mostrado na figura 2.1. Figura 2.1 O IPv4 Fonte: Pedrini, Categorias do IPv4 Segundo Microsoft (2013), existem três categorias da qual o IPv4 faz parte. A categoria de unicast, multicast e difusão. Os endereços IPv4 de unicast, fazem uma comunicação de um a um. Ele procura e localiza um local especifico de interface na rede, conforme Microsoft (2013). O multicast é quando um pacote único é enviado a vários destinatários, de acordo com Microsoft (2013). E por último o endereço IPv4 de difusão utiliza de um conjunto de endereços de difusão, para fazer entrega para todos na sub-rede, conforme Microsoft (2013).

21 O cabeçalho do datagrama IPv4 O IPv4 é um datagrama, ou seja, é um pacote de rede de acordo com kurose e Ross (2010). Os principais campos deste datagrama estão em um cabeçalho, sua divisão é mostrada pela figura 2.2. Figura 2.2 O cabeçalho do datagrama IPv4. Fonte: Kurose e Ross, 2010, p.248. A versão é o número da versão que está sendo utilizado do protocolo IP. No caso da imagem ela refere-se à versão 4. Essa parte do datagrama IP são quatro bits na qual o roteador utiliza para saber como interpretar o restante do datagrama, segundo Kurose e Ross (2010). O comprimento do cabeçalho são 4 bits aplicados para descobrir a onde começam os dados, pois os datagramas tem um número variáveis de opções, de acordo com Kurose e Ross (2010). O tipo de serviço são os bits responsáveis por diferenciar os tipos de datagramas, uma vez que existem datagramas que exigem particularidades, e devem ser diferenciados uns dos outros ao ver de Kurose e Ross (2010). Conforme Kurose e Ross (2010), o comprimento do datagrama é o tamanho total do datagrama IP, a parte de dados e texto. Esse pedaço do datagrama contém 16 bits. O tamanho máximo de um datagrama IP é de bytes.

22 21 Essa segunda linha do cabeçalho onde se encontra identificador, flags e deslocamento de fragmentação são bits que fazem parte da fragmentação do IP, como. O identificador tem o papel de marcar cada datagrama IP com um número de identificação. Quando o datagrama é fragmentado, o identificador marca cada fragmento com o mesmo número de identificação do datagrama original, este serviço serve para que a hora que o datagrama chegue ao destino, o destinatário saiba identificar quais fragmentos são do mesmo datagrama, segundo Kurose e Ross (2010). Flags serve para saber se o datagrama original foi entregue por completo. O último datagrama tem 1 bit de flag que é ajustado para 0, enquanto todos os outros estão ajustados para 1. Quando este último datagrama chegar ao destino, o destinatário saberá que o datagrama foi entregue por completo, pois o último datagrama tem o bit de flag diferenciado de acordo com Kurose e Ross (2010). Conforme Kurose e Ross (2010), o deslocamento de fragmentação tem o trabalho de mostrar aonde está um fragmento, caso ele não chegue ao destino, ou seja, se algum fragmento estiver faltando, ele mostra a localização exata desse fragmento no datagrama original. O tempo de vida, de acordo com Kurose e Ross (2010), é o tempo que não permite que datagramas fiquem para sempre vagando pela rede, depois de um determinado tempo, o tempo de vida descarta o datagrama. Protocolo da camada superior é responsável por mostrar qual o protocolo especifico da camada de transporte os dados do datagrama IP deverão utilizar conforme Kurose e Ross (2010). A soma de verificação do cabeçalho é a soma feita para auxiliar na descoberta de erros de bits de um datagrama IP recebido, segundo Kurose e Ross (2010). Os endereços IP de fonte e destino são os endereços que mostram qual é o IP de origem e o destinatário do endereço IP, respectivamente, conforme Kurose e Ross (2010). Por exemplo, quando se manda uma carta para alguém, se coloca o endereço de origem que é o endereço de quem está mandando a carta (seria o IP fonte), e o endereço de destino, ou seja, o endereço de para quem vai à carta (IP de destino). A maioria dos endereços IP de destino são colocados com o auxílio do servidor DNS.

23 22 As opções foram criadas para serem utilizadas raramente, elas permitem que o cabeçalho IP seja ampliado. As opções um pouco complicadas, pois elas mudam algumas coisas que complicam o entendimento do datagrama IP, de acordo com Kurose e Ross (2010). 2.2 PROTOCOLO IPv6 Devido à escassez de endereços IPv4 em 1990 a The Internet Engineering Task Force (IETF) resolveu fazer uma nova versão do protocolo IP, uma versão que corrigisse os erros do Ipv4, que possibilitasse mais endereços de IP e que fosse mais simples e segura, segundo Tanenbaum (2002). Para que isso a acontecesse a IETF recolheu projetos de interessados na mudança do IP. Em 1992 de 21 pesquisas recolhidas, estavam reduzidas a apenas sete pesquisas, dessas sete, em 1993 foram selecionadas três, na qual a combinação de duas delas, deram origem ao protocolo IPv6. Quanto ao nome da versão, que pulou do IPv4 para o IPv6, foi por que o IPv5 foi um protocolo de fluxo em tempo real experimental, que nunca foi divulgado e muito utilizado, de acordo com Tanenbaum(2002). Conforme Alecrim (2010), o endereço de rede que usa o IPv6 tem possibilidades. Ele tem o tamanho 128 bits, escritos em decimal e divididos de quatro em quatro caracteres separados por dois pontos, como mostra a figura 2.3. Figura 2.3 O IPv6 Fonte: Pedrini, As categorias do IPv6 O IPv6 de acordo com Alecrim (2010), faz parte de três categorias: unicast,multicast e anycast.

24 23 O endereço de unicast é usado para a comunicação um a um, tudo que for enviado para um destinatário é entregue somente ao mesmo. O endereço de multicast é utilizado para que um pacote de dados possa ser entregue para um grupo. O endereço de anycast serve para que um pacote de dados seja entregue a um grupo que esteja mais próximo O cabeçalho o datagrama IPv6 O datagrama IPv6 tem um cabeçalho diferente do cabeçalho IPv4, como é mostrado na figura XX. Figura 2.4 O cabeçalho do IPv6 Fonte: Kurose e Ross, 2010, p.265. A versão no IPv6, são 4 bits que informam a versão do IP que está sendo utilizada, ou seja, ela tem o mesmo papel que tem no cabeçalho do IPv4, segundo Kurose e Ross (2010). A classe de tráfego é responsável por distinguir os dados em diferentes requisitos de entrega, de acordo com Tanenbaum (2002). O rótulo de fluxo é um campo de 20 bits utilizado para identificar um fluxo de datagrama, conforme Kurose e Ross (2002). Comprimento de carga útil segundo Tanenbaum (2002) são 16 bits que determinam o número de bytes que seguem no cabeçalho.

25 24 Próximo cabeçalho tem como trabalho identificar a qual protocolo datagrama será entregue, depois que ele chega ao seu destino. Limite de saltos é responsável por impedir que os datagramas fiquem para sempre na rede, ele tem quase a mesma função do tempo de vida n IPv4, porem com algumas melhorias, de acordo com Tanenbaum (2002). O endereço da fonte e de destino também tem a mesma função que no IPv4, endereçar os datagramas de origem e destino com IP, com a diferença que o IPv6 utiliza endereços de 16 bytes, segundo Tanenbaum (2002). Os dados separam a carga útil do IP, que seguirá adiante no protocolo especifico que ele deve seguir, conforme Kurose e Ross (2010). Devido à ausência de algumas informações necessárias no IPv4 para o IPv6 foi criada a opção de cabeçalho de extensão, de acordo com Tanenbaum (2002) Esse campo é opcional, e tem a finalidade de adicionar informações extras necessárias. 2.3 A MUDANÇA DO IPv4 PARA O IPv6 Para que ocorra a transição do IPv4 para o IPv6, uma opção é trabalhar com as duas versões por um tempo, esse trabalho é chamado de pilha dupla, segundo Kurose e Ross (2010). Desse modo os protocolos IPv6 tem que ter uma implementação IPv4 completa. Uma versão teria que reconhecer a outra para que haja a troca de informações entre as diferentes versões, e para isso o servidor DNS pode ser usado. O servidor DNS teria o papel de capacitar um endereço IPv4 para IPv6, e caso ele recebesse uma informação de IPv4 para retornar para um host que não tiver a capacitação IPv6, ele retorne a informação em IPv4 mesmo, segundo Kurose e Ross (2010). Outro modo de uso dessa pilha dupla seria fazer um túnel, onde se pegaria o datagrama Ipv6 remetente inteiro, e colocaria na parte de carga útil do IPv4. Sendo colocado no datagrama IPv4, ele trafegaria entre os roteadores como IPv4, a hora que ele chegasse ao seu destino, cujo o datagrama IPv6 receptor estará esperando, o conteúdo de carga útil do datagrama IPv6 será extraído de dentro do datagama IPv4 fazendo com que seja roteado novamente como IPv6, de acordo com Kurose e Ross (2010).

