CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES JOÃO PAULO DE OLIVEIRA BRITTO RONEY EIDI INOUE Um Estudo sobre as Técnicas de Transição e Atribuição de Endereçamento IPv6. LINS/SP 2º SEMESTRE/2012

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES JOÃO PAULO DE OLIVEIRA BRITTO RONEY EIDI INOUE Um Estudo sobre as Técnicas de Transição e Atribuição de Endereçamento IPv6. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Júlio Fernando Lieira. LINS/SP 2º SEMESTRE/2012

3 JOÃO PAULO DE OLIVEIRA BRITTO RONEY EIDI INOUE Um Estudo sobre as Técnicas de Transição e Atribuição de Endereçamento IPv6. Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção do título de Tecnólogo(a) em Tecnólogo em Redes sob orientação do Prof. Me.Júlio Fernando Lieira. Data de aprovação: / / Orientador Prof. Me. Júlio Fernando Lieira Orientador Prof. Me. Naylor Garcia Bachiega Orientador Prof. Me. Adriano de Souza Marques

4 Aos meus pais Eidi e Cláudia, a minha irmã Natália a minha namorada Kelly e aos meus amigos e parentes pelo apoio e incentivo que sempre me deram.

5 AGRADECIMENTOS Aos meus pais, aos meus irmãos, aos meus amigos e parentes pelo apoio e incentivo.

6 Agradeço primeiramente a Deus, que me deu saúde e forças para realização desta obra. Agradeço aos meus pais de uma forma grandiosa, Eidi e Claudia, que sempre me apoiaram nos estudos, em minha vida e na conclusão desse trabalho. Agradeço minha irmã, Natália, que sempre esteve presente, e sempre me ajudou em tudo que eu precisei nesse trabalho. Agradeço a minha namorada Kelly, que sempre me apoiou e incentivou para a realização desse trabalho. Agradeço aos colegas de classe por todos os momentos que passamos juntos no decorrer do curso e por todo companheirismo e amizade que demonstraram sempre. Agradeço aos professores por todo o conhecimento que me foi passado e por toda a ajuda e compreensão em todos os momentos do curso. Agradeço ao meu amigo e companheiro de TCC, João Paulo, por sempre estar disposto a ajudar em tudo que fosse necessário nesse trabalho. Agradeço também ao Professor Me. Rogério Pinto Alexandre que me ajudou muito quando precisei dele. Ao orientador Professor Me. Júlio Fernando Lieira, pela sua paciência, inteligência, e por sempre estar disposto a ajudar em tudo nesse trabalho. E a todos aqueles que de alguma forma contribuíram ou torceram pela concretização deste trabalho. AGRADECIMENTOS Roney Eidi Inoue

7 Agradeço primeiramente a Deus, que me deu saúde e forças para realização desta obra. Agradeço aos meus pais, meus irmãos e meus amigos pelo apoio e incentivo. Agradeço ao Roney que estava sempre correndo atrás para resolver problemas que apareciam no desenvolvimento da obra. Agradeço aos professores em especial ao Júlio e o Naylor que sempre tiveram atenção e paciência nas orientações. RESUMO João Paulo de Oliveira Britto

8 O protocolo IPv4 surgiu nos anos 70 com a finalidade de interligar as universidades americanas. Cada vezes mais equipamentos são conectados, e com isso começa a surgir os primeiros sinais da internet. A popularização da internet aumentou de um modo imenso para a época em que o protocolo IP foi criado, com isso a quantidade de endereços IPv4 foi se tornando insuficiente. A partir do esgotamento de endereços IPv4 foi necessário criar o protocolo IPv6 que possui mais de 340 undecilhões de endereços IPs. Esse trabalho tem como objetivo apontar as diferenças entre as duas versões do protocolo, demonstra uma forma de transição do protocolo IPv4 para o IPv6, para que não haja um grande impacto nas redes atuais. O estudo de caso apresenta um servidor de DNS e DHCP implementados em um sistema operacional Linux, que utiliza o mecanismo de pilha dupla e duas máquinas clientes, uma Linux e outra Windows para os devidos testes de funcionalidade do protocolo IPv6. Palavras-chave: IPv4. IPv6. DNS. DHCP. Ubuntu. Windows. ABSTRACT

9 The IPv4 protocol emerged in the 70s with the purpose of connecting American universities. Each times more devices are connected, and this begins to emerge the first signs of the internet. The popularization of the Internet has increased a lot so for the time when the IP protocol was created, thus the amount of IPv4 addresses was becoming insufficient. From the depletion of IPv4 addresses was necessary to create the IPv6 protocol which has more than 340 undecilhões of IP addresses. This paper aims to point out the differences between the two versions of the protocol, demonstrates a way to transition from IPv4 protocol to IPv6, so that there is a big impact in today's networks. The case study presents a DNS server and DHCP implemented on a Linux operating system, which uses the mechanism of dual stack and two client machines, one Linux and one Windows to the appropriate functionality testing of the IPv6 protocol. Keywords: IPv4. IPv6. DNS. DHCP. Ubuntu. Windows. LISTA DE ILUSTRAÇÕES

10 Figura (a) Estrutura do sistema de telefonia. (b) Sistema distribuído de comutação proposto por Baran Figura Crescimento da ARPANET. (a) Dezembro de (b) Julho de (c) Março de1971. (d) Abril de (e) Setembro de Figura Exemplo de Topologia Barramento Figura Exemplo de Topologia Anel Figura Exemplo de Topologia Estrela Figura Comparativo da camada OSI e TCP/IP Figura Como a camada de aplicação funciona Figura Protocolos e redes no modelo TCP/IP inicial Figura Cabeçalho IPV Figura Formatos de endereços IP Figura Endereços IP Especiais Figura 3.1 Comparação do Protocolo IPV4 x IPV Figura Primeiro passo para transformar um endereço MAC no padrão EUI Figura Segundo passo para transformar um endereço MAC no padrão EUI Figura 4.1 Configuração da Rede Figura 4.2 Reiniciando a Rede Figura 4.3 Estrutura do DNS Bind Figura 4.4 Instalação do Bind Figura 4.5 Configuração do Bind Figura 4.7 Ferramenta nslookup Figura 4.8 Instalação do Teredo Figura 4.9 Ping no Servidor DNS Versão Figura 4.10 Ping no Servidor DNS Versão Figura 4.11 Ping voltado para internet Figura 4.12 IPv6 de Link Local Figura 4.13 Testando a conectividade via IPv6 de link-local, Windows para Linux Figura 4.14 Testando a conectividade via IPv6 de link-local, Linux para Windows

11 Figura 4.15 Cenário da atribuição de IPv6 através do radvd para cliente Linux Figura 4.16 Cenário da atribuição de IPv6 através do radvd para cliente Windows Figura 4.17 Atribuição de IPv6 através do radvd para cliente Windows Figura 4.18 Atribuição de IPv6 através do DHCPv6 para cliente Windows Figura 4.19 Instalação do isc-dhcp-server Figura 4.20 Configuração do dhcp IPv Figura 4.21 Configuração do dhcp IPv Figura 4.22 Alteração do isc-dhcp6-server Figura 4.23 Alteração do isc-dhcp6-server Figura 4.24 Reinicialização do isc-dhcp6-server Figura 4.25 Reinicialização do isc-dhcp-server Figura 4.26 Cliente dhcp Figura 4.27 Ping cliente servidor Figura 4.28 Configurações do Cliente Linux Figura 4.29 Configurações do Cliente Windows Figura 4.30 Configurações do Cliente Ubuntu para obter endereço via DHCPv Figura 4.31 Configurações IPv6 no Linux Ubuntu obtidas via DHCP Figura 4.32 Ping do cliente Windows para cliente Linux Figura 4.33 Ping do cliente Linux para cliente Windows Figura 4.34 Cenário para teste de roteamento entre duas redes IPv Figura 4.35 Comando traceroute6 cliente Linux para cliente Windows LISTA DE ABREVIATURAS E SIGLAS

12 ARPA - Advanced Research Projetcts ARPANET - Advanced Research and Projects Agency ATM - Asynchronous Transfer Mode BBN - Bolt, Beranek and Newman DF - Don t Fragment DNS - Domain Name System FDDI - Fiber Distributed Data Interface FTP - File Transfer Protocol HTTP - Hypertext Transfer Protocol IBM - International Business Machines ICANN - Internet Corporation for Assigned Names and Numbers ICMP - Internet Control Message Protocol IEEE - Institute of Electrical and Electronic Engineers IETF - Internet Engineering Task Force IGMP - Internet Group Management Protocol IMP - Interface Message Processor IP - Internet Protocol IPV4 - Internet Protocol version 4 IPV6 - Internet Protocol version 6 ISO - International Organization for Standardization LAN - Local Architecture Network MAC - Media Access Control NCP - Network Control Protocol OSI - Open Systems Interconnection PPP - Point-to-Point Protocol RARP - Reverse Address Resolution Protocol SCSI - Small Computer System Interface SIP - Session Initiation Protocol SMTP - Simple Mail Transfer Protocol SRI - Stanford Research Institute TCP/IP - Transmission Control Protocol/Internet Protocol UCLA - University of California, Los Angeles UCSB - University OF California, Santa Barbara UDP - User Datagram Protocol

13 WWW - WORLD WIDE WEB SUMÁRIO

14 INTRODUÇÃO ARPANET REDES E SUAS TOPOLOGIAS Topologia de Redes Topologia Barramento Topologia Anel Topologia Estrela MODELO DE REFERÊNCIA OSI Camada Fisica Camada Enlace Camada de Rede Camada de Transporte Camada de Sesão Camada de Apresentacão Camada de Aplicação MODELO DE REFERÊNCIA TCP/IP Camada de Aplicação do TCP/IP Camada de Transporte Camada de Internet (Inter-rede) Camada de Interface com a rede ESTRUTURA DO PROTOCOLO IPV O DATAGRAMA IP Campo IHL Campo Type of Service CampoTotal Length Campo Identification, DF,MF e Fragment Offset Campo Time to Live Campo Header Checksum Os campos source address e destination address Campo options ENDEREÇO IPv Classes do protocolo IPV

15 3 PROTOCOLO IPV OBJETIVOS PROPOSTOS PELO PROTOCOLO IPV CARACTERÍSTICAS DO IPV ESTRUTURA DO CABEÇALHO IPV Diferenças entre os cabeçalhos IPV4 e IPV Cabeçalhos de Extensão SERVIÇOS BÁSICOS EM REDES IPV ICMPv DHCPv DNS CLASSIFICAÇÃO DOS ENDEREÇOS IPV Categoria de Endereços IPV6 Unicast IDENTIFICADOR DE INTERFACE ENDEREÇOS IPV6 ESPECIAIS TÉCNICAS DE TRANSIÇÃO Classificação das técnicas de transição Pilha Dupla Técnicas de Tunelamento Tunnel Brokers Usar túnel IPv6 pode tornar o acesso lento Túneis 6to4, ISATAP e Teredo Túneis 6to IPv6 Rapid Deployment 6rd NAT ISATAP Intra-Site Automatic Tunnel Addressing Protocol Teredo Nat64/Dns IMPLEMENTAÇÃO DE UM AMBIENTE DE REDE IPv ATRIBUINDO ENDEREÇO IP AO SERVIDOR INSTALAÇÃO E CONFIGURAÇÃO BIND DNS INSTALAÇÃO DO TUNEL MIREDO TEREDO ENDEREÇOS IPV

16 4.4.1 Atribuindo IPv6 Manualmente Configuração de endereços Stateless através do radvd Configuração de endereços Statefull através do DHCPv Instalção e Configuração do Servido DHCP ROTEAMENTO ENTRE DUAS REDES IPV CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 85

