PROPOSTA DE UM PROXY HÍBRIDO EM AMBIENTES DE COEXISTÊNCIA IPv4 E IPv6

Tamanho: px
Começar a partir da página:

Download "PROPOSTA DE UM PROXY HÍBRIDO EM AMBIENTES DE COEXISTÊNCIA IPv4 E IPv6"

Transcrição

1 Rodolfo Pscheidt Júnior PROPOSTA DE UM PROXY HÍBRIDO EM AMBIENTES DE COEXISTÊNCIA IPv4 E IPv6 Joinville, 2006.

2 II UNIVERSIDADE DO ESTADO DE SANTA CATARINA BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO Rodolfo Pscheidt Júnior PROPOSTA DE UM PROXY HÍBRIDO EM AMBIENTES DE COEXISTÊNCIA IPv4 E IPv6 Trabalho de conclusão de curso submetido à Universidade do Estado de Santa Catarina como parte dos requisitos para a obtenção do grau de Bacharel em Ciência da Computação. Maurício Aronne Pillon Orientador Joinville, novembro de 2006.

3 III PRPOSTA DE UM PROXY HÍBRIDO EM AMBIENTES DE COEXISTÊNCIA IPv4 E IPv6 Rodolfo Pscheidt Júnior Este trabalho de Conclusão de Curso foi julgado adequado para a obtenção do título de Bacharel em Ciência da Computação e aprovado em sua forma final pelo Curso de Ciência da Computação Integral do CCT/UDESC. Banca Examinadora Maurício Aronne Pillon, Dr. aaaaaaa (orientador) aaaaaaaaaaaaaaa Adriano Fiorese, M.Sc. aaaaaaaaaaaa Charles Christian Miers, M.Sc.aaaaaaaa Ricardo Ferreira Martins, M.Eng.aaaaaaa

4 IV Agradecimentos Aos colegas e amigos, que me ajudaram ao longo do curso. À minha noiva que me apoiou e me incentivou em todos os momentos. À minha família que esteve sempre presente para me ajudar. Aos professores do curso de Bacharelado em Ciência da Computação, pelos ensinamentos que tornaram possível a realização deste trabalho. Em especial ao professor Maurício Aronne Pillon, pela atenção, dedicação e conhecimento passados a mim ao longo desse trabalho.

5 V Resumo O protocolo IPv6 é a evolução natural do IPv4, visando sanar as limitações impostas pelo primeiro. Com a grande quantidade de usuários do IPv4, a adoção do novo protocolo não pode ocorrer em um instante. Para permitir a gradual migração do IPv4 para o IPv6, foram criadas técnicas de transição. Com as diferenças entre o IPv4 e o IPv6, as aplicações que antes suportavam o IPv4 necessitam de mudanças para trabalharem com o IPv6. Com um ambiente de coexistência permitido pelas técnicas de transição e sabendo que não foram encontrados proxies habilitados a trabalhar com ambos os protocolos simultaneamente, é necessária a execução de um proxy para clientes IPv4 e um para clientes IPv6. Nesse cenário, este trabalho apresenta uma proposta de um proxy que suporte o IPv4 e o IPv6 ao mesmo tempo. Com a possibilidade do proxy buscar recursos em redes IPv4 para os clientes IPv6 e vice-versa, cria-se uma ponte entre os dois mundos, permitindo, por exemplo, que os hosts IPv6 acessem a Internet IPv4. Utilizando o proxy WCol-A como base, o proxy híbrido realizou com sucesso as funções descritas. Em comparação à uma solução que oferece os mesmos serviços, o uso do servidor Apache em conjunto com o proxy Squid, constatou-se que o proxy híbrido apresenta desempenho equivalente a seu concorrente, indicando sua viabilidade. Palavras-chave: IPv6, IPv4, transição de IPv4 para IPv6, IPng, proxy.

6 VI Abstract The IPv6 protocol is the natural evolution of IPv4, with the purpose of repair limitations of the first. With the high number of IPv4 users, adoption of the new protocol cannot occur suddenly. To allow the gradual migration of IPv4 to IPv6, transition techniques had been created. With the differences between IPv4 and IPv6, the applications that before only has supported IPv4 need changes to work with IPv6. With an coexistence environment allowed by the transition techniques and knowing that was not found proxies qualified to work with both protocols simultaneously, it is necessary the execution of one proxy for each IPv4 an IPv6 clients. In this scene, this work presents a proposal of a proxy that supports the IPv4 and the IPv6 protocols at the same time, with the purpose to implement a prototype. Moreover, through the possibility of proxy to search resources in IPv4 nets for the IPv6 clients and vice versa, it creates a bridge between the two worlds, allowing, for example, that hosts IPv6 has access the Internet IPv4. Using WCol-A as base, the hybrid proxy successfully accomplished the described functions. Comparing to another solution that offers the same services, the use of Apache server with Squid proxy, our hybrid proxy presents an equivalent performance as it opponent, indicating its viability. Key words: IPv6, IPv4, IPv4 to IPv6 transition, IPng, proxy.

7 VII Lista de Figuras Figura 1.1: O modelo TCP/IP em comparação ao modelo OSI Figura 1.2: Cabeçalho IPv Figura 2.1: A forma geral de um pacote IPv Figura 2.2: Cabeçalho IPv6 sem extensões Figura 2.3: Uso de Cabeçalhos de Extensão Figura 2.4: Representação dos endereços IPv Figura 2.5: Hierarquia de escopos nos endereços unicast...33 Figura 2.6: Formato de um endereço do escopo link-local Figura 2.7: Formato do endereço do escopo unique-local Figura 2.8: Formato de um endereço global...35 Figura 2.9: Processo de alocação de endereços unicast globais no IPv Figura 2.10: Formato de um endereço multicast Figura 2.11: Formato do pacote do protocolo ICMPv Figura 2.12: Técnica de tunelamento (a) e técnica de BU (b)...45 Figura 3.1: Hierarquia de servidores DNS na Internet Figura 3.2: Arquitetura de camada dupla Figura 3.3: Encapsulamento de um pacote IPv6 dentro de um pacote IPv Figura 3.4: Exemplo de cenário de tunelamento Figura 3.5: Cenário de uso do 6to Figura 3.6: Formato de um pacote Teredo Figura 3.7: Comunicação entre um nó somente-ipv6 e um somente-ipv4 através de NAT-PT Figura 4.1: Utilização do proxy em uma rede IPv6 e IPv Figura 4.2: Utilização do proxy numa rede IPv6 para acessar recursos da Internet IPv Figura 4.3: Utilização do proxy Apache como um intermediário entre clientes IPv6 e um proxy IPv Figura 4.4: Comunicação entre um host IPv6 e um IPv4 através de um proxy...78 Figura 4.5: Diagrama do redirecionamento do tráfego ao proxy...79 Figura 5.1: Comunicação orientada à conexão entre cliente e servidor Figura 5.2: Campos que compõem a representação de um socket IPv Figura 5.3: Estrutura sockaddr Figura 5.4: Informações contidas na estrutura sockaddr_in Figura 5.5: Função getaddrinfo() Figura 5.6: Estrutura addrinfo Figura 5.7: Exemplo de uso da função getaddrinfo()...87 Figura 5.8: Função getnameinfo() Figura 5.9: Exemplo de uso da função getnameinfo()...88 Figura 5.10: Função select() Figura 5.11: Uso do select() Figura 5.12: Funcionamento do proxy WCol-A...92 Figura 5.13: Exemplo de configuração do arquivo de filtro Figura 5.14: Estrutura do WCol-A após modificações Figura 6.1: Plataforma de testes P Figura 6.2: Plataforma de testes P