26 AS VANTAGENS DO IPv6 SOBRE O IPv4 O IPv6 tem muitas diferenças do IPv4, a maioria delas são vantagens. A principal vantagem do protocolo IPv6 sobre o IPv4 é o seu tamanho. O protocolo IPv6 suporta muito mais endereços de IP possíveis que o IPv4, que por um acaso já está esgotando. Outra diferença notável entre o IPv4 e o IPv6, é o cabeçalho do datagrama. O cabeçalho do datagrama do Ipv4 apresenta mais campos que do Ipv6, o cabeçalho do IPv6 é mais simples, porém mais completo. Começando pelo campo de fragmentação/remontagem, este campo é apresentado no IPv4 e não é apresentado no IPv6, pois sua tarefa pode ser realizada pela fonte e pelo destino. Fragmentar e remontar um datagrama demora muito tempo, por isso essa função foi tirada dos roteadores e passada para as considerações finais acelerando o processo, fazendo assim com que essa seja uma vantagem do IPv6 sobre o IPv4, de acordo com Kurose e Ross (2010). Outro campo que também foi extinto do IPv6 foi o campo de soma de verificação de cabeçalho. Dentro de outras camadas, outros protocolos já fazem essa soma, fazendo com que seja desnecessário refaze-la. Essa era uma função de alto custo e redundante para o IPv4, sendo assim, ela foi extraída do IPv6, visando a rapidez no processamento de pacotes IP, e tornando mais uma vantagem dele sobre o IPv4, segundo Kurose e Ross (2010). E o último campo que foi retirado foi o campo de opções. A retirada do cabeçalho foi para tornar ele de um tamanho fixo de 40 bytes. Este campo passou a ser um possível próximo cabeçalho, conforme Kurose e Ross (2010). Outra vantagem do IPv6, é que foi criado um novo protocolo, o Internet Control Message Protocol (ICMP) para ele. Este protocolo é o protocolo de mensagem, que serve que serve para relatar erros e trocar informações. No IPv6 esse protocolo foi reorganizado e foi adicionado a ele novos tipos e códigos e também ele ganhou a funcionalidade de Internet Group Management Protocol (IGMP), que é o protocolo usado para gerenciar a saída de um hospedeiro de um grupo multicast. Esse protocolo era separado do ICMP no IPv4, e no IPv6 eles trabalham juntos.

27 26 A segurança do IPv6 foi reavaliada e refeita, já que o IPv4 não tem quase nenhuma medida de segurança, pois ele era utilizado apenas para por pesquisadores confiáveis de acordo com Kurose e Ross (2010). Pesquisadores estão criando vários protocolos para segurança, um deles já criado é o IPsec. Conforme Kurose e Ross (2010) o IPsec, foi criado para funcionar para o IPv4 e para o IPv6, mas particularmente para o IPv6. Esse serviço quando recebe um segmento, ele o codifica, acrescenta campos de segurança adicionais a ele e adiciona a carga útil resultante a um datagrama IP comum. E desse jeito a segurança é reforçada no IPv6. Em base nesse contexto, o protocolo IPv6 parece ser a solução de problemas da escassez de endereços, de uma forma mais simples e segura do que o protocolo IPv4, mas a tarefa de transição não será nada fácil, e por isso no capítulo seguinte será analisado atentamente alguns modos de transição.

28 27 3 TÉCNICAS DE TRANSIÇÃO Devido a incompatibilidade da versão atual do protocolo TCP/IP (IPv4), com a versão a ser implantada (IPv6), foram criadas técnicas de transições de um para o outro. De acordo com Florentino (2012) quando foi criado o IPv6, já se esperava manter as duas versões durante um tempo, para que pudesse haver a transição de uma para outra. Com as duas versões em funcionamento, foram criadas técnicas para utilizar as duas versões juntas. Este capítulo tem objetivo de mostrar algumas destas técnicas, chamadas de técnicas de transição. 3.1 PILHA DUPLA A pilha dupla é uma técnica de transição que mantém as duas versões do protocolo IP (IPv4 e IPv6) trabalhando juntas, utilizando dois planos de endereçamento, duas gerências, duas tabelas de roteamento distintas e duas resoluções de problemas. Para utilizar deste serviço é necessário que todos os equipamentos da rede estejam configurados com as pilhas das duas versões do protocolo, fazendo com que os equipamentos estejam capacitados a enviar e receber pacotes IPv4 e IPv6 como mostra a figura 3.1. Figura 3.1 Pilha dupla Fonte: IPv6, 2012.

29 28 Na pilha dupla a configuração do roteamento é independente para o IPv4 e para o IPv6. Entre as principais configurações independentes estão as de informações nos servidores DNS autoritativos, protocolos de roteamento, firewalls e gerenciamento de rede. A pilha dupla é uma das técnicas de transição mais recomendada, e sempre que possível, ela é a melhor opção a ser usada. 3.2 TUNELAMENTO Uma técnica a ser usada nessa transição é o tunelamento. A técnica de tunelamento consiste em interligar duas redes diferentes através de um túnel. De acordo com Tanenbaum (2002) o tunelamento acontece quando os hosts de origem e destino estão na mesma rede, mas há uma rede de outro tipo entre eles. O túnel é feito da seguinte forma, ao enviar um pacote IP para um host de destino, o host de origem cria um pacote que contém o endereço IP do host de destino e coloca-o em um quadro Ethernet e o endereça a um roteador multiprotocolo e joga-o na Internet. Quando obtém o quadro o roteador multiprotocolo remove o pacote IP, e o insere no campo de carga útil do pacote da camada WAN (sigla para Wide Area Network) e o envia ao endereço da WAN do roteador multiprotocolo do host de destino. Quando chega ao roteador multiprotocolo, o mesmo remove o pacote IP e o envia ao host de destino dentro de um quadro Ethernet, segundo Tanenbaum (2002). Analogicamente, como mostra a figura 3.2, uma pessoa sai de sua casa no ponto A para chegar ao ponto B, a mesma vai de sua casa (como se fosse o host de origem) a estação de metrô, a pé, chegando à estação, ela entra no metrô (que está numa velocidade muito mais alta do que a mesma a pé) e percorre um trecho do seu caminho pelo metrô. No metrô não é permitido o tráfego de pessoas a pé, ou seja, por esse caminho o único jeito de chegar é através do metrô (quando a mesma entra no metrô é como se ela fosse encapsulada, ou seja, a mesma passa a ser uma carga) e chegando a sua parada, ela sai do metrô (como se nesse momento ela fosse desencapsulada) e volta a trafegar por si própria com a mesma velocidade. Caminhando ao ponto B chega assim ao seu destino.