17 17 INTRODUÇÃO Uma rede de computadores é formada por um ou mais equipamentos interligados, e pode ser composta não apenas por computadores, mas por vários tipos de equipamentos como impressoras, celulares, videogames, geladeiras e outros dispositivos. Para que ocorra comunicação entre esses equipamentos, existe um determinado conjunto de regras a serem seguidas, em uma dessas regras se inclui o protocolo IP, que foi criado para que as máquinas se comuniquem utilizando uma forma comum de comunicação. Segundo TANENBAUM (2003, p. 337): [...] Na Internet, cada host e cada roteador têm um endereço de protocolo de internet (IP) que codifica seu número de rede e seu número de host. A combinação é exclusiva. Em princípio, duas máquinas na Internet nunca têm o mesmo endereço IP [...]. O Protocolo IP foi criado no início da década de 70, ele foi desenvolvido junto com uma das primeiras redes a ser criada, a extinta Agência de Pesquisa em Projetos Avançados (ARPANET) que era patrocinada pelo Departamento de Defesa dos Estados Unidos, sua conexão era feita por linhas telefônicas dedicadas. Através do aperfeiçoamento dos protocolos da ARPANET surgiu o protocolo de Controle de Transmissão/Protocolo de Internet (TCP/IP), que trouxe uma maior vantagem em relação ao antigo protocolo. O protocolo IP possuía uma quantidade de endereçamentos mais que suficiente para época, atualmente há aproximadamente 4,3 bilhões de endereços sendo utilizados, e como é previsto um crescimento contínuo no uso da internet, futuramente não haverá endereços suficientes. Para solucionar esse problema foi desenvolvido o IPV6 que é substituto do IPV4. Em seu projeto o IPV4 não inclui mobilidade, segurança e nem qualidade de serviço, é um protocolo não orientado a conexão (não há garantia que os dados serão entregues ao destinatário). O protocolo IPV6 substituto do IPV4 basicamente possui as mesmas funções mais com algumas diferenças, seu espaçamento de endereços é estendido, atribuindo assim faixas gigantescas de endereços IPs, ele possui maior segurança em relação o IPV4. Esse trabalho visa apresentar as mudanças de versões de IP e mostrar que haverá um impacto em todas as áreas, com o objetivo de mostrar as mudanças de uma versão para outra, descrevendo as características e diferenças do IPV4 em

18 18 relação ao IPV6 de um modo que a transição tenha o menor impacto nas redes atuais, minimizando possíveis problemas que possa surgir com essa transição. O trabalho está estruturado em quatro capítulos. A seguir uma breve descrição de cada um. O primeiro capítulo descreve alguns conceitos de redes de computadores, com foco nas camadas da arquitetura TCP/IP. No segundo capítulo fala sobre a estrutura do protocolo IPv4. No terceiro capítulo o principal foco do trabalho, que é falando sobre o novo protocolo IPv6, sua estrutura, cabeçalho e formas de transições. No quarto e último capítulo a parte da implementação, usando máquinas virtuais com diferentes sistemas operacionais e mostrando na prática como funciona o novo protocolo IPv6.

19 19 1 ARPANET Segundo Tanenbaum (2003) os primeiros resquícios da Advanced Research and Projects Agency (APARNET) surgem na década de 50, no auge da guerra fria, o departamento de defesa americano queria uma rede de controle e comando que fosse capaz de sobreviver a uma guerra nuclear. Naquela época toda a comunicação militar passava por rede telefônica pública e assim se tornando vulnerável, pois se alguma central interurbana fosse destruída comprometeria toda a região servida por aquela central (Figura 1.1 (a)). Uma solução proposta na época é mostrada na Figura 1.1 (b), onde podemos notar caminhos alternativos entre dois pontos quaisquer da rede. Figura (a) Estrutura do sistema de telefonia. (b) Sistema distribuído de comutação proposto por Baran. Fonte: TANENBAUM, 2003, p.55 Segundo Tanenbaum (2003) em 1957 diante da disputa entre marinha, exército e a força área o então presidente dos Estados Unidos naquela época Eisenhower decide criar uma única organização de pesquisa de defesa, chamada Advanced

20 20 Research Projetcts (ARPA). No início possuía apenas um escritório e um pequeno orçamento se comparado com os padrões do pentágono. Segundo Tanenbaum (2003) muitos anos se passaram e o departamento de defesa dos Estados Unidos não tinha ainda um sistema melhor de comando e controle e a ARPANET não possuía um foco específico. No ano de 1967 quando seu diretor, na época Larry Roberts, focou ARPANET apenas para redes e junto com um grupo de especialistas para decidir o que fazer para que essa rede funcionasse, um deles Wesley Clark tem a ideia de criar uma sub-rede comutada por pacotes, deixando cada host com seu roteador. A sub-rede era composta por minicomputadores conhecidos como Interface Message Processors (IMPs), conectados por linha de comunicação de 56Kbps. Cada IMP era conectado pelo menos a dois outros IMPs, isso era feito para garantir a confiabilidade da sub-rede, caso algum IMP ou uma linha de comunicação fosse destruída a mensagem automaticamente passaria por outro caminho. Segundo Tanenbaum (2003) logo depois da ARPANET abrir uma concorrência em que 12 empresas apresentam propostas para construção da sub-rede, no final de 1968 a Bolt, Beranek and Newman (BBN) uma empresa de consultoria de Cambridge, Massachusetts, assinou o contrato para montar a sub-rede e desenvolver seus softwares. A BBN utilizou nos IMPs microcomputadores HoneyWell DDP-316 modificados, com memória principal de 12kb palavras de 16bits, não possuía unidade de disco, o software era dividido em duas partes subrede e host. Segundo Tanenbaum (2003) havia um problema, não havia software para os hosts, para solucionar o problema Roberts reuniu os pesquisadores, que em sua maioria era formada por universitários, que descobriram que teriam de entender o projeto que iriam realizar, pois não havia nenhum especialista no projeto. Segundo Tanenbaum (2003) no ano de 1969 uma rede experimental passa a ser utilizada e era conectada a quatro locais diferentes a Universidade da Califórnia em Los Angeles (UCLA), Universidade da Califórnia em Santa Barbara (UCSB), Stanford Research Institute (SRI) e Universityof Utah, todos tinham hosts diferentes e incompatíveis, isso tornava o desafio ainda maior para os pesquisadores. A rede cresceu rapidamente e logo se estendeu por todo território norte-americano. Segundo Cerf e Kahn (apud TANENBAUM, 2003, p.57) em algumas experiências feitas foi constado que o Network Control Protocol (NCP) da ARPANET

21 21 não era adequado para execução em várias redes, diante desse problema os pesquisadores desenvolveram os protocolos Transmission Control Protocol e Internet Protocol (TCP/IP). Segundo TANENBAUM (2003) TCP/IP foi criado especificamente para manipular a comunicação sobre inter-redes e se tornou importante no momento em que cada vez mais redes eram conectadas à ARPANET. Figura Crescimento da ARPANET. (a) Dezembro de (b) Julho de (c) Março de1971. (d) Abril de (e) Setembro de 1972 Fonte: TANENBAUM, 2003, p.55 Com o passar dos anos a APARNET foi se aperfeiçoando, e cada ano que se passava havia um crescimento considerável, com isso houve um aperfeiçoamento dos seus recursos, de seus protocolos e se desenvolveram novas topologias para as ligações das redes internas. 1.1 REDES E SUAS TOPOLOGIAS Cada vez mais os seres humanos se tornam dependes dos computadores. Segundo Tanenbaum (2003) muitas empresas possuem páginas de internet vinculadas a outras páginas, que contém informações sobre produtos, preços, vendas, suporte técnico, seja um grande banco, ou uma simples loja ou até mesmo

22 22 um usuário doméstico com suas páginas pessoais. Atualmente, grande parte dos brasileiros possui pelo menos um computador interligado a rede mundial de computadores, internet, e a tendência é que cada vez mais aumente a quantidade desses usuários. Devido à informatização de grande parte dos serviços prestados é comum ouvir o sistema está fora do ar, inviabilizando muitos serviços e gerando certa impotência aos usuários. Nem sempre esses problemas estão relacionados à rede em geral. Para poder entender o que acontece em uma rede a melhor forma é entendê-la. Tanenbaum (2003). Segundo Tanenbaum (2003) uma rede não é composta apenas por computadores, mas sim por diversos tipos de equipamentos, exemplo disso é a conexão de dispositivos como geladeiras, televisores, celulares, vídeo games e outros equipamentos interligados a uma rede. A idéia fundamental é que todas as casas tenham pelo menos um desses dispositivos conectados a rede e que haja cada vez mais dispositivos conectados entre si. Segundo Torres (1998) para haver comunicação em uma rede é necessário dois ou mais equipamentos independentes interligados entre si, através de cabo (meio físico) ou sem fio (ondas eletromagnéticas), esses equipamentos são capazes de se comunicar utilizando uma linguagem própria, um determinado conjunto de regras a serem seguidas, regras essas conhecidas como protocolos, que foram criados para que as máquinas se comuniquem utilizando uma forma comum de comunicação, fazendo com que a rede funcione corretamente utilizando uma linguagem universal. Existem conjuntos de protocolos conhecidos como modelos de referência. Destes, dois se destacam: o Open Systems Interconnection (OSI) que é um modelo utilizado para entender como os protocolos de rede funcionam; e o TCP/IP que atualmente é utilizado na comunicação via Internet e também na comunicação entre os computadores da rede de uma empresa. Segundo Torres (1998) no modelo de referência TCP/IP cada máquina necessita de uma identificação única, identificação conhecida como endereço IP. Não é possível duas máquinas se conectarem na internet ou em uma mesma rede utilizando o mesmo endereço IP, também há necessidade do endereço físico da placa de rede, o Media Access Control (MAC), que é uma identificação única da placa de rede dos equipamentos. Segundo Tanenbaum (2003) o protocolo IP possui um cabeçalho com endereço de destino e endereço de origem. Quando há uma solicitação de envio de dados, esses dados são divididos em pacotes e enviados

23 23 pela rede, dependendo do tipo de protocolo há uma confirmação que os dados foram recebidos corretamente, ele envia uma mensagem pela rede confirmando a entrega ou informando a falta de algum pacote, solicitando novamente o pacote que não foi entregue. Por outro lado, existem os protocolos não confiáveis, onde não há essa confirmação e as mensagens são enviadas em ordem, mas podem chegar ao destino fora de ordem ou, caso alguma se perca pelo caminho, a mensagem chegará faltando uma parte Topologia de Redes Segundo Torres (1998) existem vários tipos de topologia de redes, cada topologia tem sua aceitação, isso depende muito da necessidade. As redes são dividas em dois tipos: cliente/servidor e ponto a ponto, e a topologia é definida conforme a necessidade da rede Atualmente a topologia estrela é muito utilizada nas redes locais. As topologias de uma rede que definem a estrutura de uma rede. Existe a topologia física, que é um esboço efetivo dos fios ou meios físicos, e uma outra parte que é a topologia lógica, que determina como os meios físicos são acessados pelos hosts para envio de dados. A topologia lógica de uma rede é um formato de como os hosts se comunicam através dos meios. Os mais comuns de topologias lógicas são broadcast e passagem de token. A topologia broadcast é quando cada host envia seus dados a todos os outros hosts conectados ao meio físico da rede, não existe uma ordem. A ordem é primeiro a chegar, primeiro que pode ser usado. A topologia passagem de token, tem o controle de acesso à rede, quando um host recebe o token significa que esse host pode enviar dados na rede. Se o host não tiver dados para ser enviado, ele passa o token para o próximo host, assim o processo sendo repetido.

24 Topologia Barramento Segundo Torres (1998) nessa topologia há apenas um cabo interligando todas as máquinas, o cabo utilizado é coaxial com um terminador de 50 ohms em cada ponta. Essa topologia tem limite de 185 metros de cabo, com o coaxial fino, caso haja a necessidade de ampliação, pode ser utilizado um repetidor que amplia o sinal. Nesse tipo de topologia pode ser feita apenas uma transação por vez, devido o compartilhamento do mesmo cabo. Caso haja mais de uma transação ocorrerão colisões de pacotes paralisando assim a rede por um período de tempo. Segundo Torres (1998) há um grave problema de segurança com essa topologia, quando um pacote é transmitido pela rede para outra máquina, todas as outras máquinas recebem esse pacote, mas apenas a máquina destino o abrirá, devido a um campo de identificação que contém o número do nó de destino. Esse número já vem gravado de fábrica na placa de rede, esse número é único, não existem duas máquinas com o mesmo número. Essa topologia é ideal para se utilizar com poucas máquinas, em casa ou em um pequeno escritório. Figura Exemplo de Topologia Barramento Fonte: TOPOLOGIA, Topologia Anel

25 25 Segundo Torres (1998) a topologia anel é conectada apenas por um cabo, as máquinas formam um laço fechado. O padrão Token Ring segue o padrão do Institute of Electricaland Electronics Engineers (IEEE 802.5) da International Business Machines (IBM) é o mais conhecido da topologia anel. Nesta, os pacotes circulam no anel, pegando os dados e os distribuindo aos seus destinos, como na Topologia Barramento apenas uma transação pode ser feita por vez. Figura Exemplo de Topologia Anel Fonte: CINEL, Topologia Estrela Segundo Torres (1998) atualmente é a topologia mais utilizada, todas as máquinas são conectadas a um aparelho concentrador, Hub ou Switch. Todas as máquinas são ligadas independentemente através de um cabo até o aparelho concentrador, se esse aparelho for um Hub todos os pacotes serão enviados a todos da rede, assim como acontece na topologia barramento, portanto continuará havendo colisões e falta de segurança. Segundo Torres (1998) no caso do Switch a rede estará logicamente e fisicamente em estrela, o switch tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes e enviar diretamente ao seu destino, fazendo com que a rede se torne mais rápida e segura, eliminando problemas de colisões de pacotes e segurança. Esse tipo de topologia possibilita a transmissão simultânea de dados.