8 VIII Figura 6.3: Confirmação das conexões de cliente IPv6 (a) e cliente IPv4 (b) Figura 6.4: Acesso às páginas hospedadas no Apache através do proxy Figura 6.5: Acesso de cliente IPv6 ao servidor IPv4 (a) e acesso de cliente IPv4 ao servidor IPv6 (b) Figura 6.6: Tempo de resposta dos proxies WCol-A e WCol-46, com cliente Linux e Windows Figura 6.7: Tempo de resposta das soluções WCol-46 e Apache/Squid com cliente Linux..110 Figura 6.8: Tempo de resposta das soluções WCol-46 e Apache/Squid com cliente Linux..111

9 IX Lista de Tabelas Tabela 2.1: Alocações dos endereços IPv6. Adaptado de (IANA, 2006) Tabela 2.2: RIRs e respectivas regiões de atuação (MALONE, 2005) Tabela 2.3: Comparação entre o protocolo IPv4 e IPv6. Adaptado de (MARTINI, 2003)...51 Tabela 3.1: Exemplo de registros DNS IPv4 e IPv6. Adaptado de (MALONE, 2005) Tabela 3.2: Sumário das características mais relevantes de cada técnica de transição Tabela 6.1: Configurações dos computadores da plataforma de testes P Tabela 6.2: Configurações dos computadores da plataforma de testes P Tabela 6.3: Porcentagem média de uso de CPU e de memória pelos proxies WCol-A e WCol Tabela 6.4: Porcentagem média de uso de CPU e memória pelo WCol-46 e Apache/Squid.109

10 X Lista de Siglas e Abreviaturas AH Autentication Header ALG Application Level Gateway API Application Program Interface ARP Address Resolution Protocol ATM Asyncronous Transfer Mode BA Behavior Aggregate BIA Bump in the API BIS Bump in the Stack BU Binding Update CGA Cryptographically Generated Addresses CIDR Classless Inter-Domain Routing CRC Cyclic Redundancy Check CPU Central Processing Unity DES-CBC Data Encryption Standart in Cipher Block Chaining mode DHCP Dynamic Host Configuration Protocol DiffServ Differentiated Services DNS Domain Name System DSCP DiffServ Code Point ESP Encripted Security Payload EUI Extended Unique Identifier FTP File Transfer Protocol FQDN Fully Qualified Domain Name HTTP HiperText Transfer Protocol IANA Internet Assigned Numbers Authority ICMP Internet Control Message Protocol IEEE Institute of Electrical and Electronics Engineers IETF Internet Engineering Task Force IGMP Internet Group Membership Protocol IGP Interior Gateway Protocol IKE Internet Key Exchange IntServ Integrated Services IP Internet Protocol IPAE IP Address Encapsulation IPv4 Internet Protocol version 4 IPv6 Internet Protocol version 6 ISAKMP Security Association and Key Management Protocol ISATAP Intra-Site Automatic Tunnel Addressing Protocol IS-IS Intermediate System to Intermediate System ISO International Standards Organization ISP Internet Service Provider LIR Local Internet Registries MAC Media Access Control MD-5 Keyed Message Digest No. 5

11 XI MIPv6 Mobile IPv6 MTU Maximun Transmission Unit NAT Network Address Translation NAT-PT Network Address Translation Protocol Translation ND Neighbor Discovery NIR National Internet Registries OSI Open System Interconnection OSPF Open Shortest Path First Ping Packet Internet Groper PIP Paul`s Internet Protocol QoS Quality of Service RFC Request For Coments RIP Routing Information Protocol RIR Regional Internet Registries RSVP Resource Reversation Protocol SHA-1 SecureHash Algoritm No. 1 SIP Simple IP SIPP Simple IP Plus SKEME Secure Key Exchange Mechanism for Internet SMTP Simple Mail Transfer Protocol SSH Secure Shell SSL Secure Sockets Layer TCP Transmission Control Protocol ToS Type of Service UDP User Datgram Protocol ULA Unique-Local Address URL Uniform Resource Locator VLSM Variable-Length Subnet Mask VoIP Voz sobre IP

12 XII SUMÁRIO INTRODUÇÃO A NECESSIDADE DE MUDANÇA AS LIMITAÇÕES DO IPv Cabeçalho Endereçamento e Roteamento Segurança Broadcast Qualidade de Serviço CONTEXTO HISTÓRICO IP in IP, IPAE e SIP PIP SIPP A escolha final SÍNTESE DESCRIÇÃO DO IPv INTRODUÇÃO AO IPv PACOTES IPv Cabeçalhos de Extensão ENDEREÇAMENTO IPv Unicast Endereços Link-local (enlace local) Endereços Unique-local Endereços globais Endereços unicast especiais Multicast Anycast ICMPv Mensagens de Erro Mensagens de Informação Descoberta de Vizinhança (Neighbor Discovery) AUTO-CONFIGURAÇÃO Auto-configuração sem estado Auto-configuração com estado MIPv ROTEAMENTO RIPng OSPFv IS-IS ASPECTOS DE SEGURANÇA NO IPV QUALIDADE DE SERVIÇO NO IPV SÍNTESE TRANSIÇÃO DO IPv4 PARA IPv IMPLICAÇÕES EM OUTROS SERVIÇOS...52

13 XIII DNS DHCP FTP SUPORTE EM HOSTS E ROTEADORES Estações de trabalho e servidores Roteadores TÉCNICAS DE TRANSIÇÃO Pilha Dupla Tunelamento to ISATAP Teredo NAT-PT Bump in the Stack/API Comparação SÍNTESE PROXY HÍBRIDO CENÁRIOS DE USO ELEMENTOS DE BASE À CONSTRUÇÃO DA ARQUITETURA Técnica de transição: Pilha dupla Proxies já existentes Apache ARQUITETURA DO PROXY SÍNTESE IMPLEMENTAÇÃO DO PROXY IPv4/IPv PROGRAMAÇÃO COM IPv Programação com sockets Tornando aplicações compatíveis com IPv Tratando vários sockets na aplicação PROXY BASE À IMPLEMENTAÇÃO Estrutura do WCol-A Onde alterar Alterações efetuadas SÍNTESE TESTES DO PROXY HÍBRIDO PLATAFORMA DE TESTES TESTES DE FUNCIONALIDADES Teste 1: Suporte à clientes IPv4 e IPv Teste 2: Conectividade à servidores IPv4 e IPv Teste 3: Intermediação entre clientes e servidores de protocolos diferentes TESTES DE DESEMPENHO Métricas e ferramentas Comparação entre o WCol-A antes e depois das modificações Comparação entre o WCol-46 e o Squid/Apache SÍNTESE CONSIDERAÇÕES FINAIS REFERÊNCIAS Anexo A: Exemplo de aplicação servidora e cliente que suportam somente IPv Anexo B: Exemplo de aplicação servidora e cliente independente de protocolo Anexo C: Sintetizador de requisições...127