30 29 Figura 3.2 Tunelamento Fonte: Elaborada pelos autores. Existem formas de fazer o tunelamento, algumas delas serão mostradas neste capítulo Tunnel Brokker O Tunnel Brokers é uma técnica de tunelamento que é fornecido por provedores na Internet, que satisfazem a necessidade do uso da Internet IPv6 para usuários que possuem apenas o acesso a Internet IPv4. Para utilização desse túnel, é necessário um cadastro em um algum site de algum provedor que lhe forneça o túnel. O provedor tem a tarefa de configurar todo o túnel utilizando qualquer túnel (6to4,6rd...), assim que configurado o site provedor envia todos os arquivos necessários e as instruções para a configuração do túnel do lado do usuário, como é mostrado na figura 3.3. (IPv6,2012)

31 30 Figura 3.3 Tunel Broker Fonte: IPv6, Cliente pilha dupla solicita túnel (pode ser solicitada autenticação) via IPv4. 2 Broker cadastra usuário no Servidor de túnel. 3 Broker informa cliente parâmetros para criação do túnel. 4 Túnel estabelecido. Existem muitos provedores que podem oferecer esses serviços, os mais conhecidos são SixXS, Hurricane Eletric e Freenet6, no qual os dois últimos serão implementados no próximo capítulo deste trabalho. Este serviço é recomendado para usuários ou empresas que queiram utilizar o IPv6 mas não possuem conectividade nativa do mesmo, segundo Florentino (2012) ISATAP A ISATAP (sigla para Intra-Site Automatic Tunnel Addressing Protocol) é um túnel intra- local de endereçamento automático de protocolo, ou seja, é uma técnica que liga dispositivos a roteadores. A utilização da técnica de ISATAP é nas redes internas. É possível o seu uso quando a rede tem a organização IPv6 fornecida pelo seu provedor, mas sua estrutura interna não suporta o protocolo. (IPv6, 2012) Nesse tipo de túnel os endereços IPv4 dos host e roteadores são utilizados como componentes dos endereços ISATAP, fazendo assim, que sejam determinados os pontos de entrada e saída do túnel IPv6.

32 31 O túnel ISATAP é basicamente uma rede IPv6 com a infraestrutura do IPv4. Utilizando os endereços unicast, sabe-se que é incluso um prefixo IPv6 de 64 bits e um identificador de interface também de 64 bits.(cisco, 2013) O endereço ISATAP é formado por um prefixo unicast IPv6, um identificador IPv4, um identificador ISATAP e um endereço IPv4 de um roteador, como mostra a figura 3.4. Figura 3.4 ISATAP Fonte: IPv6, A técnica ISATAP é recomendada para lugares que já possuem tecnologia IPv6, mas que ainda tem o IPv4 como parte da sua rede, fazendo assim o uso do ISATAP para conectar as duas redes to4 A técnica 6to4 utiliza roteadores que suportam o 6to4, que são responsáveis por trazer o sinal IPv6 para a rede, por meio do 6to4. O cliente, que é o computador que necessita do endereço IPv6 através do túnel 6to4, para obter acesso a Internet IPv6, ele manda o pacote para o roteador, o roteador direcionaria o pacote até o relay mas próximo que encaminharia o pacote ao seu destino. (IPv6, 2012) Relays 6to4, são roteadores configurados para fazer a ponte entre o IPv4 e o IPv6, ou seja, eles suportam o túnel 6to4 e tem conexão nativa IPv4 e IPv6, eles são como a extremidade do túnel para o roteador 6to4, como mostra a figura 3.5. Existem relays públicos, porém os mesmos são inexistentes no Brasil, isso dificulta o desempenho no uso do túnel 6to4, segundo Florentino (2012).

33 32 Figura 3.5 Túnel 6to4 Fonte: IPv6, De acordo com a tabela de roteamento, o pacote é enviado através da rede local IPv6 para o roteador R1 utilizando a rota ::0/ 2 O pacote IPv6 é recebido por R1 através da interface LAN, que verifica sua tabela de roteamento e descobre que deve enviar o pacote para a interface virtual 6to4 (rota para a rede 2002::/16). Nesta interface o pacote IPv6 é encapsulado em um pacote IPv4 (protocolo tipo 41) e enviado ao Relay RL1 ou RL2 (O Relay 6to4 pode ser definido manualmente no roteador 6to4 ou então automaticamente através da utilização do endereço anycast ). Vamos supor que o pacote foi enviado para o Relay RL1; 3 RL1 recebe o pacote 6to4 através de sua interface IPv4, vê que o pacote utiliza o protocolo 41 e o encaminha para a interface virtual. Esta desencapsula o pacote IPv6 e verifica na sua tabela de roteamento que deve enviá-lo pela interface LAN através do roteador R3, que simplesmente repassa o pacote IPv6 ao servidor S2; 4 S2 responde com o envio de outro pacote IPv6 com destino ao Cliente C2 utilizando a sua rota padrão, que aponta para o roteador R3. R3 recebe o pacote e, através da rota recebida via BGP, sabe que deve enviá-lo para o relay mais próximo, que é RL2; 5 RL2 recebe o pacote IPv6 e verifica que o destino é a rede 6to4 (2002::/16). Deste modo, de acordo com sua tabela de roteamento, ele encaminha o pacote para a interface virtual 6to4, que o empacota em um pacote IPv4 (protocolo 41) e o envia ao endereço IPv4 implícito no endereço IPv6 do destinatário do pacote; 6 O roteador R1 recebe o pacote através de seu endereço IPv4, verifica que o pacote está utilizando o protocolo 41 e o encaminha à interface virtual 6to4. Esta o desencapsula e verifica o endereço de destino. De acordo com sua tabela de roteamento e o endereço de destino, o pacote IPv6 é enviado através da sua interface LAN para o Cliente 6to4 C2. O túnel 6to4 é indicado para lugares que não tem IPv6 nativo, mas precisam acessar a Internet IPv6.

34 Túneis TEREDO Durante os estudos sobre IPv6 foram encontrados meios de acessar sites IPv6 a partir de uma estação de trabalho de usuário comum, utilizando Linux ou Windows. Porém umas das questões em si foi, como poderia acessar sites IPv6, se a estação de trabalho está com endereço IPv4 e por trás de um NAT(NAT Network Address Translation). De acordo com Florentino (2012), a forma de transição mais simples a se utilizar nesse caso, é o mecanismo Teredo, que permite conectividade IPv6 para hosts com endereços IPv4 mesmo que estejam conectados na Internet por meio de NAT. Esta técnica realiza o encapsulando datagramas IPv6 dentro de pacotes IPv4 utilizando UDP (User Datagram Protocol). O protocolo UDP é um protocolo da camada de transporte que tem como tarefa levar pacotes aos seus destinos, porém não é um protocolo muito confiável, pois não existe a garantia de entrega dos pacotes e nem relatório de erros. O túnel teredo após passar por traz do NAT, faz com que pacotes IPv6 sejam encapsulados em um pacote UDP e enviados. Para isso é preciso de um servidor teredo e um relay teredo. O servidor utilizado é o servidor Teredo mais próximo, o mesmo pega o pacote já traduzido, faz a conexão utilizando o protocolo UDP e se o destinatário possuir o IPv6 nativo, ele encaminha o pacote para o relay teredo que tem a tarefa de criar uma interface entre o cliente e o destinatário, como é mostrado na figura 3.6 (IPv6, 2012)

35 34 Figura 3.6 Pilha dupla Fonte: Microsoft, O túnel Teredo foi criado pela Microsoft, e por este motivo o mesmo já vem ativo nos Sistemas operacionais Windows Vista e Windows 7, nos demais sistemas Windows, ele vem apenas instalado. (IPv6,2012) De acordo com Florentino (2012), o Teredo é um túnel indicado para usuários que necessitam do IPv6 via túnel automaticamente sem a necessidade de configurações adicionais, porém não é um túnel muito recomendado, pois está sujeito a problemas de segurança e desempenho. Existe também uma versão open source do Teredo chamada miredo, a qual será implementada no próximo capítulo deste trabalho.