26 26 Figura Exemplo de Topologia Estrela Fonte: REDES, MODELO DE REFERÊNCIA OSI Segundo Day e Zimmermann (apud TANENBAUM 2003, p.45) o modelo de referência Open Systems Interconnection (OSI) da International Standards Organization (ISO) foi desenvolvido para padronizar os protocolos utilizados nas camadas de rede. O modelo de referência OSI possui 7 camadas, esse modelo raramente é utilizado, suas camadas são de extrema importância para estudos Camada Física Segundo Tanenbaum (2003) é a camada que controla a transmissão de bits por um canal de comunicação que deve garantir que o bit chegue do outro lado da mesma forma que saiu, através de meio físico de transmissão Camada de Enlace Segundo Tanenbaum (2003) Tem função de garantir que os dados transmitidos de um computador cheguem ao outro com integridade. Essa camada tem a função de criar e reconhecer os limites de um quadro, contornando qualquer problema que possa provocar dano, perda ou até mesmo duplicação de quadros. Deve também implementar funções de controle de fluxo e evitar que um transmissor mais rápido envie uma quantidade de dados excessiva a um receptor lento.

27 Camada de Rede Segundo Tanenbaum (2003) é a camada de comunicação da sub-rede que é responsável pelas formas de estabelecimento de conexão, manutenção e desconexão de chamadas na rede, tendo função de roteamento e a possibilidade de controle de endereçamento, controle de congestionamento e controle de fluxo. A camada de rede é responsável por qualquer problema que possa ocorrer na rede Camada de Transporte Segundo Tanenbaum (2003) essa camada tem como função aceitar dados da camada acima e dividi-los em unidades menores caso necessário, é a primeira camada fim-a-fim no modelo OSI, ou seja, o protocolo da camada de transporte é conhecido e trocado entre os hosts de origem e de destino, fazendo com que fique totalmente transparente para a sub-rede de comunicação. Uma função básica dessa camada é aceitar dados da camada de sessão, dividi-los em unidades menores, se necessário, passar essas unidades para a camada de rede e garantir que todas as unidades cheguem corretamente ao seu destino. Essa camada também oferece à camada superior serviços de entrega de dados com poucos erros, em sequência, sem duplicação ou perda de informação Camada de Sessão Segundo Tanenbaum (2003) é a camada que permite que dois usuários em máquinas diferentes estabeleçam uma sessão entre si, que permite a troca de dados, muito parecida com a camada de transporte, mas também oferece outros tipos de serviços úteis em algumas aplicações. Essa camada possui um gerenciamento de símbolos que impede que duas partes tentem executar a mesma operação ao mesmo tempo e a sincronização realizando a verificação periódica de transmissões, se ocorrer uma falha ela continuará a partir do ponto que estavam quando ocorreu a falha.

28 Camada de Apresentação Segundo Tanenbaum (2003) a camada de apresentação é responsável pela sintaxe dos dados transferidos entre duas entidades da camada. Ela também é responsável por outros aspectos de representação da informação. Exemplo, pode-se usar compressão de dados para reduzir o número de bits que serão transmitidos e também criptografia para garantir segurança e privacidade da informação A Camada de Aplicação Segundo Tanenbaum (2003) a camada de aplicação provê a interface entre os processos de comunicação de rede e as aplicações finais dos usuários. Essa camada tem uma variedade de protocolos que são necessários para o funcionamento correto, por exemplo, acesso à transferência de arquivos, gerenciamento da transferência, troca de mensagens e documentos, possíveis consultas a banco de dados, etc. A camada de aplicação possui uma série de protocolos necessários para os usuários. Um protocolo de aplicação muito utilizado é o Hyper Text Transfer Protocol (HTTP), que é base para o World Wide Web (WWW). Quando um navegador solicita uma página da web, ele envia o nome da página desejada ao servidor, utilizando o protocolo HTTP. O servidor, ao receber o pedido, transmite a página solicitada pelo navegador. Há outros protocolos de aplicação que são usados para transferências de arquivos, correio eletrônico e transmissão de notícias pela rede. Há um modelo de referência muito semelhante ao modelo OSI, mas com algumas diferenças, esse modelo é conhecido como TCP/IP é um dos modelos mais utilizados nas redes atuais. 1.3 MODELO DE REFERÊNCIA TCP/IP Modelo de referência TCP/IP surgiu na década de 70 e foi utilizado na extinta ARPANET. Segundo Tanenbaum (2003) esse modelo mudou as redes de computadores geograficamente distribuídas da época, atualmente é um dos modelos mais utilizados nas redes de computadores e é utilizado na principal delas,

29 29 a internet. O TCP/IP se trata de um conjunto de protocolos, por isso leva esse nome de TCP e IP que é o nome dos dois mais importantes protocolos. É um protocolo baseado no paradigma de chaveamento de pacotes (packet switching). Segundo Tanenbaum (2003) o TCP/IP pode ser utilizado sobre qualquer estrutura de rede simples como uma ligação ponto a ponto, ou até mesmo uma rede de pacotes complexa. Podendo ser empregadas em redes como Ethernet, Token- Ring, FDDI, PPP, ATM, X.25, Frame-Relay, barramentos SCSI, enlaces de satélite, ligações telefônicas discadas e muitos outros tipos de meio de comunicação com protocolo TCP/IP. Esse modelo é semelhante ao modelo OSI, entretanto, diferentemente do modelo OSI, o modelo TCP/IP possui apenas 4 camadas e em sua arquitetura é realizada a divisão de funções do sistema de comunicação em estrutura de camadas. Suas camadas são camada de Aplicação, Transporte, Inter-Rede, Interface de Rede. As camadas se comunicam umas com as outras. A camada de aplicação tem a função de se comunicar com os programas, para cada tipo de programa existe um protocolo específico. Os protocolos principais presentes na camada de aplicação são: protocolo para envio de , Simple Mail Transfer Protocol (SMTP); protocolo de transferência de arquivo, File Transfer Protocol (FTP); para navegação na web, protocolo de transferência de hipertexto Hypertext Transfer Protocol (HTTP). Depois de processar o pedido do programa, a camada de aplicação se comunica com a camada de transporte que é responsável em dividir os dados em segmentos, se necessário. Os protocolos desta camada são o TCP e o User Datagrama Protocol (UDP). Esta camada também é responsável por colocar os segmentos em ordem e verificar se estão intactos. A camada inferior, a Inter-Rede, é responsável em adicionar informações de endereçamento, como o endereço IP de origem e destino. É nesta camada que está presente o protocolo IP. Depois de adicionado os endereços, o pacote é enviado para a camada de Interface de Rede. Essa camada envia ou recebe os dados da interface de rede física. A seguir será mostrado a função detalhada de cada camada do modelo TCP/IP.

30 30 Figura Comparativo da camada OSI e TCP/IP Fonte: CLUBE DO HARDWARE, Camada de Aplicação do TCP/IP Segundo Tanenbaum (2003) a camada de aplicação contém todos os protocolos de nível mais alto, entre eles os protocolos de TELNET - protocolo de terminal virtual, o FTP - protocolo de transferência de arquivos e o SMTP - protocolo de correio eletrônico o HTTP entre outros. Cada protocolo tem uma função específica de acordo com o programa que está sendo executado. Esta camada faz a comunicação entre os programas e o protocolo de transporte. Figura Como a camada de aplicação funciona Fonte: CLUBE DO HARDWARE, 2007 Quando há uma solicitação de que está armazenado em um servidor, é feito um pedido para o sistema de comunicação TCP/IP que é atendida pelo protocolo SMTP

31 31 da camada de aplicação, a qual se comunica com a camada de transporte através de uma porta, cada protocolo utiliza uma porta padrão, o HTTP utiliza a porta 80 o FTP a porta 20, no caso do SMTP a porta 25. O uso do número da porta permite ao protocolo responsável pelo transporte saber que tipo de conteúdo tem no pacote de dados, identificando, assim, a aplicação (programa) que deve receber os dados CAMADA DE TRANSPORTE Segundo Tanenbaum (2003) a camada de transporte é responsável por transformar os dados vindos da camada de aplicação em unidades menores e passá-los para camada inferior. Também é responsável por remontar estes fragmentos na máquina destino. Nessa camada dois protocolos fim a fim foram definidos, o TCP e o UDP. O TCP é um protocolo mais confiável que permite a entrega de mensagens sem erros, pois ele possui controle de fluxo, controle de erro, ele fragmenta o fluxo de bytes de entrada em mensagem discreta e passa cada uma delas para a camada inferior, a camada inter-rede. Uma das funções do TCP também é controlar o fluxo e impedir que um transmissor muito rápido sobrecarregue um receptor mais lento, enviando uma quantidade de mensagens maior do que ele possa manipular. Na recepção de dados o TCP é responsável em colocar os pacotes em ordem e verificar se está faltando algum pacote ou se houve algum problema com os dados dentro dos pacotes. Caso haja algum problema uma nova solicitação é feita e o transmissor reenviará o pacote que está faltando. Figura Protocolos e redes no modelo TCP/IP inicial Fonte: TANENBAUM, 2003, p.49

32 32 Segundo Tanenbaum (2003) o protocolo UDP é um protocolo não orientado a conexão, não confiável ele apenas realiza multiplexação para que várias atividades possam acessar o sistema de forma coerente. Diferente do TCP ele apenas envia os dados, não conferindo se houve alguma perda de pacote e também não os reordena caso cheguem fora de ordem no destino. A vantagem do UDP é que por não fazer verificações ele se torna um protocolo mais rápido que o TCP. A aplicação que solicita a transmissão fica responsável em verificar se os dados foram entregues de forma correta. O protocolo UDP não é um protocolo confiável, mas pela sua rapidez é ideal para execução de música, vídeo e conferências on-line. Quando o TCP ou UDP recebem os dados da camada da aplicação esses dados são adicionados ao cabeçalho. Na recepção o cabeçalho é removido e enviado a aplicação destino apropriada. O cabeçalho contém varias informações de controle, número de porta de origem e destino, e um número de sequência para confirmação de recebimento e o mecanismo de reordenamento utilizado apenas pelo TCP e uma soma de verificação chamada Checksum ou CRC que é um calculo para verificar se os dados foram entregues intactos. O cabeçalho UDP tem 8 bytes, o do TCP entre 20 e 24 bytes Tanenbaum (2003) Camada de Internet (Inter-rede) Segundo Tanenbaum (2003) essa camada tem como função permitir que as máquinas injetem pacotes em qualquer rede e garanta que os dados possam trafegar independentemente até o destino, podendo chegar em ordem diferente daquela ordem que foi enviada. É função das camadas superiores reorganizá-las. A camada de internet tem a função de adicionar o cabeçalho aos pacotes de dados que foram recebidos da camada superior, e adicionar um endereço IP de origem e de destino. Todo roteador possui uma tabela que contém as redes conhecidas, quando uma solicitação é feita na internet o roteador verifica primeiro se o computador destino está na mesma rede ou em alguma rede que ele conheça a rota. Caso ele não conheça ele envia o pacote para o gateway padrão (outro roteador) esse processo se repete até que o pacote chegue ao destino.

33 33 A camada de Internet tem a função de entregar pacotes IP onde for necessário, para que cada máquina seja identificada. A camada Internet contém os protocolos IP e Internet Control Message Protocol (ICMP) e Internet Group Management Protocol (IGMP). Os protocolos Address Resolution Protocol (ARP) e Reverse Address Resolution Protocol (RARP) são pertencentes na verdade aos dois níveis, Internet e Interface de Rede, pois realizam funções com informações de ambas as camadas Camada de interface com a Rede Segundo Tanenbaum (2003) na camada de interface com a rede se encontra um grande vácuo, não há uma especificação exata do que se ocorre nessa camada, sabe se que o host se conecta a rede utilizando algum protocolo para que seja possível o envio de pacotes. Ela trata questões necessárias para que um pacote IP possa estabelecer um link com os meios físicos da rede e definir os procedimentos para que se possa estabelecer uma interface com o hardware de rede para acessar o meio de transmissão A camada de Interface com a rede inclui funções de mapeamento de endereços IP para endereços físicos de hardware e encapsulamento de pacotes IP em quadros. Dependendo do tipo de hardware a camada de interface com a rede defini a conexão com os meios físicos. Para um melhor entendimento da arquitetura TCP/IP, nos próximos capítulos será detalhada a estrutura do datagrama IP nas duas versões do protocolo IP (IPv4 e IPv6) e suas particularidades.