14 14 INTRODUÇÃO O acesso à redes de computadores é cada vez mais popular nos últimos anos, proporcionado pelo avanço tecnológico e pela redução de preços dos equipamentos. A Internet é a maior rede de computadores, sendo utilizada para vários fins, em todo o mundo. Um dos pilares da Internet é o protocolo IP (Internet Protocol), sendo este também utilizado pela maioria das redes internas. O IP tem como objetivo interconectar redes, ou seja, fornecer o serviço de entrega de pacotes ponto-a-ponto. Nesse sentido, ele é encarregado de fornecer um endereço único a cada equipamento conectado à rede bem como fornecer meios de roteamento (NAUGLE, 1998). A versão do IP usada atualmente, o IPv4, foi criada no início da década de 80 e sofreu poucas mudanças desde então (COMER, 2004). Porém, a evolução das redes decorrida nas últimas décadas acarretou inadequações no IPv4. Exemplo disso está no fraco suporte à novas aplicações da rede - como comércio eletrônico, transmissão de dados multimídia e uso de dispositivos móveis - e a escassez de endereços IPv4, agravada pela política de alocação inadequada, e a crescente utilização do IP por outros equipamentos, como automóveis, celulares, etc. Nesse contexto, com base na experiência adquirida na utilização do IPv4, foi desenvolvido o IPv6. Mesmo tendo como base o IPv4, esses dois protocolos são incompatíveis, ou seja, um equipamento que utiliza IPv4 não pode se comunicar com um IPv6. Isso traz implicações na adoção do novo protocolo, uma vez que é inviável a migração simultânea de todas as redes do protocolo IPv4 para o IPv6, visto a enorme quantidade de usuários do antigo protocolo. Em vista disso, a IETF (Internet Engineering Task Force), comitê responsável pela padronização dos protocolos utilizados na Internet, estabeleceu técnicas de transição do IPv4 para IPv6, a fim de permitir a gradual adoção ao IPv6 (HAGINO, 2004). Diversas técnicas foram criadas, entre as quais se destacam a pilha dupla, tunelamento e tradução. A primeira permite ao equipamento suportar tanto IPv4 e o IPv6, através da execução de ambos os protocolos. Tunelamento fornece o transporte de pacotes IPv6 sobre uma infra-estrutura IPv4, com o encapsulamento do pacote IPv6 em um IPv4. Por fim,

15 15 tradução permite a hosts que suportam apenas IPv6 comunicarem-se com os que suportam apenas IPv4, através da tradução de pacotes IPv4 para IPv6 e vice-versa (HAGEN, 2002; POPOVICIU, 2006). No entanto, mesmo com a possibilidade de interoperabilidade entre o IPv4 e o IPv6 proporcionada por essas técnicas, as aplicações que usam o formato IPv4 precisam ser modificadas. Entre essas aplicações, têm-se o proxy, cuja função é intermediar a comunicação entre sistemas finais. Já existem proxies que suportam o protocolo IPv4 e IPv6, porém este suporte ocorre separadamente, sem a possibilidade de utilização simultânea de ambos os protocolos. Esta situação implica na duplicação dos serviços, caso a estrutura da rede trabalhada seja de coexistência de ambos os protocolos. Visando reduzir a carga de gerência de rede, em termos de manutenção e instalação de serviços, este trabalho apresenta a proposta de utilização de um proxy com suporte à conexões tanto IPv4 quanto IPv6 simultaneamente. Tendo como base um proxy já existente, o proxy híbrido objetiva a independência de protocolo. Desse modo, este proxy é aplicável não somente a redes onde coexistem os protocolos IPv4 e IPv6, mas também em redes onde só há o IPv4 como em redes onde só há IPv6. Já estão padronizados meios de programação que possibilitam essa característica. Sendo assim, este trabalho tem como objetivo levantar os conhecimentos necessários para a adoção do protocolo IPv6 em uma rede interna, bem contribuir com uma ferramenta para facilitar a administração de um ambiente de coexistência. O método de elaboração deste trabalho é a pesquisa referenciada e pesquisa aplicada, sendo esta última constituída pela implementação de um protótipo do proxy híbrido, totalmente documentada. Este trabalho está organizado em 6 capítulos. O capítulo 1 traz os motivos que fazem a substituição do IPv4 pelo IPv6 algo irredutível. O IPv6 e os aspectos de sua implantação serão estudados nos capítulos 2 e 3: o capítulo 2 apresenta os conhecimentos necessários para o entendimento do protocolo IPv6 (endereçamento, roteamento, protocolos auxiliares, etc), e o capítulo 3 aborda as mudanças necessárias para a migração ao IPv6 bem como as técnicas de transição entre os dois protocolos. Nos últimos capítulos são abordados os conceitos e testes do proxy híbrido. No capítulo 4 encontra-se a arquitetura de funcionamento de um proxy que suporta requisições de hosts tanto IPv4 quanto IPv6. No capítulo 5 são abordados os aspectos de implementação desse proxy. Finalmente, no capítulo 6, são apresentados os testes.

16 16 1. A NECESSIDADE DE MUDANÇA Com o objetivo de propor soluções a problemas provenientes à coexistência entre o protocolo IPv6 e IPv4, neste capítulo serão vistos os motivos que levaram à busca de um substituto ao IPv4, bem como o histórico da criação do novo protocolo, o IPv6. O IP (Internet Protocol), juntamente com seus protocolos auxiliares, é responsável pelo encaminhamento de dados entre dois hosts 1 (TANENBAUM, 2003). Para este propósito, o IP é implementado em cada sistema final e nos roteadores, que são equipamentos que fornecem conexão entre redes. No modelo TCP/IP (o usado na Internet), o IP pertence à segunda camada, chamada de camada de Internet ou rede, correspondente à terceira camada no modelo OSI 2, como pode-se ver na figura 1.1. A camada logo acima do IP é a de transporte, que compreende os protocolos TCP e UDP (STALLINGS, 2005). Figura 1.1: O modelo TCP/IP em comparação ao modelo OSI. O modelo TCP/IP não faz uma separação das camadas de enlace e física, nem apresenta as camadas de apresentação e sessão. Adaptado de (TANENBAUM, 2003) O protocolo IP está intimamente ligado à Internet, sendo a camada onde o IP localizase chamada de Internet no modelo TCP/IP. Entretanto, mesmo a Internet sendo uma tecnologia relativamente nova, o IPv4, e demais protocolos e tecnologias que a fazem funcionar, foram desenvolvidas na década de 70 e 80 (HAGEN, 2002). A organização da 1 Host (hospedeiro em inglês) refere-se a qualquer computador em uma rede que oferece serviços de acesso para outros computadores, sendo servidor ou não. Um roteador não é um host. 2 O modelo OSI é uma proposta para a padronização internacional dos protocolos. É chamado de Modelo de Referência ISO OSI (Open System Interconnection) porque aborda sistemas abertos à comunicação com outros sistemas (TANENBAUM, 2003).