36 35 4. TÉCNICAS DE TUNELAMENTO NA PRÁTICA Nesta etapa será abordado a Implementação das técnicas de tunelamento para o protocolo IPv6, umas dessas técnicas já é bem conhecida, o Teredo, sendo que é uma técnica de tradução através do NAT, mas a ênfase mesmo fica por conta dos 2 tipos de tunelamento, onde uma rede IPv6 passa a operar sobre uma rede IPv4, onde segundo Florentino(2012) é mais consistente que Teredo, porém o acesso torna-se mais lento comparado a empresas à usuários comuns que fazem testes e tentam aprimorar mais conhecimentos nessa nova empreitada de protocolo IPv FERRAMENTAS PARA ELABORAÇÃO DA IMPLEMENTAÇÃO. Utilizando o Sistema Operacional Windows 7 e a distribuição Linux Debian 6.94, utilizando o Debian operando em uma máquina virtual (fazendo a função de servidor roteador), ele recebe o túnel exclusivo e distribui uma rede IPv6 interna. Sendo assim as máquinas que obtiverem os endereços IPv6 através deste servidor irá acessar a internet IPv6, sem necessariamente precisar de um túnel exclusivo. 4.2 CONFIGURAÇÕES PARA INSTALAÇÃO DO TEREDO. Para estabelecer um túnel Teredo é preciso que uma estação de trabalho se conecte a um servidor Teredo, que irá fornecer um endereço IPv6 e determinar qual o tipo de NAT que está sendo utilizado na conexão. Os endereços Teredo iniciam com o prefixo 2001:0::/ Instalação do pacote Miredo Para utilização do Túnel de tradução Teredo no Sistema Operacional Ubuntu, é preciso instalar o pacote Miredo. Contendo as informações acima, utiliza-se o comando apt-get install miredo. Conforme a figura 4.1 é possível analisar a instalação.

37 36 Figura Instalação do pacote miredo Fonte: Elaborada pelos autores Para inicialização do túnel é preciso um comando como mostrado na figura 4.2, este já irá criar a interface de rede, assim será possível o acesso aos sites IPv6. Figura Inicialização do miredo Fonte: Elaborada pelos autores. Para o gerenciamento de túnel existem alguns atributos como, start, stop, restart, reload, force-reload. O teredo cria uma nova interface de rede, para ter a certeza de que esta tudo configurado corretamente, é necessário conferir através de comandos começando pelo comando ifconfig teredo, como mostra a figura 4.3.

38 37 Figura Mostrando o IP do túnel Teredo Fonte: Elaborada pelos autores Após o comando mostrado a cima, utiliza-se as ferramentas de testes, Ping e Tracerout,como mostado nas figuras 4.4 e 4.5. Figura Ping para um endereço IPv6 Fonte: Elaborada pelos autores Figura Traceroute para um endereço IPv6 Fonte: Elaborada pelos autores

39 38 Os túneis Teredo são umas das únicas opções de comunicação IPv6 que trabalham através de NAT, porem devido a sua complexidade e overhead, esta técnica possui um desempenho inferior quando comparado as outras técnicas de tunelamento. 4.3 IMPLEMENTAÇÃO TUNNEL BROKER Para a realização de um túnel é preciso utilizar serviços oferecidos por provedores conectados à internet e que o usuário acesse a internet somente com IPv4. São existentes 3 tipos de grandes serviços desse gênero, o SixXs, Hurricane Eletric (HE) e Freenet6, segundo a IPV6BR, Será realizado neste trabalho somente dois desses provedores, o Hurricane Eletric e o Freenet6. O túnel criado pela Hurricane Eletric é o que será distribuído para a rede interna História da Gogo6 Freenet6 O serviço de internet Gogo6, que faz conexão com o novo mundo da internet IPv6, oferece serviços a grandes Grupos de Operações IPv6, como a Internet Engineering Task Force(IETF). Esse tipo de serviço, chamado Freenet6, abrange todos os quatros continentes, onde clientes possam implementar uma rede IPv6 para o acesso a seus devidos sites Configuração do Túnel Freenet6 no Windows Para realizar a conexão deste túnel no sistema Operacional Windows 7 é preciso fazer o download do programa, no site, com acesso ao link Mas para conseguir fazer o download no site é necessário um cadastro no mesmo e explicar o porquê é o túnel IPv6 está sendo requerido. Feito o cadastro corretamente, um será enviado ao solicitante com um usuário e senha. Com estes requisitos será possível completar o download do programa.

40 39 A instalação é bem básica, basta executar o arquivo.exe e avançar todas as etapas com todos os componentes contidos na instalação. Na figura 4.5 é possível ver os componentes instalados. Figura Componentes atribuídos pelo túnel Freenet6. Fonte: Elaborada pelos autores Concluída a instalação, basta executar o programa através do arquivo gogocgui.exe, localizado na pasta padrão C:\Program Files\gogo6\gogoCLIENT. Com isso uma janela abrirá para se conectar ao túnel. Acionado o botão conectar, cria-se uma placa de rede virtualmente, onde o túnel irá passar pela rede ipv4 para acessar o servidor da Freenet6, como mostrado nas figuras 4.7 e 4.8.

41 40 Figura Escolha do modo do túnel Fonte: Elaborada pelos autores Em suma, a figura 4.7 mostra o tipo de túnel a ser configurado, que por padrão já vem configurado à rede que está utilizando, no caso um NAT transversal.

42 41 Figura Endereços IPs atribuídos pelo túnel Fonte: Elaborada pelos autores Elaborada a conexão, alguns testes foram feitos por meio dos comandos PING e TRACERT. É possível observar, na figura 4.9 e 4.10, o trajeto que o túnel faz para conseguir acessar o endereço IPv6 na Internet.

43 42 Figura Ping para o site uol em IPv6 Fonte: Elaborada pelos autores Figura Tracert observando o trajeto do Túnel Fonte: Elaborada pelos autores Atribuição de um túnel Freenet6 em Linux Ubuntu Em Linux também é possível estabelecer um túnel Freenet6, mas sua configuração é para outras finalidades e são mais complexas por não e mostrarem em interface gráfica, começando por sua instalação. Com o comando apt-cache search gogoc atribuído como super usuário no gnome-terminal, ele faz a verificação da conexão com o servidor IPv6 tunnel broker

44 43 do gogoc6, para que assim seja feita a instalação com o comando apt-get install gogoc, como mostrado na figura Sua inicialização começa a partir do comando /etc/init.d/gogoc/ start, junto que seu arquivo de configuração se encontra no caminho /etc/gogoc/gogoc.conf. Figura Verificação e instalação do túnel Freenet6 Fonte: Elaborada pelos autores traceroute. Seu teste de conexão pode ser visto na figura 4.12 através do comando Figura Traceroute para ver o trajeto do túnel Fonte: Elaborada pelos autores

45 História da Hurricane Eletric Serviços de Internet A Hurricane Eletric, é considerada um dos maiores backbone IPv6 no mundo, devido ao seu alto número de redes conectadas. Interligada a 60 grandes pontos, a rede trafega diretamente com mais de 2800 redes diferentes. Localizada em San Jose, California, sua topologia é flexível à fibra óptica, que operam em um cruzamento, na América do Norte, entre quatro caminhos redundantes, dois caminhos que são distintos entre os Estados Unidos e a Europa, e também anéis na Europa e na Ásia. (Hurricane Eletric, 2013). Sabendo da sua vasta rede global, a Hurricane Eletric possui e opera dois centros de dados em Fremont, Califórnia, incluindo sua mais nova instalação de 200 mil metros quadrados, a Hurricane Eletric Fremont 2. Seu propósito é oferecer soluções de trânsito de IPv4 e IPv6 sobre a mesma conexão Implementação do TunnelBroker da Hurricane Eletric. De acordo com o IPV6 (2012), um alerta importante é que para utilizar este tipo de túnel é necessário que seu IPv4 fornecido seja habilitado a receber pacotes ICMP, se não, é impossível de ser configurado. O primeiro passo é fazer o cadastro no site da Hurricane Eletric, obtendo êxito, será enviada uma mensagem para o fornecido ao site, contendo o usuário e senha para criar o túnel. Nesta primeira tela mostrada na figura 4.13, é necessário preencher todos os campos obrigatórios, indicado por *, os dados precisam ser verídicos para a comunicação.