34 34 2 ESTRUTURA DO PROTOCOLO IPV4 Existem duas versões do protocolo IP: o IPV4 usado atualmente, que utilizamos na grande maioria das situações, e o IPV6 que é a versão atualizada, que prevê um número incrivelmente maior de endereços e deve começar a se popularizar quando os endereços IPV4 começarem a se esgotar. Segundo Florentino (2012) no IPV4, os endereços IPs são compostos por 4 blocos de 8 bits (32 bits no total), que são representados através de números de 0 a 255, como por exemplo os IPs " " ou " ". As faixas de endereços começadas com "10", com " " ou com de "172.16" até "172.31" são reservadas para uso em redes locais e por isso não são usados na internet. Os roteadores que compõem a grande rede são configurados para ignorar estes pacotes, de forma que as inúmeras redes locais que utilizam endereços na faixa " x" (por exemplo) podem conviver pacificamente O DATAGRAMA IP Para um bom entendimento do protocolo IP, será mostrado a função de cada parte do datagrama IP. Segundo Tanenbaum (2003) um datagrama IP é formado por duas partes, uma parte de cabeçalho e uma parte de texto. O cabeçalho possui uma parte fixa de 20 bytes e outra opcional de tamanho variável, que é transmitido em ordem big endian, da esquerda para a direita, com o bit de mais alta ordem do campo Version aparecendo primeiro.

35 35 Figura Cabeçalho IPV4 Fonte: TANEMBAUM, 2003, p Campo IHL Segundo Tanenbaum (2003) como o tamanho do cabeçalho não é fixo, o campo no cabeçalho, IHL, tem a função de informar seu tamanho em palavras de 32 bits. O valor mínimo é 5, já o valor máximo desse campo é 15, 4 bits, o que limita o cabeçalho a 60 bytes e o campo Options a 40 bytes. Para algumas opções, como a que registra a rota percorrida pelo pacote, 40 bytes é muito pouco, o que torna a opção pouco viável Campo Type of Service Segundo Tanenbaum (2003) é um dos poucos campos que sofreu uma pequena modificação ao longo dos anos. Ele é destinado a distinguir entre diferentes classes de serviço, ele possibilita variar combinações de confiabilidade e velocidade. Se tratando de uma transferência de voz digitalizada, a entrega mais rápida vence a entrega segura. Mas se tratando de transferência de arquivos, uma transmissão sem erros é mais importante do que uma transmissão rápida.

36 36 Segundo Tanenbaum (2003) o campo de 6 bits continha (da esquerda para a direita) um campo precedente de três bits e três flags, D, T e R. O campo precedente tinha uma prioridade que variava de 0 que é o normal a 7 que era o pacote de controle de rede. Esses três bits de flags permitiam que o host especificasse o que era mais importante no conjunto: baixo delay (retardo) na entrega; maior Throughput (desempenho); ou maior confiabilidade. Segundo Tanenbaum (2003), na teoria esses campos permitem que os roteadores optem entre um enlace de satélite com alto throughput, mas com grande retardo ou uma linha dedicada com baixo throughput e baixo retardo. Atualmente os roteadores ignoram completamente o campo Type of Service Campo Total Length Segundo Tanenbaum (2003) esse campo inclui tudo o que há no datagrama, cabeçalho e dados, com o tamanho máximo e de bytes. Atualmente, esse limite superior é tolerável nas redes que transmitem em megabits, mas com as futuras redes de gigabits será necessário um datagrama maior Campos Identification, DF, MF e Fragment Offset Uma vez que os datagramas IP podem ter que passar por várias redes até atingir seu destino, e que estas redes podem diferir no tamanho do pacote suportado, pode ser necessário que o datagrama IP seja fragmentado em unidades menores. Segundo Tanenbaum (2003) o campo Identification é necessário para permitir que o host de destino identifique a qual datagrama pertence um fragmento recém chegado. Todos os fragmentos de um datagrama possuem o mesmo valor de Identification. Em seguida, há um bit não utilizado e dois campos de 1 bit. Don t Fragment (DF) que significa não fragmentar. Ele ordena aos roteadores a não fragmentarem o datagrama, pois a máquina de destino é incapaz de juntar os fragmentos novamente. Quando o datagrama é marcado com o bit DF, o transmissor sabe que ele chegará apenas como um único fragmento, mesmo que isso possa significar que o datagrama deva evitar uma rede de pacotes pequenos que esteja no melhor caminho, e seguir por uma rota menos adequada devido ao seu tamanho.

37 37 More Fragments (MF) que significa mais fragmentos, todos os fragmentos, exceto o último, têm esse conjunto de bits, necessário para saber quando chegaram todos os fragmentos de um datagrama. Segundo Tanenbaum (2003), o campo FRAGMENT OFFSET é o campo que informa a que ponto do datagrama atual o fragmento pertence. Todos os fragmentos de um datagrama, exceto o último, que devem ser múltiplos de 8 bytes, a unidade elementar de fragmento. Como o campo possui 13 bits, um datagrama pode ser fragmentado no máximo em 8192 fragmentos. Assim, o tamanho máximo de um datagrama é igual a bytes (8192 vezes 8 bytes) Campo Time to Live Segundo Tanenbaum (2003) é um contador que limita a vida útil dos pacotes. O pacote é enviado pelo host destino com um valor (que no máximo pode ser 255) e deve ser decrementado a cada hop, ou seja, a cada roteador por onde passar e, chegando no zero, o pacote é descartado. Este recurso evita que os datagramas fiquem vagando indefinidamente. Quando tiver montado um datagrama completo, a camada de rede precisara saber o que fazer com ele, nessa parte o campo Protocol informa a que protocolo de transporte o datagrama deve ser entregue. Os protocolos TCP e UDP são umas das possibilidades Campo Header Checksum Segundo Tanenbaum (2003) o campo header checksum faz apenas uma conferência no cabeçalho. Esta verificação é útil para a detecção de erros gerados por palavras de memória incorretas em um roteador Os campos source address e destination address Segundo Tanenbaum (2003) estes campos indicam o endereço IP origem (do host que enviou o pacote) e o endereço IP do destino (host que deverá receber o pacote), respectivamente. Nas próximas seções serão abordados mais detalhadamente os conceitos relacionados com endereçamento IP.

38 Campo options Segundo Tanenbaum (2003) esse campo possibilita que versões posteriores do protocolo incluam informações inexistentes no projeto original, e evita a alocação de bits de cabeçalho para informações raramente necessárias. Há opções de tamanhos variáveis. Cada uma começa com um código de um byte que identifica a opção. Estas opções são seguidas por um campo de tamanho de opção de 1 byte e depois por um ou mais bytes de dados. Segundo Tanenbaum (2003) O campo Options é preenchido até alcançar um múltiplo de quatro bytes. Originalmente, havia cinco opções definidas, mas com o tempo foram acrescentadas mais algumas. 2.2 ENDEREÇO IPv4 Segundo Tanenbaum (2003) para um computador estar conectado a internet, há a necessidade de um endereço IP, o qual codifica seu número de rede e seu número de host. Esta combinação é exclusiva, ou seja, duas máquinas conectadas a internet nunca podem ter o mesmo endereço IP. Todos os endereços IPV4 (IP versão 4), possuem 32 bits e são usados nos campos Source address e Destination address dos pacotes IP. É importante saber que um endereço IP não se refere realmente a um host, quando na verdade, ele se refere a uma interface de rede, pois se um host estiver conectado a duas redes, ou um host tiver duas placas de redes, ele precisará ter dois endereços IP. Na prática, a maioria dos hosts está conectado em uma única rede, utilizando apenas um endereço IP Classes do protocolo IPV4 Segundo Tanenbaum (2003) geralmente os endereços de rede, que são números de 32 bits na versão 4 do protocolo IP, são escritos de forma decimal com pontos. Cada um dos 4 bytes é escrito em forma decimal, de 0 a 255. Por exemplo, o endereço hexadecimal de 32 bits C é escrito como , o endereço IP mais baixo é e o mais alto é Os valores 0 e -1 (todos os dígitos 1) têm significados especiais, O valor 0 significa esta rede ou esta

39 39 máquina (host), o valor -1 é usado como um endereço de difusão que significa todos os hosts na rede indicada. Os protocolos IP foram divididos em cinco categorias, conforme figura 2.2. Essa divisão chegou a ser chamada endereçamento de classe completo, atualmente essa referência não é mais utilizada. Figura Formatos de endereços IP Fonte:TANENBAUM, 2003, p. 337 Segundo Tanenbaum (2003) as classes A, B, C e D permitem até 128 redes com 16 milhões de hosts cada uma (classe A), redes com até hosts cada (classe B), 2 milhões de redes com até 256 hosts cada (classe C), embora algumas dessas redes sejam especiais. Além disso, é admitida a multidifusão, na qual um datagrama é direcionado a vários hosts. Neste caso, são utilizados os endereços da classe D. Segundo Tanenbaum (2003) os endereços que começam com 1111 são reservados para uso futuro. Há uma empresa responsável em atribuir os números de redes para que não haja conflitos, essa empresa é a Internet Corporation for Assigned Namesand Numbers (ICANN).

40 40 Figura Endereços IP Especiais Fonte:TANENBAUM, 2003, p. 338 Segundo Tanenbaum (2003) o endereço IP é utilizado pelos hosts quando eles estão sendo inicializados. Todos os endereços IP que têm 0 como seu número de rede refere-se à rede atual, estes endereços permitem às máquinas referenciar suas próprias redes sem saber seu número, elas precisam conhecer sua classe para saber quantos zeros devem ser incluídos. O endereço que consiste apenas em dígitos 1 permite a difusão na rede local, geralmente uma LAN. Os endereços com um número de rede apropriado e que tiverem apenas valores 1 no campo de host permitem que as máquinas enviem pacotes de difusão para LANs distantes, em qualquer parte da Internet. Esse recurso geralmente é desativado pelos administradores de rede. Já os endereços com o formato 127.xx.yy.zz são reservados para teste de loopback e significa que os pacotes enviados para este endereço não são transmitidos, mais sim processados localmente e tratados como pacotes de entrada. A quantidade de endereços IPV4 já se tornou escassa. Para solucionar esse problema foram desenvolvidos vários projetos e em um desses projetos surgiu o protocolo de Internet Versão 6 (IPV6) com endereços IP suficientes para atenderem todas as necessidade dos usuários. Essa nova versão será detalhada no próximo capítulo.

41 41 3 PROTOCOLO IPV6 Segundo Florentino (2012) o endereço IPV6 é representado por 8 blocos de 16 bits cada um, separados pelo caractere dois pontos (:). Cada grupo de 16 bits, chamado deca-hexateno ou duocteto, possui 4 símbolos hexadecimais que podem variar de 0000 a FFFF. O endereço IPV6 possui uma escrita bem longa, o que dificulta na sua representação. Para facilitar sua representação, regras foram criadas para ser mais fácil de assimilar: Zeros à esquerda em cada duocteto podem ser omitidos. Assim, 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado por: 2001:DB8:AD:F:0:0:0:1; Blocos vazios contínuos podem ser representados pelos caracteres :: (quatro pontos) uma única vez dentro do endereço (o valor que vem antes do primeiro sinal de dois pontos representa os primeiros bits, e o que vem após o segundo sinal de dois pontos representa os últimos bits do endereço). Assim, 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado por: 2001:DB8:AD:F:: OBJETIVOS PROPOSTOS PELO PROTOCOLO IPV6 Segundo Pinto (2011) o protocolo IPv6 foi proposto com os seguintes objetivos: Suportar bilhões de hosts - expansão do espaço de endereçamento e uma hierarquia mais versátil; Reduzir a tabela de roteamento; O protocolo é expansível, só é preciso mexer no cabeçalho de extensão; Cabeçalho do protocolo simplificado, diminuiu o tempo de processamento na análise dos cabeçalhos, por parte de roteadores e hosts; Mais segurança (autenticação e privacidade) em relação ao IPV4; Foi criado um novo campo que tem suporte a mecanismos de controle de qualidade de serviço, tem maior sensibilidade ao tipo de serviço, como, por exemplo, serviços de tempo real (UDP); Multicasting permitido, através da especificação de escopos de sessões de multicasting;

42 42 Roteamento mais eficaz, inclusive nos que tem hosts móveis; Máquinas com wireless podem mudar de lugar, mas sem mudança em seus endereços IP; Máquinas se auto-configuram (número IP, DNS, etc.) ao serem ligadas na rede, essa operação se chama 'plug and play'; Coexistência das duas versões do protocolo por tempo indeterminado, pois não se pode determinar uma data específica para que todas as máquinas no mundo troquem seus softwares. 3.2 CARACTERÍSTICAS DO IPV6 Segundo Florentino (2012) o IPv6 alargou o endereçamento de IP de 32 bits para 128 bits. O IPv6 sustenta as principais características que fizeram do IPv4 um sucesso mundial. Assim como o IPv4, o IPv6 é um protocolo sem conexão - cada datagrama contém um endereço de destino e é roteado de forma independente. O IPv6 também possui um número máximo de roteadores por onde pode passar (Hop Limit). Com objetivo de simplificar a principal função do IP, rotear pacotes, sete campos no IPv6 foram suprimidos: IHL, identification, flags, fragment offset, header checksum, options e Padding. Quatro foram trocados de nome e em alguns casos, alterados: Total length, protocol type, time to live (TTL), type of service. Os três foram mantidos : Version, Source Address, Destination Address. E um inventado: Flow Label. Na Figura 3.1 apresentada a seguir são mostradas as diferenças entre os cabeçalhos IPv4 e IPv6.