17 17 Internet e redes internas terá uma grande evolução com a adoção do novo protocolo, o IPv6 (GAI, 1998). Neste capítulo serão vistos os motivos que levaram à criação deste novo protocolo. Na seção 1.1 serão abordados os aspectos do IPv4 que o tornaram obsoleto, na seção 1.2 será visto o processo de desenvolvimento do IPv AS LIMITAÇÕES DO IPv4 O IPv4 é um protocolo padronizado em 1981, sendo adotado pela Internet. A sua longevidade mostrou que seu desenho é flexível e robusto (COMER, 2004). Entretanto, novas necessidades provenientes do grande crescimento da Internet e da evolução das funcionalidades de redes, como o suporte à dispositivos móveis e segurança, não estão sendo atendidas pelo IPv4. Segundo o mesmo autor, existem três principais motivos para a mudança: 1. Novas tecnologias de computadores e comunicação: o hardware de computadores e redes continua a evoluir e, conforme são criados, são incorporados à Internet, como redes de fibra ótica que utilizam ATM. 2. Novas aplicações: com novos usos da Internet e das redes, suporte adicional do protocolo é necessário. Isso é verdadeiro para aplicações que, por exemplo, precisam de transmissão de dados em tempo-real, como o VoIP (telefonia sobre o protocolo IP). 3. Aumento no tamanho e carga: a Internet é vítima de seu próprio sucesso. No tempo de criação do IPv4, não foi previsto a enorme quantidade de usuários e tráfego existente na Internet. Há vários aspectos onde o IPv4 foi bem sucedido. Por exemplo, os algoritmos de roteamento. A infra-estrutura de roteamento da Internet cresceu além de qualquer expectativa, e continua a funcionar bem (MALONE, 2005). No entanto, em várias áreas o IPv4 está deixando a desejar, entre os quais se destaca a escassez de endereços. Os motivos para essa escassez e demais fatores que levaram ao desenvolvimento do IPv6 serão vistos nos tópicos a Cabeçalho O formato do cabeçalho IPv4 consiste em uma parte fixa de 20 bytes e uma parte variável, que são as opções (TANENBAUM, 2003). Os campos presentes neste cabeçalho podem ser vistas na figura 1.2.

18 18 Figura 1.2: Cabeçalho IPv4. Adaptado de (COMER, 2004). A descrição dos campos pode ser sumarizada assim: Versão contém a identificação do protocolo. Tamanho do Cabeçalho e Tamanho Total possuem o tamanho do cabeçalho e do total do pacote, respectivamente. Tipo de Serviço (ToS) é usado para classificar para diferenciar diferentes classes de serviços. Identificação, Sinalizador e Verificação da Soma do Cabeçalho são utilizados quando há a fragmentação do pacote. Tempo de Vida é um contador usado para estipular o limite de saltos do pacote. Número do Protocolo é a identificação do protocolo de transporte ao qual os dados desse pacote pertencem. Verificação da Soma do Cabeçalho é usado para verificar a integridade do pacote (checksum). Endereço de Origem e de Destino contém são os endereços IPv4 dos nós envolvidos na comunicação. Opções, que pode existir ou não, contém informações opcionais, como dados de segurança e roteamento. Esse tamanho variável do cabeçalho traz influências para o processamento. Uma vez que não há um tamanho fixo, o algoritmo terá que prever essa variação, se tornando menos eficiente. Além disso, alguns campos não trazem um adequado suporte à novas funcionalidades, como segurança (seção 1.1.3) e Qualidade de Serviço (seção 1.1.5). De modo semelhante, os endereços IPv4 também são inadequados, e serão vistos na seção

19 Endereçamento e Roteamento Um endereço é usado para unicamente identificar hosts numa rede. No IPv4, os endereços têm 32 bits, escritos em octetos separados por pontos e em números decimais de 0 a 255 (MALONE, 2005). Isto significa, na teoria, que existem em torno de 4 bilhões de endereços IPv4 a serem usados, o que, na época de sua criação, parecia mais que adequado (POPOVICIU, 2006). Cada endereço IPv4 é dividido em duas partes: identificador de rede e identificador de host. De acordo com o tamanho de cada parte, os endereços são divididos em cinco classes: A, B, C, D e E, sendo que somente as três primeiras classes são usadas para endereçamento unicast 3 global. Na tabela 1.1 é mostrada a divisão dos endereços entre as classes, o número de redes permitidas e o número de hosts que cada classe possibilita. Tabela 1.1: As cinco categorias de endereços IPv4. Cada classe permite um número diferente de rede e conseqüentemente de hosts. A classe D é usada para multicast e a classe E é reservada para usos futuros. (adaptado de (MALONE, 2005)). Classe Espaço Número de redes Número de Hosts A B C D Usado para multicast E Reservado para uso futuro Nesta forma de endereçamento, organizações recebem um endereço de uma classe de acordo com a quantidade de hosts e redes que ela necessita. Esta maneira de alocação não é mais usada, porém contribuiu para o problema da escassez de endereços IPv4, uma vez que na designação de endereços por blocos nem sempre são utilizados todos os endereços daquele bloco. Segundo Stallings (2005), além do agrupamento dos endereços em blocos, os endereços IPv4 são inadequados por que: É prática comum assinalar um número de rede único à uma rede IP que está ou não conectada à Internet. É possível uma rede privada reusar endereços que estão em uso na Internet ou em outras redes privadas, mas isso é uma política indesejável. As redes proliferam rapidamente. Redes sem fio se tornam cada vez mais comuns e a própria Internet está em vertente crescimento. A crescente utilização do TCP/IP em novas áreas, como telefones, celulares, sistemas de entretenimento e outros dispositivos, o que aumenta a demanda de endereços IP. 3 Endereços unicast identificam apenas um nó, ou seja, um pacote mandado à este tipo de endereço será entregue a apenas um destino.

20 20 Com todos estes fatores, os endereços IPv4 se tornaram impróprios para suportar a crescente demanda. De fato, somente 36% do total dos endereços IPv4 estavam disponíveis em 2002 (MALONE, 2005). Uma técnica criada para diminuir o problema da escassez de endereços IPv4 foi o NAT (Network Address Translation). Ele permite que um simples endereço forneça conectividade a vários hosts. Nesta técnica, os hosts dentro de uma rede usam endereços privados. Para sair para a Internet, o endereço de origem do pacote é traduzido para um endereço público e são usados os números de portas para ligar os endereços privados aos públicos (MALONE, 2005). Porém há alguns problemas nesta técnica. Algumas aplicações podem colocar o endereço IP na informação do pacote, o que não será traduzido pelo NAT, o que também gera problemas de segurança, se o mecanismo de segurança for baseado na verificação do pacote. Outro problema é que alguém fora da rede privada terá dificuldades para achar o host atrás no NAT (fato visto como um incremento na segurança por alguns) (POPOVICIU, 2006). Para diminuir o problema de desperdício da alocação de endereços através de blocos, introduziu-se o CIDR (Classless Interdomain Routing) (MALONE, 2005). Através deste, o limite entre porção de rede e de host do endereço pode estar em qualquer bit do endereço, assim, pode-se subdividir os endereços independentemente da classe. Esta divisão é possibilitada através de máscaras de comprimento variável, chamadas de VLSM Variable Length Subnet Mask. Com CIDR, um ISP 4 pode alocar aos seus consumidores blocos apropriados de endereços. Por exemplo, se um consumidor precisar de somente dois IPs, será alocado a ele um endereço /30 (representação onde 30 bits identificam a rede, sobrando 2 bits para hosts), o que possibilita 2 endereços 5 aos hosts. Se fosse designado um endereço classe C (que aloca o menor número de endereços sem o uso desse método), seriam alocados 254 endereços (COMER, 2004). Porém, para cada rede, o roteador precisa alocar esta rede na sua tabela de roteamento, o que gerou problemas devido ao grande número de dados que teriam que ser manipulados pelos roteadores (SPORTACK, 2002). Para solucionar esse problema, pensou-se em agrupar várias sub-redes em uma única entrada da tabela de roteamento. Isso é possível, por exemplo, quando há vários domínios de roteamento anexados a um único provedor, e que usam esse 4 Internet Service Provider Empresa que providencia a outros conexão à Internet (MALONE, 2005). 5 Leitores atentos questionarão que 2 bits possibilitam 4 endereços para hosts. No entanto, usa-se um endereço (quando todos os bits reservados a hosts é 0) para identificar a sub-rede e um (quando todos os bits dos hosts são 1) para broadcast, restando apenas 2.