46 45 Figura Tela de cadastro de dados para o site Hurricane Eletric Fonte: Hurricane Eletric Após o cadastro, é necessário acessar o site, lá na aba Tunnelbroker do lado direito estará a janela para acessar o login. Depois de logado, selecione a opção Create Regular Tunnel. Esta opção é para criar o túnel, onde precisa-se fornecer o IPv4 no campo Endpoint (Your side).este IPv4 que será fornecido precisa ser um IP público, ou seja, se a internet fornecida for de um provedor de acesso, esse IP tem que ser do provedor, sendo um IP válido. O endereço será verificado para saber se existe comunicação. O Servidor que será feito o túnel é automaticamente selecionando, mas é possível escolher outro. Se não houver nenhum problemas basta clicar em Create Tunnel, como mostrado na figura 4.14.

47 46 Figura Exemplo de Tela onde faz a comunicação com o servidor do túnel Fonte: Elaborada pelos autores Para saber os novos endereços IPv6, é necessário clicar na aba IPv6 Tunnel, nessa parte será mostrado os endereços IPv4 e IPv6 do servidor que foi feito o túnel, e também será mostrado os IPs do Cliente. O /64 indica a classe atribuída para o IP. Além dos endereços IPs das máquinas, será mostrado também os IPs do DNS que irão ser utilizados pelo túnel. Como pode ser visto na figura 4.15.

48 47 Figura Exemplo em Detalhes dos IPs Fonte: Elaborada pelos autores Com esses dados será possível fazer o tunelamento tanto no Windows, Linux ou até em diferentes sistemas Configuração no Sistema Operacional Windows 7 Para a configuração no Sistema Operacional Windows 7, necessita-se executar o Prompt de Comando como administrador. Com o Prompt aberto segue os comandos a serem executados em ordem. netsh interface teredo set state disabled este comando desabilita o Teredo, que é outra forma de tunelamento. netsh interface ipv6 add v6v4tunnel interface=ip6tunnel Esse irá criar o tunnel em IPv4, seu primeiro IP é o do cliente que pode ser mudado para o IP inválido da sua rede. Por exemplo

49 , para usuários comuns é mais prático fazer com um Ip inválido. O Segundo IP é o do servidor. netsh interface ipv6 add address IP6Tunnel 2001:470:7:ca4::2 Atribui o IPv6 cliente a sua placa de rede sobre o IPv4. netsh interface ipv6 add route ::/0 IP6Tunnel 2001:470:7:ca4::1 Faz o roteamento do endereço IPv6 para acessar a rede. Feito isso, alguns testes são necessários para verificar a veracidade dos procedimentos. A figura 4.16 mostra que a configuração foi realizada com sucesso e foi testada com a ferramenta Ping. Figura Prompt de comando com o sucesso do túnel e seu teste Fonte: Elaborada pelos autores (2013)

50 49 Note que na figura 4.16 foi utilizado um comando diferente, o de deletar um túnel. Pensando nisso, ao longo da pesquisa foi encontrado alguns comandos de auxílio para a configuração do túnel. Para deletar as configurações do túnel são os seguintes comandos: netsh interface ipv6 delete interface IP6Tunnel deleta o túnel netsh interface ipv6 delete address "IP6Tunnel" 2001:470:7:ca1::2 deleta o endereço. netsh interface ipv6 delete route ::/0 "IP6Tunnel"2001:470:7:ca1::1 deleta a rota. Para mostrar as configurações do túnel, endereços e rotas, segue os camandos: netsh interface ipv6 show address netsh interface ipv6 show route netsh interface ipv6 show Configurando acesso a uma Rede Local via Túnel IPv6 Após criar o túnel, as informações de configuração disponíveis são mostradas na Figura Como pode ser visto, os pontos finais do túnel (endpoints) são: Server IPv4 Address: Server IPv6 Address: 2001:470:a:24d::1/64 Cliente IPv4 Address: Cliente IPv6 Address: 2001:470.a:24d::3/64

51 50 Figura Informações de configuração do túnel IPv6 Fonte: Elaborada pelos autores (2013) Também na figura 4.17 é indicado que foi delegado um prefixo IPv6 /64 (2001:470:b:24d::/64) para ser atribuído para uma rede interna. Portanto, para permitir o acesso de toda uma rede interna à Internet via o túnel IPv6 é preciso: 1. Configurar a máquina que será o ponto final local (local endpoint) do túnel e funcionará como o gateway IPv6 para a rede IPv6 interna; 2. Configurar as máquinas da rede interna com o prefixo IPv6 /64 disponibilizado pelo túnel. A figura 4.18 exibe a topologia a ser implementada.

52 51 switch Roteador Linux Debian Provedor /24 Internet eth0 2001:470:b:24d::1/64 túnel IPv6 sobre IPv4 eth1 IPv6 Server Endpoint: 2001:470:a:24d::1/64 IPv4 IPv6 Endpoint local: 2001:470:a:24d::2/64 de Túnel Internet IPv :470:b:24d::2/64 Windows 7 Figura Topologia implementada para permitir acesso IPv6 via túnel IPv6 Fonte: Elaborada pelos autores (2013) Configuração do endpoint local do túnel IPv6 A plataforma de sistema operacional utilizada para o endpoint local é o Linux Debian 6.05 com kernel Esta distribuição Linux já vem pronta para IPv6. A configuração do túnel IPv6 no Linux Debian é feita criando-se uma interface do tipo v4tunnel. Isto é feito no arquivo /etc/network/interfaces através das diretivas listadas na figura 4.19: # Interface do tunel Ipv6 auto he-ipv6 iface he-ipv6 inet6 v4tunnel address 2001:470:a:24d::2 netmask 64 endpoint local ttl 255 gateway 2001:470:a:24d::1 Figura Configurações da interface de túnel IPv6 no Linux Debian Fonte: Elaborada pelos autores (2013 É importante notar aqui que as configurações de endereçamento IPv6 foram fornecidas pelo provedor do túnel, conforme figura A seguir uma descrição de cada diretiva: auto he-ipv6: faz com que a interface de túnel seja iniciada automaticamente durante a inicialização do sistema; iface he-ipv6 inet6 v4tunnel: cria a interface de túnel chamada he-ipv6;

53 52 address 2001:470:a:24d::2: endereço IPv6 local atribuído a interface; netmask 64: quantidade de bits do prefixo de rede do endereço IPv6; endpoint : endereço IPv4 do servidor do túnel (endpoint remoto); local : endereço IPv4 do cliente do túnel (endpoint local). Ou seja, é o IPv4 da interface eth0 deste host, conforme mostrado na figura 4.20; ttl 255:ttl a ser atribuído as pacotes enviados por esta interface; gateway 2001:470:a:24d::1: endreço IPv6 do roteador do outro lado do túnel, para onde serão enviados os pacotes IPv6 destinados a redes IPv6 remotas. Como citado acima e mostrado na topologia da figura 4.18, este host que atuará como ponto local do túnel IPv6 deve possuir uma outra interface com endereçamento IPv4, cuja configuração é mostrada na figura 4.20 e também deve ser colocada no arquivo /etc/network/interfaces. # Interface eth0 auto eth0 iface eth0 inet static address netmask gateway Figura Configurações da interface IPv4 do host que será o endpoint local do túnel Fonte: Elaborada pelos autores (2013) Uma vez configurada a interface de túnel, é preciso iniciá-la através do comando ifup he-ipv6. Uma vez iniciada, verifique as configurações da interface com o comando ifconfig he-ipv6. A saída do comando deve se parecer com a saída mostrada na figura root@woody:~# ifconfig he-ipv6 he-ipv6 Link encap:ipv6 sobre IPv4 endereço inet6: 2001:470:a:24d::2/64 Escopo:Global endereço inet6: fe80::a0a:a64/128 Escopo:Link UP POINTOPOINT RUNNING NOARP MTU:1480 Métrica:1 RX packets:110 errors:0 dropped:0 overruns:0 frame:0 TX packets:113 errors:0 dropped:0 overruns:0 carrier:0 colisões:0 txqueuelen:0 RX bytes:15474 (15.1 KiB) TX bytes:10840 (10.5 KiB) Figura Configurações ativas para a interface de túnel IPv6 Fonte: Elaborada pelos autores (2013) Teste o funcionamento com o utilitário ping6, verificando se é possível atingir a outra ponta do túnel que, em nossa configuração, é o IPv6 do server