43 43 Figura 3.1 Comparação do Protocolo IPV4 x IPV6 Fonte: JÚNIOR, 2006, p.20 As características que definem o protocolo IPV6 são: ampliação da capacidade de endereçamento e encaminhamento, capacidade de qualidade de serviço, competência de providenciar autenticação e privacidade, simplificação dos cabeçalhos. 3.3 ESTRUTURA DO CABEÇALHO IPV6 Segundo Florentino (2012) o cabeçalho IPV6 sofreu algumas mudanças em sua estrutura para que se tornasse um pouco mais simples, houve uma redução no número de campos, que foi reduzido para apenas oito e o tamanho foi fixado de 40 Bytes. Outra mudança considerável é que ele se tornou mais flexível e eficiente, com a adição de cabeçalhos de extensão que não precisam ser processados por roteadores intermediários. Essas alterações permitiram que mesmo com um espaço

44 44 de endereçamento quatro vezes maior se comparando com o IPv4, o tamanho total do cabeçalho IPv6 fosse apenas duas vezes. Para que o protocolo IPV6 se tornasse mais leve foram removidos seis campos existentes no cabeçalho IPv4, como resultado tanto da inutilização de suas funções quanto de sua reimplantação com o uso de cabeçalhos de extensão Diferenças entre os cabeçalhos IPV4 e IPV6 Existem muitas diferenças de um protocolo IPv4 para o IPv6, a seguir uma comparação entre as 2 versões de protocolos destacando sua principais diferenças Cabeçalhos de Extensão Segundo Florentino (2012) o IPV6 tem o cabeçalho de extensão, estes cabeçalhos ficam entre o cabeçalho base e o cabeçalho da camada acima, não há nenhuma quantidade nem tamanho fixo para eles. Caso tenham muitos cabeçalhos de extensão no mesmo pacote, eles serão adicionados em série formando uma cadeia de cabeçalhos. As especificações do IPV6 definem seis cabeçalhos de extensão: Hop-by-Hop Options, Destination Options, Routing, Fragmentation, Authentication Header e Encapsulating Security Payload. Com a utilização dos cabeçalhos de extensão do IPV6 tende a aumentar a velocidade de processamento nos roteadores, o único cabeçalho de extensão processado em cada roteador é o Hop-by-Hop; os outros são tratados apenas pelo nó identificado no campo Endereço de Destino do cabeçalho base. Novos cabeçalhos de extensão podem ser definidos e usados sem a necessidade de alteração do cabeçalho base É bom destacar, que para evitar os nós existentes ao longo do caminho do pacote precise percorrer toda a cadeia de cabeçalhos de extensão para conhecer quais informações deverão tratar. Esses cabeçalhos são enviados determinando uma ordem. Geralmente, os cabeçalhos importantes para todos os nós envolvidos no roteamento devem ser colocados em primeiro lugar, os outros importantes apenas para o destinatário final são colocados no final da cadeia.

45 45 Segundo Florentino (2012) a vantagem dessa sequência é que o nó pode parar de processar os cabeçalhos assim que encontrar algum cabeçalho de extensão dedicado ao destino final, tendo certeza de que não há mais cabeçalhos importantes a seguir. Assim, é possível melhorar significativamente o processamento dos pacotes porque, em muitos casos, apenas o processamento do cabeçalho base será suficiente para encaminhar o pacote. Deste modo, a sequência a ser seguida é: Hop-by-Hop Options Routing Fragmentation Authentication Header Encapsulating Security Payload Destination Options Também vale lembrar que, se um pacote for enviado para um endereço multicast (entrega de informação para múltiplos destinatários simultaneamente, antigo broadcast), os cabeçalhos de extensão serão encaminhados por todos os nós do grupo. Em relação à flexibilidade oferecida pelos cabeçalhos de extensão, merece destaque o desenvolvimento do cabeçalho Mobility, utilizado pelos nós que possuem suporte à mobilidade IPV6. Conheça mais sobre o processamento do cabeçalho: Hop-by-Hop Carrega informações que devem ser processadas por todos os nós ao longo do caminho do pacote. Destination Options Carrega informações que devem ser processadas pelo nó de destino do pacote. Routing Desenvolvido inicialmente para listar um ou mais nós intermediários que deveriam ser visitados até o pacote chegar ao destino. Atualmente utilizado como parte do mecanismo de suporte à mobilidade do IPV6. Fragmentation Carrega informações sobre os fragmentos dos pacotes IPV6. Authentications Header Utilizado pelo IPSec para prover autenticação e garantia de integridade aos pacotes IPV6.

46 46 Encapsulating Security Payload Também utilizado pelo IPSec, garante a integridade e a confidencialidade dos pacotes. 3.4 SERVIÇOS BÁSICOS EM REDES IPV6 Segundo Florentino (2012) o IPv6 tem muitos novos recursos em relação ao protocolo anterior, uma delas é a possibilidade de atribuir endereços IP ao host automaticamente através do Stateless Address, que nele tem um suporte mais elaborado para QoS, do gerenciamento de grupos multicast e do recurso de mobilidade IPv ICMPv6 Segundo Florentino (2012) Para o IPv6 suportar esses novos recursos, o protocolo ICMPv6 tem um papel capital, além de continuar a exercer as mesmas funções que tinha no seu antecessor, o ICMPv4. O protocolo ICMPv6 também exerce as funções antes desempenhadas pelos protocolos ARP, RARP e IGMP. Para que se possa ter exata noção de sua importância, se deixarmos o firewall das estações de trabalho bloquearem toda e qualquer mensagem ICMPv6, a rede simplesmente irá parar de funcionar, pois são mensagens deste tipo as responsáveis pela descoberta de vizinhança, atribuição de endereços Stateless e pela descoberta de roteadores e gateways em redes IPV DHCPv6 Segundo Florentino (2012) diferentemente do serviço DHCP no protocolo anterior, no DHCPv6 existem mais de 30 opções disponíveis no campo options para oferecer as mais variadas informações a uma máquina na rede, como nome, domínio, servidor DNS, servidor WINS, endereço de Proxy, configurações de VoIP entre outros. Pode-se também combinar a utilização de um servidor DHCPv6 (atribuição StateFull) com a autoconfiguração descrita anteriormente (configuração Stateless) sendo usado o servidor DHCP para prover aquilo que a configuração Stateless não pode oferecer.

47 DNS Segundo Florentino (2012) diferentemente do DHCP, onde existe serviços diferentes para trabalhar com IPv4 e IPv6, um servidor DNS pode conter registros de nomes tanto do tipo A (IPv4) quanto do tipo AAAA (IPv6). Nem é necessário que o servidor esteja em pilha dupla com endereços das duas famílias. É possível fazer pesquisas IPv6 que são processadas apenas através de um endereço IPv4 e viceversa. 3.5 CLASSIFICAÇÃO DOS ENDEREÇOS IPV6 Segundo Florentino (2012) os endereços IPv6 podem ser classificados em: Unicast Este tipo de endereço identifica um host de forma única e exclusiva (um-para-um). Já que os números de endereços possíveis são imensos, este endereço viabiliza que todos os hosts do mundo possam ter conectividade fim-a-fim, lembrando que não é necessário trabalhar com endereços públicos e privados, como acontece no IPv4; Multicast Identificam um conjunto de hosts que recebem o mesmo fluxo de pacotes (um-para-muitos). É usado para transmissão de áudio e vídeo e em alguns protocolos de roteamento; Anycast é um endereço compartilhado por mais de um host com o intuito de alcançar o host mais próximo (um-para-um-de-muitos). Usados nos serviços UDP, principalmente DNS, quando por exemplo, temos diversos servidores publicados em diferentes localidades com o mesmo número IP. De acordo com Florentino (2012) no IPv6 não existe endereço de broadcast responsável por direcionar um pacote para todos os nós de um mesmo domínio, como no IPv4. No IPv6, essa função é desempenhada por tipos específicos de endereços multicast Categorias de Endereços IPv6 Unicast De acordo com IPV6.BR (2012) as principais categorias de endereços unicast: Global Unicast (2000::/3) paralelo aos endereços públicos IPv4, o endereço global unicast é globalmente roteável e acessível na Internet IPv6.. A estrutura do protocolo foi desenvolvida para utilizar os 64 bits mais a

48 48 esquerda para identificação da rede e os 64 bits mais a direita para identificação da interface. Assim, exceto em alguns casos específicos, todas as sub-redes em IPv6 tem o mesmo tamanho de prefixo, 64 bits (/64), o que possibilita 2 64 = dispositivos por sub-rede. Atualmente, está reservada para atribuição de endereços a faixa 2000::/3 (001), que corresponde aos endereços de 2000:: a 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff. Isto representa 13% do total de endereços possíveis com IPv6, o que nos permite criar: 2 (64 3) = (2,3 1018) sub-redes (/64) diferentes ou 2 (48 3) = (3,5 1013) redes /48 Link Local (FE80::/64) Pode ser utilizado apenas em enlace específico onde a interface está conectada, o endereço link local é atribuído automaticamente utilizando o prefixo FE80::/64. Os 64 bits reservados para a identificação da interface são configurados utilizando o formato IEEE EUI-64 descrito no capítulo 3.6. Destacando que os roteadores não devem encaminhar para outros enlaces, pacotes que possuam como origem ou destino um endereço link-local; Unique Local Address - ULA (FC00::/7 ou FD00::/7) Endereço com probabilidade de ser globalmente único, usado apenas para comunicações locais, comumente dentro de um mesmo enlace ou conjunto de enlaces. Um endereço ULA não deve ser roteável na Internet global. Um endereço ULA, criado utilizando um ID global alocado pseudo-randomicamente, é composto das seguintes partes: Prefixo: FC00::/7; Flag Local (L): se o valor for 1 (FD) o prefixo é atribuído localmente. Se o valor for 0 (FC), o prefixo deve ser atribuído por uma organização central (ainda a definir); Identificador global: identificador de 40 bits usado para criar um prefixo globalmente único; Identificador da Interface: identificador da interface de 64 bits.

49 49 De acordo com IPV6.BR (2012) a estrutura de um endereço ULA é FDUU:UUUU:UUUU:: onde U são os bits do identificador único, gerado aleatoriamente por um algoritmo específico. Permite que qualquer enlace possua um prefixo /48 privado e único globalmente. Deste modo, caso duas redes, de empresas distintas, por exemplo, sejam interconectadas, provavelmente não haverá conflito de endereços ou necessidade de renumerar a interface que o esteja usando. Além disso, o endereço ULA é independente de provedor, podendo ser utilizado na comunicação dentro do enlace mesmo que não haja uma conexão com a Internet. 3.6 Identificadores de Interface De acordo com IPV6.BR (2012) os identificadores de interface (IID), que são usados para distinguir as interfaces dentro de um enlace, devem ser únicos dentro do mesmo prefixo de sub-rede. O mesmo IID pode ser usado em múltiplas interfaces em um único nó, porém, elas devem estar associadas a diferentes sub-redes. Geralmente utiliza-se um IID de 64 bits, que pode ser obtido de diversas formas. Ele pode ser configurado manualmente, a partir do mecanismo de autoconfiguração stateless do IPv6, a partir de servidores DHCPv6 (statefull), ou formados a partir de uma chave pública (CGA). Recomenda-se que o IID seja construído baseado no endereço MAC da interface, no formato EUI-64. Um IID no formato EUI-64 baseado em um MAC de 48 bits, que é o utilizado pelo padrão Ethernet IEEE 802, é criado da seguinte forma, supondo que o endereço MAC da interface de rede seja 08:00:27:CD:24:63, então: Primeiro, adiciona-se os dígitos hexadecimais FF-FE entre o terceiro e quarto Byte do endereço MAC (transformando no padrão EUI-64), o qual fica 08:00:27:FF:FE:CD:24:63, como mostrado na figura 1: 48 bits - MAC ADRESS CD FF FE CD bits - EUI-64 Figura Primeiro passo para transformar um endereço MAC no padrão EUI-64 Fonte: Elaborado pelos autores,2012