21 21 provedor para todas as comunicações externas. Assim, o endereço do provedor possui um prefixo que é repassado a esses domínios de roteamento. Isso possibilita ao provedor, quando informar aos outros domínios de roteamento os endereços que ele pode acessar, a abreviar a informação de todos os domínios anexados a ele numa única entrada. Essas técnicas são largamente utilizadas. Enquanto os endereços de Internet válidos se tornam escassos, essas técnicas deram uma solução a curto prazo, mas a longo prazo somente uma mudança como a que o IPv6 propõe no endereçamento eliminará esse problema Segurança O IPv4 foi projetado para uma rede com usuários confiáveis e onde a informação transmitida era relativamente pública, ou seja, tinha o objetivo de ser usada apenas para fins científicos. Como conseqüência, o IPv4 não foi provido de medidas de segurança (MALONE, 2005). Porém, hoje em dia, a Internet está sendo usada para um número crescente de interações entre empresas e consumidores. Estas precisam de um nível suficiente de segurança, como a correta identificação dos participantes e criptografia. Ao usar serviços como o NAT, DNS 6 e ARP 7, um atacante pode falsificar as respostas destes serviços, direcionando o usuário a um endereço forjado. Para prover segurança com o IPv4, foram introduzidas medidas ao nível de aplicação (como senhas, SSH, etc) ou na manipulação dos pacotes (filtros, firewalls). Em camadas abaixo da de aplicação, o serviço de segurança predominante é o SSL 8, residindo entre a camada de aplicação e a de transporte, possibilitando a autenticação entre hosts. Na camada do IP, foi criado o protocolo IPsec, que é uma arquitetura desenvolvida pela IETF que oferece serviços de autenticidade e privacidade, através de autenticação e criptografia (COMER, 2004). Com a utilização do IPv4 em aplicações que necessitam segurança, mecanismos de segurança diferentes foram anexados ao protocolo. Esses mecanismos são incompatíveis e trazem segurança somente a aplicações individuais (por exemplo, senhas para FTP 9 ), enquanto outros serviços continuam desprotegidos. 6 DNS (Domain Name System) é um mecanismo para a tradução de nomes de alto-nível (por exemplo, para o endereço IP, e vice-versa (COMER, 2004). 7 ARP (Adress Resolution Protocol) é usado para que um host possa resolver o endereço físico de outro host afim de possibilitar a comunicação (COMER, 2004). 8 SSL (Secure Sockets Layer) é um protocolo que permite autenticação mútua entre um cliente e um servidor para estabelecer uma conexão autenticada e criptografada (TANENBAUM, 2003). 9 FTP (File Transfer Protocol) é um protocolo padrão de transferência de arquivos entre computadores.

22 Broadcast No broadcast, um pacote é recebido por todas as estações numa rede ou sub-rede. Isso pode causar um grande aumento de tráfego, além do fato de que cada host que receber esse pacote terá que processá-lo, mesmo que inutilmente (MALONE, 2005). A solução desse problema é a utilização de multicast, que permite um host falar com vários outros sem causar interrupções nos demais. Multicast é usado em videoconferência, distribuição de atualizações de softwares, jogos multiplayers (vários jogadores), etc. Suas principais vantagens são: o uso eficiente da banda (sem ele, seria necessário mandar a mesma informação várias vezes) e o fato de que ele é um eficiente canal para mandar pacotes para computadores com as mesmas características, como roteadores (BLANCHET, 2000). No tempo de criação do IPv4, não foi prevista a utilização do multicast (POPOVICIU, 2006). Muitas funcionalidades do IPv4, como ARP e protocolos de roteamento, utilizam o broadcast para se comunicarem muitas vezes apenas com um nó 10, causando interrupções em todos os demais. O multicast existe no IPv4, sendo implementado através do protocolo IGMP 11, porém nunca foi largamente usado. Há vários fatores para isso: não é habilitado por padrão, demanda um significante trabalho para configurá-lo e a maioria dos destinos envolvem a cooperação de múltiplas administrações (MALONE, 2005) Qualidade de Serviço O conceito de Qualidade de Serviço (QoS Quality of Service) é complexo, Malone (2005) conceitua QoS como a capacidade em assegurar que certa aplicação tenha seu desempenho garantido na rede. Se o fluxo de dados for gerado por uma transferência de arquivos, é importante que não se percam pacotes, porém o atraso na entrega dos pacotes é irrelevante. Por outro lado, existem casos específicos, como fluxo de áudio ou vídeo, onde a perda de alguns pacotes é tolerável, porém a garantia do menor atraso é fundamental. Para garantir esses requerimentos, a rede tem que ser hábil em identificar diferentes tipos de tráfego, realizar a função de roteamento com base nesse tipo, e permitir às demais redes ao longo da rota fazer uso dessa informação (STALLINGS, 2005). No cabeçalho IPv4, existe o campo Tipo de Serviço (seção 1.1.1), a fim de classificar o tráfego. O Tipo de Serviço 10 Nó é um equipamento que implementa o protocolo IP (versão 4, versão 6 ou ambos) (HEWLETT-PACKARD, 2003). 11 IGMP (Internet Group Membership Protocol) exerce a função de gerenciamento dos membros de um grupo multicast (HAGEN, 2002).