54 53 (2001:470:a:24d::1), conforme figura O resultado deste teste é mostrado na figura root@woody:~# ping6 -c :470:a:24d::1 PING 2001:470:a:24d::1(2001:470:a:24d::1) 56 data bytes 64 bytes from 2001:470:a:24d::1: icmp_seq=1 ttl=64 time=249 ms 64 bytes from 2001:470:a:24d::1: icmp_seq=2 ttl=64 time=243 ms 64 bytes from 2001:470:a:24d::1: icmp_seq=3 ttl=64 time=237 ms :470:a:24d::1 ping statistics packets transmitted, 3 received, 0% packet loss, time 2011ms rtt min/avg/max/mdev = / / /4.880 ms Figura Teste de conectividade IPv6 com o utilitário ping6 Fonte: Elaborada pelos autores (2013) Para a resolução de nomes para endereço IPv6 pode-se utilizar o servidor DNS também disponibilizado pelo provedor do túnel. Neste trabalho, o IPv6 do servidor DNS é 2001:470:20::2, conforme mostrado na figura 4.17 em Available DNS Resolvers. No Debian Linux esta configuração é feita no arquivo /etc/resolv.conf com a seguinte diretiva: nameserver 2001:470:20::2 Para testar, utilize novamente o utilitário ping6 passando o nome de um site. A figura 4.23 mostra um exemplo. root@woody:~# ping6 -c 3 PING 56 data bytes 64 bytes from 2804:49c:319:430::100: icmp_seq=1 ttl=49 time=437 ms 64 bytes from 2804:49c:319:430::100: icmp_seq=2 ttl=49 time=430 ms 64 bytes from 2804:49c:319:430::100: icmp_seq=3 ttl=49 time=436 ms ping statistics packets transmitted, 3 received, 0% packet loss, time 2007ms rtt min/avg/max/mdev = / / /3.097 ms Figura Teste de conectividade IPv6 e resolução de nomes Fonte: Elaborada pelos autores (2013)

55 54 Para certificar de que o tráfego está realmente passando pelo túnel IPv6, é possível utilizar o utilitário traceroute6, o qual nos mostra todos os roteadores no caminho entre os hosts origem e destino. A figura 4.24 ilustra o resultado deste teste. Como pode ser notado, todos os roteadores no caminho utilizam IPv6 root@woody:~# traceroute6 -I traceroute to (2804:49c:319:430::100), 30 hops max, 80 byte packets 1 andersonsales91-5.tunnel.tserv14.sea1.ipv6.he.net (2001:470:a:24d::1) ms ms ms 2 gige-g2-6.core1.sea1.he.net (2001:470:0:9b::1) ms ms ms 3 10gigabitethernet13-4.core1.sjc2.he.net (2001:470:0:1c7::1) ms ms ms 4 10gigabitethernet5-2.core1.pao1.he.net (2001:470:0:32::2) ms ms ms :470:0:13e::2 (2001:470:0:13e::2) ms ms ms 6 lo0-grtmiabr4-ip6.red.telefonica-wholesale.net (2001:1498:1::32:250) ms ms lo0- grtmiabr6-ip6.red.telefonica-wholesale.net (2001:1498:1::100:167) ms :1498:1::32:200 (2001:1498:1::32:200) ms ms ms 8 TEBRASIL-Et grtsanem3-ip6.red.telefonica-wholesale.net (2001:1498:1:287::2) ms ms ms :12e0:100:1030:a001:1025:a002:9 (2001:12e0:100:1030:a001:1025:a002:9) ms 2001:12e0:100:1030:a001:1025:a002:7 (2001:12e0:100:1030:a001:1025:a002:7) ms 2001:12e0:100:1030:a001:1030:a002:7 (2001:12e0:100:1030:a001:1030:a002:7) ms :12e0:100:1016:b001:1030:a002:2 (2001:12e0:100:1016:b001:1030:a002:2) ms ms ms :49c:aaaa:a11:ab1e:7:0:2 (2804:49c:aaaa:a11:ab1e:7:0:2) ms ms ms :49c:319:430::100 (2804:49c:319:430::100) ms ms ms Figura Teste de conectividade com o utilitário traceroute6 Fonte: Elaborada pelos autores (2013) Configurações de roteamento IPv6 no endpoint local Para que o endpoint local (host Linux Debian) funcione como gateway IPv6 para uma rede IPv6 interna, ainda é necessário que se façam duas configurações: 1. Configurar IPv6 na segunda placa de rede, a qual será conectada com a rede interna; 2. Habilitar o roteamento. Para a rede interna o prefixo IPv6 disponibilizado pelo provedor do túnel foi 2001:470:b:24d::/64 (veja Routed IPv6 Prefixes na figura 4.17). Aqui será atribuído o IPv6 2001:470:b:24d::1 para a interface eth1 do host que está atuando como endpoint local, o qual será o gateway default para as máquinas da rede interna. As configurações de eth1 devem ser colocadas no arquivo /etc/network/interfaces, o qual já possui as configurações das interfaces eth0 e he-ipv6. A figura 4.25 mostra a listagem completa do arquivo, destacando em negrito as configurações para a eth1.

56 55 more /etc/network/interfaces # Interface de loop back auto lo iface lo inet loopback # Interface eth0 auto eth0 iface eth0 inet static address netmask gateway # Interface do tunel Ipv6 auto he-ipv6 iface he-ipv6 inet6 v4tunnel address 2001:470:a:24d::2 netmask 64 endpoint local ttl 255 gateway 2001:470:a:24d::1 #Interface eth1 auto eth1 iface eth1 inet6 static address 2001:470:b:24d::1 netmask 64 Figura Configurações IP das interfaces do host endpoint local Fonte: Elaborada pelos autores (2013) Para que as configurações sejam aplicadas à interface, é preciso reiniciá-la. A figura 4.26 mostra a execução dos comandos para reiniciar a interface de rede eth1. root@woody:~# ifdown eth1 root@woody:~# ifup eth1 Figura Reiniciar a interface eth1 para aplicação das novas configurações Fonte: Elaborada pelos autores (2013) O passo seguinte é habilitar o forwarding de pacotes no Kernel do sistema operacional do host (Linux Debian) para que este possa atuar como roteador entre a rede IPv6 interna e o túnel IPv6. No Linux Debian isso é feito colocando-se o valor 1 no arquivo /proc/sys/net/ipv6/conf/all/forwarding. Pode-se digitar o comando a seguir no prompt do sistema: echo 1 > /proc/sys/net/ipv6/conf/all/forwarding

57 56 Entretanto, a cada vez que o sistema for iniciado, o comando deverá ser executado. A fim de automatizar este procedimento, é possível criar um script de serviço do sistema e programá-lo para ser executado automaticamente na inicialização do sistema. Para tanto, os procedimentos são: 1. Crie o arquivo /etc/init.d/routeipv6 com o seguinte conteúdo: #!/bin/sh ### BEGIN INIT INFO # Provides: routeipv6 # Required-Start: $remote_fs # Required-Stop: $remote_fs # Default-Start: # Default-Stop: # Short-Description: Ipv6 Forwarding script # Description: Start/stop Ipv6 Forwarding ### END INIT INFO # Author: andersonsales91 PATH=/sbin:/usr/sbin:/bin:/usr/bin DESC="Ipv6 Forwarding" # Exit if echo not found [ -x "/bin/echo" ] exit 0. /lib/init/vars.sh. /lib/lsb/init-functions case "$1" in start) ;; echo 1 > /proc/sys/net/ipv6/conf/all/forwarding echo -n " Forwarding enabled." # stop) echo 0 > /proc/sys/net/ipv6/conf/all/forwarding echo -n " Forwarding disabled." ;; # *) echo "Usage: service routeipv6 {start stop}" exit 1 esac exit 0 Figura Conteúdo do script de inicialização Fonte: Elaborada pelos autores

58 57 2. Mude as permissões do arquivo com o seguinte comando: chmod 700 /etc/init.d/routeipv6 3. Configure o sistema para executar o script na inicialização e desligamento do sistema: update-rc.d routeipv6 defaults 4. Já é possível habilitar o roteamento (forwarding) através do script da seguinte forma: root@woody:~# service routeipv6 start Forwarding enabled Configuração IPv6 da rede interna para acesso ao túnel O prefixo IPv6 disponibilizado pelo provedor do túnel para ser utilizado na rede interna é 2001:470:b:24d::/64 (veja Routed IPv6 Prefixes na figura 4.17). Como utilizamos o primeiro IP deste prefixo (2001:470:b:24d::1) para o host do endpoint local (seção 4.19), podemos utilizar todos os outros na sequência para os hosts da rede interna. Neste trabalho foi feita a configuração manual de uma estação com sistema operacional Windows 7 da rede interna. Entretanto, pode-se também configurar o host de endpoint local (Linux Debian) para distribuir IPv6 automaticamente para a rede interna. O trabalho desenvolvido por Britto e Inoue (BRITTO, INOUE 2012) mostra todos os procedimentos de configuração de um servidor para distribuição automática de IPv6. A figura 4.28 mostra as configurações IPv6 de uma estação com Windows 7.