50 50 Segundo, faz-se o complemento de 1 no sétimo bit do primeiro byte (chamado de bit U/L Universal/Local) do endereço MAC, isto é, se for 1, será alterado para 0; se for 0, será alterado para 1(Figura 2): 48 bits - MAC ADRESS CD FF FE CD A FF FE CD bits - EUI-64 3 Figura Segundo passo para transformar um endereço MAC no padrão EUI-64 Fonte: Elaborado pelos autores,2012 Portanto, o identificador da interface no padrão EUI-64 para esta interface será: 0A:00:27:FF:FE:CD:24:63. Assim, um endereço link local atribuído a essa interface seria FE80::0A00:27FF:FECD: ENDEREÇOS IPV6 ESPECIAIS Segundo IPV6.BR existem alguns endereços IPv6 especiais utilizados para fins específicos. Endereço Não-Especificado (Unspecified): é representado pelo endereço 0:0:0:0:0:0:0:0 ou ::0 (equivalente ao endereço IPv4 unspecified ). Ele nunca deve ser atribuído a nenhum nó, indicando apenas a ausência de um endereço. O endereço unspecified não deve ser utilizado como endereço de destino de pacotes IPv6; Endereço Loopback: é representado pelo endereço unicast 0:0:0:0:0:0:0:1/128 ou ::1/128 (equivalente ao endereço IPv4 loopback ). Este endereço é utilizado para referenciar a própria máquina, utilizado geralmente para testes internos. O endereço não deve ser utilizado a nenhuma interface física, nem usado como endereço de origem em pacotes IPv6 enviados para outros nós. Um pacote IPv6 com um endereço loopback como destino não pode ser enviado por um roteador IPv6, e caso um pacote

51 51 recebido em uma interface possua um endereço loopback como destino, este deve ser descartado; Endereços IPv4-mapeado: representado por 0:0:0:0:0:FFFF:wxyz ou ::FFFF:wxyz, é usado para mapear um endereço IPv4 em um endereço IPv6 de 128-bit. Algumas faixas de endereços também são reservadas para usos específicos: 2002::/16: prefixo utilizado no mecanismo de transição 6to4; 2001:0000::/32: prefixo utilizado no mecanismo de transição TEREDO; 2001:db8::/32: prefixo utilizado para documentação, ou seja, para representar endereços IPv6 em textos e documentações, significando que são exemplos. Alguns endereços utilizados no início do desenvolvimento do IPv6 tornaramse incomuns e não devem mais ser utilizados: FEC0::/10: prefixo utilizado pelos endereços do tipo site local, equivalente aos endereços privados do IPv4. Sua utilização foi substituída pelos endereços ULA; ::wxyz: utilizado para representar o endereço IPv4-compatível. Sua função é a mesma do endereço IPv4-mapeado, tornando-se obsoleto por desuso; 3FFE::/16: prefixo utilizado para representar os endereços da rede de teste 6Bone. Criada para ajudar na implantação do IPv6, está rede foi desativada em 6 de junho de TÉCNICAS DE TRANSIÇÃO Segundo IPV6.BR (2012) o IPv4 e o IPv6 não são inteiramente compatíveis entre si. O IPv6 não foi criado para ser uma extensão do IPv4, e sim um substituto que resolve o problema do esgotamento de endereços. Embora não interoperem, ambos os protocolos podem funcionar simultaneamente nos mesmos equipamentos e com base nisto a transição foi pensada para ser feita de forma gradual. No início do projeto do IPv6, quando o protocolo estivesse pronto, sua implantação começaria a ser feita gradativamente na Internet, de forma que funcionasse simultaneamente ao IPv4. A isso chamamos de pilha dupla, ou dual stack. Quando o IPv6 estivesse implantado em todos os dispositivos, o IPv4 deixaria de ser realmente útil e poderia ser abandonado paulatinamente.

52 52 No período de implantação do IPv6 haveria necessidade de técnicas auxiliares de transição, inicialmente para interconectar ilhas IPv6 em uma Internet majoritariamente IPv4 e, depois de algum tempo, para fazer o contrário Classificação das técnicas de transição Segundo Florentino (2012) desde 1983 a estrutura da Internet é baseada no IPv4. O período de transição e de coexistência dos dois protocolos exigiu o desenvolvimento de técnicas auxiliares. O problema principal a ser resolvido pelas técnicas de transição passou a ser a implantação do IPv6 em um ambiente em que o IPv4 não está mais disponível, mas ainda é necessário para os novos usuários da Internet. Foram, e continuam sendo, desenvolvidos então diversos tipos de túneis IPv4 sobre IPv6 para, aliados a técnicas de tradução, solucionar esse grande problema. As técnicas de transição são classificadas segundo sua funcionalidade, em: Pilha dupla: consiste na convivência do IPv4 e do IPv6 nos mesmos equipamentos, de forma nativa, ao mesmo tempo. Essa técnica é a técnica padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível; Túneis: Permitem que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa; Tradução: Permitem que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes; Pilha Dupla Segundo Florentino (2012) com a pilha dupla se tem: dois planos de endereçamento, duas gerências, duas tabelas de roteamento distintas e duas resoluções de problemas (pois o fato de uma pilha estar funcionando corretamente não implica em que a outra também esteja). Mas para manter a pilha dupla podem ocorrer problemas, como por exemplo: aumento de complexidade da rede, e também pode aumentar muito o custo para

53 53 manter a rede no ar, motivo pelo qual os processos de transição se arrastou até hoje Técnicas de Tunelamento Segundo IPV6.BR (2012) o protocolo IPv4 e IPv6 não são diretamente compatíveis entre si. O IPv6 não foi projetado para ser uma extensão, ou complemento, do IPv4, mas sim, um substituto que resolve o problema do esgotamento de endereços. Embora não interoperem, ambos os protocolos podem funcionar simultaneamente nos mesmos equipamentos e com base nisto a transição foi pensada para ser feita de forma gradual. Por isso foram criados alguns métodos de transição para ambos os protocolos funcionarem simultaneamente Tunnel Brokers Segundo Florentino (2012) foram definidos na RFC 3053, os Tunnel Brokers são serviços oferecidos por provedores na Internet que levam conectividade IPv6 aos usuários finais que possuem acesso à Internet IPv4 construindo túneis até eles. Sendo assim qualquer usuário cadastrado poderá acessar um conteúdo IPv6 através de um Tunnel Broker, só precisa estar instalado em sua máquina um cliente que lhe permita ser autenticado, e que consiga enviar e receber dados através do túnel. Foram criados três grandes serviços de Tunnel Broker com presença em todo mundo espalhados pela Internet. São eles: SixXS Hurricame Eletric (HE) Freenet Usar túnel IPv6 pode tornar o acesso lento Segundo Florentino (2012) acessar a Internet através de um Tunnel Broker é igual estar conectado através de uma VPN, é bom sempre fechar o túnel com o

54 54 provedor que tiver um ponto de presença mais próximo à localidade onde o usuário se encontra. Dos serviços de Tunnel Broker citados, apenas o SixXS possui um ponto de presença na America Latina, que fica no Brasil, em Uberlândia, na CTBC. É recomendado que os túneis sejam feitos a partir desse ponto. O grande problema para as empresas para utilizar o Tunnel Broker é garantir um serviço com nível muito satisfatório, conhecido como SLA (Service Level Agreement). Como o tráfego é direcionado até o provedor que fornece o trânsito, o correto para as empresas é buscar alguma operadora que forneça trânsito IPv6 nativo, sem precisar de túneis. Raras operadoras fazem isso no Brasil. O Tunnel Broker é indicado mais para usuários interassados em fazer testes e aprender com o novo protocolo da Internet, mas não é voltado para fins comerciais Túneis 6to4, ISATAP e Teredo Segundo Florentino (2012) são conhecidos como Túneis Automáticos ou Túneis Dinâmicos, os túneis permitem que um roteador ou host da rede local consigam ter conectividade IPv6 em diferentes cenários Túneis 6to4 Segundo Florentino (2012) esses túneis são usados quando uma determinada empresa não tem trânsito IPv6 nativo. Fornece um endereço global no formato 2002:wwxx:yyzz::/48, onde wwxx:yyzz corresponde ao endereço IPv4 público do cliente convertido para hexadecimal. Usando 6to4 qualquer computador com um IPv4 válido poderia funcionar como uma extremidade de um conjunto de túneis automáticos e prover todo um bloco IPv6 /48 para ser distribuído e usado na rede IPv6 Rapid Deployment 6rd Segundo Florentino (2012) na estrutura proposta pela técnica do 6to4, um provedor francês de nome Free sugeriu a utilização de endereços IPv6 válidos

55 55 mapeados a endereços IPv4 também válidos como técnica de transição. Essa técnica ficou conhecida como IPv6 de implementação rápida. Como o provedor possui a gerência dos equipamentos de rede na casa do usuário final (CPE), o provedor conseguiu fazer com que estes equipamentos suportassem IPv4 e IPv6 ao mesmo tempo. Como os clientes já possuíam um IPv4 válido, o acesso a Internet IPv4 continuaria a ser realizado da mesma forma e, para acessar a Internet IPv6, o roteamento aproveitaria os bits mapeados da rede IPv NAT 444 Segundo Florentino (2012) quando um provedor de acesso não tem mais endereços IPv4 válidos para entregar aos seus clientes, uma opção seria realizar mais de um nível de NAT para levar conectividade aos clientes. Supondo que um cliente recebe um endereço da rede , que será traduzido para um endereço dentro de um agregador da rede operadora (chamado de LSN (Large Scale NAT) que depois seria traduzido para um endereço IPv4 público, como uma rede , por exemplo. Se um cliente tiver várias máquinas com as quais compartilha acesso, este necessitaria de mais um NAT interno, tendo que usar, por exemplo, a rede e mapeando estes IPs para o seu endereço 10.x.x.x recebido ISATAP Intra-Site Automatic Tunnel Addressing Protocol Segundo Florentino (2012) Isatap é uma técnica de tunelamento que conecta hosts a roteadores. É recomendada para organizações que possuem trânsito IPv6, mas que têm lugares de sua infraestrutura interna que não suportam o novo protocolo. É ideal para construção de túneis internos Teredo Segundo Florentino (2012) o teredo é uma técnica de tradução criada pela Microsoft que tolera que máquinas atrás de traduções NAT tenham conectividade IPV6. Para isso ocorrer, pacotes IPv6 são encapsulados em pacotes UDP.

56 56 Há muitas críticas ao uso deste protocolo nos quesitos de segurança e desempenho. Quando acessado uma página disponível em IPv6, um navegador que use um túnel do tipo Teredo pode ter uma conectividade muito fraca, pois levará os pacotes até o servidor Teredo mais próximo. Por isso, algumas empresas, como o Google, só autorizam o acesso IPv6 para quem participa de uma whitelist e tenha uma conectividade IPv6 nativa, pois muitos usuários Windows têm túneis Teredo ativos e nem sonham ter isso em seu sistema operacional. Para fazer a ativação Teredo nas plataformas Windows Vista 7 podemos utilizar o comando netsh: - netsh interface ipv6 install - netsh interface ipv6 set teredo cliente Existe uma versão também para o Linux, é necessário usar o comando - sudo apt-get install miredo Nat64/Dns64 Segundo Florentino (2012) uma maneira para o uso das técnicas de tunelamento é a tradução conhecida como NAT64/DNS4. Quando uma máquina que possui somente IPv6 tenta acessar uma rede IPv4 por uma pesquisa DNS em um registro AAAA, o DNS 64 responde a solicitação mascarando o prefixo IPv4 com qualquer outro prefixo. O host IPv6 envia o pacote para o host IPv4, que depois é traduzido pelo NAT64 ( tradução do tipo de pacote). O único problema nesta tradução é a incompatibilidade de alguns aplicativos com esse tipo de NAT. Para serviços como e navegação HTTP não há grandes dificuldades, mas para soluções que envolvam balanceamento de carga ou algo parecido, eles podem ocorrer. Segundo Florentino (2012) cada técnica de transição se aplica em um caso específico. Que são esses: Pilha Dupla Melhor solução em todos os casos. Só use uma técnica de transição quando não há nenhuma operadora que lhe traga IPv6 nativo. Tunnel Broker Indicado para profissionais de TI que queiram ter contato com IPv6 mas que ainda não possuem conectividade nativa. Não é indicado para oferecer serviços aos usuários finais devido à alta latência.