23 23 (ToS) não obteve sucesso na Internet pois foi baseado na auto-classificação das aplicações em respeito ao demais tipos de tráfego. Além disso, não há nenhuma maneira para designar prioridades dentro de um fluxo (MALONE, 2005). Aplicações multimídia não eram tão comuns na época de criação do IPv4, logo nenhum esforço real foi feito para resolver estes problemas e o campo ToS nunca foi uniformemente usado (HAGEN, 2002). Uma abordagem mais ponderada do QoS deve ser feita no sucessor do IPv CONTEXTO HISTÓRICO No começo dos anos 90, a IETF 12 previu o esgotamento dos endereços do protocolo IPv4 (HAGEN, 2002). Em vista disso, esta organização, em 1992, convocou a comunidade para apresentarem propostas de um novo protocolo, a fim de substituir o IPv4. Vários esforços paralelos começaram simultaneamente, todos tentando resolver a prevista limitação do espaço de endereços IPv4, bem como prover funcionalidades adicionais (HAGEN, 2002). Várias propostas foram recusadas. Sendo assim, nos tópicos a serão vistos apenas os protocolos a partir dos quais a padronização do IPv6 foi construída IP in IP, IPAE e SIP O IP in IP, também conhecido como IP Encaps, foi uma proposta de 1992, projetada para usar duas camadas IPv4 para solucionar a falta de endereços no nível da Internet: uma camada para implementar um backbone mundial e uma segunda camada dentro de áreas limitadas (GAI, 1998). Em 1993, a proposta foi mais desenvolvida passando-se a chamar IPAE (IP Address Encapsulation). Mais tarde este protocolo juntou-se ao SIP (HAGEN, 2002). O SIP (Simple IP), criado por Steve Deering, propõe uma mudança mínima ao IPv4, usando 64 bits para endereços, além de um cabeçalho simplificado (STEVENS, 2000). Esta proposta foi imediatamente aceita por companhias por causa de sua simplicidade (GAI, 1998). Com isso, esta proposta não foi descartada, tendo contribuído para a elaboração do SIPP (seção 1.2.3). 12 Internet Engineering Task Force Força-Tarefa de Engenharia da Internet: comitê aberto responsável pelo desenvolvimento, promoção e padronização dos protocolos e serviços utilizados na Internet (HALL, 2000).

24 PIP O PIP (Paul`s Internet Protocol) é proposta de Paul Francis, utilizando endereços maiores, de tamanho variável (em blocos de 16 bits) e hierárquicos, e um cabeçalho de tamanho diferente (STEVENS, 2000). Introduziu inovações significantes, permitindo uma eficiente política de roteamento e implementação de mobilidade, além de endereçamento automático. Em setembro de 1993 (GAI, 1998), esta proposta uniu-se com o SIP para formar o SIPP SIPP O SIPP (Simple IP Plus) é uma versão combinada e modificada das propostas do PIP e SIP (TANENBAUM, 2003). O SIPP foi projetado para trabalhar eficientemente tanto em redes de alta performance, como ATM 13, quanto em redes de baixa performance, como redes sem fio, e possuía endereços de 64 bits (GAI, 1998). Com cabeçalho fixo e opções para extensões, o SIPP pode ser eficientemente processado por roteadores, além de suportar novas opções que originalmente não suporta. Este protocolo uniu a simplicidade de cabeçalho introduzida pelo SIP e a flexibilidade de roteamento do PIP A escolha final A decisão final foi a adoção do SIPP como base do protocolo IPv6, com algumas mudanças, como a adoção de endereços maiores, de 128 bits. Essa escolha reflete a simplicidade desse protocolo aliado à sua flexibilidade, ou seja, a capacidade tanto de ser simples para o processamento quando de suportar funcionalidades imprevistas no projeto, obtido através da extensão do cabeçalho básico. Os fundamentos do IPv6 se tornaram um padrão IETF em 10 de agosto de 1998, especificado no RFC (HAGEN, 2002). Não foi atribuído o nome de IPv5 porque este já havia sido cedido a um protocolo experimental chamado Stream Protocol (COMER, 2004). 13 ATM (Asyncronous Transfer Mode) é uma tecnologia de rede de alta performance que trabalha sobre fibra ótica que não suporta broadcast nem multicast (HAGEN, 2002). 14 RFCs (Request For Coments) constituem uma série de documentos editados desde 1969 e que descrevem aspectos relacionados com a Internet, como padrões, protocolos, serviços, recomendações operacionais, etc. Uma RFC é em geral muito densa do ponto de vista técnico (TANENBAUM, 2003).

25 SÍNTESE O IP (Internet Protocol) tem como objetivo interconectar redes, ou seja, fornecer o serviço de entrega de pacotes entre origem e destino. Nesse sentido, ele é encarregado de fornecer um endereço único a cada equipamento conectado à rede bem como fornecer meios de roteamento (NAUGLE, 1998). Porém, vários problemas foram identificados no IPv4 ao longo de sua utilização. O principal está relacionado com seus endereços: sua política de endereçamento, bem como a falta de uma hierarquia maior, trouxeram problemas de escassez de endereços e aumento de tabelas de roteamento, que levaram à soluções de curto prazo, como o NAT. Criado no início da década de 80, com poucos usuários e aplicações, pouco preocupou-se com um maior suporte para mecanismos de segurança e QoS, uma vez que não havia necessidade desses fatores naquele tempo. Além disso, o IPv4 faz grande uso de transmissões broadcast, o que eleva o tráfego da rede. Devido a estas limitações, começou-se a busca de um novo protocolo, tendo resultado na criação do IPv6. Em vista desses problemas, a IETF convocou a comunidade para propor substitutos ao IPv4. Dentre as diversas soluções apresentadas, utilizou-se como base ao IPv6 o protocolo SIPP, que possui características como cabeçalho fixo e opções para extensões, modificando-o para trabalhar com endereços de 128 bits. Estes são adequados para garantir a não falta de endereços e para a criação de uma melhor hierarquia de roteamento.

26 26 2. DESCRIÇÃO DO IPv6 O protocolo IPv6 trouxe várias mudanças em relação ao protocolo IPv4, mudanças estas que implicaram na incompatibilidade entre os protocolos. Conhecer o funcionamento e as características do protocolo IPv6 é fundamental para o desenvolvimento de uma ferramenta que permite a interação entre os mundos IPv4 e IPv6. No capítulo 1 foram apresentados os aspectos limitantes do IPv4, os quais impulsionaram o estudo de alternativas e conseqüentemente a criação de um substituto a esse protocolo. Na continuidade deste trabalho serão apresentadas as características do IPv6 e seu funcionamento, destacando as soluções e incrementos às deficiências encontradas no IPv INTRODUÇÃO AO IPv6 O IPv6 representa um passo evolucionário para o IP (POPOVICIU, 2006). Ele foi projetado para ser executado bem em redes de alta performance (por exemplo, Gigabit Ethernet, ATM) tanto quanto em redes de baixa largura de banda (como redes sem fio), além de providenciar uma plataforma para funcionalidades ainda não existentes (HAGEN, 2002). As principais mudanças do IPv4 para o IPv6 podem ser sumarizadas assim: Maior espaço de endereçamento. Provavelmente a mudança mais notável, o tamanho dos endereços passou de 32 bits no IPv4 para 128 no IPv6, resolvendo o problema da escassez e possibilitando maior hierarquização. Auto-configuração. O IPv6 oferece a capacidade de computadores em redes isoladas conferirem a si mesmos endereços e começarem a se comunicar sem a intervenção de algum servidor ou configuração manual. Simplificação do cabeçalho. O cabeçalho foi fixado em 40 bytes. Alguns campos presentes no cabeçalho IPv4 foram removidos ou se tornaram opcionais. Suporte para extensões e opções. No IPv4, as opções eram integradas no cabeçalho. Com o IPv6, eles são tratados em cabeçalho de extensão. Isto torna o cabeçalho flexível, habilitando a introdução de novas opções. Maior suporte para segurança. No IPv6, há suporte para autenticação, integridade e confidenciabilidade.

27 27 Suporte para alocação de recursos. Com o conceito de fluxo e tipo de serviço, tráfegos que requerem um tratamento especial podem ser rotulados pelo emissor. O IPv6 foi projetado com base na experiência obtida com o IPv4. Estas novas características trazem grande evolução em campos onde o IPv4 foi ineficiente, como segurança, QoS e endereçamento; além de trazer maior flexibilidade, com a possibilidade de incorporar novas opções com os cabeçalhos de extensão. Para trazer essas melhorias, o IPv6 sofreu várias mudanças em relação ao IPv4. O modo como essas novas características são implementadas no IPv6 será visto nas seções 2.2 a 2.9, começando pela estrutura do pacote IPv PACOTES IPv6 Nesta seção, dar-se-á um maior detalhamento dos cabeçalhos e pacotes IPv6. No IPv6, foram feitas grandes mudanças no formato do pacote. Como mostra a figura 2.1, o pacote tem um cabeçalho de tamanho fixo, seguido de zero ou mais cabeçalhos de extensão, e então os dados. Figura 2.1: A forma geral de um pacote IPv6. Além do cabeçalho básico, pode-se adicionar vários cabeçalhos opcionais. Adaptado de (COMER, 2004). O cabeçalho IPv6 tem 40 bytes, sendo que os endereços de origem e destino possuem 16 bytes cada um, sobrando 8 bytes para outras informações. O tamanho fixo é importante para roteadores e programadores, pois possibilita uma alocação de memória e algoritmos mais eficientes (MALONE, 2005). Segundo Popoviciu (2006), além do tamanho fixo, as principais diferenças na estrutura do cabeçalho IPv6 são as seguintes: Fragmentação feita pela origem, uma vez que nem sempre é necessária, possibilitando a simplificação do cabeçalho e retirando esse processamento dos roteadores. Assim, antes de enviar um tráfego 15 IPv6, a origem verifica o maior tamanho suportado no caminho até o destino, realizando a fragmentação se necessário. Eliminação de checksums. O campo Verificação de Soma do Cabeçalho foi eliminado por dois motivos. Primeiro, há um desperdício de processamento em cada nó por causa 15 Tráfego refere-se à vários pacotes pertencentes a uma mesma informação.

28 28 da mudança do valor no campo Tempo de Vida (POPOVICIU, 2006). Segundo, O CRC (Cyclic Redundancy Check) feito na camada de enlace foi considerado suficiente para a verificação de erros (DOYLE, 2005). Incorporação das opções em cabeçalhos opcionais, chamados de Cabeçalhos de Extensão, que serão vistos na seção Com isso, vários campos pertencentes ao cabeçalho IPv4 (seção 1.1.1) puderam ser removidos. A figura 2.2 mostra o formato do cabeçalho IPv6 (sem extensões). Figura 2.2: Cabeçalho IPv6 sem extensões. Adaptado de (COMER, 2004). Como pode-se ver, o cabeçalho IPv6 não possui o campo Tamanho do Cabeçalho presente no IPv4 (desnecessário devido ao tamanho fixo do cabeçalho IPv6), os campos utilizados na fragmentação 16 (pois foi criado um cabeçalho de extensão para este fim), a Verificação de Soma do Cabeçalho (considerado desnecessário no IPv6) e o campo Opções (que foram incorporadas aos cabeçalhos de extensão). O IPv6 introduz o campo Rótulo de Fluxo, que identifica um determinado fluxo com intenção de habilitar o roteador a identificar pacotes que devem ser tratados da mesma maneira sem a necessidade de reprocessar cada cabeçalho. Com essas mudanças, os campos pertencentes ao cabeçalho IPv6 são os seguintes (BLANCHET, 2000): Versão: contém o número da versão do protocolo. Para o IPv6 é 6, para o IPv4 é 4. Classe de Tráfego (Traffic Class): com função de distinguir diferentes classes ou prioridades de tráfego. 16 Identificação, Sinalizador e Deslocamento de Fragmento.

29 29 Tamanho da Carga (Payload Lenght): especifica o tamanho dos dados transportados, lembrando que, ao contrário do que acontece no IPv4, não é computado o cabeçalho. Limite de Saltos (Hop Limit): expressa o número de saltos limite até o pacote ser destruído. Próximo Cabeçalho (Next Header): similar ao campo Protocolo do IPv4. Se o próximo protocolo for UDP ou TCP, se mantêm os mesmos números que o IPv4. Mas se há algum Cabeçalho de Extensão, esse campo contém a identificação deste. Rótulo de Fluxo (Flow Label): usado para melhor processamento de pacotes, como visto anteriormente. Endereço de Origem: contém o endereço IP de quem origina o pacote. Endereço de Destino: contém o endereço IP de destino. Este campo pode não conter o endereço do endereço final se um Cabeçalho de Roteamento (a ser visto na seção 2.2.1) está presente. Os Cabeçalhos de Extensão trazem grande flexibilidade ao IPv6. Eles são usados para incluir várias funcionalidades como fragmentação, tratamento do pacote, autenticação entre outros, e serão vistos com maior detalhamento na seção Cabeçalhos de Extensão Através dos cabeçalhos de extensão, o IPv6 oferece mais espaço para informação do tipo opcional. Cada cabeçalho é identificado pelo campo Próximo Cabeçalho. A figura 2.3 mostra exemplos do uso de cabeçalhos de extensão. Figura 2.3: Uso de Cabeçalhos de Extensão. No IPv6, pode-se ter nenhum ou vários cabeçalhos de extensão. Adaptado de (HAGEN, 2002). Na figura pode-se ver alguns exemplos de cabeçalhos de extensão. Segundo Popoviciu (POPOVICIU, 2006), a especificação atual do IPv6 define sete tipos desses cabeçalhos:

30 30 Opções Salto-a-Salto. Nesse cabeçalho há informação que deve ser examinada por todos os nós 17 por onde o pacote passa. Isto é útil em protocolos como RSVP 18, pois este necessita adicionar dados em cada nó da rota. Este cabeçalho também pode ser usado no transporte de pacotes grandes (chamados de Jumbograms). Roteamento. Usado para dar uma lista de um ou mais nós intermediários que devem ser visitados no caminho ao destino. Fragmento. Ao enviar um pacote, o emissor verifica o MTU (Maximun Transmission Unit) do caminho, que consiste no tamanho máximo que o pacote pode ter no caminho. Se o emissor identificar que o MTU é menor que o pacote, fará a fragmentação deste. A remontagem é feita pelo destinatário. Opções de Destinação. Carrega informação a ser processada apenas no destino. Autenticação e Criptografia. Usados para prover segurança, em conjunto formam o IPsec (BLANCHET, 2000). Detalhes de segurança no IPv6 serão vistas na seção 2.6. Mobilidade. Usado na comunicação entre nós móveis e agentes domésticos, no estabelecimento e gerência de ligações. (a seção 2.6 trará uma abordagem desta questão). Os cabeçalhos de extensão são um aspecto importante do IPv6, fazendo com que esse protocolo seja facilmente expansível comparado ao IPv4, sendo também considerado um dos benefícios mais significativos do IPv6 em relação ao IPv4, em conjunto com o endereço maior. 2.3 ENDEREÇAMENTO IPv6 Endereçamento é um aspecto fundamental no processo de comunicação entre duas ou mais entidades, pois fornece os meios para identificar origem e destino das mensagens. No projeto do IPv6 tentou-se resolver o problema de escassez de endereços IP disponíveis, causada pelo limite de 32 bits usado no IPv4 (como foi visto na seção 1.1.2). Em vista disso, o IPv6 possui endereços de 128 bits, nos dando 3,4 x endereços (POPOVICIU, 2006). Para termos uma compreensão dessa quantidade, considerando que a superfície da Terra tem 5.1 x 10 8 quilômetros quadrados, tem-se endereços por metro quadrado da superfície da terra (COMER, 2004). 17 Nós refere-se a ambos hosts e roteadores. 18 RSVP (Resource Reversation Protocol) é o protocolo que lida com as requisições e respostas à reserva de recursos (COMER, 2004). Ele será visto com mais detalhamento na seção 2.9.