59 58 Figura Configurações IPv6 de uma estação Windows 7 da rede interna Fonte: Elaborada pelos autores Como pode ser notado, foi utilizado o IPv6 2001:470:b:24d::2 para a estação e foi configurado o IPv6 do host endpoint local (2001:470:b:24d::1) como Gateway padrão. Também pode ser visto o IPv6 2001:470:20::2 como sendo o Servidor DNS preferencial. Após feita a configuração, é possível testar a conectividade IPv6 através dos utilitários ping e tracert do Windows, respectivamente ilustrados nas figuras 4.29 e Figura Testando a conectividade IPv6 da estação Windows 7 da rede interna com ping Fonte: Elaborada pelos autores (2013)

60 59 Figura Testando a conectividade IPv6 da estação Windows 7 da rede interna com tracert Fonte: Elaborada pelos autores (2013) Como mostrado na figura 4.30 o tráfego IPv6 passou primeiramente pelo host endpoint local (2001:470:b:24d::1), depois foi para o servidor do túnel (endpoint remoto: 2001:470:a:24d::1), e assim por diante até atingir o destino final. Todos os roteadores utilizam endereços IPv Testando a conectividade externa Nos testes da seção anterior, partimos da rede interna para a Internet. Entretanto, como estamos utilizando um prefixo IPv6 válido fornecido pelo provedor do túnel, as estações da rede interna podem ser alcançadas mesmo quando as comunicações iniciam na Internet. Para comprovar isso, existem vários sites na Internet que testam IPv6. As figuras 4.31 e 4.32 mostram, respectivamente, os resultados dos testes de ping e traceroute realizados através do site Note que o IPv6 testado é do host da rede interna.

61 Figura 4.31: Teste de conectividade ping com origem na Internet IPv6 para o host da rede interna. Fonte: Elaborada pelos autores (2013). 60

62 Figura Teste de traceroute com origem na Internet IPv6 para o host da rede interna Fonte: Elaborada pelos autores (2013) 61

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Redes de Computadores. Prof. Msc André Y. Kusumoto

Redes de Computadores. Prof. Msc André Y. Kusumoto Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7 Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes

Leia mais

1 TECNOLGIA DA INTERNET

1 TECNOLGIA DA INTERNET REDES INDUSTRIAIS SEMANA 7 A INTERNET E O PROTOCOLO IP 1 1 TECNOLGIA DA INTERNET A.1. A Rede Mundial Internet A.2. A Arquitetura TCP/IP A.3. Topologia Física da Internet A.4. Modelo Cliente Servidor A.5.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe Redes de Computadores Arquitetura TCP/IP Prof. Alberto Felipe Histórico TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency DARPA, como um recurso

Leia mais

Camada de rede. Introdução às Redes de Computadores

Camada de rede. Introdução às Redes de Computadores Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

Capítulo 4 - Sumário

Capítulo 4 - Sumário 1 Capítulo 4 - Sumário Características do O Datagrama IP (Campos do Cabeçalho) Tamanho do Datagrama, MTU da Rede e Fragmentação 2 Aplicação Telnet HTTP FTP POP3 SMTP DNS DHCP Transporte TCP (Transmission

Leia mais

Classes de endereços IP - Os bits de endereços IP são reservados um para a classe de rede e os outros para computador (host).

Classes de endereços IP - Os bits de endereços IP são reservados um para a classe de rede e os outros para computador (host). Administração de redes Endereço IP Endereço IP - O endereço IP, na versão 4 (IPv4), é um número de 32 bits (IPV4), contendo 4 bytes (vale lembrar que 1 byte contém 8 bits), portanto 4 bytes contém 32 bits,

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Parte I Prof. Thiago Dutra Agenda Camada de Rede n Introdução nprotocolo IP nipv4 n Roteamento nipv6 2 1 Agenda Parte I n Introdução n Visão

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016 Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Resumo P2. Internet e Arquitetura TCP/IP

Resumo P2. Internet e Arquitetura TCP/IP Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

Figura 1 Os números de rede e de host para as classes A, B e C.

Figura 1 Os números de rede e de host para as classes A, B e C. 1 Aula 3 Endereço IP 3 Conceitos O endereço IP (Internet Protocol), de forma genérica, é um endereço que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Camada de Rede. Objetivos: entender os princípios em que se fundamentam os serviços de rede. Implementação na Internet

Camada de Rede. Objetivos: entender os princípios em que se fundamentam os serviços de rede. Implementação na Internet Camada de Rede Objetivos: entender os princípios em que se fundamentam os serviços de rede Implementação na Internet Camada de rede transporta segmentos da estação remetente à receptora no lado remetente,

Leia mais

Redes de Computadores. Modelo TCP/IP. Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior

Redes de Computadores. Modelo TCP/IP. Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Modelo TCP/IP Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/20 Evolução Histórica No início dos anos 60, uma associação entre o DARPA

Leia mais

Datagrama IP. Professor Leonardo Larback

Datagrama IP. Professor Leonardo Larback Professor Leonardo Larback O pacote apresentado abaixo é repassado à camada de enlace para que seja enviado ao equipamento destino. VERS: Identifica a versão do protocolo IP que montou o pacote. HLEN:

Leia mais

Redes de Computadores e a Internet Kurose. Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ

Redes de Computadores e a Internet Kurose. Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ Redes de Computadores e a Internet Kurose Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ Itens do Livro Capítulo 1 Redes de Computadores e a Internet 1.1 O que é a Internet? 1.1.1 Uma descrição dos componentes

Leia mais

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

Protocolos e Arquiteturas de Redes. Thiago Leite

Protocolos e Arquiteturas de Redes. Thiago Leite Protocolos e Arquiteturas de Thiago Leite As redes são organizadas em camadas Forma de reduzir a complexidade Um conjunto de camadas forma uma pilha A função de cada camada da

Leia mais

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI Prof. Mizael Cortez everson.cortez@ifrn.edu.br Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI A Internet é um sistema extremamente complicado e que possui muitos componentes: inúmeras aplicações e

Leia mais

Redes de Computadores. Prof. MSc André Y. Kusumoto

Redes de Computadores. Prof. MSc André Y. Kusumoto Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Endereços IPv4 Um endereço IPv4 é um endereço de 32 bits, único e universal que define a ligação de um dispositivo (por exemplo,

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Funcionalidades da camada de rede

Funcionalidades da camada de rede Camada de Rede Objetivo Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP Entender as principais características e princípios operacionais

Leia mais

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Roteamento e Roteadores. Arquitetura TCP/IP Introdução. Professor Airton Ribeiro de Sousa

Roteamento e Roteadores. Arquitetura TCP/IP Introdução. Professor Airton Ribeiro de Sousa Roteamento e Roteadores Arquitetura TCP/IP Introdução Professor Airton Ribeiro de Sousa 1 PROTOCOLO TCP - ARQUITETURA O TCP possui uma maneira padrão para descrever os endereços lógicos dos nós da rede