57 57 Teredo Para usuários finais que queiram ter acesso a IPv6 via túnel automaticamente, sem a necessidade de configuração adicional, também sujeito a problemas de desempenho. 6to4 Indicado para empresas que não têm ainda IPv6 nativo nem blocos IPv6 próprios, mas querem acessar a Internet em pilha IPv6 para adquirir experiência com o novo protocolo. 6rd Para operadoras que possuem gerência dos CPEs dos clientes e querem oferecer conectividade IPv6 rapidamente aos usuários finais. MPLS 6PE Recomendado para empresas que já utilizam os serviços de operadoras via rede MPLS e têm interesse em obter conectividade IPv6 por meio desta rede proprietária, ou desejam adquirir conectividade IPv6 de uma operadora por meio desta tecnologia. ISATAP Para empresas que já têm conectividade IPv6 na borda da sua rede, mas que possuem partes de sua infraestrutura apenas em IPv4 e desejam fazer túneis internos entre ilhas IPv6 através de IPv4. NAT 444 Solução adotada pelas operadoras como um paliativo para retardar a adoção da pilha dupla em IPv6. (FLORENTINO, 2012, p.121,122)

58 58 4 IMPLEMENTAÇÃO DE UM AMBIENTE DE REDE IPv6 A tendência é que todas a redes que utilizem o protocolo IPv4 utilizem o protocolo IPv6, com o tempo essa mudança será inevitável. Para simular essa transição foi utilizado um software conhecido como máquina virtual o Virtual Box. O software foi utilizado para criar três máquinas virtuais onde foram instalados os sistemas operacionais Ubuntu Server, Ubuntu Desktop e Windows Seven. No Ubuntu Server foi instalado e configurado o DNS Bind9 para resoluções de nome, o isc-dhcp-server para distribuição de endereços IPs, tanto na versão 4 como na versão 6, e o radvd cuja função é anunciar o prefixo de rede IPv6 para as máquinas de rede local, função esta designada ao roteador de uma rede IPv6. Os servidores DNS e DHCP utilizam o mecanismo de pilha dupla para que as máquinas possam se comunicar em IPv4 e IPv6 ao mesmo tempo, tanto no sistema operacional Ubuntu Desktop, como no Windows Seven. 4.1 ATRIBUINDO ENDEREÇO IP AO SERVIDOR. O Virtual Box permiti simular diferentes tipos de placa de rede para as máquinas virtuais. Assim, as configuração utilizadas no Ubuntu Sever foram 3 placas de redes, uma em modo de rede interna uma em modo host only e a outra em modo NAT. Na Figura 4.1 foi utilizado o comando up echo 0 > /proc/sys/net/ipv6/conf/all/autoconf que foi utilizado para desabilitar a auto-configuração ipv6 na interface, evitando que seja atribuído um outro IPv6 para a interface e mostra as configurações da interface de rede que foi feita editando o arquivo /etc/network/interfaces através do comando: # nano /etc/network/interfaces.

59 59 Figura 4.1 Configuração da Rede. Fonte: Elaborado pelos autores, 2012 A Figura 4.1 mostra que foi atribuída a rede eth0 dois IPs estáticos, o primeiro IPv4 e o segundo IPV6, já a rede eth1 está configurada para receber IP automático, voltada direto para INTERNET. Figura 4.2 Reiniciando a Rede. Fonte: Elaborado pelos autores, 2012

60 60 Após feitas as configurações a interface de rede deve ser reiniciada para que as alterações feitas possam tem validade. A Figura 4.2 mostra a rede sendo reiniciada para que as novas configurações entrem em vigor. O comando utilizado foi: /etc/init.d/networking restart 4.2 Instalação e configuração Bind DNS Considerando que um endereço IPv6 envolve a manipulação de símbolos hexadecimais, sua utilização por administradores de rede se torna mais difícil. Assim, o papel de um servidor DNS na rede se torna ainda mais imprescindível. A Figura 4.3 mostra o cenário onde foi feira a configuração de um servidor DNS para o domínio master.com.br. Ubuntu Domain master.com.br Switch Servidor Linux/Ubuntu Windows Domain IN A Server IN A ;; IN AAAA fd00:a:b:c::1 server IN AAAA fd00:a:b:c::1 Figura 4.3 Estrutura do DNS Bind. Fonte: Elaborado pelos autores, 2012 A Figura 4.3 mostra a as configurações do domínio DNS que pode conter registros de nomes tanto do tipo A (IPv4) quanto do tipo AAAA (IPv6) e seus respectivos clientes. A instalação do Bind9 e feita através do comando: # apt-get install bind9

61 61 Figura 4.4 Instalação do Bind9. Fonte: Elaborado pelos autores, 2012 A Figura 4.5 mostra as configurações do DNS no Bind9 para resoluções de nomes tanto em IPV4 quanto em IPV6. Foi criado um domínio DNS com o nome de master.com.br. Tais configurações devem ser feitas no arquivo /etc/bind/master.com.br. É possível notar que as configurações para resolução de um nome para um endereço IPv6 utilizam o registro AAAA. Figura 4.5 Configuração do Bind9. Fonte: Elaborado pelos autores, 2012

62 62 A Figura 4.6 mostra as configurações do DNS reverso, as quais mapeiam um IP ao seu respectivo nome. Estas configurações devem ser colocadas no arquivo /etc/bind/master.rev.com.br. Figura 4.6 Configuração do DNS reverso. Fonte: Elaborado pelos autores, 2012 As configuração do IPv6 do servidor DNS no Linux Ubuntu é feito no mesmo arquivo de configuração do IPv4 do servidor DNS, editando o arquivo /etc/resolv.conf. através do comando: # vi /etc/resolv.conf nameserver fd00:a:b:c::1 Na Figura 4.7 é mostrada a utilização da ferramenta nslookup para verificação de que o sistema aceitou a configuração IPv6 do servidor DNS.

63 63 Figura 4.7 Ferramenta nslookup. Fonte: Elaborado pelos autores, Instalação do Tunel Miredo Teredo A Figura 4.8 mostra a instalação do Teredo, que é uma técnica de tradução criada pela Microsoft que tolera que máquinas atrás de traduções NAT tenham conectividade IPV6. O Teredo permite que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa. Em uma rede que utiliza os dois protocolos é obrigatório a necessidade de utilizar algum tipo de túnel. A Figura 4.6 mostra a instalação do Teredo através do comando: # apt-get install miredo. Figura 4.8 Instalação do Teredo. Fonte: Elaborado pelos autores, 2012 A configuração do Teredo é feita de forma automática. Após a configuração das redes, a instalação e configuração do Bind9, na instalação do Teredo são realizados alguns testes para verificar se a rede está

64 64 funcionando corretamente. Esse teste é feito através do comado ping para protocolos em IPv4 e ping6 para protocolos IPv6, no sistema operacional Linux. As Figuras 4.9 e 4.10 mostram o comando ping em IPV4 e o comando ping6 para IPv6, respectivamente, sendo executados no próprio servidor. Figura 4.9 Ping no Servidor DNS Versão 4. Fonte: Elaborado pelos autores, 2012 Figura 4.10 Ping no Servidor DNS Versão 6. Fonte: Elaborado pelos autores, 2012 A Figura 4.11 mostra o ping em IPV4 e o ping6 em IPV6 em site que já tem suporte para o protocolo IPv6 via o túnel Teredo.

65 65 Ping IPv4 Ping IPv6 Figura 4.11 Ping voltado para internet. Fonte: Elaborado pelos autores, Endereços IPV6 Segundo Hinden (2006) um host deve ter a capacidade de reconhecer os seguintes endereços IPv6 como identificando a si mesmo. O seu endereço de loopback (::1/128); O seu endereço de link-local para cada interface (prefixo FE80::/64); Os endereços unicast e anycast atribuídos manualmente ou automaticamente a cada uma de suas interfaces; Os endereços multicast All-Nodes de escopo interface local (FF01::1) e escopo link-local (FF02::1); O endereço multicast Solicited-Node para cada um de seus endereços unicast e multicast; Endereços multicast de todos os outros grupos que o host participa.

66 66 Um host já possui o endereço IPv6 de loopback (::1/128) e também o endereço de link-local prefixo FE80::/64. Para comunicação com outro host no mesmo enlace, o endereço link-local já é suficiente. Por exemplo, considere o cenário mostrado na Figura switch Windows 7 Linux Ubuntu MAC address: 08:00:27:00:90:bf IPv6 link-local: fe80::f16e:9556:cc61:ef12%30/64 MAC address: 08:00:27:cd:24:63 IPv6 link-local: fe80::a00:27ff:fecd:2463/64 Figura 4.12 IPv6 de Link Local. Fonte: Elaborado pelos autores, 2012 A Figura 4.12 mostra dois hosts, um com Linux Ubuntu e outro com o sistema operacional Microsoft Windows Seven, ambos interconectados por um switch. Note também o endereço físico (MAC Address) e endereço IPv6 de link-local de cada host. Como pode ser visto, o Linux segue o procedimento descrito na seção 3.6- Identificadores de Interfaces, para gerar o endereço IPv6 de link-local a partir do endereço MAC da interface, entretanto, o Windows 7, por padrão, gera um endereço IPv6 sem relação alguma com o endereço MAC da interface. É possível desabilitar este comportamento através do seguinte comando: netsh interface ipv6 set global randomizeidentifiers=disabled Para testar a conectividade entre os dois hosts via seu IPv6 de link-local, no Microsoft Windows 7 utiliza-se a ferramenta ping, a qual envia pacotes ICMPv6 do tipo echo request para o host destino e o mesmo responde com pacotes ICMPv6 echo reply. A figura 4.13 mostra o ping disparado do host Windows 7 para o host Linux.

67 67 Figura 4.13 Testando a conectividade via IPv6 de link-local, Windows para Linux. Fonte: Elaborado pelos autores, 2012 Do mesmo modo é possível testar a conectividade via endereço IPv6 de linklocal do Linux/Ubuntu para o Windows através do comando ping6, conforme mostrado na figura # ping6 -c 2 -I eth0 fe80::f16e:9556:cc61:ef12 PING fe80::f16e:9556:cc61:ef12(fe80::f16e:9556:cc61:ef12) from fe80::a00:27ff:fecd:2463 eth0: 56 data bytes 64 bytes from fe80::f16e:9556:cc61:ef12: icmp_seq=1 ttl=128 time=0.321 ms 64 bytes from fe80::f16e:9556:cc61:ef12: icmp_seq=2 ttl=128 time=1.27 ms --- fe80::f16e:9556:cc61:ef12 ping statistics packets transmitted, 2 received, 0% packet loss, time 1000ms rtt min/avg/max/mdev = 0.321/0.796/1.272/0.476 ms Figura 4.14 Testando a conectividade via IPv6 de link-local, Linux para Windows. Fonte: Elaborado pelos autores, 2012 Como mostrado, uma rede composta por hosts habilitados para o protocolo IPv6 já conseguem se comunicar via o IPv6 de link-local que é automaticamente préconfigurado em cada interface. Porém, em uma rede conectada a outra rede, ou que tenha acesso à Internet, ainda são necessários outros itens de configuração de rede, tais como o endereço do roteador padrão, endereço do servidor DNS, dentre outros. Desse modo, existem outros métodos de configuração IPv6, os quais serão demonstrados nas próximas seções.

68 Atribuindo IPv6 Manualmente Atribuição de IP manual pode ser feita de duas formas no sistema operacional Linux, a primeira através do comando: # ifconfig eth1 inet6 add fd00:a:b:c::100/64 Nesse tipo de atribuição há uma desvantagem, pois toda vez que a máquina reiniciar o endereço IP será perdido. A segunda forma de atribuição de IP manual é editando a interface de rede, através do comando: # nano /etc/network/interfaces iface eth0 inet6 static address fd00:a:b:c::100 netmask 64 up echo 0 > /proc/sys/net/ipv6/conf/all/autoconf O comando up echo 0 > /proc/sys/net/ipv6/conf/all/autoconf foi usado para desabilitar a auto-configuração ipv6 na interface, evitando que seja atribuído um outro IPv6 para a interface Configuração de endereços Stateless através do radvd A configuração Stateless no ubuntu é feita através do radvd. Na verdade esse endereço deveria ser atribuído através do roteador de saída da rede (gateway padrão), porém, na ausência de um roteador podemos usar o radvd no Linux para desempenhar essa função. Essa configuração pega os primeiros 64 bits do protocolo IPv6 definido na configuração do radvd como prefixo da rede, e acrescenta o identificador da interface criado a partir do endereço Mac da placa de rede do cliente, conforme explicado na seção 3.6, tornando-se assim um endereço IPv6 único.