31 31 No IPv6, os endereços são assinalados para as interfaces, e não aos nós. Uma interface pode ter múltiplos endereços e qualquer um desses endereços pode ser usado para identificar unicamente o nó (STALLINGS, 2005). Os endereços IPv6 são representados em uma string de 32 caracteres hexadecimais, segmentados em oito grupos de 4 caracteres (ou 16 bits) separados por dois-pontos (:). Um exemplo de endereço IPv6 é o seguinte: FE80:0000:0000:0000:0202:B3FF:FE1E:8329. Essa notação tem a vantagem de requerer menos dígitos e menos caracteres de separação do que a notação decimal. Para simplificar ainda mais, zeros à esquerda e zeros consecutivos podem ser eliminados. Isso significa que você pode escrever :001A como :1A; e :0000:0000:0000 se transforma em :: (a figura 2.4 mostra como é o processo de simplificação). Esta última só pode ocorrer uma vez, ou seja, só pode haver um :: no endereço. Assim, o exemplo anterior pode ser expresso assim: FE80::202:B3FF:FE1E:8329. Figura 2.4: Representação dos endereços IPv6. Adaptado de (POPOVICIU, 2006). Assim como acontece no IPv4, o IPv6 associa um endereço com uma rede, e também mantém (e estende) a hierarquia de endereços onde uma rede física é associada a um prefixo (COMER, 2004). O prefixo consiste nos bits de mais alta ordem, usado para identificar uma sub-rede ou um tipo específico de endereço. Foi mantida a representação endereço/tamanho do prefixo, usada no CIDR. Por exemplo, FE80::/10 significa que os dez primeiros bits pertencem ao prefixo. Na tabela 2.1, tem-se a divisão dos prefixos dos endereços IPv6. Tabela 2.1: Alocações dos endereços IPv6. Adaptado de (IANA, 2006). Prefixo (em hexadecimal) Alocação 2000::/3 Unicast Global FC00::/7 Unicast unique-local FE80::/10 Unicast link-local FF00::/8 Multicast

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

A Internet e o TCP/IP

A Internet e o TCP/IP A Internet e o TCP/IP 1969 Início da ARPANET 1981 Definição do IPv4 na RFC 791 1983 ARPANET adota o TCP/IP 1990 Primeiros estudos sobre o esgotamento dos endereços 1993 Internet passa a ser explorada comercialmente

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

PROTOCOLO IP O esgotamento dos endereços IP.

PROTOCOLO IP O esgotamento dos endereços IP. 1 PROTOCOLO IP O IP é o protocolo mais importante na Internet. Ele é quem define as regras através das quais as informações fluem na rede mundial. Uma das principais regras diz que: Cada computador deve

Leia mais

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir Fundamentos de Redes de Computadores IPv6 Prof. Claudemir Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 RIR Regional Internet Registries (Registrador Regional de Internet)

Leia mais

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto Projeto e Instalação de Servidores IPv6 Prof.: Roberto Franciscatto Introdução Problema Escassez de endereços IPs disponíveis Algumas empresas são detentoras de faixas de endereços classe A inteiras Introdução

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao Exercícios de Revisão Edgard Jamhour Quarto Bimestre: IPv6 e Mecanismos de Transiçao Questão 1: Indique a qual versão do IP pertence cada uma das características abaixo: ( ) Verifica erros no cabeçalho

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.! Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################

Leia mais

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing EndereçamentoIP Conteúdo Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing Endereçamento IP Serviço de Comunicação Universal Um sistema de comunicação

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

CCNA 1 Modelos OSI e TCP/IP. Kraemer

CCNA 1 Modelos OSI e TCP/IP. Kraemer CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema

Leia mais

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se

Leia mais

ENDEREÇO CLASSFULL E CLASSLESS

ENDEREÇO CLASSFULL E CLASSLESS REDES PARA TODOS ENDEREÇO CLASSFULL E CLASSLESS rffelix70@yahoo.com.br Endereço IP classful Quando a ARPANET foi autorizada em 1969, ninguém pensou que a Internet nasceria desse humilde projeto inicial

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

CIDR - CLASSLESS INTER-DOMAIN ROUTING

CIDR - CLASSLESS INTER-DOMAIN ROUTING CIDR - CLASSLESS INTER-DOMAIN ROUTING Leandro José da Silva 1 Juliane Oliveira 2 RESUMO Neste trabalho é apresentado uma breve explicação do CIDR (Classless Inter-Domain Routing). Este protocolo foi introduzido

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Redes de Computadores

Redes de Computadores 1 Elmano R. Cavalcanti Redes de Computadores Camada de Rede elmano@gmail.com facisa-redes@googlegroups.com http://sites.google.com/site/elmano Esta apresentação contém slides fornecidos pela Editora Pearson

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

IPv6 A nova versão do Protocolo IP

IPv6 A nova versão do Protocolo IP IPv6 A nova versão do Protocolo IP A internet precisa continuar crescendo... Agenda A Internet e o TCP/IP Entendendo o esgotamento do IPv4 Por que IPv6? O que melhorou? Nova estrutura do IPv6 Técnicas

Leia mais

Entendendo o IPv6 (I)

Entendendo o IPv6 (I) Entendendo o IPv6 (I) SNNAngola IPv6 Series http://www.snnangola.wordpress.com Nataniel Baião. IPv4 - Limitações Esgotamento do protocolo finito IPv4. IPv4: 32 bits, 4 Octetos. Ex: 1.1.1.1, 10.11.12.13

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Endereçamento IP, Sub-redes e Roteamento

Endereçamento IP, Sub-redes e Roteamento Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória Faculdade INED Unidade 3 Endereçamento IP Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia Obrigatória

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

The next generation. João Eriberto Mota Filho. Vitória da Conquista, BA, 05 set. 2013

The next generation. João Eriberto Mota Filho. Vitória da Conquista, BA, 05 set. 2013 The next generation Internet... João Eriberto Mota Filho Vitória da Conquista, BA, 05 set. 2013 Sumário História do IP A extinção do IPv4 A salvação IPv6 O que muda no IPv6? Comparação IPv4 / IPv6 Alguns

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3 PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito

Leia mais

9.5.2. Preparando um esquema de endereçamento de sua rede

9.5.2. Preparando um esquema de endereçamento de sua rede Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Todo o material aqui disponível pode, posteriormente,

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes 2 O que acontece na camada de rede Transporta segmentos do hospedeiro transmissor para o receptor Roteador examina campos de cabeçalho em todos os datagramas

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Unidade 2.4 Endereçamento IP

Unidade 2.4 Endereçamento IP Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda

Leia mais