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP MARINGÁ 2014 SUMÁRIO 2 O MODELO TCP/IP...2 2.1 A CAMADA DE ENLACE...2

Leia mais

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br Camada de Rede Fundamentos e Protocolos 1 Objetivos Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP; Entender as principais características

Leia mais

TCP/IP Protocolos e Arquiteturas

TCP/IP Protocolos e Arquiteturas TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas

Leia mais

Camada de Rede. Endereçamento de Rede Protocolo IP

Camada de Rede. Endereçamento de Rede Protocolo IP Camada de Rede Endereçamento de Rede Protocolo IP Camada de Rede Protocolo mais importante: IP IPv4 (mais utilizada) IPv6 (atender ao crescimento das redes e a necessidade de novos endereços). PDU: Pacote

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Endereços IPv4 Um endereço IPv4 é um endereço de 32 bits, único e universal que define a ligação de um dispositivo (por exemplo,

Leia mais

AULA 2 - INTERNET. Prof. Pedro Braconnot Velloso

AULA 2 - INTERNET. Prof. Pedro Braconnot Velloso AULA 2 - INTERNET Prof. Pedro Braconnot Velloso Começo da Internet Lançamento do Sputnik I Primeiro satélite artificial Russo Reação dos EUA 1958 - Presidente Eisenhower Advanced Research Projects Agency

Leia mais

Informática Básica. Aula 03 Internet e conectividade

Informática Básica. Aula 03 Internet e conectividade Informática Básica Aula 03 Internet e conectividade O Protocolo de comunicação O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois protocolos que inspiraram o nome da rede. Eles englobam

Leia mais

REDES DE COMPUTADORES. Prof. Gabriel Campos camposg.com.br

REDES DE COMPUTADORES. Prof. Gabriel Campos camposg.com.br REDES DE COMPUTADORES Prof. Gabriel Campos gabriel.campos@ifpr.edu.br camposg.com.br NA AULA PASSADA Introdução e roteiro da disciplina; O que precisamos saber sobre as redes; Definição e importância;

Leia mais

COLOCANDO A REDE PARA FUNCIONAR

COLOCANDO A REDE PARA FUNCIONAR COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária

Leia mais

Endereçamento IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT

Endereçamento IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT AS1RAI1 Redes de Automação Industrial Joinville 13/32/2017 características O IP é um protocolo da camada de rede É um endereço lógico único em toda

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3M 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. A técnica

Leia mais

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Configurar IPv4 e IPv6 em um ponto de acesso Wireless Configurar IPv4 e IPv6 em um ponto de acesso Wireless Objetivo A versão 4 do protocolo de internet (IPv4) é o formulário de uso geral do endereçamento de IP usado para identificar anfitriões em uma rede

Leia mais

Redes de Computadores I

Redes de Computadores I UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I Nível de Rede (IP) Prof. Helcio Wagner da Silva. p.1/36 Introdução

Leia mais

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede

Leia mais

Redes de Computadores. Protocolos TCP/IP

Redes de Computadores. Protocolos TCP/IP Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Redes de Computadores RES 12502

Redes de Computadores RES 12502 Instituto Federal de Santa Catarina Redes de Computadores Redes de Computadores RES 12502 2014 2 Área de Telecomunicações slide 1 O material para essas apresentações foi retirado das apresentações disponibilizadas

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3 2018.1 ARQ REDES Prova 2 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,7 pts) 1. [ExAEx] Não

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

Rede de computadores Protocolos UDP. Professor Carlos Muniz

Rede de computadores Protocolos UDP. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz User Datagram Protocol O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 [1] e permite que a aplicação

Leia mais

Professor: Jarbas Araújo.

Professor: Jarbas Araújo. Professor: Jarbas Araújo professorjarbasaraujo@gmail.com Dica: O mais importante a ser memorizado sobre os protocolos é que eles são o meio pelo qual os computadores ligados em rede se comunicam. Lembre-se

Leia mais

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores Endereçamento IP Euber Chaia Cotta

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

FUNDAMENTOS DE REDES DE COMPUTADORES TP2 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP 1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet

Leia mais

REDES DE COMPUTADORES. Vinícius Pádua

REDES DE COMPUTADORES. Vinícius Pádua REDES DE COMPUTADORES Introdução Necessidade Compartilhar dados em tempo hábil Constituída por vários computadores conectados através de algum meio de comunicação onde recursos são compartilhados Telecomunicação

Leia mais

NAT: Network Address Translation

NAT: Network Address Translation NAT: Network Address Translation restante da Internet rede local (p. e., rede doméstica) 10.0.0/24 10.0.0.4 10.0.0.2 10.0.0.3 todos os datagramas saindo da rede local têm mesmo endereço IP NAT de origem:,

Leia mais

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Redes de Dados e Comunicações

Redes de Dados e Comunicações Redes de Dados e Comunicações Prof.: Fernando Ascani Endereçamento IP Endereço IP Basicamente as máquinas quando estão ligadas em rede possuem um endereço IP configurado (seja ele IPv4 (normalmente) ou

Leia mais

Fundamentos. Aplicação. Sessão Transporte OSI Transporte TCP/IP. Física

Fundamentos. Aplicação. Sessão Transporte OSI Transporte TCP/IP. Física Fundamentos O protocolo TCP/IP atualmente é o protocolo mais utilizado em redes locais. Isso se deve basicamente à popularização da Internet, a rede mundial de computadores, já que esse protocolo foi criado

Leia mais

Funções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade.

Funções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade. Funções da Os serviços oferecidos pelo protocolo IP não oferecem confiabilidade. Problemas comuns como congestionamento, perda ou ordenação de pacotes não são tratados. Entretanto as aplicações (HTTP,

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour TECNOLOGIAS DE COMUNICAÇÃO Exemplos de Tecnologia PAN: Personal Area Network Bluetooth LAN: Local Area Network Ethernet, WiFi EQUIPAMENTO: Hubs

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP1 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

Arquiteturas de Redes de Computadores

Arquiteturas de Redes de Computadores Arquiteturas de Redes de Computadores Material de apoio Conceitos Básicos de Rede Cap.1 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

Configurando o NAT e o NAT estático no RV160 e no RV260

Configurando o NAT e o NAT estático no RV160 e no RV260 Configurando o NAT e o NAT estático no RV160 e no RV260 Objetivo Este original mostra-lhe como configurar o Network Address Translation (NAT) e o NAT estático no RV160 e no RV260. Introdução Em uma rede,

Leia mais

Roteamento e Roteadores. Conceitos Diversos

Roteamento e Roteadores. Conceitos Diversos e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as

Leia mais

Configurar o mapa da classe de QoS IPv4 do cliente no WAP125 e no WAP581

Configurar o mapa da classe de QoS IPv4 do cliente no WAP125 e no WAP581 Configurar o mapa da classe de QoS IPv4 do cliente no WAP125 e no WAP581 Objetivo A característica de QoS contém o apoio dos Serviços diferenciados (DiffServ) que permite que você classifique e controle

Leia mais

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Objetivo O objetivo deste documento é mostrar-lhe como configurar ajustes e o Failover avançados VPN de Site-para-Site

Leia mais

MODELOS DE REFERENCIA OSI TCP/IP

MODELOS DE REFERENCIA OSI TCP/IP Aula 2 MODELOS DE REFERENCIA OSI TCP/IP Curso Técnico em Telecomunicações Convergência de Redes PROGRAMA Modelos de Referência OSI TCP/IP OSI x TCP/IP 2 OSI E A COMUNICAÇÃO POR CARTA 3 HISTÓRIA No Principio

Leia mais

Camada de Rede. Prof. Odilson Tadeu Valle. Baseado no material do Prof. Cantú e Tiago. 4: Camada de Rede 4a-1

Camada de Rede. Prof. Odilson Tadeu Valle. Baseado no material do Prof. Cantú e Tiago. 4: Camada de Rede 4a-1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Camada de Rede Prof. Odilson Tadeu Valle odilson@sj.ifsc.edu.br

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos

Interconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN-WAN WAN-WAN Repetidores Equipamentos que amplificam

Leia mais