69 69 A Figura 4.15 mostra o cenário para os testes de atribuição de endereço IPv6 do Servidor Linux Ubuntu para um Cliente Ubuntu Desktop, através do radvd. Como pode ser notado o endereço IPv6 do Ubuntu Desktop foi criado automaticamente a partir do prefixo (fd00:a:b:c/64) anunciado pelo radvd. switch Linux Ubuntu Ubuntu Desktop MAC address: 08:00:27:16:67:f8 IPv6 : fd00:a:b:c:a00:27ff:fe16:67f8/64 radvd prefix fd00:a:b:c::/64 Figura 4.15 Cenário da atribuição de IPv6 através do radvd para cliente Linux. Fonte: Elaborado pelos autores, 2012 Da mesma forma, a Figura 4.16 mostra o cenário de testes de atribuição de endereço IPv6 do Servidor Linux Ubuntu para um Cliente Windows, através do radvd. switch Servidor Ubuntu Windows 7 MAC address: 08:00:27:f2:d4:7f IPv6: fd00:a:b:c:a00:27ff:fef2:d47f/64 radvd prefix fd00:a:b:c::/64 Figura 4.16 Cenário da atribuição de IPv6 através do radvd para cliente Windows. Fonte: Elaborado pelos autores, 2012 Nesse caso o IPv6 do Windows foi atribuído de forma correta, pois o comando netsh interface ipv6 set global randomizeidentifiers=disabled foi executado para desabilitar o comportamento citado na seção 4.4.

70 70 Figura 4.17 Atribuição de IPv6 através do radvd para cliente Windows. Fonte: Elaborado pelos autores, 2012 A Figura 4.17 mostra os detalhes da configuração automática da interface do Windows após receber o anúncio do prefixo de rede do radvd executando no servidor Ubuntu. A instalação do radvd no servidor Ubuntu é feita através do comando: # apt-get install radvd A configuração do radvd é feita no arquivo /etc/radvd.conf e colocandose as seguintes diretivas: interface eth0 { }; AdvSendAdvert on; AdvManagedFlag on; AdvOtherConfigFlag on; prefix fd00:a:b:c::/64{ }; AdvRouterAddr on;

71 71 Basicamente, a diretiva AdvSendAdvert=on habilita o servidor Ubuntu a enviar o Router Advertisement (RA) via interface eth0, ou seja, anunciar o prefixo da rede. As diretivas AdvManagedFlag e AdvOtherConfigFlag, quando configuradas para on, permitem que os hosts possam utilizar as configurações de autoconfiguração stateless em conjunto com outros meios de configuração stateful (um servidor DHCPv6, por exemplo). O prefixo da rede a ser anunciado será fd00:a:b:c::/64, entretanto, a diretiva AdvRouterAddr=on faz com o que o IPv6 da interface que seja anunciado, ao invés do prefixo. Para iniciar o serviço do radvd deve-se executar o seguinte comando: # /etc/init.d/radvd start Starting radvd: * IPv6 forwarding seems to be disabled. * See /usr/share/doc/radvd/readme.ubuntu * radvd will *not* be started. É possível notar que houve um erro durante a inicialização do serviço. Isso se deve ao fato de que é preciso habilitar o forwarding de IPv6 para funcionar o radvd. Para tanto, deve-se executar o seguinte comando: # echo 1 > /proc/sys/net/ipv6/conf/all/forwarding Iniciando novamente o radvd o erro não mais acontecerá. # /etc/init.d/radvd start Starting radvd: radvd Configuração de endereços Statefull através do DHCPv6 Assim como no IPv4, no IPv6 também é possível configurar as máquinas da rede automaticamente através de um servidor DHCP (Dinamic Host Configuration Protocol). Entretanto, em IPv6 o servidor DHCPv6 não é mais responsável por repassar o endereço IP do gateway default. No IPv6 esta função é de responsabilidade do roteador da rede.

72 72 A Figura 4.18 mostra o cenário em que será testado a funcionalidade do serviço de atribuição de endereço IPv6 via servidor DHCPv6. Note que o servidor DHCPv6 será configurado no servidor Ubuntu. Neste cenário também está sendo considerado uma estação com Linux Ubuntu Desktop que, juntamente com a estação Windows 7, obterão seu endereço IPv6 via DHCPv6. Ubuntu Desktop IPv6 fd00:a:b:c::101 switch Servidor Ubuntu DHCPv6 Windows 7 IPv6 fd00:a:b:c::100 option domain-name master.com.br option domain-name-server ns.master.com.br subnet6 fd00:a:b:c::/64 { range6 fd00:a:b:c::100 range6 fd00:a:b:c::120; } Figura 4.18 Atribuição de IPv6 através do DHCPv6 para cliente Windows. Fonte: Elaborado pelos autores, 2012 Para a instalação do dhcpv6 foi utilizado o isc-dhcp-server, que é uma coleção de software que implementa vários aspectos do DHCP, e tem por característica responder a todas solicitações dos clientes que sigam as normas do protocolo, o isc-dhcp-server tem suporte para as 2 versões de protocolo IP, tanto IPv4 como IPv Instalação e Configuração do Servidor DHCP A Figura 4.19 mostra a instalação do isc-dhcp-server através do comando apt-get install isc-dhcp-server.

73 73 Figura 4.19 Instalação do isc-dhcp-server. Fonte: Elaborado pelos autores, 2012 comando: Após a instalação será configurado o dhcpd para protocolo IPv4 através do # nano /etc/dhcp/dhcpd.conf Figura 4.20 Configuração do dhcp IPv4. Fonte: Elaborado pelos autores, 2012 Na figura 4.20 se encontram as configurações do DHCP versão 4, IP do Domínio e a faixa de endereços que os clientes recebem que vai do a As configuração do dhcpd para protocolo IPv6 através são colocadas um outro arquivo que pode ser editado por meio do comando: # nano /etc/dhcp/dhcpd6.conf

74 74 Figura 4.21 Configuração do dhcp IPv6. Fonte: Elaborado pelos autores, 2012 Na Figura 4.21 se encontram as configurações do DHCP versão 6, IP do domínio e a faixa de endereços que os clientes recebem que vai do fd00:a:b:c::100 a fd00:a:b:c::120. Para utilizar o protocolo IPv6 é necessário fazer algumas alterações no script de inicialização do isc-dhcp-server, o qual está preparado para iniciar o serviço somente para IPv4. Portanto, primeiramente deve-se copiá-lo com o nome /etc/init.d/isc-dhcp6-server. Este arquivo deve então ser editado para que se possa ser feitas as alterações. As Figuras 4.22 e 4.23 mostram em destaque as alterações que devem ser feitas.

75 75 Figura 4.22 Alteração do isc-dhcp6-server. Fonte: Elaborado pelos autores, 2012 Figura 4.23 Alteração do isc-dhcp6-server 2. Fonte: Elaborado pelos autores, 2012

76 76 Depois de feitas as alterações devem ser reiniciados os servidores isc-dhcp6- server (para o DHCPv6) e o isc-dhcp-server (para o servidor DHCPv4), como mostram as figura 4.24 e 4.25, respectivamente. Figura 4.24 Reinicialização do isc-dhcp6-server. Fonte: Elaborado pelos autores, 2012 Figura 4.25 Reinicialização do isc-dhcp-server. Fonte: Elaborado pelos autores, 2012 Após feita as configurações do servidor DNS e do servidor DHCP, é iniciado o sistema operacional do cliente Windows. A Figura 4.26 mostra as configurações de IPv4 e IPv6 adquirido via DHCP pelo cliente Windows.

77 77 Figura 4.26 Cliente dhcp. Fonte: Elaborado pelos autores, 2012 A Figura 4.27 mostra os testes de conectividade IPv4 e IPv6 entre o cliente Windows e o servidor DNS, feitos com os comandos ping e ping6. Ping IPv6 Ping IPv4 Figura 4.27 Ping cliente servidor. Fonte: Elaborado pelos autores, 2012

78 78 A Figura 4.28 demonstra os IPs atribuídos para o cliente Ubuntu, sendo o primeiro em IPv4 ( ) adquirido por DHCPv4 e o segundo IPv6 (fd00:a:b:c:a00:27ff:fe16:67f8/64) adquirido automaticamente via anúncio do servidor radvd como apresentado na seção O IPv6 fe80::a00: 27ff:fe16:67f8/64 é configurado por padrão como descrito na seção 3.6. Figura 4.28 Configurações do Cliente Linux. Fonte: Elaborado pelos autores, 2012 A Figura 4.29 demonstra os IPs atribuídos para o cliente Windows com o primeiro IPv4 adquirido por DHCPv4 ( ), o IPv6 fd00:a:b:c:a00:27ff:fef2:d47f adquirido automaticamente via radvd, o IPv6 fd00:a:b:c::120 adquirido por DHCPV6 e o IPV6 fe80::a00:27ff:fef2:d47f é configurado por padrão. Também é possível observar o IPv6 fe80::a00:27ff:fe41:a06 do roteador padrão adquirido automaticamente via radvd e o IPv do roteador padrão adquirido via DHCPv4.

79 79 Figura 4.29 Configurações do Cliente Windows. Fonte: Elaborado pelos autores, 2012 Figura 4.30 Configurações do Cliente Ubuntu para obter endereço via DHCPv6. Fonte: Elaborado pelos autores, 2012 A Figura 4.30 mostra as configurações no Linux Ubuntu Desktop, feitas para obter endereço IPv6 automaticamente via DHPCv6.

80 80 Na Figura 4.31 é possível ver as configurações de endereço IPv6 e DNS obtidas via DHCP no cliente Linux. Figura 4.31 Configurações IPv6 no Linux Ubuntu obtidas via DHCP. Fonte: Elaborado pelos autores, 2012 Para os testes de conectividade foi executado o comando ping do cliente Windows para o cliente Linux para verificar se existe comunicação entre as máquinas. Como é demonstrado na Figura 4.32, o endereço IPv6 do ping é o mesmo que foi adquirido via radvd na imagem Figura 4.32 Ping do cliente Windows para cliente Linux. Fonte: Elaborado pelos autores, 2012

81 81 A Figura 4.33 mostra a execução do comando ping6 do cliente Linux para o cliente Windows. Nota se que o endereço IPV6 do ping é o mesmo que foi adquirido via DHCPv6 na imagem Figura 4.33 Ping do cliente Linux para cliente Windows. Fonte: Elaborado pelos autores, Roteamento entre duas redes IPv6 O Linux Ubuntu Server foi configurado para atuar como roteador entre duas redes IPv6. O cenário é mostrado na Figura O Ubuntu Server possui duas interfaces de rede executando o radvd para anunciar o prefixo de cada rede. A interface eth0 utiliza o IPv6 fd00:a:b:c::1/64 e a eth1 o IPv6 fd00:c:d:e::1/64. rede: fd00:a:b:c::/64 switch Ubuntu Server radvd eth0 eth1 switch rede: fd00:c:d:e::/64 Windows 7 MAC address: 08:00:27:cd:24:63 IPv6 link-local: fe80::a00:27ff:fecd:2463/64 IPv6 eth0: fd00:a:b:c::1/64 IPv6 eth1: fd00:d:e:f::1/64 Ubuntu Desktop MAC address: 08:00:27:00:90:bf IPv6 link-local: fe80::f16e:9556:cc61:ef12%30/64 MAC address: 08:00:27:c5:b1:9d IPv6 automático: fd00:a:b:c:f16e:9556:cc61:ef12 IPv6 link-local: fe80::a00:27ff:fec5:b19d/64 IPv6 automático: fd00:d:e:f:a00:27ff:fec5:b19d Figura 4.34 Cenário para teste de roteamento entre duas redes IPv6. Fonte: Elaborado pelos autores, 2012

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Protocolo IP (Internet Protocol) Características do

Protocolo IP (Internet Protocol) Características do Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama IP - Internet Protocol Histórico O protocolo internet (IP), definido e aprovado pelo DoD (Departamento de Defesa Americano), foi concebido para uso em sistemas de computação interconectados através de

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Arquitetura de Redes de Computadores. Bruno Silvério Costa Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Rede de Computadores. Carlos Eduardo Pereira GCAR GCAR. IMP= Interface Message Processor. hosts. IMPs. Referência: Tanenbaum - Redes de Computadores

Rede de Computadores. Carlos Eduardo Pereira GCAR GCAR. IMP= Interface Message Processor. hosts. IMPs. Referência: Tanenbaum - Redes de Computadores Redes de Computadores Carlos Eduardo Pereira Referência: Tanenbaum - Redes de Computadores Rede de Computadores hosts IMPs IMP= Interface Message Processor 1 DTE/DCE/DSE Tarefas a serem realizadas pelas

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Redes de Computadores. Revisões

Redes de Computadores. Revisões Redes de Computadores Revisões Classifique, com V ou F, as afirmações seguintes! A comunicação entre sistemas (ex: computadores), tendo em vista a execução de aplicações telemáticas, só é possível se existir

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto Projeto e Instalação de Servidores IPv6 Prof.: Roberto Franciscatto Introdução Problema Escassez de endereços IPs disponíveis Algumas empresas são detentoras de faixas de endereços classe A inteiras Introdução

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

CCNA 1 Modelos OSI e TCP/IP. Kraemer

CCNA 1 Modelos OSI e TCP/IP. Kraemer CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais