Sei sulla pagina 1di 228

IPv6

bsico
Antnio Marcos Moreiras
Alexandre Yukio Harano
Eduardo Barasal Morales
Edwin Santos Cordeiro
Heitor de Souza Ganzeli
Rodrigo Matos Carnier
Rodrigo Regis dos Santos

A RNP Rede Nacional de Ensino


e Pesquisa qualificada como
uma Organizao Social (OS),
sendo ligada ao Ministrio da
Cincia, Tecnologia e Inovao
(MCTI)

responsvel

pelo

Programa Interministerial RNP,


que conta com a participao dos
ministrios da Educao (MEC), da
Sade (MS) e da Cultura (MinC).
Pioneira no acesso Internet no
Brasil, a RNP planeja e mantm a
rede Ip, a rede ptica nacional
acadmica de alto desempenho.
Com Pontos de Presena nas
27 unidades da federao, a rede
tem mais de 800 instituies
conectadas. So aproximadamente
3,5 milhes de usurios usufruindo
de uma infraestrutura de redes
avanadas para comunicao,
computao e experimentao,
que contribui para a integrao
entre o sistema de Cincia e
Tecnologia, Educao Superior,
Sade e Cultura.

Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
Ministrio da
Cincia, Tecnologia
e Inovao

IPv6

Bsico
Antnio Marcos Moreiras
Alexandre Yukio Harano
Eduardo Barasal Morales
Edwin Santos Cordeiro
Heitor de Souza Ganzeli
Rodrigo Matos Carnier
Rodrigo Regis dos Santos
Colaborao
Tiago Jun Nakamura
Tuany Oguro Tabos

IPv6

Bsico
Antnio Marcos Moreiras
Alexandre Yukio Harano
Eduardo Barasal Morales
Edwin Santos Cordeiro
Heitor de Souza Ganzeli
Rodrigo Matos Carnier
Rodrigo Regis dos Santos
Colaborao
Tiago Jun Nakamura
Tuany Oguro Tabosa
Rio de Janeiro
Escola Superior de Redes
2014

Copyright 2014 Rede Nacional de Ensino e Pesquisa RNP


Rua Lauro Mller, 116 sala 1103
22290-906 Rio de Janeiro, RJ

Diretor Geral
Nelson Simes
Diretor de Servios e Solues
Jos Luiz Ribeiro Filho

Escola Superior de Redes


Coordenao
Luiz Coelho
Edio
Pedro Sangirardi
Reviso tcnica
Luiz Carlos Lobato
Equipe ESR (em ordem alfabtica)
Adriana Pierro, Celia Maciel, Cristiane Oliveira, Derlina Miranda, Edson Kowask, Elimria
Barbosa, Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista, Renato Duarte
e Yve Abel Marcial.
Capa, projeto visual e diagramao
Tecnodesign
Verso
3.0.0
Este material didtico foi elaborado com fins educacionais. Solicitamos que qualquer erro encontrado ou dvida com relao ao material ou seu uso seja enviado para a equipe de elaborao de
contedo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores no assumem qualquer responsabilidade por eventuais danos ou perdas, a
pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.
Distribuio

Escola Superior de Redes

Rua Lauro Mller, 116 sala 1103


22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br
Dados Internacionais de Catalogao na Publicao (CIP)
I64
IPV6 bsico / Rodrigo Regis dos Santos ... [et. al.]; colaborao Sidney C. de Lucena. 3. ed.

Rio de Janeiro: RNP/ESR, 2014.

210 p.: il.; 28cm.

Primeira edio com o ttulo de: Curso IPV6 Bsico.


ISBN 978-85-63630-40-7


1. TCP/IP (protocolo de rede de computador). 2. Redes de computador gesto. I. Santos,

Rodrigo Regis dos. II. Lucena, Sidney C. de. III. Ttulo.

CDD 004.62

Sumrio
Escola Superior de Redes
A metodologia da ESRix
Sobre o curso x
A quem se destina xi
Convenes utilizadas neste livroxi
Permisses de usoxi
Sobre os autoresxii

1. Histrico do IPv6
Introduo1
A internet e o TCP/IP2
Esgotamento dos endereos IPv44
Mapa de endereos IPv46
Solues paliativas6
NAT7
Nova verso do IP9
Solues10
IPv611
Por que utilizar IPv6 hoje?12
Demanda crescente por endereos IPv414
Governana da internet15
Evoluo do estoque de blocos IP na IANA16
Como est a implantao do IPv6?17
iii

A transio do IPv4 para o IPv619


IPv6 em uso21
Troca de trfego IPv621
Alocao de blocos IPv622
Como est a implantao do IPv6 no Brasil?24
Riscos de no implantar o IPv624

2. Cabealho IPv6
Cabealho IPv427
Cabealho IPv628
Cabealhos de extenso33
Hop-by-Hop Options 34
Destination Options 35
Routing 35
Fragmentation 36
Authentication Header (AH) e Encapsulating Security Payload (ESP)36
Resumo de cabealho de extenso37

3. Endereamento IPv6
Endereamento39
Unicast41
Global Unicast41
Unique local42
Identificador da Interface (IID)43
EUI-6444
Endereos e faixas especiais e endereos obsoletos45
Anycast 46
Multicast 47
Flags e escopo47
Endereos multicast permanentes48
Endereo Solicited-Node49
Endereo multicast derivado de um prefixo unicast 49
Endereos Multicast SSM50
Abordagem one size fits all 52
Abordagem conservadora52
O que os RIRs e ISPs tm praticado?52
iv

Consideraes 54
Exerccio de fixao 1 Planejamento de endereamento IP55
Exerccio de fixao 2 Tipo de endereos56

4. ICMPv6 Parte 1
ICMPv659
Descoberta de Vizinhana64
Router Solicitation (ICMPv6 tipo 133)65
Router Advertisement (ICMPv6 tipo 134)66
Neighbor Solicitation (ICMPv6 tipo 135)68
Neighbor Advertisement (ICMPv6 tipo 136)69
Redirect (ICMPv6 tipo 137)71
Source link-layer address74
Target link-layer address74
Prefix information75
Redirected header76
MTU77
Recursive DNS Server Option (RDNSS)77

5. ICMPv6 Parte 2
Descoberta de endereos da camada de enlace79
Descoberta de roteadores e prefixos80
Deteco de Endereos Duplicados (DAD)81
Deteco de vizinhos inacessveis83
Redirecionamento85
Autoconfigurao de endereos stateless 87
Autoconfigurao de endereos stateful 89
Estado dos endereos 93

6. Funcionalidades do IPv6
Path MTU Discovery95
Jumbograms96
Quality of Service (QoS)99
DiffServ99
IntServ100

Suporte mobilidade no IPv6100


Binding Updates101
Tunelamento bidirecional103
Otimizao de Rota103
Mobility104
Novas mensagens ICMPv6105
Mudanas no protocolo Descoberta de Vizinhana105
Mobilidade IPv4 x Mobilidade IPv6106

7. Protocolo DNS
O protocolo DNS107
Definies108
Domnio108
Zonas de autoridade109
Registro de recursos110
Mapeamento direto112
Mapeamento reverso113
Resoluo direta no IPv6113
Resoluo reversa no IPv6113
Cliente e servidor DNS114
Suporte IPv6 do DNS115

8. Segurana
A questo da segurana117
Segurana no IPv6117
Ferramentas de segurana no IPv6124
IPSec 124
Estrutura dos endereos127
Endereos CGA128
Endereos: extenses de privacidade128
Resumindo segurana no IPv6128
Recomendaes129

9. Coexistncia e transio Parte 1


Cenrios de coexistncia de IPv6 e IPv4133
Classificao das tcnicas de transio136
Pilha Dupla: IPv6 e IPv4 em todos os dispositivos138
vi

Tneis 6over4 (IPv6-over-IPv4)140


Tcnicas de tunelamento140
Tneis GRE144
Tunnel Broker145
Dual Stack Lite (DS-Lite)150
IVI, dIVI e dIVI-pd154
NAT64 e DNS64161
464XLAT165

10. Coexistncia e transio Parte 2


4rd167
6PE e 6VPE169
6rd170
6to4173
Teredo177
ISATAP184
Inicializao do ISATAP185
Comunicao entre clientes ISATAP na mesma rede 186
Comunicao entre clientes ISATAP em redes diferentes 187
Comunicao entre clientes ISATAP e computadores IPv6188
A+P189
NAT444190
Tcnicas de traduo191
SIIT 191
BIS192
BIA193
TRT194
ALG e DNS-ALG194
Segurana na transio195
Consideraes finais195

11. Planejamento
O planejamento199
Primeiro passo: treinamento200
O impacto do IPv6200
Exerccio de fixao: engenheiros x gerentes201
vii

12. O IPv6 na RNP


IPv6 na RNP 205
Backbone IPv6 na RNP206
Backbone IPv6 RNP Peerings 207
Backbone IPv6 RNP Clientes 208
Distribuio de blocos IPv6 na RNP209
Regras para a alocao de endereos IPv6 na RNP209

viii

Escola Superior de Redes


A Escola Superior de Redes (ESR) a unidade da Rede Nacional de Ensino e Pesquisa (RNP)
responsvel pela disseminao do conhecimento em Tecnologias da Informao e Comunicao (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competncias
em TIC para o corpo tcnico-administrativo das universidades federais, escolas tcnicas e
unidades federais de pesquisa. Sua misso fundamental realizar a capacitao tcnica do
corpo funcional das organizaes usurias da RNP, para o exerccio de competncias aplicveis ao uso eficaz e eficiente das TIC.
A ESR oferece dezenas de cursos distribudos nas reas temticas: Administrao e Projeto
de Redes, Administrao de Sistemas, Segurana, Mdias de Suporte Colaborao Digital e
Governana de TI.
A ESR tambm participa de diversos projetos de interesse pblico, como a elaborao e
execuo de planos de capacitao para formao de multiplicadores para projetos educacionais como: formao no uso da conferncia web para a Universidade Aberta do Brasil
(UAB), formao do suporte tcnico de laboratrios do Proinfo e criao de um conjunto de
cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).

A metodologia da ESR
A filosofia pedaggica e a metodologia que orientam os cursos da ESR so baseadas na
aprendizagem como construo do conhecimento por meio da resoluo de problemas tpicos da realidade do profissional em formao. Os resultados obtidos nos cursos de natureza
terico-prtica so otimizados, pois o instrutor, auxiliado pelo material didtico, atua no
apenas como expositor de conceitos e informaes, mas principalmente como orientador do
aluno na execuo de atividades contextualizadas nas situaes do cotidiano profissional.
A aprendizagem entendida como a resposta do aluno ao desafio de situaes-problema
semelhantes s encontradas na prtica profissional, que so superadas por meio de anlise,
sntese, julgamento, pensamento crtico e construo de hipteses para a resoluo do problema, em abordagem orientada ao desenvolvimento de competncias.
Dessa forma, o instrutor tem participao ativa e dialgica como orientador do aluno para as
atividades em laboratrio. At mesmo a apresentao da teoria no incio da sesso de aprendizagem no considerada uma simples exposio de conceitos e informaes. O instrutor
busca incentivar a participao dos alunos continuamente.

ix

As sesses de aprendizagem onde se do a apresentao dos contedos e a realizao das


atividades prticas tm formato presencial e essencialmente prtico, utilizando tcnicas de
estudo dirigido individual, trabalho em equipe e prticas orientadas para o contexto de atuao do futuro especialista que se pretende formar.
As sesses de aprendizagem desenvolvem-se em trs etapas, com predominncia de tempo
para as atividades prticas, conforme descrio a seguir:
Primeira etapa: apresentao da teoria e esclarecimento de dvidas (de 60 a 90 minutos).
O instrutor apresenta, de maneira sinttica, os conceitos tericos correspondentes ao tema
da sesso de aprendizagem, com auxlio de slides em formato PowerPoint. O instrutor
levanta questes sobre o contedo dos slides em vez de apenas apresent-los, convidando
a turma reflexo e participao. Isso evita que as apresentaes sejam montonas e que o
aluno se coloque em posio de passividade, o que reduziria a aprendizagem.
Segunda etapa: atividades prticas de aprendizagem (de 120 a 150 minutos).
Esta etapa a essncia dos cursos da ESR. A maioria das atividades dos cursos assncrona e
realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto
no livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dvidas e
oferecer explicaes complementares.
Terceira etapa: discusso das atividades realizadas (30 minutos).
O instrutor comenta cada atividade, apresentando uma das solues possveis para resolv-la,
devendo ater-se quelas que geram maior dificuldade e polmica. Os alunos so convidados a
comentar as solues encontradas e o instrutor retoma tpicos que tenham gerado dvidas,
estimulando a participao dos alunos. O instrutor sempre estimula os alunos a encontrarem
solues alternativas s sugeridas por ele e pelos colegas e, caso existam, a coment-las.

Sobre o curso
O protocolo IPv6, h muito tempo lanado como o sucessor do protocolo IP verso 4 (IPv4),
vem sendo tratado com importncia crescente ao longo dos ltimos anos. Com a previso
do Internet Assigned Numbers Authority (IANA) para o trmino das grandes faixas de IPv4
cedidas aos provedores de acesso Internet (ISPs), a alocao de faixas IPv6 pelos ISPs tem
crescido exponencialmente.
Hoje, a grande maioria dos ISPs de nvel mundial possui o protocolo IPv6 nativamente configurado em seus roteadores, e isso tambm passa a ocorrer com ISPs de nvel regional. Ciente da
importncia de uma poltica de incentivo adoo do IPv6 pelas comunidades de TIC brasileiras, o Comit Gestor da Internet no Brasil (CGI.br) lanou o curso IPv6 Bsico, voltado para os
profissionais de TIC envolvidos na migrao do IPv4 para IPv6.
Este curso, de cunho terico e prtico, no se limita somente a mostrar as diferenas bsicas
entre os dois protocolos e as novas funcionalidades do IPv6. Apresenta vrias tcnicas e
prticas de planejamento e configurao de endereamento IPv6, proporcionando o entendimento na prtica de como ocorre a migrao de IPv4 para IPv6. A Escola Superior de Redes
da RNP tem orgulho de ser parceira do CGI.br nesta importante iniciativa, adaptando para seu
portflio este valioso material.

A quem se destina
O curso destinado aos tcnicos e administradores de redes que planejam implementar o
IPv6 em suas redes, aos engenheiros de redes das universidades federais e pontos de presena da RNP que pretendem atualizar seus conhecimentos em redes IPv6 e aos acadmicos
com interesse de pesquisa em rede e tecnologia da Internet.

Convenes utilizadas neste livro


As seguintes convenes tipogrficas so usadas neste livro:
Itlico
Indica nomes de arquivos e referncias bibliogrficas relacionadas ao longo do texto.

Largura constante
Indica comandos e suas opes, variveis e atributos, contedo de arquivos e resultado da sada
de comandos. Comandos que sero digitados pelo usurio so grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).

Contedo de slide q
Indica o contedo dos slides referentes ao curso apresentados em sala de aula.

Smbolo w
Indica referncia complementar disponvel em site ou pgina na internet.

Smbolo d
Indica um documento como referncia complementar.

Smbolo v
Indica um vdeo como referncia complementar.

Smbolo s
Indica um arquivo de adio como referncia complementar.

Smbolo
Indica um aviso ou precauo a ser considerada.

Smbolo p
Indica questionamentos que estimulam a reflexo ou apresenta contedo de apoio ao
entendimento do tema em questo.

Smbolo l
Indica notas e informaes complementares como dicas, sugestes de leitura adicional ou
mesmo uma observao.

Permisses de uso
Todos os direitos reservados RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao: TORRES, Pedro et al. Administrao de Sistemas Linux: Redes e Segurana.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.
xi

Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: info@esr.rnp.br

Sobre os autores
Os autores e colaboradores trabalham no CEPTRO.br, rea do Ncleo de Informao e
Coordenao do Ponto BR - NIC.br, responsvel por servios e projetos relacionados principalmente infraestrutura da Internet no Brasil e ao seu desenvolvimento. A equipe desenvolve solues em infraestrutura de redes, software e hardware, alm de gerenciar projetos
executados por parceiros externos.
Dentre os projetos coordenados pelo CEPTRO.br, destaca-se o IPv6.br. Projeto que engloba
uma srie de iniciativas do NIC.br para disseminar o uso do protocolo IPv6 no Brasil, oferecendo cursos presenciais e a distncia, desenvolvendo materiais didticos, ministrando
palestras e mantendo o site web http://ipv6.br, o blog http://ipv6.br/blog, o validador de sites
web para IPv6 http://ipv6.br/validador e o curso e-learning http://ipv6.br/curso..

xii

1
Conhecer a histria da internet e o desenvolvimento do protocolo IPv4; entender a
razo da transio do IPv4 para IPv6 e suas consequncias.

Solues paliativas para o esgotamento de endereos IPv4: NAT (Network Address


Translation); Nova verso do IP: IPv6; Demanda por endereos IPv4; Transio do IPv4
para IPv6; Alocao de blocos IPv6

conceitos

A internet e o TCP/IP; Esgotamento dos endereos IPv4; Mapa de endereos IPv4;

Introduo
Neste captulo introdutrio, alm de conhecer um pouco da histria da internet e do desenvolvimento do protocolo IP, vamos entender os problemas causados pela forma adotada inicialmente
para distribuio dos endereos IP e pelo rpido crescimento da internet, alm de conhecer as
solues para resolver esses problemas. Seguindo esse histrico, veremos como algumas dessas
solues evoluram at chegarmos definio da verso 6 do protocolo IP, o IPv6.
Neste mdulo tambm saberemos, atravs de dados estatsticos, a real necessidade da
implantao do IPv6 nas redes de computadores, confrontando dados sobre o ritmo de
crescimento da internet e sobre a adoo e utilizao do IPv6. Tambm sero discutidas as
consequncias da no implantao do novo protocolo IP e da larga utilizao de tcnicas
tidas como paliativas, como no caso de uso de NAT para traduo de endereos.
A internet um fenmeno muito recente, mas que alterou, e continua alterando, a forma
como nos comunicamos, trabalhamos, compramos, vendemos, nos divertimos, nos relacionamos com o Estado e mesmo como nos organizamos enquanto sociedade. Seu efeito
tem sido, em geral, benfico. Tanto que muitos argumentam que o acesso a ela deveria ser
considerado um direito fundamental de todo ser humano. A internet quebra fronteiras geogrficas, socializa a informao, permite a colaborao entre as pessoas numa escala antes
inimaginvel e favorece o desenvolvimento, tanto dos indivduos, como das organizaes.
Sem dvida, a internet algo que a sociedade deve preservar, e mais: deve trabalhar para
que seja algo de que todos possam usufruir, e cujo desenvolvimento seja sempre contnuo.
Do ponto de vista tecnolgico, a internet uma rede de alcance mundial, que interliga computadores, tablets, celulares e uma infinidade de outros dispositivos. Na verdade, como seu
prprio nome sugere, formada por uma interconexo de um grande nmero de redes, mais

Captulo 1 - Histrico do IPv6

objetivos

Histrico do IPv6

ou menos independentes umas das outras. As diversas redes que compem a internet so
1

administradas por diferentes instituies, que tm objetivos diversos e usam equipamentos


de vrios fabricantes. Ainda assim, todas so capazes de interoperar. Como isso possvel?
A internet s possvel porque todos os seus participantes concordam em seguir um conjunto comum de padres tecnolgicos. Esses padres so criados de forma aberta e colaborativa e aprovados por um processo de consenso aproximado pela Internet Engineering Task
Force (IETF). H literalmente milhares de padres que definem como cada funo deve ser
realizada na rede, como cada servio e aplicao devem funcionar. Um deles, contudo, pode
ser destacado: o Internet Protocol (IP). Um protocolo um conjunto de regras de comunicao. O IP a base tecnolgica da rede, o protocolo que empresta seu nome a ela: internet.
importante lembrar que a internet construda sobre a infraestrutura de telecomunicaes tradicional. A mesma infraestrutura que usada para telefonia, rdio e TV. Ainda assim,
a internet normalmente muito mais flexvel e barata do que as demais tecnologias que
fazem uso dos mesmos recursos de telecomunicaes. Isso possvel porque ela faz uso
muito mais eficiente dos recursos. No lugar de utilizar a comunicao por circuitos, que faz a
reserva antecipada dos recursos necessrios para a comunicao entre emissor e receptor,
a internet utiliza a comutao de pacotes, dividindo a informao em pequenos blocos, que
podem ser enviados de forma independente pela rede, seguindo seu caminho at o destino.
A comunicao de pacotes permite o compartilhamento dos recursos de telecomunicaes

de forma muito eficiente, e a construo de redes extremamente resilientes, em que pode


haver muitos caminhos diferentes entre dois pontos quaisquer.

Quem separa a internet das telecomunicaes justamente o IP.

O Protocolo Internet o responsvel por identificar cada dispositivo presente na rede, por meio
de nmeros que chamamos de endereos, e por encapsular todos os dados que fluem atravs
dela, agregando a eles informaes suficientes para que cheguem a seus destinos. O IP pode
fazer uso de diversos tipos de redes de telecomunicaes diferentes, criando uma camada

O IPv6 a verso mais


recente do protocolo IP.
Ela tem de ser implantada rapidamente na
internet, porque a
verso anterior, o IPv4,
no mais capaz de
suportar o crescimento
da rede: no h mais
endereos livres.

padronizada sobre a qual todos os demais protocolos e servios na internet funcionam.

A internet e o TCP/IP
11 1969: incio da ARPANET.

11 1981: definio do IPv4 na RFC 791.


11 1983: ARPANET adota o TCP/IP.
11 1990: primeiros estudos sobre o esgotamento dos endereos.
11 1993: internet passa a ser explorada comercialmente.
22 Intensificada a discusso sobre o possvel esgotamento dos endereos livres e do
aumento da tabela de roteamento.
O Departamento de Defesa (DoD Department of Defense) do governo norte-americano iniciou

DoD

em 1966, atravs de sua Agncia de Pesquisas e Projetos Avanados (ARPA Advanced Research

rgo federal responsvel pela coordenao


das agncias ligadas
segurana nacional e
s foras armadas dos
Estados Unidos.

Projects Agency), um projeto para a interligao de computadores em centros militares e de


IPv6 Bsico

pesquisa. Esse sistema de comunicao e controle distribudo com fins militares recebeu o
nome de ARPANET, tendo como principal objetivo terico formar uma arquitetura de rede slida
e robusta que pudesse, mesmo com a queda de alguma estao, trabalhar com os computadores e ligaes de comunicao restantes. Em 1969, so instalados os primeiros quatro ns da
rede: na Universidade de Los Angeles (UCLA), na Universidade da Califrnia em Santa Brbara
(UCSB), no Instituto de Pesquisas de Stanford (SRI) e na Universidade de Utah.
2

Figura 1.1
Rede Arpa (fonte:
Alex Mckenzie).

Figura 1.2
Mapa lgico dos
primeiros quatro
ns da ARPANET,
em dezembro
de 1969, como
esboado por Larry
Roberts (fonte:
Computer History
Museum).

No incio, a ARPANET trabalhava com diversos protocolos de comunicao, sendo o principal


o Network Control Protocol (NCP). No entanto, em 1983, quando a rede j possua 562 hosts,
todas as mquinas da ARPANET passaram a adotar como padro os protocolos TCP/IP, permitindo o crescimento ordenado da rede e eliminando restries dos protocolos anteriores.
Nesse mesmo ano, a ARPANET foi dividida em duas: uma rede fechada para os militares
chamada MILNET e uma rede aberta, com ento 45 hosts, que evoluiu para a rede que hoje
conhecemos como a internet. No h uma data formal na qual a ARPANET passou a ser a
internet e, ao discutir quando a internet realmente comeou, h diversos critrios diferentes
que podem ser adotados.
Uma das possibilidades considerar a data de 1 de janeiro de 1983 como o nascimento da internet.

Um ponto interessante a ser notado que, apesar de ter nascido como um projeto militar,
desde o incio a ARPANET foi utilizada para conectar instituies de pesquisa, e sempre foi
baseada em padres abertos. Talvez esse tenha sido um fator fundamental para sua evoluo para a internet que todos conhecem hoje, um ambiente aberto e propcio inovao,

Captulo 1 - Histrico do IPv6

NCP
Primeiro protocolo
servidor a servidor da
ARPANET. Criado em
1971 pelo Network
Working Group (NWG),
liderado por Steve
Crocker, tambm
criador das RFCs.

com um gerenciamento que no centralizado, mas dividido entre diversas instituies,


com a participao de operadores e usurios, incluindo a iniciativa privada, o governo e a
sociedade civil.
Definido na RFC 791, o protocolo IP possui duas funes bsicas:

RFC 791

11 Fragmentao: permite o envio de pacotes maiores que o limite de trfego estabelecido

Especificao do protocolo IP do Programa


Internet da DARPA.

de um enlace, dividindo-os em partes menores;


11 Endereamento: permite identificar o destino e a origem dos pacotes a partir do endereo armazenado no cabealho do protocolo.
A verso do protocolo IP utilizada na poca e atualmente a verso 4 (IPv4). Ela mostrou-se
muito robusta e de fcil implantao e interoperabilidade; entretanto, seu projeto original
no previu alguns aspectos, como:
11 O crescimento das redes e um possvel esgotamento dos endereos IP;
11 O aumento da tabela de roteamento;
11 Problemas relacionados segurana dos dados transmitidos;
11 Prioridade na entrega de determinados tipos de pacotes.

Esgotamento dos endereos IPv4

IPv4 = 4.294.967.296 endereos.


Poltica inicial de distribuio de endereos:
11 Classe A:
22 IBM, HP, AT&T, MIT, DoD, US Army e USPS.
11 Classe B.
11 Classe C.
11 Endereos reservados.

As especificaes do IPv4 reservam 32 bits para endereamento, possibilitando gerar mais


de 4 bilhes de endereos distintos. Inicialmente, esses endereos foram divididos em trs
classes de tamanhos fixos, da seguinte forma:
11 Classe A: define o bit mais significativo como 0, utiliza os 7 bits restantes do primeiro
octeto para identificar a rede, e os 24 bits restantes para identificar o host. Esses endereos utilizam a faixa de 1.0.0.0 at 126.0.0.0;
11 Classe B: define os 2 bits mais significativos como 10, utiliza os 14 bits seguintes para
identificar a rede, e os 16 bits restantes para identificar o host. Esses endereos utilizam a
faixa de 128.1.0.0 at 191.254.0.0;
11 Classe C: define os 3 bits mais significativos como 110, utiliza os 21 bits seguintes para
identificar a rede, e os 8 bits restantes para identificar o host. Esses endereos utilizam a

IPv6 Bsico

faixa de 192.0.1.0 at 223.255.254.0.

Classe

Formato

Redes

Hosts

7 bits rede, 24 bits host

128

16.777.216

14 bits rede, 16 bits host

16.384

65.536

21 bits rede, 8 bits host

2.097.152

256

Tabela 1.1
Classes de
endereo IPv4.

Embora o intuito dessa diviso tenha sido tornar a distribuio de endereos mais flexvel,
abrangendo redes de tamanhos variados, esse tipo de classificao mostrou-se ineficiente.
Dessa forma, a classe A atenderia um nmero muito pequeno de redes, mas ocupava
metade de todos os endereos disponveis; para enderear 300 dispositivos em uma rede,
seria necessrio obter um bloco de endereos da classe B, desperdiando assim quase o
total dos 65 mil endereos; e os 256 endereos da classe C no supriam as necessidades da
grande maioria das redes.
Outro fator que colaborava com o desperdcio de endereos era o fato de que dezenas de
faixas classe A foram atribudas integralmente a grandes instituies como IBM, AT&T, Xerox,
HP, Apple, MIT, Ford, DoD, entre muitas outras, disponibilizando para cada uma 16.777.216
milhes de endereos. Alm disso, 35 faixas de endereos classe A foram reservadas para
Multicast
Tcnica que permite a entrega
de cpias de um mesmo pacote
a um determinado subconjunto
de estaes.

finalidades especficas, como multicast, loopback e uso futuro.


Em 1990, j existiam 313.000 hosts conectados rede, e estudos j apontavam para um
possvel colapso causado pela falta de endereos. Os problemas do aumento da tabela de
roteamento se agravava, conforme a internet evolua.

Loopback

Devido ao ritmo de crescimento da internet e da poltica de distribuio de endereos, em

Endereo IP reservado
(127.0.0.0) que utilizado para
referenciar a interface de
loopback.

maio de 1992 j estavam alocados 38% das faixas de endereos classe A, 43% da classe B e
2% da classe C. Nessa poca, a rede j possua 1.136.000 hosts conectados.
Em 1993, com a criao do protocolo HTTP e a liberao por parte do governo norte-americano
para a utilizao comercial da internet, houve um salto ainda maior na taxa de crescimento

d
Mais informaes nas
RFCs:
1287: Towards the
Future Internet
Architecture.
1296: Internet Growth
(1981-1991).
3330: Special-Use IPv4
Addresses.

Tabela 1.2
O crescimento
da internet
desde 1981.

Data

Hosts

Domnios

1981

213

1982

235

1983

562

1984

1.024

1985

1.961

1986

5.089

1987

28.174

1988

56.000

1.280

1989

159.000

4.800

1990

313.000

9.300

1991

617.000

18.000

1992

1.136.000

17.000

1993

2.056.000

26.000

1994

3.212.000

46.000

1995

8.200.000

120.000

1996

16.729.000

488.000

1997

26.053.000

1.301.000

Captulo 1 - Histrico do IPv6

da rede, que passou de 2.056.000 hosts em 1993 para mais de 26.000.000 de hosts em 1997.

Mapa de endereos IPv4


Visualizao das informaes da tabela de roteamento BGP.

Figura 1.3
Mapa de endereos
IPv4 (fonte: The
Measurement
Factory).

Essa imagem, extrada do projeto Routeviews, mostra uma visualizao das informaes da
tabela de roteamento BGP. Nela, o espao de endereo IPv4 unidimensional mapeado em
uma imagem de bidimensional, onde blocos CIDR sempre aparecem como quadrados ou
retngulos.
possvel observar, na figura, os grandes blocos classe A, no quadrante esquerdo superior,
distribudos para instituies como HP, DEC, AT&T, Apple, MIT, GE, Level3, IBM, Merit etc. e

Para saber mais sobre


o mapa de endereos
IPv4, acesse:
http://maps.measurement-factory.com/

como, desproporcionalmente, regies como a do LACNIC usaram pouco espao.

Solues paliativas
11 1992: IETF cria o grupo Routing and Addressing (ROAD).

11 CIDR (RFC 4632):


22 Fim do uso de classes = blocos de tamanho apropriado.
22 Endereo de rede = prefixo/comprimento.
22 Agregao das rotas = reduz o tamanho da tabela de rotas.
11 DHCP:
22 Alocaes dinmicas de endereos.
11 NAT + RFC 1918:
22 Permite conectar toda uma rede de computadores usando apenas um endereo

IPv6 Bsico

pblico na internet, porm com vrias restries.


Diante desse cenrio, a Internet Engineering Task Force (IETF) passa a discutir estratgias

IETF

para solucionar a questo do esgotamento dos endereos IP e o problema do aumento da

Grupo de pesquisadores que atua como


corpo editorial e de
reviso tcnica dos
padres da internet.

tabela de roteamento. Para isso, em novembro de 1991, formado o grupo de trabalho


Routing and Addressing (ROAD), que apresenta como soluo a esses problemas a utilizao
do Classless Inter-domain Routing (CIDR).

Definido na RFC 4632, que tornou obsoleta a RFC 1519, o CIDR tem como ideia bsica o fim
do uso de classes de endereos, permitindo a alocao de blocos de tamanho apropriado
real necessidade de cada rede; e a agregao de rotas, reduzindo o tamanho da tabela de
roteamento. Com o CIDR os blocos so referenciados como prefixo de redes. Por exemplo,
no endereo a.b.c.d/x, os x bits mais significativos indicam o prefixo da rede. Outra forma de
indicar o prefixo atravs de mscaras. Por exemplo, a mscara 255.0.0.0 indica um prefixo
/8, a mscara 255.255.0.0 indica um /16, e assim sucessivamente.
Outra soluo, apresentada na RFC 2131, que tornou obsoleta a RFC 1541, foi o protocolo
DHCP

Dynamic Host Configuration Protocol (DHCP). Atravs do DHCP um host capaz de obter um

Protocolo de aplicao
adotado no servio de
configurao dinmica
de estaes da arquitetura TCP/IP, que permite
a uma estao obter
diversas informaes de
configurao, incluindo
o endereo IP e a
mscara de rede.

endereo IP automaticamente e adquirir informaes adicionais, como mscara de sub-rede,


endereo do roteador padro e o endereo do servidor DNS local.
O DHCP tem sido muito utilizado por parte dos ISPs, por permitir a atribuio de endereos
IP temporrios a seus clientes conectados. Dessa forma, torna-se desnecessrio obter um
endereo para cada cliente, devendo-se apenas designar endereos dinamicamente, atravs
de seu servidor DHCP. Esse servidor ter uma lista de endereos IP disponveis, e toda vez
que um novo cliente se conectar rede, um desses endereos ser designado a ele de forma
arbitrria. Ento, no momento que o cliente se desconecta, o endereo devolvido.

IPv4
Internet
Provedor

NAT

Residncia
ou empresa

NAT
11 Vantagens:
22 Reduz a necessidade de endereos pblicos.
22 Facilita a numerao interna das redes.
22 Oculta a topologia das redes.
22 S permite a entrada de pacotes gerado em resposta a um pedido da rede.

Captulo 1 - Histrico do IPv6

Figura 1.4
Network Address
Translation (NAT).

11 Desvantagens:

22 Quebra o modelo fim-a-fim da internet.


22 Dificulta o funcionamento de uma srie de aplicaes.
22 No escalvel.
22 Aumenta o processamento no dispositivo tradutor.
22 Gera falsa sensao de segurana.
22 Impossibilidade de rastrear o caminho do pacote.
22 Impossibilita a utilizao de algumas tcnicas de segurana como IPSec.
A Network Address Translation (NAT) foi outra tcnica paliativa desenvolvida para resolver
o problema do esgotamento dos endereos IPv4. Definida na RFC 3022 (tornou obsoleta a
RFC 1631), tem como ideia bsica permitir que, com um nico endereo IP, ou um pequeno
nmero deles, vrios hosts possam trafegar na internet. Dentro de uma rede, cada computador recebe um endereo IP privado nico, que utilizado para o roteamento do trfego

Endereo IP privado

interno. No entanto, quando um pacote precisa ser roteado para fora da rede, uma traduo

Endereo IP reservado
que possui unicidade
local e pode ser usado
de forma aberta por
qualquer organizao,
sem autorizao prvia.

de endereo realizada, convertendo endereos IP privados em endereos IP pblicos


globalmente nicos.
Para tornar possvel esse esquema, utilizam-se os trs intervalos de endereos IP declarados
como privados na RFC 1918, sendo que a nica regra de utilizao que nenhum pacote
contendo esses endereos pode trafegar na internet pblica. As trs faixas reservadas so:
11 10.0.0.0 a 10.255.255.255 /8 (16.777.216 hosts);
11 172.16.0.0 a 172.31.255.255 /12 (1.048.576 hosts);
11 192.168.0.0 a 192.168.255.255 /16 (65.536 hosts).
A utilizao da NAT mostrou-se eficiente no que diz respeito economia de endereos IP,
alm de apresentar alguns outros aspectos positivos, como facilitar a numerao interna
das redes, ocultar a topologia das redes e s permitir a entrada de pacotes gerados em
resposta a um pedido da rede. No entanto, o uso da NAT apresenta inconvenientes que no
compensam as vantagens oferecidas.
A NAT quebra o modelo fim-a-fim da internet, no permitindo conexes diretas entre dois hosts,
o que dificulta o funcionamento de uma srie de aplicaes, como P2P, VoIP e VPNs. Outro
problema a baixa escalabilidade, pois o nmero de conexes simultneas limitado, alm
de exigir um grande poder de processamento do dispositivo tradutor. O uso da NAT tambm
impossibilita rastrear o caminho do pacote, atravs de ferramentas como traceroute, e dificulta
a utilizao de algumas tcnicas de segurana, como IPSec. Alm disso, seu uso passa uma falsa
sensao de segurana, pois, apesar de no permitir a entrada de pacotes no autorizados, a

IPv6 Bsico

NAT no realiza nenhum tipo de filtragem ou verificao nos pacotes que passam por ela.

Endereo IP pblico
Endereo IP que possui
unicidade global e
somente pode ser
alocado para uma organizao atravs de uma
instituio autorizada
da internet.

200

Blocos de endereos /8

150

Internet Assigned
Numbers Authority
(IANA)
Autoridade responsvel pela alocao
dos nmeros de portas
reservadas e registradas.

NAT + CIDR

50

1985

1990

1995

2000

2005

Alocaes da IANA

Embora essas solues tenham diminudo a demanda por IPs, no foram suficientes para
resolver os problemas decorrentes do crescimento da internet. A adoo dessas tcnicas
reduziu em apenas 14% a quantidade de blocos de endereos solicitados IANA, e a curva
de crescimento da internet continuava apresentando aumento exponencial.
Essas medidas, na verdade, serviram para que houvesse mais tempo para o desenvolvimento
de uma nova verso do IP, que fosse baseada nos princpios que fizeram o sucesso do IPv4,
mas que tambm fosse capaz de suprir as falhas apresentadas por ele.
Mais informaes:
11 RFC 1380: IESG Deliberations on Routing and Addressing.
11 RFC 1918: Address Allocation for Private Internets.
11 RFC 2131: Dynamic Host Configuration Protocol.
11 RFC 2775: Internet Transparency.
11 RFC 2993: Architectural Implications of NAT.
11 RFC 3022: Traditional IP Network Address Translator (Traditional NAT).
11 RFC 3027: Protocol Complications with the IP Network Address Translator.
11 RFC 4632: Classless Inter-domain Routing (CIDR): The Internet Address Assignment and
Aggregation Plan.

Nova verso do IP
11 Essas medidas geraram mais tempo para desenvolver uma nova verso do IP.

11 1992: IETF cria o grupo IP Next Generation (IPng).


11 Principais questes:
22 Escalabilidade.
22 Segurana.
22 Configurao e administrao de rede.
22 Suporte a QoS.
22 Mobilidade.
22 Polticas de roteamento.

Captulo 1 - Histrico do IPv6

Figura 1.5
Alocaes de
endereos IPv4 ao
longo do tempo
pela IANA (fonte:
ICANN).

100

22 Transio.
9

A IETF formalizou atravs da RFC 1550, em dezembro de 1993, as pesquisas a respeito da


nova verso do protocolo IP, solicitando o envio de projetos e propostas para o novo protocolo. Essa foi umas das primeiras aes do grupo de trabalho da IETF denominado Internet
Protocol Next Generation (IPng).

Solues

11 CATNIP.
11 TUBA.
11 SIPP.
11 IPng.
11 IPv6.

IP Encaps

SIP

IPAE

PIP

Simple CLNP

Nimrod

TP/IX

TUBA

CATNIP

TUBA

CATNIP

SIP

SIPP

SIPP

SIPP 128
bits ver.
IPng

IPv6
Diversos projetos comearam a estudar os efeitos do crescimento da internet, sendo os
principais o CNAT, o IP Encaps, o Nimrod e o Simple CLNP. Dessas propostas surgiram o TCP
and UDP with Bigger Addresses (TUBA), que foi uma evoluo do Simple CLNP, e o IP Address
Encapsulation (IPAE), uma evoluo do IP Encaps. Alguns meses depois foram apresentados
os projetos Pauls Internet Protocol (PIP), o Simple Internet Protocol (SIP) e o TP/IX. Uma nova
verso do SIP, que englobava algumas funcionalidades do IPAE, foi apresentada pouco antes
de agregar-se ao PIP, resultando no Simple Internet Protocol Plus (SIPP). No mesmo perodo,
o TP/IX mudou seu nome para Common Architecture for the Internet (CATNIP).
Em janeiro de 1995, na RFC 1752, o IPng apresentou um resumo das avaliaes das trs

IPv6 Bsico

principais propostas:

10

11 CATNIP: foi concebido como um protocolo de convergncia, para permitir a qualquer


protocolo da camada de transporte ser executado sobre qualquer protocolo de camada
de rede, criando um ambiente comum entre os protocolos da internet, OSI e Novell;

Figura 1.6
Evoluo das
propostas de uma
nova verso do
protocolo IP (fonte:
Migrating to IPv6).

11 TUBA: sua proposta era aumentar o espao para endereamento do IPv4 e torn-lo mais
hierrquico, buscando evitar a necessidade de alterao dos protocolos das camadas de
transporte e aplicao. Pretendia uma migrao simples e em longo prazo, baseada na
atualizao dos hosts e servidores DNS, sem a necessidade, entretanto, de encapsulamento ou traduo de pacotes, ou mapeamento de endereos;
11 SIPP: concebido para ser uma etapa evolutiva do IPv4, sem mudanas radicais e mantendo a interoperabilidade com a verso 4 do protocolo IP, fornecia uma plataforma para
novas funcionalidades da internet, aumentava o espao para endereamento de 32 bits
para 64 bits, apresentava nvel maior de hierarquia e era composto por um mecanismo
que permitia alargar o endereo, chamado de cluster addresses. J possua cabealhos
de extenso e um campo flow para identificar o tipo de fluxo de cada pacote;

Por que o protocolo IP passou da verso 4 direto para a verso 6? Existiu uma verso 5
experimental, tambm conhecida como IPST, para trafegar voz e vdeo sobre multicast.
No chegou a ser amplamente utilizada. Ainda hoje podemos encontrar muitos de seus
conceitos no protocolo MPLS.

Entretanto, conforme relatado tambm na RFC 1752, todas as trs propostas apresentavam
problemas significativos. Desse modo, a recomendao final para o novo Protocolo Internet
baseou-se em uma verso revisada do SIPP, que passou a incorporar endereos de 128 bits,
juntamente com os elementos de transio e autoconfigurao do TUBA, o endereamento
baseado no CIDR e os cabealhos de extenso. O CATNIP, por ser considerado muito
incompleto, foi descartado.
Aps essa definio, a nova verso do Protocolo Internet passou a ser chamada
oficialmente de IPv6.
Mais informaes:
11 RFC 1550: IP: Next Generation (IPng) White Paper Solicitation;
11 RFC 1752: The Recommendation for the IP Next Generation Protocol.

IPv6
11 Definido pela RFC 2460 em 1998.

11 128 bits para endereamento.


11 Cabealho base simplificado.
11 Cabealhos de extenso.

11 Mecanismos de IPSec incorporados ao protocolo.


11 Realiza a fragmentao e remontagem dos pacotes apenas na origem e no destino.
11 No requer o uso de NAT, permitindo conexes fim-a-fim.
11 Mecanismos que facilitam a configurao de redes.

Captulo 1 - Histrico do IPv6

11 Identificao de fluxo de dados (QoS).

11

As especificaes da IPv6 foram apresentadas inicialmente na RFC 1883, em dezembro


de 1995. No entanto, essa RFC foi substituda em dezembro de 1998 pela RFC 2460.
Como principais mudanas em relao ao IPv4, destacam-se:
11 Maior capacidade para endereamento: no IPv6 o espao para endereamento
aumentou de 32 bits para 128 bits, permitindo: nveis mais especficos de agregao de
endereos; identificao de quantidade muito maior de dispositivos na rede; e implementao de mecanismos de autoconfigurao. A escalabilidade do roteamento multicast
tambm foi melhorada atravs da adio do campo escopo no endereo multicast. E um
novo tipo de endereo, o anycast, foi definido;
11 Simplificao do formato do cabealho: alguns campos do cabealho IPv4 foram removidos ou tornaram-se opcionais, com o intuito de reduzir o custo do processamento dos
pacotes nos roteadores;
11 Suporte a cabealhos de extenso: as opes no fazem mais parte do cabealho base,
permitindo roteamento mais eficaz, limites menos rigorosos em relao ao tamanho e
quantidade de opes, e maior flexibilidade para a introduo de novas opes no futuro;
11 Capacidade de identificar fluxos de dados: foi adicionado um novo recurso que
permite identificar pacotes que pertenam a determinados trfegos de fluxos, para os
quais podem ser requeridos tratamentos especiais;
11 Suporte a autenticao e privacidade: foram especificados cabealhos de extenso
capazes de fornecer mecanismos de autenticao e garantir a integridade e a confiden-

cialidade dos dados transmitidos.


Alm disso, o IPv6 tambm apresenta mudanas no tratamento da fragmentao dos
pacotes, agora realizada apenas na origem; permite o uso de conexes fim-a-fim, princpio
que havia sido quebrado com o IPv4 devido grande utilizao de NAT; traz recursos que

RFC 2460: Internet Protocol, Version 6 (IPv6)


Specification.

facilitam a configurao de redes, alm de outros aspectos que foram melhorados em


relao ao IPv4.

Por que utilizar IPv6 hoje?


A internet continua crescendo.
11 Mundo:
22 1.966.514.816 usurios de internet.
22 28,7% da populao.
22 Crescimento de 444,8% nos ltimos 10 anos.
22 Em 2014, soma de celulares, smartphones, netbooks e modens 3G deve chegar a
2,25 bilhes de aparelhos.
11 Brasil:
22 27% de domiclios com acesso internet.
22 3,5 milhes de conexes em banda larga mvel.

IPv6 Bsico

22 11 milhes de conexes em banda larga fixa.

12

Saiba mais

Internet Domain Survey Host Count


800.000.000
700.000.000
600.000.000
500.000.000
400.000.000
300.000.000
200.000.000
100.000.000

Jan - 10

Jan - 09

Jan - 08

Jan - 07

Jan - 06

Jan - 05

Jan - 04

Jan - 03

Jan - 02

Jan - 01

Jan - 00

Jan - 99

Jan - 98

Jan - 97

Jan - 96

Source: Internet Systems Consortium (www.isc.org)


Durante os ltimos dez anos, durante o desenvolvimento do IPv6, a internet continuou
apresentando ritmo de crescimento cada vez mais acelerado. O nmero de hosts conectados internet saltou de 30 milhes para aproximadamente 732 milhes em Jan/2010, com
nmero cada vez maior de usurios e dispositivos conectados rede.

Essa expanso da internet pode ser medida por diversos fatores, e inmeras pesquisas tm mostrado que esse crescimento no ocorre de forma isolada.
Estima-se que existam no mundo 1.966.514.816 usurios de internet, ou 28,7% da populao da
Terra, o que representa, considerando os ltimos nove anos, crescimento de 444,8%. Mantendo
esse ritmo de crescimento, dentro de dois anos sero dois bilhes de usurios, superando a previso de que esse nmero s seria alcanado em 2015. A tabela a seguir detalha esses nmeros,
apresentando a penetrao e o crescimento da internet em cada regio do mundo.
Segundo dados da ABI Research, a quantidade de equipamentos mveis fabricados com
capacidade de acesso internet, como celulares, smartphones, netbooks e modems 3G, foi
de 1,2 bilho em 2009, nmero que dever chegar a 2,25 bilhes em 2014.

Captulo 1 - Histrico do IPv6

Figura 1.7
Crescimento do
nmero de hosts
na internet (fonte:
Internet Systems
Consortium).

Jan - 95

Jan - 94

13

Regies

Populao
(em 2010)

Usurios de
Internet

% por Regio

(em 2000)

Usurios de
Internet (atualmente)

frica

Crescimento

1.013.779.050

4.514.400

110.931.700

10,9%

2.357,3%

sia

3.834.792.852

114.304.000

825.094.396

21,5%

621,8%

Europa

813.319.511

105.096.093

475.069.448

58,4%

352,0%

Oriente Mdio

212.336.924

3.284.800

63.240.946

29,8%

1.825,3%

Amrica Norte

344.124.450

108.096.800

266.224.500

77,4%

146,3%

Amrica Latina
Caribe

592.556.972

18.068.919

204.689.836

34,5%

1.032,8%

Oceania

34.700.201

7.620.480

21.263.990

61,3%

l79,0%

TOTAL

6.845.609.960

360.985.492

1.966.514.816

28,7%

444,8%

2000-2010

Seguindo essa tendncia, no Brasil o percentual de domiclios com acesso internet, via
computadores domsticos, aumentou de 12,93% em 2005, para 27% em 2009. J o nmero
de conexes atravs de banda larga fixa alcanou o total de 11 milhes, superado em 2010
pelo nmero de acessos a banda larga mvel.

Demanda crescente por endereos IPv4

Tabela 1.3
Crescimento
dos usurios de
internet 2000-2009
(fonte: www.
internetworldstats.
com).

Com isso, a demanda por endereos IPv4 tambm cresce:


11 Em 2011 foram atribudos pela IANA os ltimos blocos /8 aos RIRs;
11 Estes ltimos blocos podero ser atribudos pelos RIRs de forma restrita

Em setembro de 2008, os RIRs chegaram a um acordo quanto poltica que ser adotada pela

RIR

IANA quando sua reserva de endereos atingir o limite de 5 blocos /8. Esses ltimos /8 sero

Regional Internet
Registries (Registros
Regionais de Internet).

imediatamente atribudos a cada RIR, que os atribuiro entre os ISPs e Registros Nacionais.
Como consequncia desse crescimento, a demanda por endereos IP tambm cresce
consideravelmente. Em 2011 foram atribudos pelo IANA os ltimos 5 blocos /8 ao RIRs.

IANA
LACNIC
Amrica
Latina

NIC

IPv6 Bsico

Amrica
do Norte

RIPENCC

Eursia/
Oriente Mdio
Registros
Regionais da
Internet

AFRINIC
Africa

APNIC

Asia/Pacco

Mxico

Indonsia

APJII

KRNIC

NIC

CNNIC

TWNIC

JPNIC

VNNIC

Brasil

14

ARIN

Registros
Nacionais da
Internet

China

Japo

Coria

ltimos blocos IPv4


atribudos
102/8 AfriNIC
103/8 APNIC
104/8 ARIN
179/8 LACNIC
185/8 RIPE NCC

Taiwan

Vietn

Figura 1.8
Estrutura dos
Registros Regionais
da Internet.

Governana da internet
11 Internet Assigned Numbers Authority (IANA).

11 Internet Corporation for Assigned Names and Numbers (ICANN).


11 Registros Regionais de Internet (Regional Internet Registries RIR).
22 African Network Information Centre (AfriNIC).
22 Asia-Pacific Network Information Centre (APINIC).
22 American Registry for Internet Numbers (ARIN).
22 Latin American and Caribbean Internet Addresses Registry (LACNIC).
22 Rseaux IP Europens Network Coordination Centre (RIPE NCC).
11 Registro Nacional de Internet (National Internet Registry NIR).
22 Ncleo de Informao e Coordenao do Ponto BR (NIC.br).
11 Registros Locais de Internet (Local Internet Registry LIR).

Figura 1.9
Gerenciamento
dos endereos IP
na internet (fonte:
IANA).

Embora a internet seja conhecida como uma rede mundial livre de uma coordenao

A responsabilidade pela
distribuio local dos
endereos IP dos
Registros de Internet
(Internet Registry IR),
que so classificados
de acordo com sua
funo principal e
alcance territorial
dentro da estrutura
hierrquica da internet.

ao seu funcionamento. As atribuies desses rgos so distribudas em nvel mundial,


respeitando uma estrutura hierrquica.
A Internet Assigned Numbers Authority (IANA) a responsvel pela coordenao e alocao
global do espao de endereos IP e dos ASNs. Desde 1998, a IANA passou a operar atravs
da Internet Corporation for Assigned Names and Numbers (ICANN), uma organizao internacional dirigida por um conselho de diretores, provenientes de diversos pases, que supervisiona a ICANN e as polticas elaboradas por ela, trabalhando em parceria com governos,
empresas e organizaes criadas por tratados internacionais, envolvidos na construo e
manuteno da internet.
Os Registros Regionais de Internet (Regional Internet Registries RIR) so rgos, reconhecidos pela IANA, que atuam e representam grandes regies geogrficas. A funo primordial
de um RIR gerenciar e distribuir endereos IP pblicos dentro de suas respectivas regies.
Existem cinco RIRs:
11 African Network Information Centre (AfriNIC), que atua na regio da frica;
11 Asia-Pacific Network Information Centre (APINIC), atuando na sia e na regio do Pacfico;

Captulo 1 - Histrico do IPv6

central, h rgos responsveis por administrar os principais aspectos tcnicos necessrios

15

11 American Registry for Internet Numbers (ARIN), responsvel pela Amrica do Norte;
11 Latin American and Caribbean Internet Addresses Registry (LACNIC), que atua na Amrica
Latina e em algumas ilhas do Caribe;
11 Rseaux IP Europens Network Coordination Centre (RIPE NCC), que serve a Europa e
pases da sia Central.
Um Registro Nacional de Internet (National Internet Registry NIR) o responsvel pela alocao dos endereos IP em nvel nacional, distribuindo-os aos Registros Locais de Internet
(Local Internet Registry LIR). Os LIRs so geralmente Internet Service Providers (ISPs), que
por sua vez podem oferecer esses endereos aos usurios finais ou outros ISPs.
No Brasil, o NIR responsvel pela distribuio de endereos IP e do registro de nomes de
domnios (usando .br) o Ncleo de Informao e Coordenao do Ponto BR (NIC.br).

Evoluo do estoque de blocos IP na IANA


125

107

103

100

96

92

87
78

75

65
55
48

50

34
26
25

14
0

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

Esse grfico apresenta a evoluo do estoque de blocos IP na IANA ao longo dos ltimos

IPv6 Bsico

anos, at 2011.

16

2009

2010

2011

Figura 1.10
Evoluo do estoque
de blocos IPs at
2011 (fonte: NIC.br).

/8s

1999

2000

2001

AfriNIC
Figura 1.11
Registros de IP e
registro de nomes
de domnios por
regies, at 2009.

2002

2003

APNIC

2004

2005

ARIN

2006

LACNIC

Como est a implantao do IPv6?


11 Ritmo lento da adoo do IPv6.

2007

2008

2009

RIPE NCC

11 Expectativa de que o IPv6 fosse o padro da internet.


11 NAT e DHCP.
11 IPv4 se mostrou confivel.
11 Dificuldades na implementao do IPv6.
22 Receio de mudanas e seus impactos.
22 Investimento na atualizao de roteadores e switches.
22 Capacitao dos tcnicos.

Captulo 1 - Histrico do IPv6

17

IPv4 disponveis

rnet

to da inte

n
Crescime

v6

IP

t
an

pl

Im

do

Transio utilizando pilha dupla

6 - 10 anos
2000

2006 - 2010

Embora todos os nmeros confirmem a necessidade de mais endereos IP, questo que ser
resolvida com a adoo do IPv6, o ritmo de implantao da nova verso do protocolo IP no
est ocorrendo da forma prevista no incio de seu desenvolvimento, que apontava o IPv6
como protocolo padro da internet em aproximadamente dez anos aps sua definio; se
isso realmente tivesse ocorrido, o objetivo desse curso provavelmente seria outro.

Figura 1.12
Previso inicial de
crescimento do
IPv6 (fonte: Geoff
Huston e George
Michaelson).

Hoje

IPv4 disponveis

ternet

nto da in

Crescime

Transio ?

Implantao do IPv6

Ainda h muita discusso em torno da implantao do IPv6 e alguns fatores tm atrasado a


IPv6 Bsico

implantao do novo protocolo. Tcnicas como NAT e o DHCP, apesar de dar-nos tempo para
desenvolver o IPv6, colaboraram para a demora em sua adoo. Aliado a isso, h o fato de o
IPv4 no apresentar graves problemas de funcionamento.
Tambm preciso destacar que at o momento, a utilizao do IPv6 est ligada principalmente rea acadmica, e para que a internet passe a utiliz-lo em grande escala,
18

Figura 1.13
Situao atual do
crescimento do
IPv6 (fonte: Geoff
Huston e George
Michaelson).

necessrio que a infraestrutura dos principais ISPs seja capaz de transmitir trfego IPv6 de
forma nativa. No entanto, sua implantao em redes maiores tem encontrado dificuldades,
entre outros fatores por causa do receio de mudanas radicais na forma de gerenci-las, dos
gastos com a troca de equipamentos como roteadores e switches, e despesas com o aprendizado e treinamento para a rea tcnica.

A transio do IPv4 para o IPv6


O IPv6 foi projetado de tal forma que no compatvel com o IPv4. Eles no podem interoperar diretamente. Ainda assim, o plano inicial para a transio era muito simples: ambos os
protocolos podem conviver, sem problemas, nos mesmos equipamentos e softwares.
O plano inicial era, ento, fazer uma transio gradual, mantendo o IPv4, e adicionando o
IPv6 em todos os dispositivos da internet ao longo do tempo, de forma que, antes dos endereos livres IPv4 esgotaram-se, o IPv6 estivesse instalado em toda a internet.

IPv4

Esgotamento do IPv4

Jan 1983

Projeto

Desativao do IPv4

Implantao

IPv6
Figura 1.14
Plano inicial de
transio para o
IPv6.

1994

IPv6 em toda a Internet

IPv6

1998

Tcnicas de Transio / Tneis

Tecnicamente, o plano ilustrado na Figura 1.13 era muito simples de ser executado. Contudo,
este no levou em considerao aspectos econmicos e polticos em toda a sua complexidade. Embora o IPv6 tenha sido projetado para ser um protocolo melhor do que o IPv4, a
caracterstica que realmente se sobressai a grande capacidade de endereamento. Ele
pode at ser superior em outros aspectos, mas no de forma que seja considerado um
grande diferencial. Os gestores de TI viram-se ante a seguinte situao: na ltima dcada
ou pouco mais, sabiam da importncia do IPv6 e de sua implantao, mas sabiam tambm
que teriam de gastar recursos para isso, sem benefcios a curto prazo, e que se no fizessem
nada o problema real s se manifestaria aps muito tempo. Ou seja, poderiam adiar a
implantao do IPv6, aparentemente sem consequncias negativas, e assim a maioria o fez.

Nessa situao, so
necessrias tecnologias
para a transio que
permitam que, ao
mesmo tempo em que
se implanta o IPv6, se
compartilhe tambm
endereos IPv4.

mento do IPv4 j uma realidade, e o IPv6 est longe de estar difundido em toda a internet.
Nessa situao os novos usurios da rede necessitam ainda de IPs verso 4, para acessar
contedo e servios que ainda no implantaram o novo protocolo.
uma situao transitria, e espera-se que dure muito pouco. Em alguns lugares pode ser
mesmo que ainda possa ser evitada, caso se acelere suficientemente a implantao do IPv6
por parte dos provedores de servio na rede. Espera-se que a transio para o IPv6 seja rpida.
Provavelmente ele estar plenamente difundido na internet nos prximos dois a quatro anos.

Captulo 1 - Histrico do IPv6

O atraso na implantao do IPv6 na internet nos fez chegar em um ponto em que o esgota-

19

Esgotamento
do IPv4

IPv4

Jan 1983

Projeto

IPv4
Compartilhado

Implantao

IPv6

1994

Desativao do IPv4

IPv6 em toda a Internet

IPv6

Figura 1.15
Novo plano de
transio.

Novas tcnicas / Tneis / Traduo

1998

Tcnicas de Transio / Tneis

No Brasil, construiu-se o cronograma ilustrado na Figura 1.15, como referncia para a implantao do protocolo no pas. Ele foi construdo com base no dilogo com diversos provedores
de acesso, de servios e operadoras de telecomunicaes, em diversas reunies de coordenao ao longo dos anos de 2011 e 2012. Ele tem por trs de si, uma lgica muito simples:
11 Em primeiro lugar os provedores de trnsito internet (as grandes operadoras de telecom e
Sistemas Autnomos em geral que oferecem trnsito para outros ASes) devem preparar-se;
11 Uma vez que os provedores de servios e companhias em geral tenham como conseguir
conectividade internet, os servios (sites em geral, comrcio eletrnico, bancos, governos
etc.) devem migrar para IPv6. Essa migrao deve ser feita rapidamente. Quanto mais
rpida e efetiva for essa migrao, melhor ser para todos: os sites no tero o risco de
perderem audincia, ou terem usurios que os acessaro com potenciais problemas, e os
provedores de acesso tero menos motivos para utilizarem o compartilhamento de IPv4
numa fase de transio;
11 Por fim, os provedores de acesso devem fazer chegar o IPv6 aos usurios domsticos.
Primeiro aos novos usurios, e depois aqueles j conectados internet via IPv4.
Com base nesse cronograma, o Comit Gestor da Internet no Brasil emitiu a Resoluo
CGI.br/RES/2012/007/P.

Semana IPv6

Provedores e operadoras de
telecom devem oferecer IPv6
para seus grandes clientes,
como grandes sites, outros
provedores e datacenters

Provedores de trnsito
brasileiros devem
oferecer IPv6 a seus
clientes corporativos
Os que puderem, devem
participar do world IPv6 Launch

IPv6 Bsico

Dez 2011 Fev 2012

20

Websites brasileiros e outros


servios na Internet, como e-mail,
devem ativar o IPv6
Os provedores devem
oferecer IPv6 para os
novos usurios Internet

Jun/Jul 2012

IPv6 para todos

Jan 2013

Jan 2014

30 anos de IPv4 na Internet


Figura 1.16
Cronograma
Brasileiro de
migrao para
o IPv6.

IPv6 em uso

11 15% dos ASs trabalham sobre IPv6.


11 9 dos 13 root DNS servers so acessveis via IPv6.
11 3% dos 1.000.000 de stios web mais visitados da Internet so acessveis via IPv6.
11 0,51% de clientes da Google possuem IPv6 ativado.
0.300%
0.264%

0.261%

0.250%

0.200%
0.192%

0.189%
0.150%

0.100%

Figura 1.17
Porcentagem de clientes
IPv6 do Google em 2009
(fonte: Angus Lees e
Steinar H. Gunderson).

11 - Jan

28 - Dez

14 - Dez

30 - Nov

16 - Nov

02 - Nov

19 - Out

05 - Out

21 - Set

07 - Set

24 - Ago

0.000%

10 - Ago

0.050%

Diversos estudos tentam mensurar a quantidade de informao sobre o protocolo IPv6 que
trafega na internet. Anlises sobre o nmero de ASs anunciando IPv6, de consultas a servidores
DNS e que relatam a quantidade de pginas na internet usando IPv6, so alguns exemplos de
como vem se tentando medir a evoluo da implantao da verso 6 do Protocolo Internet.
O Google tem realizado uma avaliao do estado atual do uso de IPv6 por usurios comuns,

Conjunto de redes
controladas por uma
nica autoridade administrativa, que possui
total autonomia para
selecionar o protocolo
de roteamento a ser
adotado internamente
no sistema autnomo.

coletando informaes fornecidas pelos navegadores de uma parcela de usurios de seus


servios. Com isso, foi possvel determinar que aproximadamente 0,2% de seus clientes tm
o IPv6 ativado, e que a quantidade de acessos utilizando IPv6 subiu de 0,189% (agosto de
2008) para 0,261% (janeiro de 2009).
Outros dados interessantes apontam que apenas 6,9% dos ASs trabalham sobre IPv6. Destaca-se tambm que 9 dos 13 root DNS servers so acessveis via IPv6 (A, B, F, H, I, J, K, L e M).

Troca de trfego IPv6


11 Pelo menos 23% dos PTTs no mundo trocam trfego IPv6.
11 No AM-IX, o trfego IPv6 trocado de aproximadamente 1Gbps.
11 O PTTMetro-SP oferece trnsito IPv6 experimental gratuito a seus participantes.

Captulo 1 - Histrico do IPv6

Autonomous System
(AS)

21

Figura 1.18
Trfego IPv6 anual
no AMS-IX.

Ponto fundamental da infraestrutura da internet, 23% dos PTTs no mundo trocam trfego
IPv6, e em um dos maiores IXPs, o Amsterdam Internet Exchange (AM-IX), o trfego IPv6
trocado de aproximadamente 1Gbps, o que corresponde a 0,3% do trfego total.
No Brasil, desde fevereiro de 2010 o NIC.br oferece para os participantes do PTTMetro-SP o
servio de trnsito IPv6 experimental gratuitamente. Com a iniciativa, o NIC.br tem o objetivo de promover o uso do protocolo, reduzindo o tempo entre a atribuio dos blocos para
as entidades e seu uso efetivo, permitindo experimentao e facilitando sua implantao.

Alocao de blocos IPv6


11 Dos ~73.000 blocos /32 j alocados pelos RIRs.

IPv6 Bsico

22 Apenas 3% so efetivamente utilizados.

22

Figura 1.19
Trfego IPv6 no
PTTMetro-SP:
mdia mensal
(fonte: CEPTRO.br).

3500

Active BGP entries (FIB)

3000
2500
2000
1500
1000
500

10

09

08

07

06

05

04

Date
Figura 1.20
Entradas IPv6 na
tabela de rotas
global (fonte: bgp.
potaroo.net).

Blocos de endereos IPv6 vm sendo alocados pelos RIRs h aproximadamente doze anos.
No entanto, o fato dos RIRs alocarem endereos aos Registros Nacionais ou aos ISPs no
significa que esses endereos estejam sendo utilizados. Ao cruzar os dados sobre a quantidade de blocos /32 IPv6 j alocados, com o nmero de rotas anunciadas na tabela de
roteamento, nota-se que apenas 7,5% desses recursos esto sendo efetivamente utilizados,
isto , dos 103.000 blocos j alocados, apenas pouco mais de 7.700 esto presentes na

Figura 1.21
Blocos alocados
para o Brasil versus
blocos roteados
(fonte: CEPTRO.br).

tabela global de roteamento..

Os blocos alocados para o Brasil (apenas 20%) esto sendo efetivamente utilizados.

200

152

150

95

32

8
08 - 2010

12 - 2008

12 - 2007

12 - 2006

12 - 2005

2
12 / 2003

12 - 2004

13
6

43
21

12 - 2009

50

Captulo 1 - Histrico do IPv6

100

23

Como est a implantao do IPv6 no Brasil?

11 No Brasil, e em toda a Amrica Latina, a situao similar.


11 Os blocos atribudos para o LACNIC correspondem a apenas 1,8% dos j atribudos
mundialmente.
22 Desses 1,8%, 36% esto alocados para o Brasil.
O LACNIC um RIR que atua na Amrica Latina e Caribe, que j alocou cerca de 700 blocos
/32 IPv6, o que corresponde a aproximadamente 1,8% do total de blocos j alocados
mundialmente.Desses, 36% esto alocados no Brasil, embora apenas 20% estejam sendo
efetivamente utilizados..

ASNs
20,437
ARIN

19,961

RIPE NCC

576

AfriNIC

1,644

Figura 1.22
Alocaes IPv6
feitas pelos RIRs
em 23/07/2010
(fonte: NRO.org).

LACNIC

5,961

APNIC

Riscos de no implantar o IPv6


11 Embora ainda seja pequena, a utilizao do IPv6 tem aumentado gradativamente.

22 Porm, precisa avanar ainda mais.


11 A no implementao do IPv6 vai:
22 Impedir o surgimento de novas redes.
22 Diminuir o processo de incluso digital, reduzindo o nmero de novos usurios.
22 Dificultar o surgimento de novas redes.
22 Aumentar a utilizao de tcnicas como a NAT.
11 O custo de no implementar o IPv6 poder ser maior que o custo de implement-lo.
11 Provedores de internet precisam inovar e oferecer novos servios a seus clientes.
importante observar que, embora a utilizao do IPv6 ainda no tenha tanta representatividade, todos os dados apresentados mostram que sua penetrao nas redes tem aumentado
gradativamente. No entanto, preciso avanar ainda mais. Adiar por mais tempo a implan-

IPv6 Bsico

tao do IPv6 pode trazer diversos prejuzos para o desenvolvimento de toda a internet.

24

Como vimos, existe hoje uma demanda muito grande por mais endereos IP, e mesmo que
a internet continue funcionando sem novos endereos, ela ter muita dificuldade para
crescer. A cada dia surgem novas redes, graas expanso das empresas e ao surgimento
de novos negcios; iniciativas de incluso digital tm trazido novos usurios para a internet;
o crescimento das redes 3G, assim como a utilizao da internet em dispositivos eletrnicos
e eletrodomsticos so exemplos de novas aplicaes que colaboram com seu crescimento.
A no implantao do IPv6 provavelmente impedir o desenvolvimento de todas essas reas.
Alm disso, com o IPv6 elimina-se a necessidade da utilizao de NAT, favorecendo o funcionamento de vrias aplicaes. Desse modo, o custo da no utilizao, ou do adiamento da
implantao do protocolo IPv6, ser muito maior do que o custo de utiliz-lo.
importante que os provedores internet ofeream novos servios a seus clientes, principal-

Captulo 1 - Histrico do IPv6

mente porque a inovao a chave para competir e manter-se frente da concorrncia.

25

26

IPv6 Bsico

2
Analisar as mudanas na estrutura do cabealho do IPv6, e descrever os cabealhos
de extenso e seu funcionamento.

de extenso.

Cabealho IPv4
O cabealho IPv4 composto por 12 campos fixos, podendo conter ou no opes,

conceitos

Cabealhos IPv4 e IPv6, campos do cabealho IPv6 e aspectos dos cabealhos

fazendo com que seu tamanho possa variar entre 20 e 60 bytes.


Esses campos so destinados a transmitir informaes sobre:
11 A verso do protocolo.
11 O tamanho do cabealho e dos dados.
11 Fragmentao.
11 O tipo de dados.
11 O tempo de vida do pacote.
11 O protocolo da camada seguinte (TCP, UDP e ICMP).
11 A integridade dos dados.
11 A origem e o destino do pacote.

Captulo 2 - Cabealho IPv6

objetivos

Cabealho IPv6

27

7
Verso
(Version)

Tamanho do
cabealho
(IHL)

15

31

Tipo de servio
(ToS)

Tamanho total
(Total Length)

Identicao
(Identication)

Deslocamento de fragmento
(Fragment Oset)

Flags

Tempo de vida
(TTL)

Protocolo
(Protocol)

Soma de vericao do cabealho


(Checksum)

Endereo de origem (Source address)

Endereo de destino (Destination address)


Opes + Complemento
(Options + Padding)

Cabealho IPv6

Mais simples:

Figura 2.1
Cabealho IPv4
composto por 12
campos fixos.

11 40 bytes (tamanho fixo).


11 Apenas duas vezes maior que o cabealho da verso anterior.

Essas alteraes
permitiram que, mesmo
com um espao para
endereamento de 128
bits, quatro vezes maior
que os 32 bits do IPv4, o
tamanho total do
cabealho IPv6 seja
apenas duas vezes maior
que o da verso anterior.

Mais flexvel:
11 Extenso por meio de cabealhos adicionais.
Mais eficiente:
11 Minimiza o overhead nos cabealhos.
11 Reduz o custo do processamento dos pacotes.
Algumas mudanas foram realizadas no formato do cabealho base do IPv6, de modo a
torn-lo mais simples, com apenas oito campos (tamanho fixo de 40 bytes), alm de mais
flexvel e eficiente, prevendo sua extenso por meio de cabealhos adicionais que no precisam ser processados por todos os roteadores intermedirios.

Verso
(Version)

Tamanho do
cabealho
(IHL)

15

31

Tipo de servio
(ToS)

Identicao
(Identication)
Tempo de vida
(TTL)

Tamanho total
(Total Length)
Deslocamento de fragmento
(Fragment Oset)

Flags
Protocolo
(Protocol)

Soma de vericao do cabealho


(Checksum)

IPv6 Bsico

Endereo de origem (Source address)

28

Figura 2.2
Foram removidos
seis campos do
cabealho IPv4.

Endereo de destino (Destination address)


Opes + Complemento
(Options + Padding)

0
Verso
(Version)

15

Classe de trfego
(Trac class)

31
Identicador de uxo
(Flow label)

Tamanho de dados
(Payload length)

Prximo cabealho
(Next header)

Limite de encaminhamento
(Hop limit)

Endereo de origem (Source address)

Endereo de destino (Destination address)

Figura 2.3
Cabealho IPv6: mais simples
que o cabealho IPv4.

Entre essas mudanas, destaca-se a remoo de seis campos do cabealho IPv4, uma vez que
suas funes no so mais necessrias ou so implementadas pelos cabealhos de extenso.
No IPv6, as opes adicionais agora fazem parte dos seus cabealhos de extenso. Desse

Valor de tamanho fixo


calculado a partir de um
bloco arbitrrio de dados
digitais para a deteco
de erros acidentais que
possam ter sido
introduzidos durante a
sua transmisso ou
armazenamento.

modo, os campos Opes e Complementos puderam ser removidos.


O campo Tamanho do Cabealho tambm foi removido, porque o tamanho do cabealho IPv6 fixo.
Os campos Identificao, Flags e Deslocamento do Fragmento foram removidos porque as
informaes referentes fragmentao so indicadas agora em um cabealho de extenso
apropriado.
Com o intuito de aumentar a velocidade do processamento dos roteadores, o campo
Soma de Verificao (ou hash) foi retirado, pois esse clculo j realizado pelos protocolos das camadas superiores.

Captulo 2 - Cabealho IPv6

Soma de Verificao

29

Verso
(Version)

Tamanho do
cabealho
(IHL)

Tipo de servio
(ToS)

Tamanho total
(Total Length)

Identicao
(Identication)
Tempo de vida
(TTL)

Deslocamento de fragmento
(Fragment Oset)

Flags

Protocolo
(Protocol)

Soma de vericao do cabealho


(Checksum)

Endereo de origem (Source address)

Endereo de destino (Destination address)


Opes + Complemento
(Options + Padding)

Outra mudana refere-se alterao do nome e do posicionamento de outros quatro campos.


IPv4

IPv6

Tipo de Servio

Classe de Trfego

Tamanho Total

Tamanho dos Dados

Tempo de Vida (TTL)

Limite de Encaminhamento

Protocolo

Prximo Cabealho

Esses reposicionamentos foram definidos para facilitar o processamento dessas informaes

IPv6 Bsico

pelos roteadores.

30

Figura 2.4
Quatro campos
tiveram seus
nomes alterados e
posicionamentos
modificados.

Verso
(Version)

Classe de trfego
(Trac class)

Identicador de uxo
(Flow label)

Tamanho dos dados


(Payload length)

Prximo cabealho
(Next header)

Limite de encaminhamento
(Hop limit)

Endereo de origem (Source address)

Endereo de destino (Destination address)

Tambm foi adicionado um novo campo, Identificador de Fluxo, sendo acrescentado ao

Figura 2.5
O campo
Identificador
de Fluxo foi
acrescentado

Verso
(Version)

protocolo IP um mecanismo extra de suporte a QoS.


Mais detalhes sobre esse campo e de como o protocolo IPv6 trata a questo do QoS sero
apresentados ao longo deste curso.

Tamanho do
cabealho
(IHL)

Tipo de servio
(ToS)

Identicao
(Identication)
Tempo de vida
(TTL)

Tamanho total
(Total Length)
Deslocamento de fragmento
(Fragment Oset)

Flags
Protocolo
(Protocol)

Soma de vericao do cabealho


(Checksum)

Endereo de destino (Destination address)


Opes + Complemento
(Options + Padding)
Figura 2.6
Trs campos foram
mantidos, do IPv4
para o IPv6.

Captulo 2 - Cabealho IPv6

Endereo de origem (Source address)

31

Verso
(Version)

Identicador de uxo
(Flow label)

Classe de trfego
(Trac class)
Tamanho dos dados
(Payload length)

Prximo cabealho
(Next header)

Limite de encaminhamento
(Hop limit)

Endereo de origem (Source address)

Endereo de destino (Destination address)

Os campos Verso, Endereo de Origem e Endereo de Destino foram mantidos, sendo alterado
apenas o tamanho do espao reservado para o endereamento, que passa a ter 128 bits.
Vamos conhecer um pouco sobre cada campo do cabealho base do IPv6:
11 Verso (4 bits): identifica a verso do protocolo IP utilizado. No caso do IPv6, o valor
desse campo 6;
11 Classe de Trfego (8 bits): identifica e diferencia os pacotes por classes de servios
ou prioridade. Continua provendo as mesmas funcionalidades e definies do campo
Tipo de Servio do IPv4;
11 Identificador de Fluxo (20 bits): identifica e diferencia pacotes do mesmo fluxo na
camada de rede. Esse campo permite ao roteador identificar o tipo de fluxo de cada
pacote, sem a necessidade de verificar sua aplicao;
11 Tamanho dos Dados (16 bits): indica o tamanho, em bytes, apenas dos dados enviados
junto ao cabealho IPv6. Substituiu o campo Tamanho Total do IPv4, que indica o tamanho
do cabealho acrescido do tamanho dos dados transmitidos. Os cabealhos de extenso
tambm so includos no clculo do tamanho;

IPv6 Bsico

11 Prximo Cabealho (8 bits): identifica cabealho que se segue ao cabealho IPv6. Esse

32

campo foi renomeado (no IPv4, chamava-se Protocolo) refletindo a nova organizao dos
pacotes IPv6, pois agora esse campo no contm apenas valores referentes a outros
protocolos, mas tambm indica os valores dos cabealhos de extenso;

Figura 2.7
Dois campos foram
alterados, do IPv4
para o IPv6.

11 Limite de Encaminhamento (8 bits): indica o nmero mximo de roteadores pelos quais


o pacote IPv6 pode passar antes de ser descartado, sendo decrementado a cada salto.
Padronizou o modo como o campo Tempo de Vida (TTL) do IPv4 tem sido utilizado, apesar
da definio original do campo TTL indicar o tempo que o pacote levaria (em segundos)
para ser descartado caso no chegasse ao seu destino;
11 Endereo de Origem (128 bits): indica o endereo de origem do pacote;
11 Endereo de Destino (128 bits): indica o endereo de destino do pacote.

Cabealhos de extenso
Figura 2.8
Exemplos de
cabealhos de
extenso IPv6.

11 No IPv6, opes adicionais so tratadas por meio de cabealhos de extenso.

11 Localizam-se entre o cabealho base e o cabealho da camada de transporte.


11 No h quantidade nem tamanho fixo para esses cabealhos.

Cabealho IPv6
Prximo
cabealho = 6

Cabealho TCP

Cabealho IPv6

Cabealho Routing

Prximo
cabealho = 43

Prximo
cabealho = 6

Cabealho IPv6

Cabealho Routing

Prximo
cabealho = 43

Prximo
cabealho = 44

Dados

Cabealho TCP

Cabealho
Fragmentation
Prximo
cabealho = 6

Dados

Cabealho TCP

Dados

Diferente do IPv4, que inclui no cabealho base todas as informaes opcionais, o IPv6
trata essas informaes atravs de cabealhos de extenso. Esses cabealhos localizam-se
entre o cabealho base e o cabealho da camada imediatamente acima, no havendo nem
quantidade, nem tamanho fixo para eles. Caso existam mltiplos cabealhos de extenso no
mesmo pacote, eles sero adicionados em srie, formando uma cadeia de cabealhos.
As especificaes do IPv6 definem 6 cabealhos de extenso:

Tcnica de roteamento na qual a


estao origem e
cada roteador intermedirio entregam
o datagrama ao
prximo roteador
do caminho, at que
algum deles possa
entregar o datagrama diretamente
estao destino.

11 Hop-by-Hop Options;
11 Destination Options;
11 Routing;
11 Fragmentation;
11 Authentication Header;
11 Encapsulating Security Payload.
A utilizao de cabealhos de extenso do IPv6 visa aumentar a velocidade de processamento nos roteadores, j que o nico cabealho de extenso processado em cada roteador
o Hop-by-Hop; os demais so tratados apenas pelo n identificado no campo Endereo de
Destino do cabealho base. Alm disso, novos cabealhos de extenso podem ser definidos

Captulo 2 - Cabealho IPv6

Hop-by-Hop

e usados sem a necessidade de se alterar o cabealho base.


33

Hop-by-Hop Options
11 Identificado pelo valor 0 no campo Prximo Cabealho.

11 Carrega informaes que devem ser processadas por todos os ns ao longo do


caminho do pacote.
Prximo
Cabealho

Tam. cab.
de extenso

Opes
Figura 2.9
Cabealho Hop_
by_Hop

Identificado pelo valor 0 no campo Prximo Cabealho, o cabealho de extenso Hop-by-Hop


deve ser colocado imediatamente aps o cabealho base IPv6. As informaes carregadas por
ele devem ser examinadas por todos os ns intermedirios ao longo do caminho do pacote
at o destino. Na sua ausncia, o roteador sabe que no precisa processar nenhuma informao adicional, e assim pode encaminhar o pacote para o destino final imediatamente.
As definies de cada campo do cabealho so:
11 Prximo Cabealho (1 Byte): identifica o tipo de cabealho seguinte ao Hop-by-Hop;
11 Tamanho do Cabealho (1 Byte): indica o tamanho do cabealho Hop-by-Hop em
unidades de 8 bytes, excludos os oito primeiros;
11 Opes: contm uma ou mais opes e seu tamanho varivel. Nesse campo, o primeiro
byte contm informaes sobre como essas opes devem ser tratadas, caso o n que
esteja processando a informao no a reconhea. O valor dos primeiros dois bits
especifica as aes a serem tomadas:

l
O terceiro bit desse
campo especifica se
a informao opcional
pode mudar de rota
(valor 01) ou no
(valor 00).

22 00: ignorar e continuar o processamento;


22 01: descartar o pacote;
22 10: descartar o pacote e enviar uma mensagem ICMP Parameter Problem para o endereo de origem do pacote;
22 11: descartar o pacote e enviar uma mensagem ICMP Parameter Problem para o endereo de origem do pacote, apenas se o destino no for um endereo de multicast.
11 At o momento, existem dois tipos definidos para o cabealho Hop-by-Hop a Router
Alert e a Jumbogram:
11 Router Alert: utilizado para informar aos ns intermedirios que a mensagem a ser
encaminhada exige tratamento especial. Essa opo utilizada pelos protocolos
Multicast Listener Discovery (MLD) e Resource Reservation Protocol (RSVP);

IPv6 Bsico

11 Jumbogram: utilizado para informar que o tamanho do pacote IPv6 maior do que 64 KB.

34

Multicast Listener
Discovery
Usado para descobrir
ouvintes multicast em
um link diretamente
ligado, assim como faz o
IGMP no IPv4.
Resource Reservation
Protocol
Destinado reserva de
recursos como banda e
latncia atravs da rede.

Destination Options

11 Identificado pelo valor 60 no campo Prximo Cabealho.


11 Carrega informaes que devem ser processadas pelo n de destino do pacote.
Prximo
Cabealho

Tam. cab.
de extenso

Tipo de Routing

Saltos restantes

Reservado
Figura 2.10
Estrutura do
cabealho
Destination
Options.

Mais informaes na
RFC 2711 IPv6
Router Alert Option.

Endereo de Origem

Identificado pelo valor 60 no campo Prximo Cabealho, o cabealho de extenso Destination


Options carrega informaes que devem ser processadas pelo n de destino do pacote, indicado no campo Endereo de Destino do cabealho base. A definio de seus campos igual
do cabealho Hop-by-Hop, usado no suporte mobilidade do IPv6 atravs da opo Home
Address, que contm o Endereo de Origem do N Mvel quando este est em trnsito.

Routing

11 Identificado pelo valor 43 no campo Prximo Cabealho.


11 Desenvolvido inicialmente para listar um ou mais ns intermedirios que deveriam
ser visitados at o pacote chegar ao destino.
11 Atualmente utilizado como parte do mecanismo de suporte mobilidade do IPv6.
Prximo
Cabealho

Tam. cab.
de extenso

Tipo de Routing

Saltos restantes

Reservado

Figura 2.11
Estrutura do
cabealho Routing.

Endereo de Origem

Identificado pelo valor 43 no campo Prximo Cabealho, o cabealho de extenso Routing foi
Loose Source e Record
Route (LSRR)

desenvolvido inicialmente para listar um ou mais ns intermedirios que deveriam ser visi-

Informao de roteamento no pacote IP


usada pelos roteadores
no encaminhamento do
pacote para o destino e
para registro da rota.

do IPv4. Essa funo, realizada pelo cabealho Routing Type 0, tornou-se obsoleta pela RFC
5095 devido a problemas de segurana.
Um novo cabealho Routing, o Type 2, foi definido para ser utilizado como parte do mecanismo de suporte mobilidade do IPv6, carregando o Endereo de Origem do N Mvel em
pacotes enviados pelo N Correspondente.
As definies de cada campo do cabealho so:
11 Prximo Cabealho (1 byte): identifica o tipo de cabealho que segue ao cabealho Routing;
11 Tamanho do Cabealho (1 byte): indica o tamanho do cabealho Routing em unidades

Captulo 2 - Cabealho IPv6

tados at o pacote chegar ao destino, semelhante s opes Loose Source e Record Route

de 8 bytes, excludos os oito primeiros;


35

11 Routing Type (1 byte): identifica o tipo de cabealho Routing. Atualmente apenas o Type 2
est definido;
11 Saltos restantes: definido para ser utilizado com o Routing Type 0, indica o nmero de
saltos a serem visitados antes do pacote atingir seu destino final;
11 Endereo de Origem: carrega o Endereo de Origem de um N Mvel.
Mais informaes na RFC 3775 Mobility Support in IPv6 - 6.4. Type 2 Routing Header e na
RFC 5095 Deprecation of Type 0 Routing Headers in IPv6.

Fragmentation

11 Identificado pelo valor 44 no campo Prximo Cabealho.


11 Carrega informaes sobre os fragmentos dos pacotes IPv6.
Prximo
Cabealho

Deslocamento de
fragmento

Reservado

Res

M
Figura 2.12
Estrutura do
cabealho
Fragmentation

Identicao

Identificado pelo valor 44 no campo Prximo Cabealho, o cabealho de extenso Fragmentation utilizado quando o pacote IPv6 a ser enviado maior que o Path MTU.
As definies de cada campo do cabealho so:
11 Prximo Cabealho (1 byte): identifica o tipo de cabealho que segue ao cabealho
Fragmentation;
11 Deslocamento do Fragmento (13 bits): indica, em unidades de 8 bytes, a posio dos
dados transportados pelo fragmento atual em relao ao incio do pacote original;
11 Flag M (1 bit): se marcado com o valor 1, indica que h mais fragmentos. Se marcado com
o valor 0, indica que o fragmento final;
11 Identificao (4 bytes): valor nico, gerado pelo n de origem, para identificar o pacote
original. Utilizado para detectar os fragmentos de um mesmo pacote.O processo de fragmentao de pacotes do IPv6 ser detalhado nos prximos captulos.

Authentication Header (AH) e Encapsulating Security Payload (ESP)


Authentication Header (AH):

11 Identificado pelo valor 51 no campo Prximo Cabealho.


11 Utilizado pelo IPSec para prover autenticao e garantia de integridade aos pacotes IPv6.
Encapsulating Security Payload (ESP):
11 Identificado pelo valor 52 no campo Prximo Cabealho.
11 Tambm utilizado pelo IPSec, garante a integridade e confidencialidade dos pacotes.
Os cabealhos de extenso Authentication Header e Encapsulating Security Payload,
IPv6 Bsico

indicados respectivamente pelos valores 51 e 52 no campo Prximo Cabealho, fazem parte


do cabealho IPsec.
Embora as funcionalidades do IPsec sejam idnticas tanto no IPv4 quanto no IPv6, sua utilizao com IPv6 facilitada pelo fato de seus principais elementos serem parte integrante da
nova verso do protocolo IP. Outros aspectos tambm facilitam essa utilizao, como o fato
de no se utilizar NAT com IPv6.
36

IPsec
Padro desenvolvido
para prover interoperabilidade e segurana
baseada em criptografia
de dados para os protocolos IP verses 4 e 6.

Resumo de cabealho de extenso


Quando houver mais de um cabealho de extenso, recomenda-se que eles apaream

na seguinte ordem:
11 Hop-by-Hop Options.
11 Routing.
11 Fragmentation.
11 Authentication Header.

11 Destination Options.
11 Se o campo Endereo de Destino tiver um endereo multicast, os cabealhos de
extenso sero examinados por todos os ns do grupo.
11 Pode ser utilizado o cabealho de extenso Mobility pelos ns que possurem suporte
mobilidade IPv6.
Alguns aspectos sobre os cabealhos de extenso devem ser observados.
Primeiro, importante destacar que, para evitar que os ns existentes ao longo do caminho
do pacote tenham de percorrer toda a cadeia de cabealhos de extenso para conhecer as
informaes que devero tratar, esses cabealhos devem ser enviados respeitando uma
determinada ordem. Geralmente, os cabealhos importantes para todos os ns envolvidos
no roteamento devem ser colocados em primeiro lugar. Cabealhos importantes apenas
para o destinatrio final so colocados no final da cadeia.
A vantagem dessa sequncia que o n pode parar de processar os cabealhos assim que
encontrar algum cabealho de extenso dedicado ao destino final, tendo certeza de que no
h mais cabealhos importantes a seguir. Com isso, possvel melhorar significativamente
o processamento dos pacotes, porque, em muitos casos, apenas o processamento do
cabealho base ser suficiente para encaminhar o pacote.
Vale observar que, se um pacote for enviado para um endereo multicast, os cabealhos de extenso sero examinados por todos os ns do grupo.

Em relao flexibilidade oferecida pelos cabealhos de extenso, merece destaque o desenvolvido o cabealho Mobility, utilizado pelos ns que possuem suporte mobilidade IPv6.

Captulo 2 - Cabealho IPv6

Essa questo ser


aprofundada nos
prximos captulos,
juntamente com o
detalhamento dos
cabealhos de
extenso AH e ESP.

11 Encapsulating Security Payload.

37

38

IPv6 Bsico

3
Entender as diferenas entre os endereos IPv4 e IPv6; reconhecer a sintaxe dos
endereos IPv6 e os tipos de endereos IPv6, alm de suas principais caractersticas.

conceitos

Representao dos endereos e tipos de endereos IPv6; endereos unicast,


identificadores de interface, endereos especiais, endereos Anycast e Multicast
e polticas de alocao e designao.

Endereamento
A principal justificativa para o desenvolvimento do protocolo IPv6 o aumento no espao
para endereamento. Por isso, importante conhecer as diferenas entre os endereos IPv4
e IPv6, saber reconhecer a sintaxe dos endereos IPv6 e conhecer seus tipos de endereos
existentes e suas principais caractersticas.
Um endereo IPv4 formado por 32 bits.

11 2 = 4.294.967.296
32

Um endereo IPv6 formado por 128 bits.


11 2128 = 340.282.366.920.938.463.463.374.607.431.768.211.456
11 ~ 56 octilhes (5,6x1028) de endereos IP por ser humano.
11 ~ 79 octilhes (7,9x1028) de vezes a quantidade de endereos IPv4.
No IPv4, o campo do cabealho reservado para o endereamento possui 32 bits.
Esse tamanho possibilita o mximo de 4.294.967.296 (2 32) endereos distintos. No momento
em que era desenvolvido, essa quantidade era considerada suficiente para identificar todos
os computadores na rede e suportar o surgimento de novas sub-redes. No entanto, com o
rpido crescimento da internet, surgiu o problema da escassez dos endereos IPv4, motivando a criao de uma nova gerao do protocolo IP.
O IPv6 possui um espao para endereamento de 128 bits, sendo possvel obter 340.282.366.
920.938.463.463.374.607.431.768.211.456 endereos (2128). Esse valor representa aproximadamente 79 octilhes (7,9x1028) de vezes a quantidade de endereos IPv4 e representa,
tambm, mais de 56 octilhes (5,6x1028) de endereos por ser humano na Terra, considerando-se a populao estimada em 6 bilhes de habitantes.

Captulo 3 - Endereamento IPv6

objetivos

Endereamento IPv6

39

A representao dos endereos IPv6 divide o endereo em oito grupos de 16 bits,

separando-os por :, escritos com dgitos hexadecimais.


11 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representao de um endereo IPv6 permitido:
11 Utilizar caracteres maisculos ou minsculos.
11 Omitir os zeros esquerda.
11 Representar os zeros contnuos por ::.
Exemplo:
11 2001:0DB8:0000:0000:130F:0000:0000:140B
11 2001:db8:0:0:130f::140b
Formato invlido: 2001:db8::130f::140b (gera ambiguidade)
Os 32 bits dos endereos IPv4 so divididos em quatro grupos de 8 bits cada, separados por .,
escritos com dgitos decimais. Por exemplo: 192.168.0.10.
A representao dos endereos IPv6 divide o endereo em oito grupos de 16 bits,
separando-os por :, escritos com dgitos hexadecimais (0-F). Por exemplo:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representao de um endereo IPv6, permitido utilizar tanto caracteres maisculos
quanto minsculos. Alm disso, regras de abreviao podem ser aplicadas para facilitar

Essa abreviao
pode ser feita tambm
no fim ou no incio
do endereo, como
ocorre em
2001:DB8:0:54:0:0:0:0,
que pode ser escrito da
forma 2001:DB8:0:54::.

a escrita de alguns endereos muito extensos. permitido omitir os zeros esquerda


de cada bloco de 16 bits, alm de substituir uma sequncia longa de zeros por ::. Por
exemplo, o endereo 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como
2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Nesse exemplo possvel observar
que a abreviao do grupo de zeros s pode ser realizada uma nica vez, caso contrrio
podero existir ambiguidades na representao do endereo. Se esse endereo fosse
escrito como 2001:DB8::130F::140B, no seria possvel determinar se corresponde a
2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B.
Representao dos prefixos:

11 Como o CIDR (IPv4).


22 Endereo-IPv6/tamanho do prefixo.
Exemplo:
11 Prefixo 2001:db8:3003:2::/64
11 Prefixo global 2001:db8::/32
11 ID da sub-rede 3003:2
URL:
11 http://[2001:12ff:0:4::22]/index.html
11 http://[2001:12ff:0:4::22]:8080

IPv6 Bsico

Outra representao importante a dos prefixos de rede. Em endereos IPv6 ela continua
sendo escrita do mesmo modo que no IPv4, utilizando a notao CIDR. Essa notao
representada da forma endereo-IPv6/tamanho do prefixo, onde tamanho do prefixo
um valor decimal que especifica a quantidade de bits contguos esquerda do endereo que
compreendem o prefixo. O exemplo de prefixo de sub-rede apresentado a seguir indica que
dos 128 bits do endereo, 64 bits so utilizados para identificar a sub-rede.
40

CIDR
Classless Inter-Domain
Routing uma tcnica
que especifica um
esquema de endereamento e roteamento
que adota blocos
contguos de endereos
ao invs de endereos
classe A, B e C.

11 Prefixo: 2001:db8:3003:2::/64
11 Prefixo global: 2001:db8::/32
11 ID da sub-rede: 3003:2
Essa representao tambm possibilita a agregao dos endereos de forma hierrquica,
identificando a topologia da rede atravs de parmetros como posio geogrfica, provedor
de acesso, identificao da rede, diviso da sub-rede, entre outros. Com isso, possvel
diminuir o tamanho da tabela de roteamento e agilizar o encaminhamento dos pacotes.
Com relao representao dos endereos IPv6 em URLs, estes agora passam a ser
representados entre colchetes. Desse modo, no haver ambiguidades caso seja necessrio
indicar o nmero de uma porta juntamente com a URL. Observe os exemplos a seguir:
11 http://[2001:12ff:0:4::22]/index.html
11 http://[2001:12ff:0:4::22]:8080
No IPv6 existem trs tipos de endereos definidos:

11 Unicast: identificao Individual.


11 Anycast: identificao Seletiva.
11 Multicast: identificao em Grupo.
No existe mais Broadcast.
11 Unicast: esse tipo de endereo identifica uma nica interface, de modo que um pacote
enviado a um endereo unicast entregue a uma nica interface;
11 Anycast: identifica um conjunto de interfaces. Um pacote encaminhado a um endereo
anycast entregue interface pertencente a esse conjunto, mais prxima da origem, de
acordo com a distncia medida pelos protocolos de roteamento. Um endereo anycast
utilizado em comunicaes de um-para-um-de-muitos;
11 Multicast: tambm identifica um conjunto de interfaces; entretanto, um pacote enviado
a um endereo multicast entregue a todas as interfaces associadas a esse endereo.
Um endereo multicast utilizado em comunicaes de um-para-muitos.
Diferente do IPv4, no IPv6 no existe endereo broadcast, responsvel por direcionar um
pacote para todos os ns de um mesmo domnio. No IPv6, essa funo foi atribuda a tipos
especficos de endereos multicast.

Unicast
11 Global unicast.

11 Link local.
11 Unique local.
11 Identificador da Interface (IID).
11 EUI-64.
11 Endereos especiais.

Global Unicast
11 2000::/3
11 Globalmente rotevel (similar aos endereos pblicos IPv4).
11 13% do total de endereos possveis.

Captulo 3 - Endereamento IPv6

URL
Universal Resource
Locator o identificador
universal de documentos e stios web.

11 2(45) = 35.184.372.088.832 redes /48 distintas.


41

64-n

Prexo de roteamento global

ID da
sub-rede

64
Figura 3.1
Estrutura de
endereos Global
Unicast.

Identicador de interface

Os endereos unicast so utilizados para comunicao entre dois ns, por exemplo, em
telefones VoIPv6, computadores em uma rede privada etc. Sua estrutura foi definida para
permitir agregaes com prefixos de tamanho flexvel, similar ao CIDR do IPv4.
Existem alguns tipos de endereos unicast IPv6: Global Unicast; Unique-Local; e Link-Local.
Existem tambm alguns tipos para usos especiais, como endereos IPv4 mapeados em IPv6,
endereo de loopback e endereo no-especificado, entre outros.
11 Global Unicast: equivalente aos endereos pblicos IPv4, o endereo global unicast
globalmente rotevel e acessvel na internet IPv6. constitudo por trs partes:
33 Prefixo de roteamento global: usado para identificar o tamanho do bloco atribudo

Endereo de
Loopback
Endereo IP reservado
que utilizado para
referenciar a interface
de loopback.

a uma rede;
33 Identificao da sub-rede: utilizada para identificar um enlace em uma rede;
33 Identificao da interface: deve identificar de forma nica uma interface dentro de
um enlace.
Sua estrutura foi projetada para utilizar os 64 bits mais esquerda para identificao da
rede e os 64 bits mais direita para identificao da interface. Portanto, exceto em casos
especficos, todas as sub-redes em IPv6 tm o mesmo tamanho de prefixo, 64 bits (/64), o
que possibilita 264 = 18.446.744.073.709.551.616 dispositivos por sub-rede.
Atualmente, est reservada para atribuio de endereos a faixa 2000::/3 (001), que corresponde aos endereos de 2000:: a 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff.
Link local

Isso representa 13%


do total de endereos
possveis com IPv6,
o que nos permite
criar: 2(643) =
2.305.843.009.213.
693.952 (2,3x1018)
sub-redes (/64)
diferentes
ou 2(483) =
35.184.372.088.832
(3,5x1013) redes /48.

11 FE80::/64.
11 Deve ser utilizado apenas localmente.
11 Atribudo automaticamente (autoconfigurao stateless).
64

64

FE80

Figura 3.2
Estrutura de
endereos
Link Local.

Identicador de interface

Podendo ser usado apenas no enlace especfico onde a interface est conectada, o endereo
link-local atribudo automaticamente utilizando o prefixo FE80::/64. Os 64 bits reservados para a identificao da interface so configurados utilizando o formato IEEE EUI-64.

IEEE EUI-64

Vale ressaltar que os roteadores no devem encaminhar para outros enlaces pacotes que

Tambm conhecido
como IEEE-bit Extended
Unique Identifier, um
formato que permite
a um host atribuir-se
automaticamente um
endereo nico IPv6
64-bits sem a necessidade de configurao
manual ou DHCP.

IPv6 Bsico

possuam como origem ou destino um endereo link-local.

42

Unique local
11 FC00::/7
11 Prefixo globalmente nico (com alta probabilidade de ser nico).

11 Utilizado apenas na comunicao dentro de um enlace ou entre um conjunto limitado

de enlaces.
11 No esperado que seja roteado na internet.

Pref

40

Identicador global

16

64

ID da
sub-rede

Identicador de interface

O Unique Local Address (ULA) um endereo com grande probabilidade de ser globalmente
nico, utilizado apenas para comunicaes locais, geralmente dentro de um mesmo enlace
ou conjunto de enlaces. Um endereo ULA no deve ser rotevel na internet global. Um
endereo ULA, criado utilizando um ID global alocado pseudo-randomicamente, composto
pelas seguintes partes:
11 Prefixo: FC00::/7;
11 Flag Local (L): se o valor for 1 (FD), o prefixo atribudo localmente. Se o valor for 0 (FC),
o prefixo deve ser atribudo por uma organizao central (ainda a definir);
11 Identificador global: identificador de 40 bits usado para criar um prefixo globalmente nico;
A estrutura de um endereo ULA : FDUU:UUUU:UUUU:<ID da sub-rede>:<Id da interface>.
Onde U so os bits do identificador nico, gerado aleatoriamente por um algoritmo especfico.

11 Identificador da Interface: identificador da interface de 64 bits.


Sua utilizao permite que qualquer enlace possua um prefixo /48 privado e nico globalmente. Desse modo, caso duas redes, de empresas distintas por exemplo, sejam interconectadas, provavelmente no haver conflito de endereos ou necessidade de renumerar
a interface que o esteja usando. Alm disso, o endereo ULA independente de provedor,
podendo ser utilizado na comunicao dentro do enlace, mesmo que no haja uma conexo
com a internet. Outra vantagem que seu prefixo pode ser facilmente bloqueado, e caso um
endereo ULA seja anunciado acidentalmente para fora do enlace, atravs de um roteador
ou via DNS, no haver conflito com outros endereos.

Identificador da Interface (IID)


11 Devem ser nicos dentro do mesmo prefixo de sub-rede.

11 O mesmo IID pode ser usado em mltiplas interfaces de um nico n, desde que
estejam associadas a sub-redes diferentes.
11 Normalmente utiliza-se um IID de 64 bits, que pode ser obtido:
22 Manualmente.
22 Autoconfigurao stateless.
22 DHCPv6 (stateful).
22 A partir de uma chave pblica (CGA).
22 IID pode ser temporrio e gerado randomicamente.
22 Normalmente baseado no endereo MAC (Formato EUI-64).

Captulo 3 - Endereamento IPv6

Figura 3.3
Estrutura
de endereos
Unique Local.

43

Os identificadores de interface (IID), utilizados para distinguir as interfaces dentro de um


enlace, devem ser nicos dentro do mesmo prefixo de sub-rede. O mesmo IID pode ser
usado em mltiplas interfaces em um nico n; porm, elas dever estar associadas a diferentes sub-redes.
Normalmente utiliza-se um IID de 64 bits, que pode ser obtido de diversas formas. Ele pode
ser configurado manualmente, a partir do mecanismo de autoconfigurao stateless do IPv6,
a partir de servidores DHCPv6 (stateful) ou formados a partir de uma chave pblica (CGA).

CGA
Cryptographically
Generated Address
um endereo IPv6
gerado a partir de uma
funo hash de
criptografia one-way.

Embora eles possam ser gerados randomicamente e de forma temporria, recomenda-se


que o IID seja construdo baseado no endereo MAC da interface, no formato EUI-64.
Endereo MAC

Endereo EUI-64

0
48

1 1E 0

C90

121

0 85 0

48

48

1E

1E

C9

C9

FF

0C
0

21

85

0C

48
21

85
1E

Esses mtodos sero


detalhados no decorrer
desse curso.

0C
C9

FE

Bit U/L
0
48

1 1E 0

C90

121

0 85 1

0C
0

Identicador de Interface

4A

48
1E

C9
1E

C9
FF

21
FE

21
85

0C
85

0C

EUI-64
Um IID baseado no formato EUI-64 criado da seguinte forma: caso a interface possua um
endereo MAC de 64 bits (padro EUI-64), basta complementar o stimo bit mais esquerda
(chamado de bit U/L Universal/Local) do endereo MAC, isto , se for 1, ser alterado para
0; se for 0, ser alterado para 1. Caso a interface utilize um endereo MAC de 48 bits (padro
IEEE 802), primeiro so adicionados os dgitos hexadecimais FF-FE entre o terceiro e quarto
byte do endereo MAC (transformando no padro EUI-64) e, em seguida, o bit U/L complementado. Por exemplo:
11 Se o endereo MAC da interface for:
22 48-1E-C9-21-85-0C

Figura 3.4
Formao do
IID baseado no
formato EUI-64.

Mais informaes na
RFC 3986 Uniform
Resource Identifier
(URI): Generic Syntax;
RFC 4291 IP Version 6
Addressing Architecture; RFC 4193 Unique
Local IPv6 Unicast
Addresses; RFC 5156
Special-Use IPv6
Addresses e RFC 3587
IPv6 Global Unicast

11 So adicionados os dgitos FF-FE na metade do endereo:


22 48-1E-C9-FF-FE-21-85-0C
11 Complementa-se o bit U/L:
22 48 = 01001000
22 01001000 + 01 = 01001010 = 4A

IPv6 Bsico

22 IID = 4A-1E-C9-FF-FE-21-85-0C

44

33 Um endereo link-local atribudo a essa interface seria FE80::4A1E:C9FF:FE21:850C.

Conhea o Internet
Protocol Version 6
Address Space: http://
www.iana.org/
assignments/
ipv6-address-space

Mais informaes:
Guidelines for 64-bit
Global Identifier
(EUI-64) Registration
Authority
http://standards.
ieee.org/

w Endereos e faixas especiais e endereos obsoletos


Endereos especiais:

11 Localhost: ::1/128 (0:0:0:0:0:0:0:1)


11 No especificado: ::/128 (0:0:0:0:0:0:0:0)
11 IPv4-mapeado: ::FFFF:wxyz
Faixas Especiais:
11 6to4: 2002::/16
11 Documentao: 2001:db8::/32
11 Teredo: 2001:0000::/32
Obsoletos:
11 Site local: FEC0::/10
11 IPv4-compatvel: ::wxyz
11 6Bone: 3FFE::/16 (rede de testes desativada em 06/06/06)
Existem alguns endereos IPv6 especiais utilizados para fins especficos:
11 Endereo No-Especificado (Unspecified): representado pelo endereo 0:0:0:0:0:0:0:0
ou ::0 (equivalente ao endereo IPv4 unspecified 0.0.0.0). Ele nunca deve ser atribudo a
nenhum n, indicando apenas a ausncia de um endereo. Ele pode, por exemplo, ser
utilizado no campo Endereo de Origem de um pacote IPv6 enviado por um host durante
o processo de inicializao, antes que este tenha seu endereo exclusivo determinado. O
endereo unspecified no deve ser utilizado como endereo de destino de pacotes IPv6.
11 Endereo Loopback: representado pelo endereo unicast 0:0:0:0:0:0:0:1 ou ::1 (equivalente
ao endereo IPv4 loopback 127.0.0.1). Esse endereo utilizado para referenciar a prpria
mquina, sendo muito utilizado para testes internos. Esse tipo de endereo no deve ser
atribudo a nenhuma interface fsica, nem usado como endereo de origem em pacotes
IPv6 enviados para outros ns. Alm disso, um pacote IPv6 com um endereo loopback
como destino no pode ser enviado por um roteador IPv6, e caso um pacote recebido em
uma interface possua um endereo loopback como destino, este deve ser descartado.
11 Endereos IPv4-mapeado: representado por 0:0:0:0:0:FFFF:wxyz ou ::FFFF:wxyz, usado
para mapear um endereo IPv4 em um endereo IPv6 de 128-bit, onde wxyz representa
os 32 bits do endereo IPv4, utilizando dgitos decimais. aplicado em tcnicas de transio para que ns IPv6 e IPv4 se comuniquem. Por exemplo: ::FFFF:192.168.100.1.
Algumas faixas de endereos tambm so reservadas para usos especficos:

11 2001:0000::/32: prefixo utilizado no mecanismo de transio TEREDO;


11 2001:db8::/32: prefixo utilizado para representar endereos IPv6 em textos e documentaes.Outros endereos, utilizados no incio do desenvolvimento do IPv6 tornaram-se
obsoletos e no devem mais ser utilizados:
Mais informaes na
RFC 3849 IPv6
Address Prefix
Reserved for Documentation e na RFC 3879
Deprecating Site Local
Addresses.

22 FEC0::/10: prefixo utilizado pelos endereos do tipo site local, desenvolvidos para
serem utilizados dentro de uma rede especfica sem a necessidade de um prefixo
global, equivalente aos endereos privados do IPv4. Sua utilizao foi substituda
pelos endereos ULA;
22 ::wxyz: utilizado para representar o endereo IPv4-compatvel. Sua funo a mesma

Captulo 3 - Endereamento IPv6

11 2002::/16: prefixo utilizado no mecanismo de transio 6to4;

do endereo IPv4-mapeado, tornando-se obsoleto por desuso;


45

22 3FFE::/16: prefixo utilizado para representar os endereos da rede de teste 6Bone. Criada
para ajudar na implantao do IPv6, essa rede foi desativada em 6 de junho de 2006.

Anycast
Identifica um grupo de interfaces.

11 Entrega o pacote apenas para a interface mais prxima da origem.


Atribudos a partir de endereos unicast (so sintaticamente iguais).
Possveis utilizaes:
11 Descobrir servios na rede (DNS, proxy HTTP).
11 Balanceamento de carga.
11 Localizar roteadores que forneam acesso a uma determinada sub-rede.
11 Utilizado em redes com suporte mobilidade IPv6, para localizar os Agentes de Origem.
Subnet-Router.
Um endereo IPv6 anycast usado para identificar um grupo de interfaces; porm, com a
propriedade de que um pacote enviado a um endereo anycast encaminhado apenas para
a interface do grupo mais prxima da origem do pacote.
Os endereos anycast so atribudos a partir da faixa de endereos unicast e no h diferenas sintticas entre eles. Portanto, um endereo unicast atribudo a mais de uma interface
transforma-se em um endereo anycast. Deve-se, nesse caso, configurar explicitamente os
ns para que saibam que lhes foi atribudo um endereo anycast. Alm disso, esse endereo
deve ser configurado nos roteadores como uma entrada separada (prefixo /128 host route).
Esse esquema de endereamento pode ser utilizado para descobrir servios na rede, como
servidores DNS e proxies HTTP, garantindo a redundncia desses servios. Tambm pode
ser utilizado para fazer balanceamento de carga em situaes onde mltiplos hosts ou
roteadores proveem o mesmo servio, para localizar roteadores que forneam acesso a
uma determinada sub-rede ou para localizar os Agentes de Origem em redes com suporte
mobilidade IPv6.
Todos os roteadores devem ter suporte ao endereo anycast Subnet-Router. Esse tipo
de endereo formado pelo prefixo da sub-rede e pelo IID preenchido com zeros (ex.:
2001:db8:cafe:dad0::/64). Um pacote enviado para o endereo Subnet-Router ser entregue
para o roteador mais prximo da origem dentro da mesma sub-rede.
Tambm foi definido um endereo anycast para ser utilizado no suporte mobilidade IPv6.
Esse tipo de endereo formado pelo prefixo da sub-rede seguido pelo IID dfff:ffff:ffff:fffe
(exemplo: 2001:db8::dfff:ffff:ffff:fffe). Ele utilizado pelo N Mvel, quando este precisar

IPv6 Bsico

localizar um Agente de Origem em sua rede original.

46

w
Mais informaes sobre
o Internet Protocol
Version 6 Anycast
Addresses: http://
www.iana.org/
assignments/
ipv6-anycast-addresses

Multicast

11 Identifica um grupo de interfaces.


11 O suporte a multicast obrigatrio em todos os ns IPv6.
11 O endereo multicast deriva do bloco FF00::/8
11 O prefixo FF seguido de quatro bits utilizados como flags e mais quatro bits que
definem o escopo do endereo multicast.
22 Os 112 bits restantes so utilizados para identificar o grupo multicast.
8
Figura 3.5
Estrutura de
endereos
multicast.

FF

Flags
0RPT

112

Escopo

Identicador do grupo multicast

Endereos multicast so utilizados para identificar grupos de interfaces. Cada interface


pode pertencer a mais de um grupo. Os pacotes enviados para esses endereos so
entregues a todas as interfaces que compem o grupo.
No IPv4, o suporte a multicast opcional, j que foi introduzido apenas como uma extenso
ao protocolo. Entretanto, no IPv6 requerido que todos os ns suportem multicast, uma vez
que muitas funcionalidades da nova verso do protocolo IP usam esse tipo de endereo.
Broadcast
Tcnica que permite a
entrega de cpias de
um mesmo pacote a
todas as estaes de
uma determinada rede.

Seu funcionamento similar ao do broadcast, j que um nico pacote enviado a vrios


hosts, diferenciando-se apenas pelo fato de que no broadcast o pacote enviado a todos os
hosts da rede, sem exceo, enquanto que no multicast apenas um grupo de hosts receber
esse pacote. Desse modo, a possibilidade de transportar apenas uma cpia dos dados a
todos os elementos do grupo, a partir de uma rvore de distribuio, pode reduzir a utilizao de recurso de uma rede, bem como otimizar a entrega de dados aos hosts receptores.
Aplicaes como videoconferncia, distribuio de vdeo sob demanda, atualizaes de softwares e jogos on-line so exemplos de servios que vm ganhando notoriedade e podem
utilizar as vantagens apresentadas pelo multicast.
Os endereos multicast no devem ser utilizados como endereo de origem de um pacote.
Esses endereos derivam do bloco FF00::/8, onde o prefixo FF, que identifica um endereo
multicast, precedido por quatro bits, que representam quatro flags, e um valor de quatro
bits que define o escopo do grupo multicast. Os 112 bits restantes so utilizados para
identificar o grupo multicast.

Tabela 3.1
Opes do
campo Flag.

Flag

Valor
(binrio)

Descrio

Primeiro bit

Marcado como 0 (Reservado para uso futuro)

Endereo de um ponto de encontro (rendez-vous point)

No representa um endereo de Ponto de Encontro

Endereo multicast baseado no prefixo da rede

Endereo multicast no baseado no prefixo da rede

Endereo multicast temporrio (no alocado pela IANA)

Endereo multicast permanente (alocado pela IANA)

Captulo 3 - Endereamento IPv6

Flags e escopo

47

Valor (4 bits hex)

Descrio

Interface

Enlace

Sub-rede

Admin

Site

Organizao

Global

(0, F)
(6, 7, 9, A, B, C, D)

Tabela 3.2
Opes do campo
Escopo.

Reservados
No alocados

As flags so definidas da seguinte forma:


11 O primeiro bit mais esquerda reservado e deve ser marcado com 0;
11 Flag R: se o valor for 1, indica que o endereo multicast carrega o endereo de um
Ponto de Encontro (Rendezvous Point). Se o valor for 0, indica que no h um endereo
de Ponto de Encontro embutido;
11 Flag P: se o valor for 1, indica que o endereo multicast baseado em um prefixo de rede.
Se o valor for 0, indica que o endereo no baseado em um prefixo de rede;
11 Flag T: se o valor for 0, indica que o endereo multicast permanente, ou seja, atribudo
pela IANA. Se o valor for 1, indica que o endereo multicast no permanente, ou seja,
atribudo dinamicamente;
11 Os quatro bits que representam o escopo do endereo multicast so utilizados para delimitar a rea de abrangncia de um grupo multicast. Valores atribudos a esse campo:
22 1: abrange apenas a interface local;
22 2: abrange os ns de um enlace;
22 3: abrange os ns de uma sub-rede
22 4: abrange a menor rea que pode ser configurada manualmente;
22 5: abrange os ns de um site;
22 8: abrange vrios sites de uma mesma organizao;
22 E: abrange toda a internet;
22 0, F: reservados;
22 6, 7, 9, A, B, C, D: no esto alocados.
Desse modo, um roteador ligado ao backbone da internet no encaminhar pacotes com
escopo menor do que 14 (E em hexa), por exemplo. No IPv4, o escopo de um grupo multicast
especificado atravs do campo TTL (Time-to-Live)do cabealho.

Endereos multicast permanentes

IPv6 Bsico

A lista a seguir apresenta alguns endereos multicast permanentes:

48

Endereo

Escopo

Descrio

FF01::1

Interface

Todas as interfaces em um n (all-nodes)

FF01::

Interface

Todos os roteadores em um n (all-routers)

FF02::1

Enlace

Todos os ns do enlace (all-nodes)

FF02::2

Enlace

Todos os roteadores do enlace (all-routers)

TTL
Tcnica usada em
sistemas de entrega,
baseada no paradigma
do melhor esforo que
evita a circulao de
pacotes na rede por um
tempo infinito.

Tabela 3.3
Endereos
multicast
permanentes.

Endereo

Escopo

Descrio

FF02::5

Enlace

Roteadores OSFP

FF02::6

Enlace

Roteadores OSPF designados

FF02::9

Enlace

Roteadores RIP

FF02::D

Enlace

Roteadores PIM

FF02::1:2

Enlace

Agentes DHCP

FF02::1:FFXX:XXXX

Enlace

Solicited-node

FF05::2

Site

Todos os roteadores em um site

FF05::1:3

Site

Servidores DHCP em um site

FF05::1:4

Site

Agentes DHCP em um site

FF0X::101

Variado

Network Time Protocol (NTP(

Endereo Solicited-Node

11 Todos os ns devem fazer parte desse grupo.


11 Formado pelo prefixo FF02::1:FF00:0000/104 agregado aos 24 bits mais direita do IID.
11 Utilizado pelo protocolo de Descoberta de Vizinhana (Neighbor Discovery).
O endereo multicast solicited-node identifica um grupo multicast do qual todos os ns

passam a fazer parte, assim que um endereo unicast ou anycast lhes atribudo. Um endereo solicited-node formado agregando-se ao prefixo FF02::1:FF00:0000/104 os 24 bits
mais direita do identificador da interface, e para cada endereo unicast ou anycast do n,
existe um endereo multicast solicited-node correspondente.
Em redes IPv6, o endereo solicited-node utilizado pelo protocolo de Descoberta de Vizinhana para resolver o endereo MAC de uma interface. Para isso, envia-se uma mensagem
Neighbor Solicitation para o endereo solicited-node. Com isso, apenas as interfaces registradas nesse grupo examinam o pacote. Em uma rede IPv4, para se determinar o endereo
MAC de uma interface, envia-se uma mensagem ARP Request para o endereo broadcast da
camada de enlace, de modo que todas as interfaces do enlace examinam a mensagem.

Endereo multicast derivado de um prefixo unicast

11 Flag P = 1
11 Flag T = 1

11 Exemplo:
22 prefixo da rede = 2001:DB8::/32

Figura 3.6
Layout endereo
multicast.

FF

22 endereo = FF3E:20:2001:DB8:0:0:CADE:CAFE
4

Flags
0RPT

64

Escopo

Reservado

Tamanho
do Prexo

Prexo
da Rede

32

ID do
Grupo

Captulo 3 - Endereamento IPv6

11 Prefixo FF30::/12

49

Com o intuito de reduzir o nmero de protocolos necessrios para a alocao de endereos


multicast, foi definido um formato estendido de endereo multicast, que permite a alocao
de endereos baseados em prefixos unicast e de endereos Source-Specific Multicast (SSM).
Em endereos baseados no prefixo da rede, a flag P marcada com o valor 1. Nesse caso,
o uso do campo Escopo no muda; porm, o escopo desse endereo multicast no deve
exceder o escopo do prefixo unicast carregado junto a ele. Os 8 bits aps o campo Escopo
so reservados e devem ser marcados com zeros. Na sequncia, h 8 bits que especificam o

SSM
Endereos de destino
SSM devem ser na faixa
de 232.0.0.0 / 8 para
IPv4 ou FF3x::/32 para o
IPv6.

tamanho do prefixo da rede indicado nos 64 bits que os seguem. Caso o prefixo da rede seja
menor que 64 bits, os bits no utilizados no campo Tamanho do Prefixo devem ser marcados
com zeros. O campo Identificador do Grupo utiliza os 32 bits restantes. Note que, em um
endereo onde a flag P marcada com o valor 1, a flag T tambm deve ser marcada com o
valor 1, pois este no representa um endereo definido pela IANA.

Endereos Multicast SSM


11 Prefixo: FF3X::/32

11 Formato do endereo: FF3X::/96


11 Tamanho do prefixo = 0
11 Prefixo = 0
11 Exemplo: FF3X::CADE:CAFE/96 (onde X o escopo e CADE:CAFE o identificador
do grupo).
No modelo tradicional de multicast, chamado de Any-Source Multicast (ASN), o participante
de um grupo multicast no controla de que fonte deseja receber os dados. Com o SSM, uma
interface pode registrar-se em um grupo multicast e especificar as fontes de dados. O SSM
pode ser implementado utilizando o protocolo Multicast Listener Discovery version 2 (MLDv2).
Para um endereo SSM, as flags P e T so marcadas com o valor 1. Os campos Tamanho do
Prefixo e Prefixo da Rede so marcados com zeros, chegando ao prefixo FF3X::/32, onde X o
valor do escopo. O campo Endereo de Origem do cabealho IPv6 identifica o dono do endereo multicast. Todo endereo SSM tem o formato FF3X::/96.
Do mesmo modo que no IPv4, os endereos IPv6 so atribudos a interfaces fsicas e

no aos ns.
Com o IPv6 possvel atribuir a uma nica interface mltiplos endereos, independentemente do seu tipo.
11 Com isso, um n pode ser identificado atravs de qualquer endereo de suas interfaces.
22 Loopback

::1

22 Link Local

FE80:....

22 Unique local

FD07:...

22 Global

2001:....

11 A RFC 3484 determina o algoritmo para seleo dos endereos de origem e destino.

IPv6 Bsico

Tambm importante destacar algumas caractersticas relacionadas ao endereo, apresentadas pela nova arquitetura do protocolo IPv6. Assim como no IPv4, os endereos IPv6 so
atribudos s interfaces fsicas, e no aos ns, de modo que cada interface precisa de pelo
menos um endereo unicast. No entanto, possvel atribuir a uma nica interface mltiplos
endereos IPv6, independentemente do tipo (unicast, multicast ou anycast) ou sub-tipo
(loopback, link-local ou 6to4). Desse modo, um n pode ser identificado atravs de qualquer
50

Os mtodos de
gerenciamento dos
grupos multicast sero
abordados no prximo
mdulo deste curso.

endereo das suas interfaces, e com isso torna-se necessrio escolher, dentre seus mltiplos
endereos, qual ser usado como endereo de origem e qual ser utilizado como endereo
de destino, ao estabelecer uma conexo.
Para resolver essa questo, foram definidos dois algoritmos: um para selecionar o endereo
todos os ns IPv6, especificam o comportamento padro desse ns, porm no substituem
as escolhas feitas por aplicativos ou protocolos da camada superior. Entre as regras mais
importantes destacam-se:
11 Pares de endereos do mesmo escopo ou tipo tm preferncia;
11 O menor escopo para endereo de destino tem preferncia (utiliza-se o menor
escopo possvel);
11 Endereos cujo tempo de vida no expirou tm preferncia sobre endereos com tempo
de vida expirado;
11 Endereos de tcnicas de transio (ISATAP, 6to4) no podem ser utilizados se um endereo IPv6 nativo estiver disponvel;
11 Se todos os critrios forem similares, pares de endereos com o maior prefixo comum
tero preferncia;
11 Para endereos de origem, endereos globais tero preferncia sobre endereos temporrios;
11 Em um N Mvel, o Endereo de Origem tem preferncia sobre um Endereo Remoto.
Essas regras devem ser utilizadas quando no houver nenhuma outra especificao. As
especificaes tambm permitem a configurao de polticas que possam substituir esses
padres de preferncias com combinaes entre endereos de origem e destino.
Saiba mais sobre o Internet Protocol Version 6 Multicast Addresses:
http://www.iana.org/assignments/ipv6-multicast-addresses/
Polticas de alocao e designao
11 Cada RIR recebe da IANA um bloco /12.

11 O bloco 2800::/12 corresponde ao espao reservado para o LACNIC o NIC.br trabalha com um /16 que faz parte desse /12.
11 A alocao mnima para ISPs um bloco /32.
11 Alocaes maiores podem ser feitas mediante apresentao de justificativa de utilizao.
Diferentemente do IPv4, com o IPv6 a utilizao medida em relao ao nmero
de designaes de blocos de endereos para usurios finais, e no em relao ao
nmero de endereos designados aos usurios finais.
Na hierarquia das polticas de atribuio, alocao e designao de endereos, cada RIR recebe
da IANA um bloco /12 IPv6. O bloco 2800::/12 corresponde ao espao reservado para o LACNIC
alocar na Amrica Latina. O NIC.br, por sua vez, trabalha com um /16 que faz parte desse /12.
A alocao mnima para ISPs um bloco /32, no entanto, alocaes maiores podem ser
feitas mediante apresentao de justificativa de utilizao. Um aspecto importante que
merece destaque que, diferente do IPv4, com o IPv6 a utilizao medida em relao ao
nmero de designaes de blocos de endereos para usurios finais, e no em relao ao
nmero de endereos designados aos usurios finais.

Captulo 3 - Endereamento IPv6

d
Mais informaes: RFC
2375 IPv6 Multicast
Address Assignments;
RFC 3306 Unicast-Prefix-based IPv6
Multicast; RFC 3307
Allocation Guidelines
for IPv6 Multicast
Addresses; RFC 3484
Default Address
Selection for Internet
Protocol version 6
(IPv6); RFC 3569 An
Overview of Source-Specific Multicast
(SSM); RFC 3956
Embedding the
Rendezvous Point (RP)
Address in an IPv6
Multicast Address e
RFC 4007 IPv6
Scoped Address
Architecture.

de origem e outro para o de destino. Esses algoritmos, que devem ser implementados por

51

Abordagem one size fits all


Recomendaes para designao de endereos (RFC 3177):

11 De um modo geral, redes /48 so recomendadas para todos os tipos de usurios.


11 Empresas grandes podem receber um /47, prefixos um pouco menores, ou mltiplos /48.
11 Redes /64 so recomendadas quando houver certeza de que apenas uma sub-rede
necessria.
11 Uma rede /128 pode ser utilizada quando houver certeza de que apenas uma
interface ser conectada.
Em relao alocao e designao de endereos a usurios finais, a RFC 3177 recomenda
que seja seguida uma abordagem conhecida como one size fits all.
A abordagem one size fits all apresenta algumas vantagens:

11 Facilita a renumerao da rede em caso de troca de provedor (troca de prefixo).


11 Permite a expanso da rede sem a necessidade de solicitar mais endereos ao provedor.
11 Facilita o mapeamento entre o endereo global e o endereo Unique Local (ULA
fc00:xyzw:klmn::/48).
11 H redes que j utilizam prefixos /48 6to4;
11 Permite a manuteno de regras nicas para zonas reversas de diversos prefixos;
11 Facilita a administrao;
11 H quem acredite que desperdia demasiados endereos e que pode gerar problemas em algumas dcadas.

Abordagem conservadora
11 Se usarmos one size fits all.

11 Um /32 possibilita 65.536 /48


11 No delegar /48 a todos, atribuindo /56 para usurios domsticos PMEs.
11 Reduz o consumo total de endereos de 6 a 7 bits.
Uma abordagem mais conservadora, oposta one size fits all, recomenda que no sejam
delegados /48 a todo tipo de usurio, atribuindo /56 para usurios domsticos e pequenas e
mdias empresas. Desse modo, o consumo total de endereos de 6 a 7 bits reduzido.
Alm disso, um /32 possibilita apenas 65,536 /48, que, no caso de grandes provedores, no
seria suficiente para atender toda a sua demanda.

O que os RIRs e ISPs tm praticado?


LACNIC e AFRINIC:
11 Avaliam a requisio de blocos adicionais por parte dos ISPs baseando-se na quantidade de blocos /48 designados.

IPv6 Bsico

11 Threshold HD-Ratio = 0.94

52

APNIC, ARIN e RIPE:


11 Avaliam a requisio de blocos adicionais por parte dos ISPs baseando-se na quantidade de blocos /56 designados.
11 Threshold HD-Ratio = 0.94

Entre os RIRs, temos duas polticas distintas sendo praticadas em relao recomendao
de uso aos ISPs e ao critrio para alocao de blocos de endereos adicionais.
Os RIRs LACNIC e AFRINIC seguem a recomendao one size fits all, sugerindo que os provedores de suas regies tambm o sigam. A avaliao das requisies de blocos adicionais por
parte dos ISPs tambm segue essa abordagem, baseando-se na quantidade de blocos /48
designados por eles.
J os RIRs APNIC, ARIN e RIPE seguem uma abordagem mais conservadora, utilizando a
quantidade de blocos /56 designados pelos provedores como base para avaliao das requisies de blocos adicionais. Em todos os casos, utilizada como medida para avaliao o
HD-Ratio
Modo de medir o uso
do espao de endereamento, onde seu
valor relacionado
porcentagem de uso
[RFC 3194].

valor do Host-Density Ratio (HD-Ratio). Frmula para calcular o HD-Ratio:


HD =

log (nmero de objetos alocados)


Log (nmero de objetos alocveis)

Todos os RIRs utilizam como valor de limite (threshold) o HD-Ratio = 0,94, mas o LACNIC e
o AFRINIC sobre a utilizao de blocos /48, enquanto APNIC, ARIN e RIPE sobre a utilizao

Tabela 3.4
Porcentagem de
utilizao de blocos
/48 com base no
clculo do HD-Ratio
igual a 0,94.

Bloco

Qtd. /48

Threshold (HD=0,94)

% de Utilizao

/32

65.536

33.689

51,41%

/31

131.072

64.634

49,31%

/30

262.144

124.002

47,30%

/29

524.288

237.901

45,38%

/28

1.048.576

456.419

43,53%

/27

2.097.152

875.653

41,75%

/26

4.194.304

1.679.965

40,05%

/25

8.388.608

3.223.061

38,42%

/24

16.777.216

6.183.533

36,86%

/23

33.554.432

11.863.283

35,36%

/22

67.108.864

22.760.044

33,92%

/22

67.108.864

22.760.044

33,92%

/20

268.435.456

83.774.045

31,21%

Bloco

Qtd. /56

Threshold (HD=0,94)

% de Utilizao

/32

16.777.216

6.183.533

36,86%

/31

33.554.432

11.863.283

35,36%

/30

67.108.864

22.760.044

33,92%

/29

134.217.728

43.665.787

32,53%

/28

268.435.456

83.774.045

31,21%

/27

536.870.912

160.722.871

29,94%

Captulo 3 - Endereamento IPv6

de blocos /56.

53

Bloco

Qtd. /56

Threshold (HD=0,94)

% de Utilizao

/26

1.073.741.824

308.351.367

28,72%

/25

2.147.483.648

591.580.804

27,55%

/24

4.294.967.296

1.134.964.479

26,43%

/23

8.589.934.592

2.177.461.403

25,35%

/22

17.179.869.184

4.177.521.189

24,32%

/21

34.359.738.368

8.014.692.369

23,33%

/20

68.719.476.736

15.376.413.635

22,38%

Provedores
NTT Communications:

Tabela 3.5
Porcentagem de
utilizao de blocos
/56 baseando-se no
clculo do HD-Ratio
igual a 0,94.

11 Japo.
11 IPv6 nativo (ADSL).
11 /48 a usurios finais.
11 http://www.ntt.com/business_e/service/category/nw_ipv6.html
Internode:
11 Austrlia.
11 IPv6 nativo (ADSL).
11 /64 dinmico para sesses PPP.
11 Delega /60 fixos.
11 http://ipv6.internode.on.net/configuration/adsl-faq-guide/
IIJ:
11 Japo.
11 Tneis.
11 /48 a usurios finais.
11 http://www.iij.ad.jp/en/service/IPv6/index.html
Arcnet6:
11 Malsia.
11 IPv6 nativo (ADSL) ou Tneis.
11 /48 a usurios finais.
11 /40 e /44 podem ser alocados (depende de aprovao).
11 http://arcnet6.net.my/how.html
Em relao poltica seguida por alguns provedores no mundo, que j fornecem a seus clientes

IPv6 Bsico

endereos IPv6, existem algumas vises diferentes, como mostram os exemplos citados.

54

Consideraes
/32 =
11 65 mil redes /48 (33 mil, se considerarmos desperdcio).
11 16 milhes de redes /56 (6 milhes, se considerarmos HD-Ratio).

11 suficiente para seu provedor?


11 Reservar um bloco (/48 ?) para infraestrutura.
Links ponto a ponto:
11 /64? /112? /120? /126? /127?
RFC 3531.
Antes de solicitar um bloco de endereos IPv6, preciso elaborar cuidadosamente o plano
de endereamento da rede. Nesse momento, alguns aspectos importantes precisam ser
considerados.
Um bloco /32 permite 65 mil redes /48, ou 33 mil, se considerarmos o desperdcio; 16
milhes de redes /56, ou 6 milhes, se considerarmos o HD-Ratio. Cada provedor dever

analisar se esses valores atendem s suas necessidades ou se precisar solicitar ao Registro


de Internet um bloco de endereos maior.
Tambm preciso considerar os endereos que sero utilizados para infraestrutura, o
tamanho de bloco que ser reservado para as redes internas, para links ponto-a-ponto etc.
A RFC 3531 prope um mtodo para gerenciar a atribuio dos bits de um bloco de endereos IPv6 ou de um prefixo, de modo que estes sejam alocados reservando espao maior
entre eles. Com isso, caso seja necessrio alocar novos blocos a um usurio, a probabilidade
de se alocar blocos contguos ao que ele j possui ser maior.
Figura 3.7
Exemplo
de alocaes de
bloco sugerida pela
RFC 3531.

1
3
5

4
7

Exerccio de fixao 1 e
Planejamento de endereamento IP
Voc um provedor e recebeu o bloco 2001:0db8::/32. Presente em cinco estados,

voc atende usurios domsticos, pequenas, mdias e grandes empresas, e tem


planos de expanso.

So Paulo

Santa Catarina

Provedor
2001:db8::/32

Paran
Figura 3.8
Cenrio para
exerccio de
endereamento.

Rio de Janeiro

Captulo 3 - Endereamento IPv6

Rio Grande do Sul

55

Voc decidiu que a melhor forma de dividir os endereos hierarquicamente. Qual o


tamanho do bloco de cada estado?

Qual o tamanho do bloco a ser designado para cada tipo de usurio?

Quantos usurios de cada tipo podero ser atendidos dessa forma?

11 Indique o bloco correspondente a cada localidade.


11 Escolha uma localidade e indique os blocos correspondentes a cada tipo de usurio.
11 Nessa mesma localidade, indique o primeiro e o segundo blocos designados para cada
tipo de usurio (os dois primeiros usurios de cada tipo).
11 Para o segundo bloco/usurio de cada tipo, indique o primeiro e o ltimo endereo.

Exerccio de fixao 2 e
Tipo de endereos
1. Indiqueaquetipopertencecadaumdosseguintesendereos:
Endereo

Tipo

2001:db8:cafe:f0ca:faca:2:3
2804:1:2:b0ca:2c0:17ff:fe00:d1ca
fe80::dad0:baba:ca00:a7a2
fe80::2c0:17ff:fe00:d1ca
2002:c8A0:79c::b010:de:c0c0
::1
fd00:ada:2345:b0ba::1
ff0e::beba:d012:3:4
ff05::baba:bebe:baba
2. Comprimaaomximoosseguintesendereos:
2001:0db8:0000:1200:0fe0:0000:0000:0003
2001:0db8::ca5a:0000:2000
2001:0db8:face:b00c:0000:0000:0100:00ab

IPv6 Bsico

3. Descomprimaaomximoosseguinteendereos:

56

2001:db8:0:ca1::1:abcd
2001:db8:4::2
2001:db8:200::bdb:110

4. UtilizandoopadroEUI64,crieendereosIPv6apartirdoprefixo2001:db8:ba1a:d0ce::/64
baseadosnosseguintesendereosMAC:
00:e0:4c:70:89:8d
5c:1d:e0:8c:e7:e7
07:00:27:00:e8:8b
5. Dividaoprefixo2001:db8::/32pelametadeparaquesejamgeradosdoissubprefixos.

6. Dividaoprefixo2001:db8:c000::/34nosseguintestamanhos:
/35

/36

7. Dividaoprefixo2001:db8:a000::/35noseguintetamanho:
/37

8. Voc precisa subdividir o prefixo 2001:db8::/32 para atender a diversas sub-redes em sua
organizao. Para cada caso, diga qual o prefixo mais curto que atende sua necessidade,
o nmero de sub-redes geradas e o nmero de redes /64 possveis em cada sub-rede. Diga
tambm qual o prefixo mais curto possvel sem cortar caracteres (indo de 4 em 4 bits),
o nmero de sub-redes geradas e o nmero de redes /64 possveis em cada sub-rede.
9. Apartirdoprefixo2001:0db8::/32,atribuirosprefixossredesecomputadoresda orga-

necessidade

prefixo

Nmero
desub-redes

redes/64

prefixo

Nmero
desub-redes

redes/64

2redes

/33

2^31

/36

16

2^28

56redes
1500redes
30000redes

Captulo 3 - Endereamento IPv6

nizaoilustradanafiguraaseguir:

57

IPv6 Bsico

58

Descrio

Endereo/Prefixo

Descrio

EndereoPrefixo

Infraestruturarot.

/48

Rede7(R7)

/56

GestoeMonit.

/48

RededoHost1

/64

Rede1(R1)

/48

RededoHost2

/64

Rede2(R2)

/48

RededoHost3

/64

Rede3(R3)

/48

Host1

/64

Rede4(R4)

/56

Host2

/64

Rede5(R5)

/56

Host3

/64

Rede6(R6)

/56

4
Estudar o protocolo ICMPv6 e algumas de suas funcionalidades.

conceitos

objetivos

ICMPv6 Parte 1

Estrutura do ICMPv6 e suas funcionalidades e descoberta de vizinhana.

O protocolo IPv6 apresenta uma srie de novas funcionalidades e outras, aprimoradas em


relao ao IPv4. Na primeira parte deste captulo, conheceremos um pouco mais sobre essas
funcionalidades, comeando pelo estudo do protocolo Internet Control Message Protocol
version 6 (ICMPv6), pea fundamental para a execuo de ferramentas como o protocolo de DesServio que trata cada
pedido como uma
operao independente
de qualquer pedido
anterior

coberta de Vizinhana (Neighbor Discovery) e os mecanismos de autoconfigurao stateless,


que tambm sero tratados aqui. Analisaremos o funcionamento do protocolo DHCPv6 e como
suas funcionalidades podem auxiliar no trabalho de renumerao de redes.

ICMPv6
Definido na RFC 4443.

Mesmas funes do ICMPv4 (mas no so compatveis):


11 Informar caractersticas da rede.
11 Realizar diagnsticos.
11 Relatar erros no processamento de pacotes.
Assume as funcionalidades de outros protocolos:
11 ARP/RARP.
11 IGMP.
Identificado pelo valor 58 no campo Prximo Cabealho.
Deve ser implementado em todos os ns.
Definido na RFC 4443 para ser utilizado com o IPv6, o ICMPv6 uma verso atualizada do
Internet Control Message Protocol (ICMP) utilizado com IPv4.
Essa nova verso do ICMP apresenta as mesmas funes que o ICMPv4, como reportar
erros no processamento de pacotes e enviar mensagens sobre o status das caractersticas
da rede. No entanto, ela no compatvel com o seu antecessor, apresentando agora um
nmero maior de mensagens e funcionalidades e possuem diferenas significativas.

Captulo 4 - ICMPv6 Parte 1

Stateless

59

Uma das principais diferenas que o ICMPv6 assume funes de protocolo que existem
isoladamente no IPv4. Tal mudana foi projetada com o intuito de reduzir a multiplicidade
de protocolos, que prejudicial, uma vez que piora a coerncia e aumenta o tamanho das
implementaes nos diversos dispositivos. As funes assumidas se referem s funcionalidades dos seguintes protocolos integrantes do IPv4:
11 ARP (Address Resolution Protocol): o objetivo mapear os endereos fsicos atravs de
endereos lgicos;
11 RARP (Reverse Address Resolution Protocol): possui funcionalidade inversa do ARP, e
responsvel por mapear os endereos lgicos em endereos fsicos;
11 IGMP (Internet Group Management Protocol): atua com o gerenciamento de membros
de grupos multicast.
importante notar que tanto o ARP quanto o RARP so protocolos que operam entre as
camadas 2 e 3 do modelo ISO/OSI, pois no dependem de pacotes IP. J o ICMPv6 funciona
inteiramente na camada 3, sendo encapsulado em pacotes IP. Isso significa que firewalls
que operam na camada de rede exigem ateno extra com o IPv6, j que podem bloquear
funes extremamente bsicas, como a descoberta de vizinhos e a autoconfigurao.
Outra diferena importante a utilizao do ICMPv6 pelos subsequentes protocolos
e funcionalidades:
11 MLD (Multicast Listener Discovery): opera com o gerenciamento de grupos multicast;
11 NDP (Neighbor Discovery Protocol): responsvel por identificar e aprender caractersticas de rede da vizinhana;
11 Path MTU (Maximum Transfer Unity) Discovery: trabalha no processo de descoberta
do menor MTU no caminho de comunicao entre dois ns;
11 Mobility Support: cuida do gerenciamento de endereos de origem de host dinamicamente;
11 Autoconfigurao Stateless: permite a aquisio de endereos IP globais sem o uso de DHCP.
Deve-se ter em mente que, de forma geral, o ICMPv6 muito mais importante para o funcionamento do IPv6 do que o ICMP para o funcionamento do IPv4.
O valor no campo Prximo Cabealho, que indica a presena do protocolo ICMPv6, 58,
e o suporte a esse protocolo deve ser implementado em todos ns.
11 precedido pelos cabealhos de extenso, se houver, e pelo cabealho base do IPv6.
11 Protocolo chave da arquitetura IPv6.
11 Essencial em funcionalidades do IPv6.
22 Gerenciamento de grupos multicast.
22 Descoberta de Vizinhana (Neighbor Discovery).
22 Mobilidade IPv6.

IPv6 Bsico

22 Descoberta do Path MTU.

60

IPv6
cadeia de cab.
de extenso
Figura 4.1
Encapsulamento do
cabealho ICMPv6.

ICMPv6
Em um pacote IPv6, o ICMPv6 posiciona-se logo aps o cabealho base do IPv6 e dos cabealhos de extenso, se houver.
O ICMPv6 um protocolo-chave na arquitetura IPv6 uma vez que, alm do gerenciamento
dos grupos multicast, atravs do protocolo Multicast Listener Discovery (MLD), e da resoluo de endereos da camada de enlace, suas mensagens so essenciais para o funcionamento do protocolo de Descoberta de Vizinhana (Neighbor Discovery), responsvel por
localizar roteadores vizinhos na rede, detectar mudanas de endereo no enlace, detectar
endereos duplicados etc.; no suporte mobilidade, gerenciando Endereos de Origem
dos hosts dinamicamente; e no processo de descoberta do menor Maximum Transmit Unit
(MTU) no caminho de um pacote at o destino.

Cabealho simples:
11 Tipo (8 bits): especifica o tipo da mensagem;
11 Cdigo (8 bits): oferece algumas informaes adicionais para determinados tipos
de mensagens;
11 Soma de Verificao (16 bits): utilizada para detectar dados corrompidos no cabealho ICMPv6 e em parte do cabealho IPv6;
11 Dados: apresenta as informaes de diagnstico e erro de acordo com o tipo de mensagem. Seu tamanho pode variar de acordo com a mensagem.

Tipo
(Type)

Cdigo
(Code)

Soma de vericao
(Checksum)

Dados

Figura 4.2
Estrutura do
cabealho ICMPv6.

O cabealho de todas as mensagens ICMPv6 tem a mesma estrutura simples, sendo composto por quatro campos:
11 Tipo: especifica o tipo da mensagem, o que determinar o formato do corpo da men11 Cdigo: oferece algumas informaes adicionais para determinados tipos de mensagens.
Tambm possui oito bits de tamanho;
11 Soma de Verificao: detecta dados corrompidos no cabealho ICMPv6 e em parte do
cabealho IPv6. Seu tamanho de 16 bits;
11 Dados: apresenta as informaes de diagnstico e erro de acordo com o tipo de mensagem. Para ajudar na soluo de problemas, as mensagens de erro traro nesse campo
o pacote que invocou a mensagem, desde que o tamanho total do pacote ICMPv6 no
exceda o MTU mnimo do IPv6, que 1280 bytes.

Captulo 4 - ICMPv6 Parte 1

sagem. Seu tamanho de oito bits;

61

Possui duas classes de mensagens:


11 Mensagens de erro:
22 Destination Unreachable.
22 Packet Too Big.
22 Time Exceeded.
22 Parameter Problem.
11 Mensagens de informao:
22 Echo Request e Echo Reply.
22 Multicast Listener Query.
22 Multicast Listener Report.
22 Multicast Listener Done.
22 Router Solicitation e Router Advertisement.
22 Neighbor Solicitation e Neighbor Advertisement.
22 Redirect.

As mensagens ICMPv6 so divididas em duas classes, cada uma composta por diversos tipos

IPv6 Bsico

de mensagens:

62

Tipo

Nome

Descrio

Destination
Unreachable

Indica falhas na entrega do pacote, como endereo, porta


desconhecida ou problemas na comunicao.

Packet Too Big

Indica que o tamanho do pacote maior que a Unidade


Mxima de Trnsito (MTU) de um enlace.

Time Exceeded

Indica que o Limite de Encaminhamento ou o tempo de


remontagem do pacote foi excedido.

Parameter
Problem

Indica erro em algum campo do cabealho IPv6 ou que o tipo


indicado no campo Prximo Cabealho no foi reconhecido.

100-101

Uso experimental.

102-126

No utilizado.

127

Reservado para expanso das mensagens de erro ICMPv6.

Tipo

Nome

Descrio

128

Echo Request

Utilizadas pelo comando ping.

129

Echo Reply

130

Multicast Listener Query

131

Multicast Listener Report

132

Multicast Listener Done

Utilizadas no gerenciamento de
grupos multicast.

Tabela 4.1
Mensagens de
erro ICMPv6.

Tipo

Nome

Descrio

133

Router Solicitation

134

Router Advertisement

Utilizadas com o protocolo Descoberta


de Vizinhana.

135

Neighbor Solicitation

136

Neighbor Advertisement

137

Redirect Message

138

Router Renumbering

Utilizada no mecanismo de Re-endereamento


(Renumbering) de roteadores.

139

ICMP Node Information


Query

140

ICMP Node Information


Response

Utilizadas para descobrir informaes sobre


nomes e endereos, so atualmente limitadas
a ferramentas de diagnstico, depurao e
gesto de redes.

141

Inverse ND Solicitation
Message

142

Inverse ND Advertisement
Message

143

Version 2 Multicast
Listener Report

Utilizada no gerenciamento de
grupos multicast.

144

HA Address Discovery
Req. Message

Utilizadas no mecanismo de Mobilidade IPv6.

145

HA Address Discovery
Reply Message

146

Mobile Prefix Solicitation

147

Mobile Prefix
Advertisement

148

Certification Path
Solicitation Message

149

Cert. Path Advertisement


Message

Tabela 4.2
Mensagens de
informao do
ICMPv6.

Utilizadas pelo protocolo SEND.

Utilizada experimentalmente com protocolos


de mobilidade como o Seamoby.

151

Multicast Router Advertisement

152

Multicast Router Solicitation

153

Multicast Router Termination

154

FMIPv6 Messages

Utilizadas pelo mecanismo Multicast


Router Discovery.

Utilizadas pelo protocolo de mobilidade


Fast Handovers.

200-201

Uso experimental.

255

Reservado para expanso das mensagens de


erro ICMPv6.

Captulo 4 - ICMPv6 Parte 1

150

Utilizadas em uma extenso do protocolo de


Descoberta de Vizinhana.

63

Descoberta de Vizinhana
11 Neighbor Discovery definido na RFC 4861.

11 Assume as funes de protocolos ARP, ICMP Router Discovery e ICMP Redirect, do IPv4.
11 Adiciona novos mtodos no existentes na verso anterior do protocolo IP.
11 Torna mais dinmicos alguns processos de configurao de rede:
22 Determinar o endereo MAC dos ns da rede.
22 Encontrar roteadores vizinhos.
22 Determinar prefixos e outras informaes de configurao da rede.
22 Detectar endereos duplicados.
22 Determinar as acessibilidades dos roteadores.
22 Redirecionamento de pacotes.
22 Autoconfigurao de endereos.
Definido pela RFC 4861, o protocolo de Descoberta de Vizinhana torna mais dinmicos
alguns processos de configurao de rede em relao ao IPv4, combinando as funes de
protocolos como ARP, ICMP Router Discovery e ICMP Redirect, alm de adicionar novos
mtodos no existentes na verso anterior do protocolo IP.
O protocolo de Descoberta de Vizinhana do IPv6 utilizado por hosts e roteadores.
11 Utiliza cinco tipos de mensagens ICMPv6:

22 Router Solicitation (RS): ICMPv6 Tipo 133;


22 Router Advertisement (RA): ICMPv6 Tipo 134;
22 Neighbor Solicitation (NS): ICMPv6 Tipo 135;
22 Neighbor Advertisement (NA): ICMPv6 Tipo 136;
22 Redirect: ICMPv6 Tipo 137.
11 So configuradas com o valor 255 no campo Limite de Encaminhamento.
11 Podem ou no conter opes:
22 Source link-layer address;
22 Target link-layer address;
22 Prefix information;
22 Redirected header;
22 MTU.
As mensagens Neighbor Discovery so configuradas com um Limite de Encaminhamento de
255 para assegurar que as mensagens recebidas so originadas de um n do mesmo enlace,
descartando as mensagens com valores diferentes.
No caso da autoconfigurao de ns, esse protocolo fornece suporte para a realizao
de trs funcionalidades:
IPv6 Bsico

11 Parameter Discovery: atua na descoberta, por um n, de informaes sobre o


enlace (como MTU) e a internet (como hop limit);
11 Address Autoconfiguration: trabalha com a autoconfigurao stateless de endereos nas interfaces de um n;
11 Duplicate Address Detection: opera em um n com a finalidade de descobrir se o
endereo que se deseja configurar j est sendo utilizado por um outro n na rede.
64

A transmisso de pacotes entre ns contribui para o funcionamento de seis processos:

11 Router discovery: trabalha com a descoberta dos roteadores pertencentes ao enlace;


11 Prefix discovery: implementa a descoberta de prefixos de redes do enlace, cuja finalidade decidir para onde os pacotes sero direcionados numa comunicao (se para
um roteador especfico ou direto para um n do enlace);
11 Address resolution: descobre o endereo fsico de uma interface de rede atravs de
seu endereo lgico IPv6;
11 Neighbor Unreachability Detection: permite que os ns descubram se um vizinho
ou continua sendo alcanvel. Isso necessrio uma vez que diversos problemas
podem acontecer tanto nos ns como na prpria rede;
11 Redirect: possibilita que o roteador informe a um n uma rota melhor para ser utilizada no envio de pacotes a um determinado destino;
11 Next-hop Determination: algoritmo para mapear endereos IP vizinhos para os
quais pacotes devem ser enviados segundo seus endereos de destino.
O Neighbor Discovery usa cinco mensagens ICMPv6:

11 Router Solicitation (ICMPv6 tipo 133): utilizada por hosts para requisitar aos roteadores mensagens Router Advertisements imediatamente. Normalmente enviada
para o endereo multicast FF02::2 (all-routers on link).
11 Router Advertisement (ICMPv6 tipo 134): enviada periodicamente, ou em resposta a
uma Router Solicitation, utilizada pelos roteadores para anunciar sua presena em
um enlace.
11 Neighbor Solicitation (ICMPv6 tipo 135): mensagem multicast enviada por um n
para determinar o endereo MAC e a acessibilidade de um vizinho, alm de detectar a
existncia de endereos duplicados. Essa mensagem possui um campo para indicar o
endereo de origem da mensagem.
11 Neighbor Advertisement (ICMPv6 tipo 136): enviada em resposta a uma mensagem Neighbor Solicitation ou espontaneamente para anunciar a mudana de
alguma caracterstica do dispositivo na rede de maneira rpida.
11 Redirect (ICMPv6 tipo 137): informa ao n solicitante de uma comunicao a melhor
opo de caminho para ser usada. Em outras palavras, envia o endereo do prximo
salto que deve ser usado para encaminhar pacotes quando se comunicar com aquele
determinado destino.

Router Solicitation (ICMPv6 tipo 133)


Sua importncia vem da necessidade da descoberta instantnea de informaes (como
rotas, MTU, hop limit e outras) que so disponibilizadas por roteadores. De tempos em
pode ser demasiadamente lento para um dispositivo que queira se comunicar logo.
Essa mensagem serve para solicitar ao roteador que envie uma mensagem
extra imediatamente.
Geralmente essa situao acontece quando uma mquina tenta se conectar ou reconectar
a uma rede (no momento em que ele habilita sua interface) e, por isso, ainda desconhece
quaisquer detalhes das configuraes do enlace e da internet.

Captulo 4 - ICMPv6 Parte 1

tempos, roteadores enviam esses dados a todos os ns do enlace. Contudo, esse processo

65

O pacote transmitido deve conter as seguintes caractersticas:


11 O endereo de destino do cabealho IPv6 deve ser All-Router (FF02::2) multicast
Group, uma vez que o dispositivo no conhece os roteadores e suas informaes;
11 O endereo de origem do cabealho IPv6 deve ser o unicast link local da interface
que est enviando a mensagem caso ele exista e, caso contrrio, ele no dever ser
especificado, ou seja, utiliza-se o endereo (::);
11 O campo Hop Limit do cabealho IPv6 deve ser marcado com o valor 255 para que
o protocolo fique imune ao recebimento de mensagem vindas de equipamentos
externos ao enlace;
11 O campo Type do cabealho ICMPv6 deve ser padronizado com o valor 133;
11 O campo Code do cabealho ICMPv6 deve ser padronizado com o valor 0, no apresentando outras opes;
11 O campo Data do cabealho ICMPv6 deve ser dividido em dois subcampos:
22 Reserved de 32 bits: no utilizado e deve ser inicializado com 0 na transmisso.
O receptor ignorar esse campo;
22 Options de tamanho varivel: pode conter dados extras para auxiliar nas funcionalidades bsicas. No momento, apenas a opo Source Link-Layer Address
est implementada. Contudo, no futuro possvel que existam outras. Caso seja
transmitido uma opo no implementada para esse tipo de mensagem, ela ser
ignorada pelo receptor.

0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

133

Code

Checksum

Reserved
Figura 4.3
Formato do Pacote
Router Solicitation.

Options...

Router Advertisement (ICMPv6 tipo 134)


Sua importncia provm do carter informativo dessa mensagem. Alm de anunciar o
roteador como alternativa para rota de trfego no enlace, ela tambm contm dados (como
prefixos, MTU, DNS e outros) para que os ns realizem autoconfigurao. Nenhum outro dispositivo da rede possui tais dados de forma persistente, o que faz dos roteadores os nicos
responsveis por dissemin-los.
O pacote transmitido deve conter as seguintes caractersticas:
11 O endereo de destino do cabealho IPv6 depende do motivo que originou a mensagem:
22 Caso seja peridico, dever ser All-Node (FF02::1) multicast address;
IPv6 Bsico

22 Se for uma resposta, dever ser um unicast link local, ou seja, direcionado para o

66

dispositivo requisitante.

11 O endereo de origem do cabealho IPv6 o unicast link local da interface do rote-

ador que est enviando a mensagem;


11 O campo Hop Limit do cabealho IPv6 marcado com o valor 255 para que o protocolo
fique imune ao recebimento de mensagens vindas de equipamentos externos ao enlace;
11 O campo Type do cabealho ICMPv6 padronizado com o valor 134;
11 O campo Code do cabealho ICMPv6 padronizado com o valor 0, no apresentando
outras opes;
11 O campo Data do cabealho ICMPv6 dividido em vrios subcampos:
22 Cur Hop Limit de 8 bits: indica ao n o valor que deve ser utilizado no campo
Hop limit do cabealho IPv6 quando for enviar um pacote. O valor 0 indicar que o
roteador no sugere nenhum valor default ao n;
22 Managed Address Configuration Flag (M) de 1 bit: indica se o n deve utilizar a
autoconfigurao de endereos stateful, DHCPv6, (1) ou no (0);
22 Other Stateful Configuration Flag (O) de 1 bit: indica se o n deve receber informaes adicionais via DHCPv6 (1) ou no (0). Caso a Flag M esteja configurada, a
opo marcada nessa flag ser ignorada;
22 Mobile IPv6 Home Agent Flag (H) de 1 bit: indica se o roteador que est
enviando essa mensagem tambm funciona como Mobile IPv6 home agent no
enlace (1) ou no (0);
22 Router Selection Preferences (Prf) de 2 bits: indica qual nvel de preferncia
desse roteador em relao aos outros roteadores da vizinhana. Os possveis
valores que esse campo pode assumir so:
33 01: prioridade alta (High);
33 00: prioridade mdia (medium) utilizada como default;
33 11: prioridade baixa (low);
33 10: reservado e no deve ser utilizada.
22 Neighbor Discovery Proxy Flag (P) de 1 bit: determina se a mensagem enviada
foi repassada por um proxy (1) ou no (0);
22 Reserved (Res) de 2 bits: no utilizado e deve ser inicializado com 0 na transmisso. O receptor ignorar esse campo;
22 Router Lifetime de 16 bits: marca o tempo, em segundos, em que o roteador
deve ser considerado como roteador default. Caso o valor do campo seja 0, o roteador no pode ser adicionado lista de roteamento default do n;
22 Rechable Time de 32 bits: determina o tempo mximo, em milissegundos, que
um n pode assumir que o roteador alcanvel depois de receber uma mennalidade Neighbor Unreachability Detection, que ser explicada posteriormente;
22 Retrans Timer de 32 bits: contm o intervalo de tempo, em milissegundos, que
deve existir entre retransmisses de mensagens Neighbor Solicitation. Esse campo
serve para auxiliar em duas funcionalidades: a Address Resolution e a Neighbor
Unreachability Detection, que sero explicadas posteriormente;
22 Options de tamanho varivel: pode conter dados extras para auxiliar nas funcionalidades bsicas. No momento, s esto implementadas as opes Source
Link Layer Address, MTU, Prefix Information, Route Information e Recursive DNS

Captulo 4 - ICMPv6 Parte 1

sagem de confirmao de acessibilidade. Esse campo serve para auxiliar na funcio-

Server; contudo, no futuro possvel que novas opes sejam criadas. Caso seja
transmitida uma opo no implementada, o campo ser ignorado.

67

0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

134

Cur Hop Limit

Code

Checksum

M O H Prf P Res

Router lifetime

Reachable Time

Retrans Timer
Figura 4.4
Formato do
Pacote Router
Advertisement.

Options...

Neighbor Solicitation (ICMPv6 tipo 135)


A mensagem enviada por um dispositivo para solicitar que um determinado vizinho se
apresente imediatamente atravs de uma resposta do tipo Neighbor Advertisement. Por
causa dessa caracterstica, ela utilizada para suprir trs necessidades bsicas da comunicao em redes IPv6.
A primeira consiste na descoberta de um endereo fsico atravs de um endereo lgico.
Nesse caso, a resposta ao Neighbor Solicitation vai conter o endereo requisitado. No IPv4, o
Address Resolution Protocol (ARP) realiza a mesma funo.
Utiliza o endereo multicast solicited-node em vez de broadcast. O host envia uma mensagem NS informando seu endereo MAC e solicita o endereo MAC do vizinho.
A segunda consiste no teste de acessibilidade de ns vizinhos do enlace. Nesse caso, a mensagem
pode ser enviada para verificar se determinado endereo lgico existe ou se ainda responde.
A terceira a deteco de endereos IPv6 duplicados na vizinhana. A mensagem, nesse
caso, serve para que um equipamento descubra se existe alguma interface de rede j configurada com o endereo lgico que se deseja assumir.
O pacote transmitido deve conter as seguintes caractersticas:
11 O endereo de destino do cabealho IPv6 depende do propsito da origem da mensagem:
22 Caso seja para a descoberta de um endereo fsico ou para a deteco de um
endereo IPv6 duplicado, ser preenchido com o Solicited Node Multicast Address
(FF02::1:FFXX:XXXX), uma vez que no se conhece todas as informaes do destino;
22 Se for para verificar a acessibilidade, ser preenchido com um unicast (linklocal ou
global), j que as informaes sobre o destino so previamente conhecidas.
11 O endereo de origem do cabealho IPv6 depende do motivo da origem da mensagem:
22 Para a descoberta de um endereo fsico ou para a verificao de acessibilidade,

IPv6 Bsico

ser o unicast (link-local ou global) da interface do dispositivo requisitante;

68

22 Para deteco de endereos duplicados, no ser especificado (::).


11 O campo Hop Limit do cabealho IPv6 marcado com o valor 255 para que o protocolo
fique imune ao recebimento de mensagem vindas de equipamentos externos ao enlace;

11 O campo Type do cabealho ICMPv6 padronizado com o valor 135;

11 O campo Code do cabealho ICMPv6 e padronizado com o valor 0, no apresentando


outras opes;
11 O campo Data do cabealho ICMPv6 dividido em trs subcampos:
22 Reserved de 32 bits: no utilizado e deve ser inicializado com 0 na transmisso.
O receptor ignorar esse campo;
22 Target Address de 128 bits: contm o endereo IPv6 do destino da mensagem
Neighbor Solicitation. Ao contrrio do campo de destino do cabealho ICMPv6,
esse campo no pode conter endereos multicast;
22 Options de tamanho varivel: pode conter dados extras para auxiliar nas funcionalidades bsicas. No momento s est implementada a opo Source Link-Layer
Address, que serve para especificar o endereo MAC do solicitante. Contudo, no
futuro existe a possibilidade de que outras sejam criadas. Caso seja transmitida
uma opo no implementada, o campo ser ignorado pelo receptor.
0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

135

Code

Checksum

Reserved

Target Address

Figura 4.5
Formato do
Pacote Neighbor
Solicitation.

Options...

Neighbor Advertisement (ICMPv6 tipo 136)


Enviada como resposta a uma Neighbor Solicitation, pode tambm ser enviada para anun-

ciar a mudana de algum endereo dentro do enlace. Essa mensagem possui trs flags:
11 A primeira indica se quem est enviando a mensagem um roteador;
11 A segunda indica se a mensagem uma resposta a uma NS;

reo de algum n da rede.

Captulo 4 - ICMPv6 Parte 1

11 A terceira indica se a informao carregada na mensagem uma atualizao de ende-

69

O pacote transmitido deve conter as seguintes caractersticas:


11 O endereo de destino do cabealho IPv6 depende do propsito que originou a mensagem:
22 Para anunciar uma mudana ou para responder uma mensagem que possua o
endereo de origem no especificado, o campo dever ser o All-Node (FF02::1)
multicast address, uma vez que ou pretende-se informar todos os ns vizinhos ou a
origem desconhecida.
22 Caso seja resposta a uma mensagem que possua endereo de origem, o campo
dever ser o endereo unicast (link-local ou global) especificado, uma vez que as
informaes sobre o destino foram previamente fornecidas pela mensagem Neighbor Solicitation.
11 O endereo de origem do cabealho IPv6 deve ser o unicast da interface pela qual a
mensagem ser enviada.
11 O campo Hop Limit do cabealho IPv6 deve ser marcado com o valor 255 para que
o protocolo fique imune ao recebimento de mensagem vindas de equipamentos
externos ao enlace.
11 O campo Type do cabealho ICMPv6 deve ser padronizado com o valor 136.
11 O campo Code do cabealho ICMPv6 deve ser padronizado com o valor 0, no apresentando outras opes.
11 O campo Data do cabealho ICMPv6 deve ser dividido em seis subcampos:
22 Router Flag (R) de 1 bit: indica se a origem um roteador (1) ou no (0). Esse
campo auxilia na funcionalidade Neighbor Unreachability Detection, que ser
explicada posteriormente.
22 Solicited Flag (S) de 1 bit: indica se a mensagem foi enviada por causa de uma
mensagem Neighbor Solicitation com origem especificada (1) ou no (0). Esse campo
auxilia na funcionalidade Neighbor Unreachability Detection, que ser explicada
posteriormente.
22 Override Flag (O) de 1 bit: indica se o destinatrio deve sobrescrever o endereo
fsico armazenado anteriormente no cache de vizinhana (Neighbor cache) (1) ou
no (0). Caso no haja nenhuma informao registrada, independente do valor da
flag, o cache receber uma entrada nova.
22 Reserved de 29 bits: no utilizado e deve ser inicializado com 0 na transmisso.
O receptor ignorar esse campo.
22 Target Address de 128 bits: depende de duas situaes:
33 Caso seja uma resposta, o campo dever conter o endereo IPv6 do n que
est respondendo;
33 Caso seja um anncio de mudana, o campo dever conter o endereo IPv6 que
possuir mudana no endereo fsico.
22 Options de tamanho varivel: pode conter dados extras para auxiliar nas funcionalidades bsicas. No momento s est implementada a opo Target linklayer
address, que pode especificar o endereo MAC para aonde a mensagem ser
IPv6 Bsico

enviada. Contudo, no futuro outras podem ser criadas. Caso seja transmitida uma

70

opo no implementada, o campo ser ignorado.

0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

136

Code

Checksum

R S O

Reserved

Target Address

Figura 4.6
Formato do
Pacote Neighbor
Advertisement.

Options...

Redirect (ICMPv6 tipo 137)


Utilizada por roteadores para informar ao host o melhor roteador para encaminhar o

pacote ao destino. Essa mensagem traz como informao o endereo do roteador considerado o melhor salto, o endereo do n que est sendo redirecionado.
Esse mecanismo igual ao existente no IPv4. As Figuras 4.7, 4.8 e 4.9 mostram o funcionamento do mecanismo Redirect.

Figura 4.7
Mecanismo
Redirect passo 1.

Computador C

Roteador A

Pacote IPv6

Captulo 4 - ICMPv6 Parte 1

Roteador B

71

Roteador B

Computador C

Roteador A

ICMPv6 type 137


Origem - Endereo Link-local do roteador A
Destino - Endereo Link-local do computador C
Informao - Endereo Link-local do roteador B

Roteador B

Computador C

Figura 4.8
Mecanismo
Redirect passo 2.

Roteador A

Figura 4.9
Mecanismo Redirect
passo 3.

Pacotes IPv6
subsequentes

O pacote transmitido deve conter as seguintes caractersticas:


11 O endereo de destino do cabealho IPv6 deve ser o endereo unicast (link local ou
global) do dispositivo que requisitou uma comunicao atravs desse roteador;
11 O endereo de origem do cabealho IPv6 tem que ser o link local address da interface
do roteador;
11 O campo Hop Limit do cabealho IPv6 tem de ser marcado com o valor 255 para que o protocolo fique imune ao recebimento de mensagem vindas de equipamentos externos ao enlace;
11 O campo Type do cabealho ICMPv6 deve ser padronizado com o valor 137;
11 O campo Code do cabealho ICMPv6 deve ser padronizado com o valor 0, no apresentando outras opes;
11 O campo Data do cabealho ICMPv6 deve ser dividido em quatro subcampos:
22 Reserved de 32 bits: no utilizado e deve ser inicializado com 0 na transmisso. O

IPv6 Bsico

receptor vai ignorar esse campo;

72

22 Target Address de 128 bits depende de duas situaes:


33 Caso o destino da comunicao seja o mesmo que o redirecionado, dever
conter o endereo IPv6 do destino e deve repetir o campo Destination Address
do cabealho ICMPv6;

33 Caso contrrio, dever conter o endereo IPv6 de link local do roteador que

ser o primeiro passo na nova rota.


22 Destination Address de 128 bits: contm o endereo IPv6 do destino da comunicao que ser redirecionado para outro n;
22 Options de tamanho varivel: pode conter dados extras para auxiliar nas funcionalidades bsicas. No momento s esto implementados o Target link-layer
address e o Redirect Header. Contudo, no futuro ser possvel que existam outras
possibilidades. Caso seja transmitida uma opo no implementada para esse tipo
de mensagem, ela ser ignorada pelo receptor.
0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

137

Code

Checksum

Reserved

Target Address

Destination Address

Options...

As mensagens pertencentes ao protocolo Neighbor Discovery podem ou no incluir dados


opcionais para agregar informaes relevantes, e assim auxiliar nas funcionalidades bsicas.
Todas as opes possuem uma estrutura bsica de dois campos de 8 bits, o type e o length .
O primeiro serve para indicar qual a opo que est sendo transmitida. J o segundo serve
para demarcar o tamanho, incluindo os campos type e length, do campo opcional.

Atualmente existem vrias opes com distintas funes, porm s algumas sero
detalhadas por serem mais utilizadas nas funcionalidades bsicas do IPv6.
Essas mensagens podem trazer zero ou mais opes, definidas na RFC 4861.

Captulo 4 - ICMPv6 Parte 1

Figura 4.10
Formato do Pacote
Redirect.

73

Source link-layer address


Contm o endereo MAC do remetente do pacote. Sua funo carregar o endereo

fsico do n de origem da mensagem. utilizado nas seguintes mensagens: Neighbor


Solicitation, Router Solicitation e Router Advertisement.
O campo transmitido deve conter as seguintes caractersticas:
11 Type de 8 bits: contm o valor 1, que o identificador do campo opcional Source Link
Layer Address;
11 Length de 8 bits: indica o tamanho do campo opcional Source Link Layer Address;
11 Link-Layer Address de tamanho varivel: contm o endereo fsico (MAC address)
do n de origem.
0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

Length

Link-Layer Address

Target link-layer address


Contm o endereo MAC de destino do pacote. Sua funo carregar o endereo fsico

Figura 4.11
Formato do Pacote
Source Link Layer
Address.

do n de destino questionado por outra mensagem. utilizado nas mensagens Neighbor


Advertisement e Redirect. O campo transmitido deve conter as seguintes caractersticas:
11 Type de 8 bits: contm o valor 2, que o identificador do campo opcional Target Link
Layer Address.
11 Length de 8 bits: indica o tamanho do campo opcional Target Link Layer Address.
11 Link-Layer Address de tamanho varivel: contm o endereo fsico do n de destino.
0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

Length

IPv6 Bsico

Link-Layer Address

74

Figura 4.12
Formato do Pacote
Target Link Layer
Address.

Prefix information
Fornece a hosts os prefixos do enlace e os prefixos para autoconfigurao do endereo.

Sua funo prover ao n solicitante um prefixo de rede que pode ser utilizado tanto
para que esse dispositivo se autoconfigure quanto para que identifique se um endereo
de destino pertence ao enlace. utilizado nas mensagens Router Advertisement e deve
ser ignorado em outras mensagens. O campo transmitido deve conter as seguintes
caractersticas:
11 Type de 8 bits: contm o valor 3, que identifica o campo opcional Prefix Information;
11 Length de 8 bits: contm o valor 4, que indica o tamanho dos campos fixos do campo
opcional Prefix Information;
11 Prefix Length de 8 bits: contm o tamanho do prefixo enviado;
11 On-Link Flag (L) de 1 bit: indica se o prefixo enviado pode (1) ou no (0) ser utilizado
para identificar endereos vizinhos do enlace. Caso o valor seja zero, o receptor no
deve assumir que o prefixo no do enlace e no pode utilizar essa informao para
alterar sua tabela de prefixos do enlace (Prefix List);
11 Autonomous Address-Configuration Flag (A) de 1 bit: indica se o prefixo pode ser
utilizado para autoconfigurao stateless (1) ou no (0);
11 Reserved1 de 6 bits: no utilizado e tem de ser inicializado com 0 na transmisso. O
receptor tem de ignorar esse campo;
11 Valid Lifetime de 32 bits: seu valor depende de duas situaes:
22 Se a mensagem for utilizada para identificar um prefixo no enlace: esse campo
marcar o tempo, em segundos, em que o prefixo considerado vlido para se identificar os endereos lgicos pertencentes ao enlace. O valor (0xffffffff) indica infinito;
22 Se a mensagem for utilizada para a autoconfigurao de endereos Stateless: esse
campo marcar o tempo, em segundos, em que o endereo pode ser identificado
como pertencente ao estado vlido (olhar captulo sobre estados dos endereos).
11 Preferred Lifetime de 32 bits: marca o tempo, em segundos, em que o endereo
gerado via autoconfigurao stateless pode ser identificado como pertencente ao
estado preferencial (ver captulo sobre estados dos endereos). O valor (0xffffffff)
indica infinito;
11 Reserved2 de 32 bits: no utilizado e tem de conter o valor zero na transmisso. O
receptor tem de ignorar esse campo;
11 Prefix de tamanho varivel: contm o prefixo de rede a ser utilizado ou para a auto-

Captulo 4 - ICMPv6 Parte 1

configurao ou para auxiliar na identificao de endereos do enlace.

75

0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

Length

Prex Length

L A

Reserved1

Valid Lifetime

Preferred Lifetime

Reserved2

Figura 4.13
Formato do Pacote
Prefix Information.

Prex...

Redirected header
Contm todo ou parte do pacote que est sendo redirecionado. Sua funo enviar

parte ou a totalidade da mensagem original que dever ser redirecionada pelo n de


origem a outro n. usado nas mensagens Redirect e deve ser ignorado em outras mensagens. O campo transmitido deve conter as seguintes caractersticas:
11 Type de 8 bits: contm o valor 4, que o identificador do campo opcional Redirect
Header;
11 Length de 8 bits: indica o tamanho do campo opcional Redirect Header;
11 Reserved de 48 bits: no utilizado e tem de ser inicializado com 0 na transmisso.
O receptor tem de ignorar esse campo;
11 IP Header + Data de tamanho varivel: contm parte ou a totalidade da mensagem
original que dever ser redirecionada. Esse campo no pode fazer com que o pacote
Redirect exceda o tamanho mnimo de MTU para suportar o IPv6.
0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

Length

Reserved

IPv6 Bsico

IP Header + Data...

76

Figura 4.14
Formato do Pacote
Redirect Header.

MTU
Indica o valor do MTU do enlace. Sua funo transmitir a todos os ns do enlace

o mesmo tamanho de MTU vlido. usado nos casos em que o MTU da camada de
enlace no bem conhecido.
Esse campo opcional enviado nas mensagens Router advertisement e deve ser ignorado
em outras mensagens. O campo transmitido deve conter as seguintes caractersticas:
11 Type de 8 bits: contm o valor 5, que o identificador do campo opcional MTU;
11 Length de 8 bits: indica o tamanho do campo opcional MTU;
11 Reserved de 16 bits: no utilizado e tem de ser inicializado com 0 na transmisso. O
receptor tem de ignorar esse campo;
11 MTU de 32 bits: informa o tamanho mximo de MTU que deve ser utilizado em comunicaes naquele enlace.
0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

Length

Figura 4.15
Formato do
Pacote MTU.

Reserved

MTU

Recursive DNS Server Option (RDNSS)


Sua funo transmitir um ou mais endereos lgicos de servidores recursivos de DNS.

utilizado em mensagens Router Advertisement e deve ser ignorado em outras mensagens. O pacote transmitido deve conter as seguintes caractersticas:
11 Type de 8 bits: contm o valor 25, que o identificador do campo opcional RDNSS;
11 Length de 8 bits: indica o tamanho do campo opcional RDNSS;
11 Reserved de 16 bits: no utilizado e tem de ser inicializado com 0 na transmisso.
O receptor tem de ignorar esse campo;
11 Lifetime de 32 bits: marca o tempo mximo, em segundos, em que os endereos
lgicos de RDNSS podem ser utilizados para resoluo de endereos. O valor (0xffffffff)
indica infinito enquanto o valor 0 indica que o endereo no deve ser mais usado;
11 Address of IPv6 Recursive DNS Servers de tamanho varivel (mas mltiplo de
128 bits): contm os endereos lgicos IPv6 dos servidores que devem ser utili-

Captulo 4 - ICMPv6 Parte 1

zados para a resoluo de nomes.

77

0 1 2 3 4 5 6 7 8 9 1 1 2 3 4 5 6 7 8 9 2 1 2 3 4 5 6 7 8 9 3 1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Type

25

Length

Reserved

Lifetime

Address of IPv6 Recursive DNS Servers...

Novas opes foram definidas para novas funcionalidades do protocolo de Descoberta de Vizi-

IPv6 Bsico

nhana. Essas opes sero detalhadas conforme essas novas funes forem apresentadas.

78

Figura 4.16
Formato do
Pacote RDNSS.

5
objetivos

ICMPv6 Parte 2
Estudar o protocolo ICMPv6 e algumas de suas funcionalidades e conhecer
o protocolo DHCPv6.

conceitos

Descoberta de endereos de Camada de Enlace; descoberta de roteadores


e prefixos; deteco de endereos duplicados; deteco de vizinhos inacessveis;
redirecionamento; autoconfigurao de endereos stateless e stateful; protocolo
DHCPv6; estado dos endereos.

Descoberta de endereos da camada de enlace


11 Determina o endereo MAC dos vizinhos do mesmo enlace.

11 Substitui o protocolo ARP.


11 Utiliza o endereo multicast solicited-node em vez de broadcast.
22 O host envia uma mensagem NS informando seu endereo MAC e solicita o endereo MAC do vizinho.
22 O vizinho responde enviando uma mensagem NA informando seu endereo MAC.
Essa funcionalidade utilizada para determinar o endereo MAC dos vizinhos do mesmo
enlace, quando um host envia uma mensagem NS para o endereo multicast solicited-node
do vizinho, informando seu endereo MAC.

2001:db8::faca:cafe:1234
MAC AB-CD-C9-21-58-0C

ICMPv6 type 135 (Neighbor Solicitation)


Origem - 2001:db8::faca:cafe:1234
Destino - FF02::1FFCA:5678 (33-33-FF-CA-56-78)
Who is 2001:db8::ca5a:f0ca:5678?

2001:db8::ca5a:f0ca:5678
MAC AB-CD-C0-12-85-C0
Captulo 5 - ICMPv6 Parte 2

Figura 5.1
Envios de
mensagem
Neighbor
Solicitation.

79

2001:db8::faca:cafe:1234
MAC AB-CD-C9-21-58-0C

2001:db8::ca5a:f0ca:5678
MAC AB-CD-C0-12-85-C0

ICMPv6 type 136 (Neighbor Advertisement)


Origem - 2001:db8::ca5a:f0ca:5678
Destino - 2001:db8::faca:cafe:1234 (AB-CD-C9-21-58-0C)
Use AB-CD-C0-12-85-C0

Ao receber a mensagem, o vizinho a responde enviando uma mensagem NA informando seu


endereo MAC. Essa caracterstica do protocolo Descoberta de Vizinhana substitui, no IPv6,
o protocolo ARP do IPv4, utilizando no lugar de um endereo broadcast o endereo multicast solicited-node como endereo de destino.

Descoberta de roteadores e prefixos


11 Localizar roteadores vizinhos dentro do mesmo enlace.

Figura 5.2
Envios de
mensagem
Neighbor
Advertisement.

11 Determina prefixos e parmetros relacionados autoconfigurao de endereo.


11 No IPv4, essa funo realizada pelas mensagens ARP Request.
11 Roteadores enviam mensagens RA para o endereo multicast all-nodes.

ICMPv6 Type 134


Origem - Endereo Link-local do roteador
Destino - Endereo multicast all-nodes
Informao - Opes, prexos, lifetime,
ag de auto-congurao

Essa funcionalidade do protocolo de Descoberta de Vizinhana utilizada para localizar


roteadores vizinhos dentro do mesmo enlace, bem como para aprender prefixos e parmetros
relacionados autoconfigurao de endereo. Essas informaes so enviadas a partir de um
IPv6 Bsico

roteador local, atravs de mensagens RA encaminhadas para o endereo multicast all-nod

80

Figura 5.3
Envios de
mensagem Router
Advertisement.

No IPv4, o mapeamento dos endereos da rede local realizado atravs de mensagens ARP Request.

Deteco de Endereos Duplicados (DAD)


11 Verifica a unicidade dos endereos de um n dentro do enlace.

11 Deve ser realizado antes de se atribuir qualquer endereo unicast a uma interface.
11 Consiste no envio de uma mensagem NS pelo host, com o campo target address preenchido com seu prprio endereo. Caso alguma mensagem NA seja recebida como
resposta, isso indicar que o endereo j est sendo utilizado.
A Deteco de Endereos Duplicados o procedimento utilizado pelos ns para verificar a
unicidade dos endereos em um enlace, devendo ser realizado antes de se atribuir qualquer
endereo unicast a uma interface, independentemente de este ter sido obtido atravs de
autoconfigurao stateless, DHCPv6 ou configurao manual.
O mecanismo DAD consiste no envio de uma mensagem NS pelo host, com o campo target
address preenchido com seu prprio endereo. Caso alguma mensagem NA seja recebida
em resposta, isso indicar que o endereo j est sendo utilizado e o processo de configurao deve ser interrompido.
No IPv4, os ns utilizam mensagens ARP Request e o mtodo chamado Gratuitous ARP
para detectar endereos unicast duplicados dentro do mesmo enlace, definindo os campos
Source Protocol Address e Target Protocol Address, do cabealho da mensagem ARP Request,
com o endereo IPv4 que est sendo verificado.
A topologia do exemplo a seguir constituda por trs computadores interconectados

por um switch, como indicado na prxima figura. O computador Cpia trocar seu
endereo lgico pelo mesmo endereo do computador Original, porm no pode haver
endereos repetidos no enlace. Cada computador possui uma diferente descrio:
11 Original: o verdadeiro dono do endereo IPv6 global (2001:db8::10) e do link local
(FE80::200:FF:FEAA:0). A partir do endereo global, a mquina pode se comunicar
tanto na internet como na rede local;
11 Cpia: o dono do endereo IPv6 link local (FE80::200:FF:FEAA:2) e no possui
endereo global. Contudo, por algum motivo no especificado, ela tenta adicionar o
mesmo endereo IPv6 global da mquina Original (2001:db8::10) sua interface;
11 Cliente: o dono do endereo IPv6 global (2001:db8::11) e do link local
(FE80::200:FF:FEAA:1). Ele participa do exemplo como observador de quem o verdadeiro dono do endereo IPv6 (2001:db8::10).

Captulo 5 - ICMPv6 Parte 2

Gratuitous ARP
Pacote de broadcast
ARP usado para se ter
certeza de que nenhum
outro dispositivo na
rede tem o mesmo
endereo IP que o
dispositivo de envio. Se
chegar uma resposta ao
Gratuitous ARP gratuito,
significa que outro computador na rede tem o
mesmo endereo IP.

81

Figura 5.4
Topologia do
exemplo da
funcionalidade
Deteco de
Endereos
Duplicados.

Rede Local

Original

Cpia

Local fe80::200::feaa:0
Global 2001:db8::10/64

Local fe80::200::feaa:2
Global 2001:db8::10/64

Cliente

Local fe80::200::feaa:1
Global 2001:db8::11/64
No momento em que a mquina Cpia tentar adicionar o endereo repetido sua
interface, a seguinte troca de mensagens acontece:

Cpia

Original

Local fe80::200::feaa:2
Global 2001:db8::10/64

Local fe80::200::feaa:0
Global 2001:db8::10/64

Figura 5.5
Troca de
mensagens do
exemplo da
funcionalidade
Deteco de
Endereos
Duplicados.

Cliente

Local fe80::200::feaa:1
Global 2001:db8::11/64

NS-Source Ipv6 ::, Dest IPv6 02::1:00:10


Target ICMPv6 2001:db8::10

IPv6 Bsico

NS-Source Ipv6 ::, Dest IPv6 02::1:00:10


Target ICMPv6 2001:db8::10

82

NA-Source IPv6 2001:db8::10


Dest IPv6 02::1
Target link-layer address

NA-Source IPv6 2001:db8::10


Dest IPv6 02::1
Target link-layer address

No final do processo, a mquina Cpia no consegue se autoconfigurar e a mquina

Cliente s reconhece a mquina Original como o dono do endereo IPv6 (2001:db8::10).

Deteco de vizinhos inacessveis


11 Utilizado para rastrear a acessibilidade dos ns ao longo do caminho.

11 Um n considera um vizinho acessvel se ele recebeu recentemente a confirmao de


entrega de algum pacote a esse vizinho.
22 Pode ser uma resposta a mensagens do protocolo de Descoberta de
Vizinhana ou algum processo da camada de transporte que indique que
uma conexo foi estabelecida.
11 Executado apenas para endereos unicast.
11 Neighbor Cache (similar tabela ARP).
11 Destination Cache.
Esse mecanismo utilizado na comunicao host-a-host, host-a-roteador e roteador-a-host
para rastrear a acessibilidade dos ns ao longo do caminho. Um n considera um vizinho
acessvel se ele recebeu recentemente a confirmao de entrega de algum pacote a esse
vizinho. Essa confirmao pode ocorrer de dois modos: ser uma resposta a uma mensagem
do protocolo de Descoberta de Vizinhana; ou algum processo da camada de transporte que
indique que uma conexo foi estabelecida.
Esse processo executado apenas quando os pacotes so enviados a um endereo

unicast, no sendo utilizado no envio para endereos multicast. Para acompanhar os


estados de um vizinho, o n IPv6 utiliza duas importantes tabelas:
11 Neighbor Cache: mantm uma lista de vizinhos locais para os quais foi enviado
trfego recentemente, armazenado seus endereos IP, informaes sobre o endereo
MAC e uma flag indicando se o vizinho um roteador ou um host. Tambm informa
se ainda h pacotes na fila para serem enviados, a acessibilidade dos vizinhos e o
prximo agendamento de um evento de deteco de vizinhos inacessveis. Essa
tabela pode ser comparada tabela ARP do IPv4;
11 Destination Cache: mantm informaes sobre destinos para os quais foi enviado
trfego recentemente, incluindo tanto destinos locais quanto remotos, sendo atualizado com informaes recebidas por mensagens Redirect. O Neighbor Cache pode
ser considerado um subconjunto das informaes do Destination Cache.
A topologia do exemplo a seguir constituda por dois computadores interconectados

por um roteador. Existe uma rota alternativa, mas que possui mais saltos. Cada dispositivo possui uma diferente descrio:

cao unidirecional ativa com o Cliente2 atravs do Roteador;


11 Cliente2: o dono do endereo IPv6 global (2001:db8:dado::10) e est recebendo
dados do Cliente1 atravs do roteador;
11 Roteador: possui duas interfaces configuradas com os seguintes endereos IPv6
globais: (2001:db8:cafe::11) do lado do Cliente1, e (2001:db8:dado::11) do lado Cliente2.
A comunicao entre os dois clientes feita atravs desse roteador;
11 RoteadorAlternativo1 e RoteadorAlternativo2: representam uma segunda rota

Captulo 5 - ICMPv6 Parte 2

11 Cliente1: possui o endereo IPv6 global (2001:db8:cafe::10) e realiza uma comuni-

para comunicar o Cliente1 ao Cliente2.


83

RoteadorAlternativo 1

RoteadorAlternativo2

eth0

eth1

Local fe80::200::feaa:1
Global 2001:db8:cafe::11/64

Cliente1

Local fe80::200::feaa::2
Global 2001:db8:dado::11/64

Roteador

Local fe80::200::feaa:0
Global 2001:db8:cafe::10/64

Cliente2

Local fe80::200::feaa:3
Global 2001:db8:dado::10/64

Nessa situao, durante a comunicao entre os clientes, acontece um problema no Roteador. Passado certo tempo, a mquina Cliente1 comea a desconfiar que o Roteador pode
no estar operando devido falta de mensagens dele provenientes. Isso acarreta na reali-

IPv6 Bsico

zao do mecanismo de deteco de vizinhos inacessveis.

84

Figura 5.6
Topologia do
exemplo da
funcionalidade
de deteco
de vizinhos
inacessveis.

eth0

Local fe80::200::feaa:1
Global 2001:db8:cafe::11/64

eth1

Local fe80::200::feaa::2
Global 2001:db8:dado::11/64

Cliente1

Cliente2

Local fe80::200::feaa:0
Global 2001:db8:cafe::10/64

Local fe80::200::feaa:3
Global 2001:db8:dado::10/64

Roteador

Pacote IPv6 para o cliente2

Pacote IPv6 para o cliente2

Passado algum tempo ainda enviando pacotes...


NS-Source IPv6 2001:db8:cafe::10. Dest IPv6 02::1:00:11
Source Link-Layer Address
NS-Source IPv6 2001:db8:cafe::10. Dest IPv6 02::1:00:11
Source Link-Layer Address
NS-Source IPv6 2001:db8:cafe::10. Dest IPv6 02::1:00:11
Source Link-Layer Address

Trocando de Rota olhando a Routing Table

Pacote IPv6 para o cliente2

Pacote IPv6 para o cliente2

RoteadorAlternativo1

No final do processo, como o roteador no responde s mensagens de neighbor solicitation,


o Cliente1 por conhecer que o prefixo no pertence ao enlace, opta por procurar uma nova
rota em sua tabela de roteamento e continua sua comunicao com o Cliente2.

Redirecionamento
11 Envia mensagens Redirect.

11 Redireciona um host para um roteador mais apropriado para o primeiro salto.


11 Informar ao host que destino encontra-se no mesmo enlace.
11 Esse mecanismo igual ao existente no IPv4.
Captulo 5 - ICMPv6 Parte 2

Figura 5.7
Troca de
mensagens do
exemplo da
funcionalidade
de deteco
de vizinhos
inacessveis.

RoteadorAlternativo2

85

Roteador B

Computador C

Roteador A

Pacote IPv6

Roteador B

Computador C

Roteador A

ICMPv6 type 137


Origem - Endereo Link-local do roteador A
Destino - Endereo Link-local do computador C
Informao - Endereo Link-local do roteador B

IPv6 Bsico

Roteador B

86

Computador C

Pacotes IPv6
subsequentes

Roteador A

Figura 5.8
Mecanismos de
redirecionamento
de pacotes.

Mensagens Redirect so enviadas por roteadores para redirecionar um host automaticamente a um roteador mais apropriado ou para informar ao host que o destino encontra-se
no mesmo enlace. Esse mecanismo igual ao que existe no IPv4.

Autoconfigurao de endereos stateless


11 Mecanismo que permite a atribuio de endereos unicast aos ns.

11 Sem a necessidade de configuraes manuais.


11 Sem servidores adicionais.
11 Apenas com as configuraes mnimas dos roteadores.
11 Gera endereos IP a partir de informaes enviadas pelos roteadores e de dados
locais, como o endereo MAC.
11 Gera um endereo para cada prefixo informado nas mensagens RA.
11 Se no houver roteadores presentes na rede, gerado apenas um endereo link-local.
11 Roteadores utilizam apenas para gerar endereos link-local.
O mecanismo de autoconfigurao stateless, definido na RFC 4862, permite que endereos
IPv6 sejam atribudos s interfaces sem a necessidade de configuraes manuais, sem a utilizao de servidores adicionais (DHCP), apenas com configuraes mnimas de roteadores.
Para gerar o endereo IP, um host utiliza uma combinao entre dados locais, como o
endereo MAC da interface ou um valor randmico para gerar o ID, e informaes recebidas dos roteadores, como mltiplos prefixos. Se no houver roteadores presentes, o
host gera apenas o endereo link-local com o prefixo FE80::.
11 Um endereo link-local gerado.
22 Prefixo FE80::/64 + identificador da interface.
11 Endereo adicionado aos grupos multicast solicited-node e all-node.
11 Verifica-se a unicidade do endereo.
22 Se j estiver sendo utilizado, o processo interrompido, exigindo uma
configurao manual.
22 Se for considerado nico e vlido, ele ser atribudo interface.
11 Host envia uma mensagem RS para o grupo multicast all-routers.
11 Todos os roteadores do enlace respondem com mensagem RA.
11 Estados dos endereos:
22 Endereo de Tentativa.
22 Endereo Preferencial.
22 Endereo Depreciado.

22 Endereo Invlido.

O mecanismo de autoconfigurao de endereos executado respeitando os


seguintes passos:
11 Um endereo link-local gerado anexando ao prefixo FE80::/64 o identificador da
interface;
11 Esse endereo passa a fazer parte dos grupos multicast solicited-node e all-node;

Captulo 5 - ICMPv6 Parte 2

22 Endereo Vlido.

11 feita a verificao da unicidade do endereo de link-local gerado;


87

11 Caso outro n no enlace esteja utilizando o mesmo endereo, o processo de autocon-

figurao interrompido, exigindo uma configurao manual;


11 Se o endereo for considerado nico e vlido, ser automaticamente inicializado
para a interface;
11 O host envia uma mensagem Router Solicitation para o grupo multicast all-routers;
11 Todos os roteadores do enlace respondem com uma mensagem Router Advertisement informando: os roteadores padro; um valor predefinido para o campo Limite
de Encaminhamento; o MTU do enlace; e a lista de prefixos da rede, para os quais
tambm sero gerados endereos automaticamente.

Um endereo IPv6 pode assumir diferentes estados:


11 Endereo de Tentativa: endereo que ainda no foi atribudo. o estado anterior
atribuio, enquanto o processo de DAD realizado. No pode ser utilizado na comunicao do n, apenas por mensagens relativas Descoberta de Vizinhana;
11 Endereo Preferencial: endereo atribudo interface. Pode ser utilizado sem restries, at expirar seu tempo de vida;
11 Endereo Depreciado: endereo cujo tempo de vida expirou. Pode ser utilizado para
continuar as comunicaes abertas por ele, mas no para iniciar novas comunicaes;
11 Endereo Vlido: termo utilizado para designar tanto os endereos preferenciais
quanto os depreciados;
11 Endereo Invlido: endereo que no pode ser atribudo a uma interface. Um endereo se torna invlido quando seu tempo de vida expira.

A topologia desse exemplo constituda de um computador conectado a um roteador.

Nessa situao, o Cliente requisita informaes da rede ao roteador que responde via
Router Advertisement. Cada dispositivo possui uma diferente descrio:
11 Cliente: possui o endereo IPv6 de link local (fe80::200:ff:feaa:0) e ainda no adquiriu
endereo global que permita conexo com a internet. Ento, ele requisita ao roteador
informaes para realizar sua autoconfigurao;
11 Roteador: possui o endereo IPv6 (2001:db8::11) e conhece os dados da rede, do
enlace e o prefixo, utilizados para que Cliente se autoconfigure.

Rede Local

Cliente

Local fe80::200::feaa:0

Roteador

Local fe80::200::feaa::1
Global 2001:db8::11/64

IPv6 Bsico

Nesse exemplo, o cliente envia uma mensagem Router Solicitation para o roteador.

88

Este responde com uma mensagem Router Advertisement, que ser processada e utilizada para autoconfigurao do dispositivo.

Figura 5.9
Topologia do
exemplo da
funcionalidade
Autoconfigurao
Stateless via Router
Advertisement.

Roteador

Cliente

Local fe80::200::feaa::1
Global 2001:db8::11/64

Local fe80::200::feaa:0

RS-Source IPv6 fe80::200::feaa:0, Dest IPv6 FF02::2


Source Link-Layer Address

RA-Source IPv6 fe80::200::feaa:1, Dest IPv6 fe80::200::feaa:0


Prex Information 2001:db80::/64
Source Link-Layer Address
MTU
Outros

Endereo global
2001:db8::200::feaa:0

Aps a criao do endereo global, convm lembrar que, antes do dispositivo adicion-lo

interface, o procedimento de deteco de endereos duplicados (Duplicate Address


Resolution) deve ser executado.

Autoconfigurao de endereos stateful


11 Usada pelo sistema quando nenhum roteador encontrado.

11 Usada pelo sistema quando indicada nas mensagens RA.


11 Fornece:
22 Endereos IPv6.
22 Outros parmetros (servidores DNS, NTP).
11 Clientes utilizam um endereo link-local para transmitir ou receber mensagens DHCP.
11 Servidores utilizam endereos multicast para receber mensagens dos clientes
(FF02::1:2 ou FF05::1:3).
11 Clientes enviam mensagens a servidores fora de seu enlace utilizando um Relay DHCP.
O Dynamic Host Configuration Protocol (DHCP) um protocolo de autoconfigurao stateful
usado na distribuio de endereos IP dinamicamente em uma rede, a partir de um servidor
DHCP, fornecendo controle maior na atribuio de endereos aos hosts.
Definido na RFC 3315, o DHCPv6 uma opo ao mecanismo de autoconfigurao stateless
do IPv6, podendo ser utilizado quando no h roteadores na rede ou quando seu uso for
indicado nas mensagens RA, sendo capaz de fornecer endereos IPv6 e diversos parmetros
de rede, como endereos de servidores DNS, NTP, SIP etc.
No DHCPv6, a troca de mensagens entre cliente e servidor realizada utilizando-se o protocolo UDP. Os clientes utilizam um endereo link-local para transmitir ou receber mensagens

Captulo 5 - ICMPv6 Parte 2

Figura 5.10
Troca de
mensagens do
exemplo da
funcionalidade
Autoconfigurao
Stateless via Router
Advertisement.

DHCP, enquanto os servidores utilizam um endereo multicast reservado


89

(FF02::1:2 ou FF05::1:3) para receber mensagens dos clientes. Caso o cliente necessite enviar
uma mensagem a um servidor que esteja fora de sua sub-rede, utilizado um relay DHCP.
Permite controle maior na atribuio de endereos aos hosts.

Os mecanismos de autoconfigurao de endereos stateful e stateless podem ser utilizados simultaneamente.


11 Por exemplo: utilizar autoconfigurao stateless para atribuir os endereos e DHCPv6
para informar o endereo do servidor DNS.
DHCPv6 e DHCPv4 so independentes. Redes com Pilha Dupla precisam de servios
DHCP separados.
A utilizao de DHCPv6 oferece controle maior na atribuio de endereos, uma vez que,
alm de fornecer opes de configurao de rede, possvel definir polticas de alocao de
endereos e atribuir endereos aos hosts que no sejam derivados do endereo MAC.
Em uma rede IPv6, possvel combinar o uso de autoconfigurao stateless com servidores
DHCP. Nesse cenrio possvel, por exemplo, utilizar autoconfigurao stateless na atribuio de endereos aos hosts e servidores DHCPv6 para fornecer informaes adicionais
de configurao, como o endereo de servidores DNS.
Os protocolos DHCPv6 e DHCPv4 so independentes, de modo que, em uma rede com
Pilha Dupla (dual stack), ser necessrio rodar um servio para cada protocolo. Com

Pilha Dupla

DHCPv4, preciso configurar no cliente se este usar DHCP, enquanto que com o DHCPv6

Envolve a presena
simultnea do IPv4 e
IPv6 no mesmo sistema.

sua utilizao indicada atravs das opes das mensagens RA.

11 Hosts: autoconfigurao stateless ou DHCPv6.


11 Roteadores: Router Renumbering.
11 Mensagens ICMPv6 Tipo 138.
11 Formato da mensagem.
11 Cabealho RR + Corpo da Mensagem.

Tipo

Cdigo

Soma de vericao

Nmero sequencial
Nmero de segmento

Flags

Atraso mximo

Reservado

Corpo da mensagem
Mensagem de comando / Mensagem de resultado

IPv6 Bsico

O endereamento de uma rede muitas vezes baseado nos prefixos atribudos por ISPs.

90

No caso de uma mudana de provedor, necessrio renumerar todos os endereos da rede.


No IPv6, o processo de reendereamento dos hosts pode ser feito de forma relativamente
simples. Atravs dos mecanismos do protocolo de Descoberta de Vizinhana, um novo prefixo

Figura 5.11
Estrutura do
cabealho Router
Renumbering.

pode ser anunciado pelo roteador a todos os hosts do enlace. possvel tambm a utilizao
de servidores DHCPv6. Para tratar a configurao e reconfigurao dos prefixos nos roteadores
to facilmente quanto nos hosts, foi definido na RFC 2894 o protocolo Router Renumbering.
O mecanismo Router Renumbering utiliza mensagens ICMPv6 do tipo 138, enviadas aos
roteadores atravs do endereo multicast all-routers, contendo as instrues de como
atualizar seus prefixos.
As mensagens Router Renumbering so formadas pelos seguintes campos:

11 Tipo: 138 (decimal);


11 Cdigo: 0 para mensagens de comando;
22 1 para mensagens de resultado;
22 255 para zerar Nmero Sequencial;
33 Soma de Verificao: verifica a integridade da mensagem ICMPv6 e de parte
do cabealho IPv6;
33 Nmero Sequencial: identifica as operaes;
33 Nmero de Segmento: enumera diferentes mensagens RR vlidas que tenham
o mesmo Nmero Sequencial.
33 Flags:
33 T: indica se a configurao do roteador deve ser modificada ou se um teste;
33 R: indica se uma mensagem de Resultado deve ser enviada;
33 A: indica se o comando deve ser aplicado a todas as interfaces, independente do seu estado;
33 S: indica que o comando deve ser aplicado a todas as interfaces, independente de qual sub-rede pertenam;
33 P: indica que a mensagem de Resultado contm o relatrio completo
do processamento da mensagem de Comando, ou que a mensagem de
Comando foi previamente tratada (e no um teste), e que o roteador no
est processando-a novamente.
33 Atraso Mximo: especifica o tempo mximo, em milisegundos, que um roteador deve atrasar o envio de qualquer resposta mensagem de comando.
As mensagens de comando so formadas por sequncias de operaes, Match-Prefix e
Use-Prefix. O Match-Prefix indica qual prefixo deve ser modificado, e o Use-Prefix indica o
novo prefixo. As operaes podem ser ADD, CHANGE ou SET-GLOBAL, que instruem, respectivamente, o roteador a adicionar os prefixos indicados em Use-Prefix ao conjunto de prefixos configurados; a remover o prefixo indicado em Match-Prefix, se existirem, e troc-los
do Use-Prefix. Se o conjunto de Use-Prefix for vazio, a operao no ADD no faz nenhuma
adio e as outras duas operaes apenas apagam o contedo indicado.

Os roteadores tambm enviam mensagens de Resultados contendo um Match


Report para cada prefixo igual aos enviados na mensagem de comando.

Captulo 5 - ICMPv6 Parte 2

pelos contidos em Use-Prefix; ou substituir todos os prefixos de escopo global pelos prefixos

91

A topologia do exemplo a seguir constituda por um computador conectado a um ser-

vidor DHCPv6. Nessa situao o cliente requisita um endereo global ao servidor DHCPv6.
A partir disso, uma negociao acontece entre as duas mquinas at que um endereo
seja reservado para o cliente. A descrio dos dispositivos que compe tal topologia :
11 Cliente: possui o endereo IPv6 de link local (FE80::200:FF:FEAA:0) e ainda no
adquiriu endereo global que permita sua conexo com a internet. Requisita ao servidor um endereo para realizar sua autoconfigurao;
11 ServidorDHCPv6: possui o endereo global IPv6 (2001:db8::11) e administra um conjunto
(pool) de endereos IPv6 do qual disponibilizar um para que a mquina Cliente se autoconfigure.

Cliente
Local fe80::200::feaa:0

ServidorDHCPv6
Local fe80::200::feaa::1
Global 2001:db8::11/64

Nesse exemplo, o Cliente envia uma mensagem Solicit para a rede procurando por servidores habilitados. O ServidorDHCPv6 responde com uma mensagem Advertise se anunciando para fornecer informaes. Essa mensagem carrega o endereo solicitado para
auxiliar o Cliente na escolha entre os servidores que responderam. Ento, ele elege um
servidor (no exemplo s h um servidor) e envia uma mensagem Request para requisitar
permisso de uso do endereo global passado. O ServidorDHCPv6 armazena, num registro,

IPv6 Bsico

o endereo passado ao Cliente e manda uma mensagem Reply como confirmao.

92

Figura 5.12
Topologia do
exemplo da
funcionalidade
Autoconfigurao
Stateful DHCPv6.

ServidorDHCPv6

Cliente

Local fe80::200::feaa::1
Global 2001:db8::11/64

Local fe80::200::feaa:0

Solicit - Source IPv6 fe80::200::feaa:0, Dest IPv6 02::1:2


Client Identier
Identity Association for Non-temporary Address
Elapsed time
Advertise - Source IPv6 fe80::200::feaa:1, Dest IPv6 fe80::200::feaa:0
Client Identier
Server Identier
Identity Association for Non-temporary Address
Request - Source IPv6 fe80::200::feaa:0, Dest IPv6 02::1:2
Client Identier
Server Identier
Elapsed time
Identity Association for Non-temporary Address
Replay - Source IPv6 fe80::200::feaa:1, Dest IPv6 fe80::200::feaa:0
Client Identier
Server Identier
Identity Association for Non-temporary Address
Endereo global
2001::db8::10/64
Aps a ltima mensagem, a Reply, o Cliente inicia o procedimento de deteco de

endereos duplicados no enlace. E s a partir de ento utiliza o endereo em suas


comunicaes.

Estado dos endereos


Todo endereo IPv6, desde a sua criao, possui um estado de operao atrelado que

indica como ele deve ser utilizado na rede. No total, so cinco esses estados:
11 Tentativa: o endereo nesse estado ainda no foi atribudo a uma interface, principalmente porque o processo de deteco de endereos ainda no foi concludo. Todos os
pacotes que forem direcionados a um endereo nesse estado sero descartados;
11 Preferencial: o endereo nesse estado j foi atribudo a uma interface e pode ser
utilizado indistintamente para comunicao na rede. Ou seja, pode ser utilizado tanto
como origem quanto como destino dos pacotes IPv6;

Captulo 5 - ICMPv6 Parte 2

Figura 5.13
Troca de
mensagens do
exemplo da
funcionalidade
Autoconfigurao
Stateful via
DHCPv6.

93

11 Depreciado: o endereo nesse estado j foi atribudo a uma interface, porm no

pode ser utilizado como origem em novas comunicaes. Contudo, os pacotes de


comunicaes previamente estabelecidas trafegam normalmente;
11 Vlido: o endereo nesse estado j foi atribudo a uma interface e serve para
designar os endereos tanto no estado preferencial quanto no depreciado;
11 Invlido: o endereo nesse estado no pode ser atribudo a uma interface e no deve
ser utilizado para comunicaes na rede. Ou seja, ele no pode ser utilizado nem
como origem nem no destino de pacotes IPv6.

Existe uma ordem para esses estados serem designados aos endereos, o que remete
ideia de ciclo de vida. O endereo, ao ser criado, recebe o estado de tentativa. Com
ele permanece at que o processo de deteco de endereos duplicados indique sua
unicidade no enlace. A seguir, ele adicionado a uma interface e recebe o estado preferencial, o que lhe permite ser utilizado em comunicaes com a internet. Aps o trmino
do tempo chamado Preferred Lifetime, o endereo passa do estado preferencial para o
depreciado, no qual ele serve apenas para manter as comunicaes j em andamento.
Passado o tempo designado como Valid Lifetime, o endereo entra no estado Invlido e
no pode mais ser utilizado.

Estados
Vlido
Tentativa

Preferencial

Depreciado

Invlido

Uma considerao que


pode ser feita sobre o
estado dos endereos
a de que nem todo
endereo passa por
todos os estados. Isso
pode acontecer por
dois motivos. O
primeiro provm da
habilidade dos
dispositivos de
conseguirem reiniciar
os contadores de
tempo relacionados ao
Preferred lifetime e ao
Valid Lifetime. O
segundo o fato de
esses tempos no
serem necessariamente limitados.
Algumas implementaes permitem que eles
sejam infinitos.

Valid Lifetime
Preferred Lifetime

Figura 5.14
Estados dos
endereos IPv6.

IPv6 Bsico

Saiba mais na RFC 3315


Dynamic Host
Configuration Protocol
for IPv6 (DHCPv6); RFC
4443 Internet Control
Message Protocol
(ICMPv6) for the
Internet Protocol
Version 6 (IPv6)
Specification; RFC 4861
Neighbor Discovery
for IP version 6 (IPv6) e
na RFC 5006 IPv6
Router Advertisement
Option for DNS
Configuration.

94

6
Descrever o tratamento da fragmentao de pacotes e o gerenciamento de
grupos multicast; apresentar as melhorias referentes aplicao de QoS e
ao suporte mobilidade.

conceitos

Path MTU Discovery; jumbograms; gerenciamento de grupos multicast;


Quality of Service (QoS); suporte mobilidade.

Path MTU Discovery


Maximum Transmit Unit (MTU) o tamanho mximo do pacote que pode trafegar

atravs do enlace. A fragmentao permite o envio de pacotes maiores que o MTU


de um enlace.
11 IPv4: todos os roteadores podem fragmentar os pacotes que sejam maiores que o
MTU do prximo enlace.
22 Dependendo do desenho da rede, um pacote IPv4 pode ser fragmentado mais de
uma vez durante seu trajeto.
11 IPv6: fragmentao realizada apenas na origem.
Path MTU Discovery: busca garantir que o pacote ser encaminhado com o maior
tamanho possvel.
Todos os ns IPv6 devem suportar PMTUD:
11 Implementaes mnimas de IPv6 podem omitir esse suporte, utilizando 1280 bytes
como tamanho mximo de pacote.
Determinado pelos protocolos de roteamento, cada enlace na rede pode possuir um valor
diferente de MTU, ou seja, uma limitao distinta em relao ao tamanho mximo do
pacote que pode trafegar atravs dele. Para que um pacote maior que o MTU de enlace
seja encaminhado, deve ser fragmentado em pacotes menores, que sero remontados ao
chegarem em seu destino.
Na transmisso de um pacote IPv4, cada roteador ao longo do caminho pode fragmentar
os pacotes, caso estes sejam maiores do que o MTU do prximo enlace. Dependendo do
desenho da rede, um pacote IPv4 pode ser fragmentado mais de uma vez durante seu
trajeto atravs da rede, sendo reagrupado no destino final.

Captulo 6 - Funcionalidades do IPv6

objetivos

Funcionalidades do IPv6

95

No IPv6, a fragmentao dos pacotes realizada apenas na origem, no sendo permitida em


roteadores intermedirios. Esse processo tem o intuito de reduzir o overhead do clculo dos
cabealhos alterados nos roteadores intermedirios.
Para isso, utilizado, no incio do processo de fragmentao, o protocolo Path MTU Discovery (PMTUD), descrito na RFC 1981, que descobre de forma dinmica qual o tamanho
mximo permitido ao pacote, identificando previamente os MTUs de cada enlace no
caminho at o destino. O protocolo PMTUD deve ser suportado por todos os ns IPv6. No
entanto, implementaes mnimas de IPv6 podem omitir esse suporte, utilizando 1280 bytes
como tamanho mximo de pacote.
11 1: assume que o MTU mximo do caminho igual ao MTU do primeiro salto;

11 2: pacotes maiores do que o suportado por algum roteador ao longo do caminho


so descartados;
11 Uma mensagem ICMPv6 packet too big retornada.
11 3: aps o recebimento dessa mensagem, o n de origem reduz o tamanho dos
pacotes de acordo com o MTU indicado na mensagem packet too big;
11 4: o procedimento termina quando o tamanho do pacote for igual ou inferior ao
menor MTU do caminho;
11 5: essas iteraes podem ocorrer diversas vezes at se encontrar o menor MTU;
11 6: pacotes enviados a um grupo multicast utilizam tamanho igual ao menor PMTU de
todo o conjunto de destinos.
O processo de PMTUD se inicia assumindo que o MTU de todo o caminho igual ao MTU do
primeiro salto. Se o tamanho dos pacotes enviados for maior do que o suportado por algum
roteador ao longo do caminho, este vai descart-lo e retornar uma mensagem ICMPv6
packet too big que devolve, juntamente com a mensagem de erro, o valor do MTU do enlace
seguinte. Aps o recebimento dessa mensagem, o n de origem reduzir o tamanho dos
pacotes de acordo com o MTU indicado na mensagem packet too big.
Esse procedimento termina quando o tamanho do pacote for igual ou inferior ao menor
MTU do caminho, sendo que essas iteraes, de troca de mensagens e reduo do tamanho
dos pacotes, podem ocorrer diversas vezes at se encontrar o menor MTU. Caso o pacote
seja enviado a um grupo multicast, o tamanho utilizado ser o menor PMTU de todo o conjunto de destinos.
De um ponto de vista terico, o PMTUD pode parecer imperfeito, dado que o roteamento

Mais informaes
na RFC 1981 Path
MTU Discovery for IP
version 6.

dos pacotes dinmico, e cada pacote pode ser entregue atravs de uma rota diferente. No
entanto, essas mudanas no so to frequentes, e caso o valor do MTU diminua devido a
uma mudana de rota, a origem receber a mensagem de erro e reduzir o valor do Path MTU.

Jumbograms
O IPv6 permite o envio de pacotes que possuam entre 65.536 e 4.294.967.295 bytes de
comprimento.

IPv6 Bsico

Um jumbograms identificado utilizando:


11 O campo Tamanho dos Dados com valor 0 (zero).
11 O campo Prximo Cabealho indicando o cabealho Hop-by-Hop.
O cabealho de extenso Hop-by-Hop trar o tamanho do pacote.
Devem ser realizadas alteraes tambm nos cabealhos TCP e UDP, ambos limitados a
16 bits para indicar o tamanho mximo dos pacotes.
96

A RFC 2675 define uma opo do cabealho de extenso Hop-By-Hop chamada Jumbo
Payload. Essa opo permite o envio de pacotes IPv6 com cargas teis entre 64KB e 4GB de
Jumbogram
Pacote de qualquer
tamanho superior
ao padro Maximum
Transmission Unit (MTU)
da rede de tecnologia
subjacente em ambas
camadas de enlace ou
rede.

comprimento, conhecidos como jumbograms.


Ao enviar jumbograms, o cabealho IPv6 trar os campos Tamanho dos Dados e Prximo
Cabealho com o valor zero. Este ltimo indicar que as opes do cabealho de extenso
Hop-By-Hop devem ser processadas pelos ns, onde so indicados os tamanhos dos
pacotes jumbograms.
O cabealho UDP possui um campo de 16 bits chamado Tamanho, que indica o tamanho do
cabealho UDP mais o tamanho dos dados, no permitindo o envio de pacotes com mais
de 65.536 bytes. Entretanto, possvel o envio de jumbograms definindo o campo Tamanho
como zero, deixando que o receptor extraia o tamanho real do pacote UDP a partir do
tamanho do pacote IPv6.
Nos pacotes TCP, as opes Maximum Segment Size (MSS), que negociam no incio da
conexo o tamanho mximo do pacote TCP a ser enviado, e Urgent Pointer, que indica um
deslocamento de bytes a partir do nmero de sequncia em que dados com alta prioridade
devem ser encontrados, tambm no podem referenciar pacotes maiores que 65.535 bytes.
Desse modo, para se enviar jumbograms preciso, no caso do MSS, determinar seu valor
como 65.535, que ser tratado como infinito pelo receptor do pacote. Em relao ao Urgent
Pointer, a soluo semelhante, uma vez que se pode determinar o valor do Urgent Pointer
como 65.535, indicando que est alm do final deste pacote.

Gerenciamento de grupos multicast


Multicast Listener Discovery (MLD):

11 Equivalente ao IGMPv2 do IPv4.


11 Utiliza mensagens ICMPv6.
11 Utiliza endereos link-local como endereo de origem.
11 Usa a opo Router Alert do cabealho de extenso Hop-by-Hop.
11 Nova verso:
22 MLDv2 (equivalente ao IGMPv3).
Multicast Router Discovery (MRD):
11 Mecanismo utilizado para descobrir roteadores multicast.
11 Utiliza trs novas mensagens ICMPv6.
Recapitulando o que foi dito no Captulo 3, multicast uma tcnica que permite enderear
mltiplos ns como um grupo, possibilitando o envio de pacotes a todos os ns que o
compem, a partir de um endereo nico que o identifica.
Os membros de um grupo multicast so dinmicos. Os ns podem entrar e sair de um grupo
a qualquer momento, no existindo limitaes para o tamanho de um grupo multicast.
O gerenciamento dos grupos multicast no IPv6 realizado pelo Multicast Listener
Discovery (MLD), definido na RFC 2710. Esse protocolo o responsvel por informar aos
roteadores multicast locais o interesse dos ns em fazer parte ou sair de um determinado grupo multicast. No IPv4, esse trabalho realizado pelo protocolo Internet Group
Management Protocol (IGMPv2).

Captulo 6 - Funcionalidades do IPv6

Aprenda mais sobre os


jumbograms na RFC
2675 IPv6 Jumbograms.

97

O MLD utiliza trs tipos de mensagens ICMPv6:

11 Multicast Listener Query (Tipo 130): as mensagens Query possuem dois subtipos.
A General Query utilizada por roteadores para verificar periodicamente os
membros do grupo, solicitando a todos os ns multicast que reportem todos os
grupos de que fazem parte. A Multicast-Address-Specific Query utilizada por roteadores para descobrir se existem ns fazendo parte de um determinado grupo;
11 Multicast Listener Report (Tipo 131): mensagens Report no solicitadas so
enviadas por um n quando este comea a fazer parte de grupo multicast. Elas
tambm so geradas em resposta a mensagens Query;
11 Multicast Listener Done (Tipo 132): enviada pelos ns quando estes esto deixando
um determinado grupo.
Essas mensagens so enviadas com um endereo de origem link-local e com o valor 1 no
campo Limite de Encaminhamento, garantindo que elas permaneam na rede local. Caso o
pacote possua um cabealho Hop-by-Hop, a flag Router Alert ser marcada; desse modo, os
roteadores no descartaro o pacote, ainda que o endereo do grupo multicast em questo
no esteja sendo ouvido por eles.
Uma nova verso do protocolo MLD, chamada de MLDv2, foi definida na RFC 3810. Equivalente ao IGMPv3, alm de incorporar as funcionalidades de gerenciamento de grupos do
MLD, essa nova verso introduziu o suporte filtragem de origem, que permite a um n
especificar se no deseja receber pacotes de uma determinada origem ou informar o interesse em receber pacotes somente de endereos especficos. Por padro, os membros de
um grupo recebem pacotes de todos os membros desse grupo.
Outro mecanismo importante para o funcionamento dos grupos multicast o Multicast

Router Discovery (MRD). Definido na RFC 4286, utilizado na descoberta de roteadores


multicast na rede. Ele utiliza trs mensagens ICMPv6:
11 Multicast Router Advertisement (Tipo 151): essa mensagem enviada por roteadores para anunciar que o roteamento IP multicast est habilitado. enviada a partir
do endereo link-local do roteador para o endereo multicast all-snoopers (FF02::6A);
11 Multicast Router Solicitation (Tipo 152): essa mensagem enviada pelos dispositivos
para solicitar mensagens Multicast Router Advertisement aos roteadores multicast. Ela
enviada a partir do endereo link-local do dispositivo para o endereo multicast all-routers (FF02::2);
11 Multicast Router Termination (Tipo 153): essa mensagem enviada por roteadores para anunciar que suas interfaces no esto mais encaminhando pacotes IP
multicast. Ela enviada a partir do endereo link-local do roteador para o endereo
multicast all-snoopers (FF02::6A).

O endereo multicast IPv4 para all-snoopers 224.0.0.106 e para all-routers 224.0.0.2.


Todas as mensagens MRD tambm so enviadas com um Limite de Encaminhamento igual a 1

IPv6 Bsico

e contendo a opo Router Alert.

98

Mais informaes na
RFC 2710 Multicast
Listener Discovery
(MLD) for IPv6 e na
RFC 4286 Multicast
Router Discovery.

Quality of Service (QoS)


O protocolo IP trata todos os pacotes da mesma forma, sem nenhuma preferncia.

Algumas aplicaes necessitam que seus pacotes sejam transportados com a garantia
de que haja o mnimo de atraso, latncia ou perda de pacotes.
11 VoIP.Videoconferncia.
11 Jogos on-line.
11 Entre outros.
Conceito de Quality of Service (QoS) ou Qualidade de Servio.
Arquiteturas principais:
11 Differentiated Services (DiffServ).
11 Integrated Services (IntServ).
Ambas utilizam polticas de trfego e podem ser combinadas para permitir QoS em
LANs ou WANs.
A princpio, o protocolo IP trata todos os pacotes da mesma forma, sem nenhuma preferncia no momento de encaminh-los. Isso pode acarretar diversas implicaes no desempenho de uma aplicao, uma vez que atualmente muitas dessas aplicaes, como voz e
vdeo sobre IP, requerem transmisso e reproduo praticamente em tempo real, podendo
ter sua qualidade diminuda devido ocorrncia de perda de pacotes, entrega fora de
ordem, atraso ou variao de sinal. Esses problemas podem acontecer devido forma como
o trfego chega e manipulado pelos roteadores, j que, vindo de diferentes interfaces e
diversas redes, o roteador processa os pacotes na ordem em que so recebidos.
O conceito de Quality of Service (QoS) ou, em portugus, Qualidade de Servio empregado para protocolos cuja tarefa seja prover a transmisso de determinados trfegos de
dados com prioridade e garantia de qualidade. Existem atualmente duas arquiteturas principais: Differentiated Services (DiffServ) e Integrated Services (IntServ). Ambas utilizam polticas
de trfego e podem ser combinadas para permitir QoS em redes locais, regionais e nacionais.

DiffServ
Trabalha por meio de classes, agregando e priorizando pacotes com requisitos

de QoS similares.
11 IPv4: campo Tipo de Servio (ToS).
11 IPv6: campo Classe de Trfego:

22 Pode ser definido na origem ou por roteadores.


22 Pode ser redefinido por roteadores ao longo do caminho.
22 Em pacotes que no necessitam de QoS, o campo Classe de Trfego apresenta
o valor 0 (zero).
DiffServ no exige identificao ou gerncia dos fluxos.
Muito utilizado devido sua facilidade de implantao.
O DiffServ trabalha por meio de classes, agregando e priorizando pacotes com requisitos
QoS similares. Pacotes DiffServ so identificados pelos oito bits dos campos Tipo de Servio
do IPv4 e Classe de Trfego do IPv6, com o intuito de identificar e distinguir as diferentes

Captulo 6 - Funcionalidades do IPv6

22 Mesma definio do campo ToS do IPv4.

classes ou prioridades de pacotes que necessitem de QoS.


99

Ambos os campos possuem as mesmas definies, e as prioridades atribudas a cada tipo


de pacote podem ser definidas tanto na origem quanto nos roteadores, podendo tambm
ser redefinidas ao longo do caminho, por roteadores intermedirios. Em pacotes que no
necessitem de QoS, o campo Classe de Trfego apresenta o valor zero.

IntServ
11 Baseia-se na reserva de recursos por fluxo.

Comparado com o
IntServ, o DiffServ no
exige qualquer
identificao ou gerncia
dos fluxos, alm de ser
geralmente mais
utilizado nas redes,
devido sua facilidade
de implantao.

Normalmente associado ao protocolo Resource ReSerVation Protocol (RSVP).


11 IPv6: campo Identificador de Fluxo preenchido pela origem com valores aleatrios
entre 00001 e FFFFF para identificar o fluxo que necessita de QoS.
22 Pacotes que no pertencem a um fluxo devem marc-lo com zeros.
22 Os hosts e roteadores que no tm suporte s funes do campo Identificador de
Fluxo devem preencher esse campo com zeros quando enviarem um pacote, no
alter-lo ao encaminharem um pacote, ou ignor-lo quando receberem um pacote.
Pacotes de um mesmo fluxo devem possuir o mesmo endereo de origem e destino, e o
mesmo valor no campo Identificador de Fluxo.
RSVP utiliza alguns elementos do protocolo IPv6, como o campo Identificador de Fluxo e o
cabealho de extenso Hop-by-Hop.
O modelo IntServ baseia-se na reserva de recursos por fluxo e sua utilizao est normalmente associada ao protocolo RSVP. O RSVP utilizado para reservar o recurso ao longo do
caminho da fonte at o destino de um fluxo que requer QoS.
No IPv6, para identificar os fluxos que necessitam de QoS, so utilizados os 20 bits do
campo Identificador de Fluxo, que so preenchidos com valores aleatrios entre 00001 e
FFFFF. Pacotes que no pertencem a um fluxo devem marcar o campo Identificador de Fluxo
com zeros. Os hosts e roteadores que no tm suporte s funes desse campo devem
preench-lo com os zeros quando enviarem um pacote, no alter-lo ao encaminharem um
pacote, ou ignor-lo quando receberem um pacote. Pacotes de um mesmo fluxo devem possuir
o mesmo endereo de origem e destino, e o mesmo valor no campo Identificador de Fluxo.
O RSVP utiliza alguns elementos do protocolo IPv6, como o campo Identificador de Fluxo e
o cabealho de extenso Hop-by-Hop. Pacotes RSVP so enviados com o mesmo valor no
campo Identificador de Fluxo, junto com o cabealho de Extenso Hop-By-Hop, usado para
transportar uma mensagem Router Alert, indicando para cada roteador no caminho do
trfego QoS, que o pacote IP dever ser processado.

Suporte mobilidade no IPv6


Permite que um dispositivo mvel se desloque de uma rede para outra sem necessidade
de alterar seu endereo IP de origem, tornando a movimentao entre redes invisvel

IPv6 Bsico

para os protocolos das camadas superiores.

100

Para mais informaes,


leia a RFC 1633 Integrated Services in the
Internet Architecture:
an Overview; RFC 2205
Resource ReSerVation
Protocol (RSVP); RFC
2475 An Architecture
for Differentiated
Services e RFC 3260
New Terminology and
Clarifications for
Diffserv.

N mvel

Movimentao do n

Agente de origem

Endereo de origem

N mvel

Rede de origem

Internet
Endereo de origem
+
Endereo remoto
Rede remota

N correspondente
O suporte mobilidade permite que um dispositivo mvel se desloque de uma rede para outra
sem a necessidade de alterar seu endereo IP de origem, tornando a movimentao entre redes
invisvel para os protocolos das camadas superiores. Com isso, todos os pacotes enviados para
esse N Mvel continuaro sendo encaminhados a ele usando o endereo de origem.
No suporte mobilidade IPv6, existem alguns componentes-chave para o

seu funcionamento:
11 N Mvel: dispositivo que pode mudar de uma rede para outra enquanto continua
recebendo pacotes atravs de seu Endereo de Origem;
11 Rede de Origem: rede que atribui o Endereo de Origem ao N Mvel;
11 Agente de Origem: roteador localizado na Rede de Origem que mantm a associao
entre o Endereo de Origem e o Endereo Remoto do N Mvel;
11 Endereo de Origem: endereo global unicast atribudo pela Rede de Origem ao N
Mvel. utilizado como endereo permanente, para o qual os pacotes so encaminhados;
11 Rede Remota: qualquer rede, diferente da origem, onde o N Mvel se encontra;
11 Endereo Remoto: endereo global unicast atribudo ao N Mvel pela Rede Remota;
11 N Correspondente: n que se comunica com o N Mvel. Pode ser mvel ou
estacionrio.

Binding Updates
Funcionamento:
11 O N Mvel utiliza o Endereo de Origem para receber pacotes na Rede de Origem.
11 Deslocamento:
22 Adquire Endereo Remoto via autoconfigurao stateless ou stateful.
22 Agente de Origem realiza a associao entre o Endereo Remoto e o Endereo
de Origem.

Captulo 6 - Funcionalidades do IPv6

Figura 6.1
Mobilidade
IPv6

11 O N Mvel tambm pode se registrar diretamente com o N Correspondente.


101

Mensagem Binding Updates

Figura 6.2
Troca de mensages
Binding.

Mensagem Binding Acknowledgement

O N Mvel possui um Endereo de Origem fixo, atribudo pela sua Rede de Origem. Mesmo
quando o n se desloca de sua Rede de Origem, esse endereo mantido.
Ao ingressar em uma Rede Remota, o N Mvel recebe um ou mais Endereos Remotos
atravs dos mecanismos de autoconfigurao, constitudos de um prefixo vlido na Rede
Remota. Para assegurar que os pacotes IPv6 destinados ao seu Endereo de Origem sejam
recebidos, o n realiza uma associao entre o Endereo de Origem e o Endereo Remoto,
registrando seu novo endereo no Agente de Origem, atravs do envio de uma mensagem
Binding Updates. Como resposta a essa mensagem, o roteador da Rede de Origem envia
uma mensagem Binding Acknowledgement.

Essa associao de endereos tambm pode ser feita diretamente com o N Correspondente, com o intuito de otimizar a comunicao.

Para o N Mvel detectar que retornou sua rede, utilizado o processo de Descoberta
de Vizinhos Inacessveis, para detectar se o seu roteador padro est ativo. Caso localize
um novo roteador padro, o N Mvel vai gerar um novo endereo baseado no prefixo
anunciado na mensagem RA. No entanto, encontrar um novo roteador padro no significa
necessariamente que ele esteja em uma nova rede, porque pode ser apenas uma renumerao em sua rede ou a adio de um novo roteador. Com isso, antes de realizar a associao de endereos com o Agente de Origem e com os Ns Correspondentes, o N Mvel
tenta localizar novamente seu roteador padro para comparar se o intervalo entre o envio
de mensagens RA no solicitadas o mesmo que o configurado em sua Rede Original.
Quando o N Mvel retorna sua Rede de Origem, ele envia uma mensagem Binding
Updates informando ao Agente de Origem o seu retorno e que este no precisa mais lhe
encaminhar os pacotes.
O encaminhamento de pacotes para o n mvel pode acontecer de dois modos:

IPv6 Bsico

Tunelamento bidirecional e Otimizao de rota..

102

Tunelamento bidirecional
Rede de origem

N correspondente

Agente de origem

Internet

Figura 6.3
Tunelamento
bidirecional:
pacotes enviados
interceptados pelo
Agente de Origem.

Rede remota

N mvel
No Tunelamento Bidirecional, os pacotes enviados pelo N Correspondente para o Endereo
Original do N Mvel so interceptados pelo Agente de Origem, que os encaminhar, atravs
de um tnel, para o N Mvel, utilizando o Endereo Remoto. Em seguida, o N Mvel
responde ao Agente de Origem, atravs do tnel, que reenvia o pacote ao N Correspondente.
Nesse caso, o N Correspondente no necessita ter suporte mobilidade IPv6 e o N Mvel

Figura 6.4
Otimizao de
Rota: comunicao
direta.

no precisa se registrar no N Correspondente.

Otimizao de Rota

Rede de origem

Captulo 6 - Funcionalidades do IPv6

N correspondente

Agente de origem

Internet

Rede remota
N mvel

103

No modo Otimizao de Rota, a comunicao entre o N Mvel e o N Correspondente


ocorre diretamente, sem a necessidade da utilizao do Agente de Origem. Para que essa
comunicao ocorra, o N Mvel registra seu Endereo Remoto no N Correspondente, que
associa os Endereos de Origem e Remoto do N Mvel.

A troca de mensagens entre os dois ns funciona do seguinte modo:


11 1: o N Correspondente envia pacotes com o campo Endereo de Destino do cabealho
base preenchido com o Endereo Remoto do N Mvel. O cabealho base seguido pelo
cabealho de extenso Routing Tipo 2, que carrega o Endereo de Origem do N Mvel;
11 2: ao receber o pacote, o N Mvel processa o cabealho Routing e insere o Endereo
de Origem do cabealho Routing no campo Endereo de Destino do cabealho base.
As camadas superiores continuam o processamento do pacote normalmente;
11 3: os pacotes enviados pelo N Mvel tm o campo Endereo de Origem do cabealho base preenchido com o Endereo Remoto. O cabealho base seguido pelo
cabealho de extenso Destination Options, que carrega na opo Home Address o
Endereo de Origem do N Mvel;
11 4: ao receber o pacote, o N Correspondente insere o Endereo de Origem do cabealho Destination Options no campo Endereo de Origem do cabealho base.
As camadas superiores continuam o processamento do pacote normalmente.

Mobility

11 Identificado no campo Prximo Cabealho pelo valor 135.


11 Utilizado nas trocas de mensagens relacionadas criao e gerenciamento das
associaes de endereos.
11 Cabealho de extenso Mobility.
22 Principais tipos de mensagem Mobility:
33 Binding Refresh Request (Tipo 0).
33 Binding Update (Tipo 5).
33 Binding Ack (Tipo 6).
33 Binding Error (Tipo 7).
Protocolos
de dados

Tam. cab.
de extenso

Tipo de mensagem
Mobility

Reservado

Soma de vericao

Dados

IPv6 Bsico

Para otimizar o funcionamento desse servio, foi adicionado especificao do IPv6 um

104

novo cabealho de extenso, o Mobility.


O cabealho de extenso Mobility indicado no campo Prximo Cabealho pelo valor 135.
Ele utilizado pelo N Mvel, pelo Agente Remoto e pelo N Correspondente nas trocas de
mensagens relacionadas criao e gerenciamento das associaes de endereos.

Figura 6.5
Estrutura do
cabealho de
extenso Mobility.

Esse cabealho possui os seguintes campos:


11 Protocolo de dados: corresponde ao campo Prximo Cabealho. Atualmente apenas o
valor 59, em decimal, utilizado, indicando que no h prximo cabealho;
11 Tamanho do cabealho de extenso: contm o tamanho do cabealho Mobility em
unidades de 8 bytes. O tamanho desse cabealho deve ser sempre mltiplo de 8;
11 Tipo de mensagem Mobility: indica o tipo da mensagem enviada;
11 Soma de verificao: verifica a integridade do cabealho Mobility;
11 Dados: o seu formato e tamanho dependem do tipo de mensagem Mobility que est
sendo enviada.
Principais tipos de mensagem Mobility:
11 Binding Refresh Request (Tipo 0): enviada pelo N Correspondente, solicitando ao
N Mvel a atualizao da associao de endereos;
11 Binding Update (Tipo 5): enviada pelo N Mvel notificando ao Agente de Origem ou
ao N Correspondente sobre um novo Endereo Remoto;
11 Binding Ack (Tipo 6): enviada como confirmao de recebimento de uma mensagem
Binding Update;
11 Binding Error (Tipo 7): enviada pelo N Correspondente para relatar erros.

Novas mensagens ICMPv6


11 Home Agent Address Discovery Request.Home Agent Address Discovery Reply.Mobile

Prefix Solicitation.Mobile Prefix Advertisement.


Tambm foram criadas quatro novas mensagens ICMPv6 utilizadas na configurao de prefixos na Rede de Origem e na descoberta de Agentes de Origem.
O par de mensagens Home Agent Address Discovery Request e Home Agent Address
Discovery Reply so utilizadas para descobrir dinamicamente um Agente de Origem em
sua rede. Isso evita a necessidade de configuraes manuais e problemas no caso da renumerao do Agente de Origem.
O N Mvel envia uma mensagem Discovery Request para o endereo anycast do Agente
de Origem em sua rede. O campo Endereo de Origem do cabealho base carrega o Endereo
Remoto do N Mvel. O Agente de Origem responde enviando uma mensagem Discovery
Reply. As mensagens Discovery Request e Reply so identificadas, respectivamente, pelos
valores 150 e 151 no campo Prximo Cabealho.

determinar mudanas nas configuraes de prefixo em sua rede. O Agente Remoto responde
enviando uma mensagem Mobile Prefix Advertisement. Baseado nessa resposta, o N Mvel
pode ajustar seu Endereo de Origem. As mensagens Mobile Prefix Solicitation e Advertisement
so identificadas no campo Prximo Cabealho pelos valores 152 e 153, respectivamente.

Mudanas no protocolo Descoberta de Vizinhana


11 Modificao no formato das mensagens RA.Modificao no formato do Prefix Information.
Adicionada a opo Advertisement Interval.Adicionada a opo Home Agent Information.
Algumas modificaes tambm foram feitas no protocolo de Descoberta de Vizinhana.

Captulo 6 - Funcionalidades do IPv6

J a mensagem Mobile Prefix Solicitation enviada pelo N Mvel ao Agente de Origem, para

105

Foi adicionada mensagem RA a flag H, que permite a um roteador anunciar se atua como
um Agente de Origem na rede. A partir desse anncio, um N Mvel forma uma lista de
Agentes de Origem da sua rede.
No entanto, para manter essa lista atualizada, o N Mvel precisa saber os endereos global
unicast dos roteadores. Porm, as mensagens RA trazem apenas o endereo link-local. Para
resolver esse problema, foi adicionada uma nova flag opo Prefix Information, a flag R.
A marcao dessa flag indica que a opo Prefix Information no contm um prefixo, mas
sim o endereo global unicast do roteador.
Tambm foram criadas duas novas opes ao protocolo, a Advertisement Interval e a Home
Agent Information. A primeira indica o intervalo entre mensagens RA no solicitadas, informao que utilizada no algoritmo de deteco de mudana de rede. Nas especificaes do
protocolo de Descoberta de Vizinhana, o intervalo mnimo entre o envio dessas mensagens
deve ser de trs segundos. No entanto, para garantir que o N Mvel detecte a mudana de
rede e aprenda as informaes sobre a nova rede o mais rpido possvel, roteadores com
suporte mobilidade IPv6 podem ser configurados com um intervalo de tempo menor para
o anncio de mensagens RA.

A opo Home Agent Information utilizada para indicar o nvel de preferncia de


associao de cada Agente de Origem.

Mobilidade IPv4 x Mobilidade IPv6


11 No necessita da implantao de Agentes Remotos;

11 A otimizao da rota passou a incorporada ao protocolo;


11 A autoconfigurao stateless facilita a atribuio de Endereos Remotos;
11 Aproveita os benefcios do protocolo IPv6:
22 Descoberta de Vizinhana, ICMPv6, cabealhos de extenso;
11 Utiliza o protocolo de Descoberta de Vizinhana, em vez de ARP;
11 Utiliza anycast para localizar Agentes de Origem em vez de broadcast.
As principais diferenas entre o suporte mobilidade do IPv6 e do IPv4 podem ser resumidas
nos seguintes tpicos:
11 No h mais a necessidade de se implantar roteadores especiais atuando como
agentes remotos;
11 A otimizao da rota passou a ser incorporada ao protocolo, em vez de fazer parte de um
conjunto de extenses opcionais;
11 A autoconfigurao stateless facilita a atribuio de Endereos Remotos;
11 Aproveita os benefcios do protocolo IPv6, como o protocolo de Descoberta de Vizinhana,
as mensagens ICMPv6 e os cabealhos de extenso;
11 O uso do protocolo de Descoberta de Vizinhana, em vez de ARP, permite que o processo
IPv6 Bsico

de interceptao dos pacotes destinados ao n mvel no dependa da camada de enlace,


simplificando o protocolo e aumentando sua eficincia;
11 A busca por agentes de origem realizada pelo N Mvel passou a ser feita utilizando
anycast. Dessa forma, o N Mvel receber apenas a resposta de um nico Agente de
Origem. Com o IPv4, utiliza-se broadcast, o que implica uma resposta separada para cada
Agente de Origem existente.
106

Leia mais na RFC 3775


Mobility Support in
IPv6.

7
Descrever o funcionamento do protocolo DNS.

conceitos

Componentes do DNS.

O protocolo DNS
O Servio de Traduo de Nomes, ou simplesmente servio de nomes, um componente
dos servios em redes que permite a aplicativos e servios localizar e fazer referncia a
informaes em um ambiente de rede. Os nomes so parte crtica dos servios em redes,
pois ajudam na administrao de todos os recursos disponveis na rede.
Domain Name Service (DNS) fornece servios de nomes e diretrios em redes que implementam a pilha de protocolos Transmission Control Protocol/Internet Protocol (TCP/IP).
Podemos consider-lo como um sistema de banco de dados distribudo, que traduz nomes
de estaes em endereos, fornecendo informaes sobre roteamento e domnios.
O DNS essencial para os sites que se conectam diretamente internet. Porm, mesmo para
redes locais isoladas que utilizam protocolos da pilha TCP/IP, sempre faz sentido utiliz-lo.
particularmente importante para o sistema de correio eletrnico, pois nele que so definidos registros que identificam a mquina que manipula as correspondncias relativas a um
dado nome, identificando, assim, onde determinado usurio recebe suas correspondncias.
O DNS um dos componentes bsicos da internet. Podemos consider-lo como um sistema
de banco de dados distribudos de nvel mundial, que traduz endereos simblicos de estaes em endereos IP numricos e vice-versa. Funes resolvedoras (resolver functions) do
DNS traduzem esse endereo simblico para um endereo IP numrico.
11 Servio para traduo de nomes em endereos IP e vice-versa.
11 Tambm denominado Domain Name System ou Domain Name Server.
11 Torna o acesso aos servios de rede independente do endereo IP do servidor.
11 A troca do IP do servidor transparente para o usurio, pois sua localizao (IP)
fornecida pelo servio DNS.
11 Arquitetura hierrquica, com dados dispostos em uma rvore invertida, distribuda
eficientemente em um sistema descentralizado e com cache.

Captulo 7 - Protocolo DNS

objetivos

Protocolo DNS

107

O rpido crescimento da internet levou introduo dos conceitos de domnios e subdomnios DNS. Os domnios compem a estrutura bsica do DNS e podem ser comparados a
diretrios em um sistema de arquivos, com cada domnio aparecendo como sub-rvores
de informaes no espao de nomes de domnio. Um endereo simblico de estao em
um domnio deve ser nico, porm esse mesmo endereo simblico pode existir em outros
domnios. Os domnios so implementados como uma hierarquia, que pode ser vista como
uma rvore invertida, comeando no domnio-raiz, cujo endereo simblico real , ou
seja, um rtulo (label) nulo.

arpa

com

gov

edu

mil

net

org

br

...

rnp
esr
Domnios genricos

Figura 7.1
rvore de
domnios DNS.

Domnios
geogrcos

O domnio raiz implementado por um grupo de servidores de nomes chamados de servidores raiz. Os servidores raiz s tm informaes completas a respeito dos domnios de
topo, que se localizam imediatamente abaixo do domnio-raiz na rvore de hierarquia de
domnios. Os domnios de topo, por sua vez, tm apontadores para os servidores em domnios de nveis inferiores. Nenhum servidor, nem mesmo os servidores raiz, tem informaes
completas sobre todos os domnios, mas os seus apontadores podem indicar que outros
servidores podem fornecer a informao desejada. Assim, os servidores raiz podem at no
saber a resposta para uma pergunta, mas certamente sabero para quem direcion-la.

Definies
11 Domnio.

11 Zonas de autoridade.
11 Registro de recursos.
11 Mapeamento:
22 Direto.
22 Reverso.

Domnio
11 Domnio: sub-rvore do espao de nomes DNS.
11 Nome de domnio completo, tambm denominado Fully Qualified Domain Name
IPv6 Bsico

(FQDN), consiste em:

108

22 Nome da mquina.
22 Nome do domnio.
22 Domnio de topo.

11 Exemplo:

22 www.rnp.br
22 www: mquina (ou host).
22 rnp: domnio.
22 br: domnio de topo (top level domain).
Voc possui, provavelmente, vrios nomes de domnios guardados na cabea. Exemplos:
rnp.br, receita.fazenda.gov.br, g1.com.br, mit.edu, google.com etc. As partes com, edu e
br desses servidores so chamadas dedomnios principaisoudomnios de primeiro nvel.
Existem vrios domnios principais, incluindo com, edu, gov, mil, net e org, alm das
siglas de duas letras de cada pas, para identificar a origem, em ingls. No custa lembrar
que os domnios registrados nos EUA no possuem a identificao (us).Em cada domnio
principal existe uma enorme lista dedomnios secundrios.
Um domnio uma sub-rvore do espao de nomes DNS. Um domnio completo, tambm
denominado de Fully Qualified Domain Name (FQDN), consiste basicamente de um nome
de mquina, um nome de domnio e um domnio de topo. O endereo www.rnp.br um
exemplo de FQDN, onde:
11 www: nome da mquina (ou host).
11 rnp: nome do domnio.
11 br: domnio de topo.
Cada sub-rvore considerada parte de um domnio. Nesse caso, rnp faz parte do
domnio br. Considere o endereo www.df.rnp.br, no qual df uma sub-rvore de rnp
e faz parte desse domnio.

Zonas de autoridade
Tambm denominadas Start of Authority (SOA).

Domnios e zonas de autoridade no so sempre sinnimos.


11 Um nome de domnio se refere a um nico ponto no espao de nomes.
11 Uma zona de autoridade refere-se ao local no qual esto armazenados os dados
sobre as mquinas (hosts) do domnio.
Cada nome de domnio possui um registro de zona de autoridade que apresenta informaes do domnio e da zona em que o domnio est inserido. Entre essas informaes esto:
11 Nome do servidor de nomes primrio;
11 Endereo eletrnico (e-mail) do responsvel pelo domnio;

11 Intervalo de refresh: indica o tempo, em segundos, que o servidor de nomes secundrio


deve checar por atualizaes junto ao servidor de nomes primrio;
11 Intervalo de retry: indica o tempo, em segundos, que o servidor de nomes secundrio
aguarda por uma resposta do servidor de nomes primrio, antes de indicar uma falha;
11 Tempo de expire: informa o tempo, em segundos, aps o qual o servidor no mais responde por informaes daquela zona;
11 Tempo de vida TTL (Time-to-Live): valor passado pelo servidor de nomes indicando, para a

Captulo 7 - Protocolo DNS

11 Nmero de srie (serial number) da zona;

mquina que originou a pergunta, o tempo que a informao pode ser mantida em cache.
109

Registro de recursos
11 Todos os domnios podem ter um conjunto de registro de recursos associado.

11 A verdadeira funo do DNS mapear nomes de domnio em registros de recurso.


11 Os registros do banco de dados do DNS possuem o seguinte formato:
22 <nome> <TTL> <classe> <tipo> <dados>
22 Nome: identifica o objeto. Exemplo: um computador.
22 TTL: tempo que o registro deve ser mantido em cache.
22 Classe: define o tipo de servidor.
33 IN (Servidor Internet): padro; HS (Servidor Hesiod); CH (Servidor Chaosnet).
22 Tipo: define o tipo de registro.
22 Dados: dados especficos para o tipo de registro de recurso.
33 Exemplo: Tipo A contm um endereo; Tipo MX contm prioridade e endereo.
Um registro de recurso composto por cinco campos: Domnio, Tempo de vida (TTL),
Classe, Tipo e Valor.
11 Domnio: refere-se ao domnio para o qual esse registro aplicado. Normalmente,
existem muitos registros para cada domnio e cada cpia do banco de dados carrega
informao sobre mltiplos domnios. Esse campo a chave primria de procura usada
para satisfazer as buscas. A ordem dos registros no banco de dados no significante.
Quando uma busca feita sobre um determinado domnio, so devolvidos todos os
registros pedidos, emparelhados em classe;
11 Tempo de vida (Time To Live): d uma indicao do nvel de estabilidade do registro. Informaes muito estveis recebem um valor alto, como 86400 (o nmero de segundos em um
dia). Informaes altamente volteis tm um valor pequeno, como 60 (em minutos);
11 Classe: terceiro campo de todo registro de recurso. Para informao de servidor internet,
sempre IN. Para informaes no relacionadas com a internet, so usados outros
cdigos, que na prtica so vistos raramente.
11 Tipo: fornece a informao do tipo de registro. Os tipos mais importantes so:
22 Start of Authority Information (SOA): contm informaes referentes ao servidor
de nomes DNS do domnio, verso do banco de dados DNS, e-mail do administrador
responsvel pelo domnio etc.;
22 A (Host Adress): mantm a tabela de endereos IP dos hosts mantendo compatibilidade com a tabela antiga de hosts. Permite mapear um nome de host para um ou
cada endereo IP;
22 Name Server Identification (NS): especifica os servidores de nomes responsveis
pelo domnio, zona ou subzona;
22 General Purpose Pointer (PTR): permite obter um nome de host, a partir do conheci-

IPv6 Bsico

mento do seu endereo IP. a contraparte do registro A;

110

22 Canonical Name Alias (CNAME): permite criar um apelido para um host. Esse registro
til para ocultar detalhes de implementao da sua intranet, por exemplo:
ftp.marketing.corporao.com pode ser apenas um apelido do verdadeiro servidor
que executa ftp do marketing;

22 Host Information (HINFO): permite identificar propriedades de hardware e do


Sistema Operacional do host que sero exibidas toda vez que o usurio acessar esse
host. A padronizao de identificao do tipo de CPU e do Sistema Operacional deve
obedecer aos nomes listados na RFC 1700;
22 Mail Exchange (MX): mantm informaes referentes aos hosts responsveis pelo
e-mail do domnio.
Finalmente, ns temos o campo Valor. Esse campo pode ser um nmero, um nome de
domnio, ou um conjunto de caracteres ASCII. A semntica depende do tipo de registro.
Descrio

Valor

SOA

Incio de autoridade

Informaes do domnio e da zona

Mapeamento de nome para endereo

Endereo IP (32 bits)

PTR

Mapeamento de endereo para nome

Alias para endereo IP

MX

Servidor de correio eletrnico

Domnio e prioridade

NS

Servidor de nomes

Nome de um servidor de nomes

CNAME

Nome cannico (para alias)

Nome no domnio

HINFO

Informaes sobre o computador

Recursos de hardware e software

TXT

Informaes textuais

Informao de uso geral

Exemplo: www 604800 IN A 200.130.77.75


Considere que todos os domnios podem ter associado um conjunto de registro de recursos.
Conforme mencionado anteriormente, uma zona de autoridade refere-se a um local onde
esto armazenados os dados sobre as mquinas do domnio.
Todos os registros de um determinado domnio esto em uma zona de autoridade responsvel por este. Nesse caso podemos ter, considerando os domnios df.rnp.br e rnp.br, duas
zonas de autoridade. A primeira responsvel pelas informaes referentes aos servidores
daquele domnio. A segunda, pelas informaes dos servidores do outro domnio. Nesse
caso podemos ter:
11 Servidor 1: SOA do domnio rnp.br e responsvel pelas informaes de DNS dessa rede;
11 Servidor 2: SOA do domnio df.rnp.br e responsvel pelas informaes de DNS dessa rede.
Esses servidores podem estar inclusive em localidades diferentes, sem relao direta (primrio e secundrio) um com o outro.

Captulo 7 - Protocolo DNS

Tabela 7.1
Tipos de registro.

Tipo

111

Mapeamento direto

DNS

Qual o endereo de
mail.rnp.br?

Servidor DNS raiz

2
3

DNS
DNS

Resposta:
200.130.38.66

5
Servidor DNS local

Servidor DNS raiz

6
7

DNS

Servidor DNS raiz

O mapeamento direto utilizado na traduo de nomes em endereos IP, que ser usado
como destinatrio do pacote a ser transmitido pela rede.
A consulta segue um entre dois processos:
11 O computador do usurio encaminha uma consulta ao servidor DNS presente em sua
rede local. Como este no tem a informao em seu banco de dados, proceder com
vrias consultas at a determinao do endereo IP associado ao nome informado. Em
ltima instncia, quem informar o endereo IP associado o servidor DNS da rede de
destino. Todavia, para localizao do servidor DNS da rede de destino feita uma consulta a um servidor raiz da internet para a determinao do domnio de topo. Em seguida
feita uma consulta sobre a mquina responsvel pelo DNS do domnio procurado. Por
ltimo, feita uma consulta ao servidor DNS da rede de destino, que por sua vez informar o endereo IP da mquina desejada;
11 O servidor DNS local j possui em cache o endereo procurado. Nesse caso, a resposta
enviada diretamente ao computador que fez a consulta, sem necessidade de encaminhar

IPv6 Bsico

consultas a outros servidores.

112

Figura 7.2
Mapeamento
de um nome em
endereo IP.

Mapeamento reverso
Qual o nome da mquina com IP
200.130.77.75?

DNS

2
DNS

3
4

Resposta:
www.rnp.br

Servidor DNS raiz

Servidor

Servidor DNS local

Figura 7.3
Mapeamento de
um endereo IP em
um nome.

resposta:
Classe C
200.130.77
O mapeamento reverso utilizado na traduo de endereos IP em nomes, na consulta
encaminhada ao servidor DNS da rede local. O servidor DNS local consulta um servidor DNS

e em seguida o servidor DNS na rede de destino. O nome ento passado ao compul raiz
tador que efetuou a consulta.

Resoluo direta no IPv6

Registros:
11 IPv4 = A - traduz nomes para endereos IPv4.
11 IPv6 = AAAA (quad-A) - traduz nomes para endereos IPv6.
22 Exemplo: www.ipv6.br. IN A

200.160.4.22

IN AAAA 2001:12ff:0:4::22
Para que o DNS trabalhe com a verso 6 do protocolo IP, algumas mudanas foram definidas
na RFC 3596. Um novo registro foi criado para armazenar os endereos IPv6 de 128 bits, o
AAAA ou quad-A. Sua funo traduzir nomes para endereos IPv6, equivalente ao registro
A utilizado com o IPv4. Caso um host possua mais de um endereo IPv6, ele ter um registro
quad-A para cada endereo. Os registros so representados como a seguir:

www.ipv6.br. IN A 200.160.4.22
IN AAAA 2001:12ff:0:4::22

Resoluo reversa no IPv6

Registro PTR: Resoluo de Reverso.


11 IPv4 = in-addr.arpa - traduz endereos IPv4 em nomes.
11 IPv6 = ip6.arpa - traduz endereos IPv6 em nomes.
22 Exemplo:
22.4.160.200.in-addr.arpa PTR

www.ipv6.br.

33 2.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.4.0.0.0.0.0.0.0.f.f.2.1.1.0.0.2.ip6.arpa PTR www.ipv6.br.

Captulo 7 - Protocolo DNS

Esse tipo de consulta


utilizado frequentemente em diagnsticos
e na localizao de um
spammer ou hacker.

113

22 Obsoletos

33 Registros
33 A6
33 DNAME
33 Domnio para a resoluo de reverso
33 ip6.int
Para resoluo de reverso, foi adicionado o registro PTR ip6.arpa, responsvel por traduzir
endereos IPv6 em nomes. Em sua representao, omitir sequncia de zeros no permitido
e o bit menos significativo colocado mais esquerda, como possvel observar no exemplo:
11 22.4.160.200.in-addr.arpa PTR www.ipv6.br;
11 2.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.4.0.0.0.0.0.0.0.f.f.2.1.1.0.0.2.ip6.arpa PTR www.ipv6.br.

Os outros tipos de
registro DNS no
sofreram alteraes,
apenas foram adaptados para suportar o
novo tamanho dos
endereos.

A RFC 2874 introduziu os registros A6 e DNAME, com o intuito de facilitar a renumerao de


redes, onde cada nameserver detm apenas uma parte do endereo IPv6. Inicialmente o
domnio para resoluo de reverso, definido na RFC 1886, era o ip6.int; no entanto, houve manifestaes contrrias sua utilizao, pois o .int significa internacional, no devendo servir
para fins administrativos na internet. Os registros A6 e DNAME tornaram-se obsoletos pelo
desuso, e o domnio .int foi substitudo pelo .arpa, respectivamente nas RFCs 3363 e 3152.

Cliente e servidor DNS


Resolver (resolvedor): cliente.

11 Efetua a montagem das consultas.


11 Biblioteca de rotinas ligada a qualquer aplicao que deseja ter um endereo traduzido.
11 Utiliza o arquivo /etc/resolv.conf para localizar o servidor DNS.
Named: Servidor de nomes.
11 Daemon (servio) responde s consultas efetuadas.
O software de servios de nomes do DNS dividido conceitualmente em dois componentes:
11 Resolver (lado cliente): mdulo de software responsvel pela montagem das consultas;
11 Named (servidor de nomes): processo responsvel por responder s perguntas,
fornecendo as respostas apropriadas.
A implementao mais comumente encontrada do DNS, tanto para o resolver quanto
para o servidor de nomes, chamada Berkeley Internet Name Domain Server (BIND), para
ambientes Unix.
O resolver no existe como um processo distinto executado no computador. Ele , na
realidade, uma biblioteca de rotinas de software (chamadas cdigo do resolver) que ligada
(link-editada) a qualquer aplicao que deseja traduzir endereos. Essa biblioteca sabe como
solicitar do servidor de nomes informaes a respeito de uma determinada estao. Do
ponto de vista de uma aplicao, o acesso ao DNS se d pelo uso de um mdulo de software

IPv6 Bsico

chamado resolver, que faz parte da prpria aplicao, isto , ele no faz parte do ncleo do
Sistema Operacional (j os protocolos TCP/IP so ligados ao ncleo).
Os protocolos TCP/IP no ncleo no conhecem nada a respeito do DNS. Uma aplicao (ou
um servio no transparente TCP/IP) precisa traduzir o endereo simblico de seu computador hospedeiro para um endereo IP, antes de poder iniciar uma conexo de transporte
(TCP ou UDP), e o resolver que faz essa traduo.
114

Unix
Sistema Operacional
porttil, multitarefa e
multiutilizador, desenvolvido em 1969, pela
Bell Laboratories.

O resolver se comunica como os servidores de nomes, geralmente por meio de conexes


UDP. No Unix, para efetuar a traduo, o resolver contata um ou mais servidores de nomes
na rede, conforme indicado no arquivo /etc/resolv.conf.

Suporte IPv6 do DNS

A base de dados de um servidor DNS pode armazenar tanto registros IPv6 quanto IPv4.

Esses dados so independentes da verso de IP em que o servidor DNS opera:


11 Um servidor com conexo apenas IPv4 pode responder a consultas AAAA ou A.
11 As informaes obtidas na consulta IPv6 devem ser iguais s obtidas na consulta IPv4.
O suporte a IPv6 do DNS deve ser observado por dois aspectos. O primeiro que um servidor DNS deve ser capaz de armazenar registros quad-A para endereos IPv6. O segundo
aspecto se um servidor DNS capaz de transportar consultas e respostas atravs de conexes IPv6, isto , a base de dados de um servidor DNS pode armazenar tanto registros IPv6
quanto IPv4, independente da verso de IP em que esse servidor opera.
Com isso, um servidor com conexo apenas IPv4 pode responder tanto a consultas AAAA
quanto A. No entanto, as informaes obtidas na consulta via IPv6 devem ser iguais s
obtidas na consulta IPv4.

Captulo 7 - Protocolo DNS

Saiba mais na
RFC 3596: DNS
Extensions to Support
IP Version 6; RFC 3363:
Representing Internet
Protocol version
6 (IPv6) Addresses in
the Domain Name
System (DNS), e RFC
3364: Tradeoffs in
Domain Name System
(DNS) Support for
Internet Protocol
version 6 (IPv6).

115

116

IPv6 Bsico

8
objetivos

Segurana
Analisar as novas ferramentas de segurana do IPv6 e apresentar uma comparao
entre as ameaas ao IPv4 e ao IPv6.

conceitos

Segurana no IPv4; Segurana no IPv6; Incidentes de segurana no IPv6; Ferramentas


de segurana no IPv6.

A questo da segurana
A questo da segurana foi pensada desde o incio do projeto IPv6. Mecanismos de autenticao e
encriptao passaram a fazer parte do novo protocolo, disponibilizando para qualquer par de dispositivos de uma conexo fim-a-fim mtodos para garantir a segurana dos dados que trafegam
pela rede. No entanto, inmeros problemas ainda existem e novas falhas de segurana surgiram.
IPv4:

11 Destinado principalmente a interligar redes de pesquisa acadmicas, o projeto


original do IPv4 no apresentava nenhuma grande preocupao com a questo da
segurana das informaes transmitidas. No entanto, o aumento da importncia
da internet para a realizao de transaes entre empresas e consumidores, por
exemplo, fez com que um nvel maior de segurana passasse a ser exigido, como
Procedimento adotado
para cifrar informaes,
transformada da sua
forma original para
outra ilegvel.
Clean-slate
Abordagem radical,
onde todos os ns
suportam somente IPv6.

identificao de usurios e criptografia de dados, tornando necessrio anexar novos


mecanismos ao protocolo original, que garantissem tais servios. Contudo, as solues adotadas normalmente so especficas para cada aplicao.
Esse fato bastante claro hoje na internet. H quem defenda que deveria haver uma nova
internet, projetada do zero (abordagem clean-slate) para resolver esse problema.

Segurana no IPv6
O IPv6 mais seguro?
11 Apresenta novos problemas:
22 Tcnicas de transio.
22 Descoberta de vizinhana e autoconfigurao.
22 Modelo fim-a-fim.
22 Mobilidade IPv6.

Captulo 8 - Segurana

Criptografia

22 Falta de melhores prticas, polticas, treinamento e ferramentas.


117

Alguns aspectos de segurana foram abordados no projeto do IPv6, mas a implementao


desses aspectos ainda imatura. Apesar de ter mais de dez anos, no h boa experincia de
uso. As melhores prticas ainda so adaptadas do IPv4, e isso nem sempre funciona bem.
O IPv6 mais seguro?

11 Ferramentas de segurana.
11 IPSec.
11 Secure Neighbor Discovery (SEND).
11 Estrutura dos endereos.
11 Cryptographically Generated Address (CGA).
11 Extenses de privacidade.
11 Unique Local Addresses (ULA).
No IPv6, a segurana foi uma preocupao desde o incio: vrias ferramentas de segurana
foram implementadas no protocolo.

Estratgia de implantao
11 Sem planejamento. Exemplos:
22 Roteadores wireless.
33 Sistemas sem firewall.
33 Projetos de ltima hora ou demonstraes.
33 Projetos sem o envolvimento de especialistas em segurana
22 Ou:
33 Planejamento (Plan).
33 Implantao (Do).
33 Verificao (Check).
33 Ao (Act).

CICLO DE GERENCIAMENTO
(Ciclo para atingir metas)

6. Padronizar
e treinar
no sucesso
5. Tomar ao
corretiva
no insucesso

IPv6 Bsico

4. Vericar o
atingimento
da meta

1. Localizar problemas
e estabelecer metas

2. Estabelecer
planos de ao

D
3. Conduzir
a execuo
do plano

Antes de entrar em detalhes sobre as ferramentas, vamos pensar um pouco sobre a estratgia de implantao do IPv6. Podemos pensar em vrios exemplos histricos de implantaes de tecnologias novas em que no houve uma preocupao com aspectos de segurana
desde o incio, como quando surgiram os roteadores wireless. Podemos pensar, certamente,
em vrios exemplos do dia a dia, de projetos de ltima hora, demonstraes para clientes,
que acabam tornando-se sistemas em produo e apresentando vrias vulnerabilidades.

118

Mais informaes na
RFC 4864 Local
Network Protection
for IPv6.

Figura 8.1
Ciclo de
gerenciamento
PDCA.

w O ideal que a implantao do IPv6 seja feita de uma forma planejada e organizada, com a
preocupao com a segurana presente desde o incio. Os dados seguintes foram retirados
da apresentao de Joe Klein, na Google IPv6 Implementors Conference 2009.

Desenvolvimento de sistemas com IPv6 habilitado


Data

Produtos

Suporte ao IPv6

IPv6 habilitado

1996

OpenBSD/NetBSD/ FreeBSD

Sim

Sim

Linux Kernel 2.1.6

Sim

No

1997

AIX 4.2

Sim

No

2000

Windows 95/98/ME/NT 3.5/


NT 4.0

Sim (pacotes adicionais)

No

Windows 2000

Sim

No

Solaris 2.8

Sim

Sim

2001

Cisco IOS (12.x e superior)

Sim

No

2002

Juniper (5.1 e superior)

Sim

A maioria

IBM z/OS

Sim

Sim

Apple OS/10.3

Sim

Sim

Windows XP

Sim

No

Linux Kernel 2.4

Sim

No

AIX 6

Sim

Sim

IBM AS/400

Sim

Sim

Roteadores Linksys (Mindspring)

Sim

No

Telefones celulares (vrios)

Sim

Sim

Solaris 2.10

Sim

Sim

Linux Kernel 2.6

Sim

Sim

Apple Airport Extreme

Sim

Sim

BlackBerry (telefone celular)

Sim

No

Windows Vista

Sim

Sim

HP-UX 11iv2

Sim

Sim

Open VMS

Sim

Sim

MAC OS/X Leopard

Sim

Sim

Cloud Computing e sistemas


embarcados

Sim

Sim

2006

2007

Tabela 8.1
Sistemas
Operacionais e a
presena do IPv6.

2009

interessante notar quantos sistemas so capazes de executar o IPv6, e que muitos deles
vm com o protocolo habilitado por padro. A lista inclui Sistemas Operacionais, telefones
celulares, equipamentos de redes, entre outros.

Captulo 8 - Segurana

Para ler a apresentao


completa, acesse IPV6
Security Are you
ready? You better be!.

119

Ano

Incidente

2001

Reviso de logs, aps anncio do Projeto Honeynet.

2002

Projeto Honeynet: Lance Spitzner: Solaris.


Snort: Martin Roesch: IPv6 adicionado, depois removido.

2003

Worm: W32. HLLW. Raleka: download de arquivos de um local pr-definido e conecta em um IRC server.

2005

Trojan: Troj/LegMir-AT: conecta em um IRC server.


CERT: Backdoors usando Teredo IPv6.
Mike Lynn: Blackhat: captura de pacotes IPv6.

2006

CAMSECWest: THC IPv6 Hacking Tools.


RP Murphy: DefCon: Backdoors IPv6.

2007

Rootkit: W32/Agent.EZM!tr.dldr: TCP HTTp SMTP.


James Hoagland: Blackhat: falha relatada no Teredo IPv6 do Vista.

2008

HOPE: vulnerabilidade em telefones mveis com IPv6.


Novembro: atacantes esto tentando ou usando-o como mecanismo de
transporte para botnets. IPv6 tornou-se um problema do lado operacional. Arbor Networks.

Incidentes de segurana envolvendo IPv6 vm sendo reportados h tempos.


Vejamos um exemplo.
De: Lance Spitzner <lance_at_honeynet.org>
Data: Tera-feira, 17 de dezembro de 2002 20:34:33 -0600 (CST)
Recentemente um dos Honeypot do Projeto Solaris de Honeynet foi comprometido.
O que fez esse ataque de diferente foi que, aps quebrar o sistema, os atacantes
habilitaram o tunelamento IPv6 no sistema, com as comunicaes sendo encaminhadas para outro pas. O ataque e as comunicaes foram capturadas usando
Snort, entretanto os dados no puderam ser decodificados devido ao tunelamento
IPv6. Tambm, uma vez tunelado, isto poderia potencialmente desabilitar/contornar
as capacidades de alguns sistemas IDS.
Marty est abordando este assunto e adicionou suporte decodificao de IPv6 ao
Snort. No faz parte do atual Snort (2.0) ainda, est ainda no processo de teste.
Se voc quiser testar esta nova capacidade, voc pode encontr-la online em
http://www.snort.org/~roesch/
Marty est procura de feedback. A medida em que o uso de IPv6 se espalha, especialmente na Asia, voc vai querer estar preparado para isso. Lembre-se que, mesmo
em ambientes IPv4 (como no nosso Honeynet Solaris) atacantes podem codificar
seus dados em IPv6 e ento tunel-los atravs de IPv4. Ns provavelmente veremos
mais deste tipo de comportamento.
Apenas um amistoso heads-up :)

IPv6 Bsico

Lance Spitzner http://www.tracking-hackers.com

120

Tabela 8.2
Incidentes de
segurana no IPv6.

Malwares
Infeco

Nome

2001

10/1/2001

DOS bot

Ipv4.ipv6.tcp.connection

2003

9/26//2003

Worm

W32/Raleka!worm

2004

7/6/2004

Worm

W32/Sbdbot-JW

2005

2/18/2005

Worm

W32/Sdbot-VJ

8/24/2005

Trojan

Troj/LegMir-AT

9/5/2005

Trojan

Troj/LegMir-AX

2006

4/28/2006

Trojan

W32/Agent.ABU!tr.dldr

2007

1/2/2007

Trojan

Cimuz.CS

4/10/2007

Trojan

Cimuz.EL

5/4/2007

Trojan

Cimuz.FH

11/5/2007

Worm

W32/Nofupat

11/15/2007

Trojan

Trojan.Astry

12/1/2007

Rootkit

W32/Agent.EZM!tr.dldr

12/16/2007

Trojan

W32/Agent.GBU!tr.dldr

12/29/2007

Worm

W32/VB-DYF

4/22/2008

Trojan

Troj/PWS-ARA

5/29/2008

Trojan

Generic.dx!DAEE3B9

2008

Da mesma forma, malwares que fazem uso do IPv6 ou atacam sistemas IPv6 vm sendo

reportados pelo menos desde 2001.

Captulo 8 - Segurana

Tabela 8.3
Malwares
que usam o IPv6
atacam sistemas
desse tipo.

Data

121

Vulnerabilidades IPv6 publicadas ao longo do tempo


70
60
50
40
30
20
10
0

2000

2001

2002

2003

2004

2005

2007

2006

2008

No corrigidas

Total

O nmero de vulnerabilidades (encontradas) deve crescer, com o aumento do uso do IPv6.

5%

Overow

5%

Figura 8.2
Vulnerabilidades
IPv6 (fonte:
Joe Klein).

4%

Execuo de Cdigo

Divulgao
de Informaes

2%

Obteno de privilgio

22%

Outros

62%
DoS

A maior parte das vulnerabilidades torna os sistemas sujeitos a ataques DoS.

4%

Firewall / Teredo

Figura 8.3
Impactos das
vulnerabilidades
(fonte: Joe Klein).

4%

IPSec / IKE

6%
11%

Teredo

IPv6 Bsico

Aplicaes

122

75%

Firewall

Figura 8.4
Ncleo dos
problemas (fonte:
Joe Klein).

A maior parte das vulnerabilidades publicadas afeta equipamentos de rede.

IPv4
Nativo

IPv6
Nativo

Pilha dupla

Pilha dupla
+
Tneis

IPv4
+
Tneis

IPv6
+
Tneis

Tneis

Encapsulado
e/ou encriptado
Figura 8.5
reas de ataque
(fonte: Joe Klein).

Durante a transio de IPv4 para IPv6, h o uso de ambas as tecnologias

nativamente e de tneis. Observando a figura, vemos sete superfcies de ataque


possveis, nesse contexto.

Camada de aplicao
Camada de apresentao
Camada de sesso
Camada de transporte

Camada de rede

Bibliotecas de programao
Tratamento de erros
Problemas de codicao
Problemas de Logs
API's
Implementaes imprprias
Incompatibilidade L2/L3, MTU, etc

Camada de enlace
Camada fsica
Apesar de o IP tratar da camada de rede, implicaes nas outras camadas podem levar
tambm a vulnerabilidades ou problemas.

Captulo 8 - Segurana

Figura 8.6
Alvos nas sete
camadas
(fonte: Joe Klein).

Interface de usurio

123

Ferramentas de segurana no IPv6


11 O IPv6 oferece vrias ferramentas tanto para defesa quanto para ataque.

11 Defesa:
22 IPSec.
22 SEND.
22 Crypto-Generated Address.
22 Unique Local Addresses.
22 Privacy Addresses.
11 Ataque:
22 Tnel automtico.
22 Neighbor Discovery e autoconfigurao.
22 Modelo fim a fim.
22 Novidade ou complexidade.
22 Falta de polticas, treinamentos e ferramentas.
Para aumentar a segurana no IPv6, necessrio envolver a equipe de segurana desde o
incio, obter equipamentos certificados, investir em educao e treinamento, fazer upgrade
das ferramentas e processos de segurana, desenvolver prticas de programao adequadas
e seguras para IPv6, alm de procurar auditorias ou equipes de teste que conheam IPv6.

IPSec
11 Implementa criptografia e autenticao de pacotes na camada de rede.

11 Fornece soluo de segurana fim-a-fim.


22 Associaes de segurana.
11 Garante a integridade, confidencialidade e autenticidade dos dados.
11 Desenvolvido como parte integrante do IPv6.
22 Suporte obrigatrio.
11 Adaptado para funcionar com o IPv4.
22 Suporte opcional.
O IPSec foi desenvolvido para o IPv4 e pouca coisa muda com o IPv6. Contudo, o suporte
passa a ser mandatrio, e no h a NAT para atrapalhar o funcionamento.

IPSec Modos de operao

O IPSec pode operar em dois modos:


11 Modo de transporte.
11 Modo tnel (VPN de Camada 3).

IPv6 Bsico

Cabealho IP original

124

Cabealho IPsec

TCP

Dados

Pode ser encriptado

Figura 8.7
IPSec no modo
transporte.

Novo cab. IP

Cabealho IPsec

Cab. IP original

Figura 8.8
IPSec no
modo tnel.

TCP

Dados

Pode ser encriptado

O IPSec pode ser usado de duas formas distintas, em modo de transporte ou em modo de
tnel. No modo de transporte, ambos os extremos da comunicao necessitam de suporte
IPSec, entre os quais se realiza a comunicao segura.

Rede privada construda


sobre uma rede pblica,
normalmente a internet,
onde os dados trafegam
criptografados.

Ao contrrio do modo de transporte, no modo de tnel (tambm conhecido por VPN) o IPSec
implementado em dispositivos prprios (exemplo: concentradores VPN), entre os quais ser
efetuada a comunicao IPSec encapsulando todos os pacotes IP dos respectivos extremos.
de salientar que, no caso de uma comunicao em modo de transporte, o cabealho do
pacote IP original mantido. No modo de tnel, este codificado, e criado um novo cabealho, possibilitando a ligao entre o dispositivo emissor e o dispositivo receptor (do tnel).
11 Transporte: protege apenas os protocolos das camadas superiores, pois o cabealho de
segurana aparece imediatamente aps o cabealho IP e antes dos cabealhos dos protocolos das camadas superiores;
11 Tnel: protege todo o pacote IP, encapsulando-o dentro de outro pacote IP, deixando
visvel apenas o cabealho IP externo.

IPSec Framework de segurana


Usa recursos independentes para realizar suas funes.

11 Authentication Header (AH).


22 Integridade de todo o pacote.
22 Autenticao da origem.
22 Proteo contra o reenvio do pacote.
11 Encapsulating Security Payload (ESP).
33 Confidencialidade.
33 Integridade do interior do pacote.
33 Autenticao da origem.
33 Proteo contra o reenvio do pacote.
33 Internet Key Exchange (IKE).
11 Gera e gerencia chaves de segurana.

IPSec AH
Authentication Header (AH):
11 adicionado aps os cabealhos Hop-by-Hop, Routing e Fragmentation (se houver).
11 Pode ser usado em ambos os modos de operao.

q
Captulo 8 - Segurana

VPN ou Virtual
Private Network

125

Prximo cabealho

Tam. cabealho de extenso

Reservado

ndice de parmetros de segurana


Figura 8.9
Estrutura do
cabealho de
extenso AH.

Nmero de sequncia
Autenticao dos dados

IPSec ESP

11 Encapsulating Security Payload (ESP).


11 Responsvel pela criptografia dos dados (opcional).
11 Pode ser utilizado em ambos os modos de operao.
11 Pode ser combinado com o AH.

ndice de parmetros de segurana


Nmero de sequncia
Dados + complemento
Tamanho do complemento

Prximo cabealho

Autenticao dos dados

IPSec Gerenciamento de chaves


Manual:

Figura 8.10
Estrutura do
cabealho de
extenso ESP.

11 Chaves configuradas em cada sistema.


Automtica:
11 Internet Key Exchange (IKE).
22 Baseado em trs protocolos:
33 ISAKMP.
33 OAKLEY.
33 SKEME.
22 Funciona em duas fases.
22 Possui duas verses.
33 IKEv1.
33 IKEv2.
O gerenciamento de chaves uma das dificuldades operacionais para implantao do IPSec
IPv6 Bsico

no IPv4, e continua tendo o mesmo nvel de complexidade no IPv6.

126

Mais informaes na
RFC 4301 Security
Architecture for the
Internet Protocol.

SEcure Neighbor Discovery SEND


IPv4 ataques ao ARP e DHCP (Spoofing).

11 No h mecanismos de proteo.
IPv6 utiliza o protocolo de Descoberta de Vizinhana.
11 Mensagens ICMPv6: no depende da camada de enlace.
11 Possui as mesmas vulnerabilidades que o ARP e o DHCP.
11 H dificuldades na implementao de IPSec.
11 Problemas na gerao automtica de chaves.
Cadeia de certificados:
11 Utilizados para certificar a autoridade dos roteadores.
Usar endereos CGA.
11 Gerados criptograficamente.
Nova opo do protocolo de Descoberta de Vizinhana.

Mais informaes na
RFC 3756 IPv6
Neighbor Discovery
(ND) Trust Models and
Threats e na RFC 3971
SEcure Neighbor
Discovery (SEND).

ao Router Discovery.
Duas novas opes do protocolo de Descoberta de Vizinhana.
11 Timestamp e nonce previne ataques de reenvio de mensagens.

Estrutura dos endereos


11 Os 128 bits de espao para endereamento podem dificultar alguns tipos de ataques.

11 Novas formas de gerar IID.


11 A filtragem dos endereos tambm muda.
22 Endereos bogons.
11 Novos tipos de ataques.
11 Varredura de endereos (scanning).
11 Tornou-se mais complexo, mas no impossvel.
11 Com uma mscara padro /64, so possveis 264 endereos por sub-rede.
11 Percorrendo 1 milho de endereos por segundo, seria preciso mais de 500.000 anos
para percorrer toda a sub-rede.
22 NMAP s tem suporte para escanear um nico host de cada vez.
11 Worms que utilizam essa tcnica para infectar outros dispositivos tambm tero
dificuldades para continuar se propagando.
11 Varredura de endereos (scanning).
22 Devem surgir novas tcnicas:
33 Explorar endereos de servidores pblicos divulgados no DNS.
33 Procura por endereos fceis de memorizar usados por administradores de redes.
33 ::10, ::20, ::DAD0, ::CAFE
33 ltimo byte do endereo IPv4.
33 Explorar endereos atribudos automaticamente com base no MAC, fixando a

Captulo 8 - Segurana

11 RSA signature protege as mensagens relativas ao Neighbor Discovery e

parte do nmero correspondente ao fabricante da placa de rede.


127

Endereos CGA
11 Endereos IPv6 cujas IIDs so geradas criptograficamente utilizando uma funo hash

de chaves pblicas.
22 Prefixo /64 da sub-rede.

22 Chave pblica do proprietrio do endereo.

Mais informaes na
RFC 3972 Cryptographically Generated
Addresses (CGA).

22 Parmetro de segurana.
11 Utiliza certificados X.509.
11 Utiliza a funo hash SHA-1.

Endereos: extenses de privacidade


11 Extenso do mecanismo de autoconfigurao stateless.

11 Gera endereos temporrios e/ou randmicos.


11 Dificulta o rastreamento de dispositivos ou usurios.
11 Os endereos mudam de acordo com a poltica local.
11 Para cada endereo gerado, deve-se executar a deteco de endereos duplicados.

Resumindo segurana no IPv6


11 A segurana em redes IPv6 no difere substancialmente da segurana em redes IPv4.

11 Muitas formas de ataque continuam idnticas e a forma de evit-las tambm.


22 Sniffing.
22 Ataques camada de aplicao.
33 Man-in-the-Middle.
33 Vrus.
33 DoS.
11 IPSec no a soluo de todos os problemas.
Muitas implementaes da pilha IPv6 ainda no suportam IPSec integralmente. Assim, ele
vem sendo usado sem o suporte criptogrfico. Mesmo quando este usado, vrias questes
de segurana em redes IP ainda esto presentes. Mas o IPv6 pode potencialmente melhorar
a segurana na internet.
11 DoS: no existem endereos broadcast em IPv6.
22 Evita ataques atravs do envio de pacotes ICMP para o endereo de broadcast.
11 As especificaes do IPv6 probem a gerao de pacotes ICMPv6 em resposta a mensagens
enviadas para endereos globais multicast (com a exceo da mensagem packet too big).
22 Muitos Sistemas Operacionais seguem a especificao.
22 Ainda h alguma incerteza sobre o perigo que pode ser criado por pacotes ICMPv6

IPv6 Bsico

com origem em endereos multicast globais.

128

Mais informaes na
RFC 4864 Local
Network Protection
for IPv6 e na RFC 4941
Privacy Extensions
for Stateless Address
Autoconfiguration
in IPv6.

Recomendaes
11 Implementar extenses de privacidade apenas em comunicaes externas.

22 Cuidado com o uso indiscriminado, que pode dificultar auditorias internas.


11 Endereos de uso interno devem ser filtrados nos roteadores de borda.
22 Endereos multicast, como:
33 FF02::1(all-nodes on link).
33 FF05::2 (all-routers on link).
33 FF05::5 (all DHCPv6 servers) podem se tornar novos vetores de ataque.
11 Filtrar trfego ingresso de pacotes com endereos de origem multicast.
11 No usar endereos bvios.
11 Filtrar servios desnecessrios no firewall.
11 Filtrar mensagens ICMPv6 no essenciais.
11 Filtrar endereos bogon.
22 Filtragem no IPv6 diferente da feita no IPv4.
33 No IPv4, as faixas no alocadas so bloqueadas (h poucas).
33 No IPv6 o inverso. mais fcil liberar apenas as faixas alocadas.
11 Bloquear fragmentos de pacotes IPv6 com destino a equipamentos de rede.
11 Descartar pacotes com tamanho menor do que 1280 bytes (exceto o ltimo).
11 Os mecanismos de segurana do BGP e do IS-IS no mudam.

d 11 Com OSPFv3 e RIPng deve-se usar IPSec.

11 Limite o nmero de saltos para proteger dispositivos de rede.


11 Utilize IPSec sempre que necessrio.

Captulo 8 - Segurana

Mais informaes na
RFC 3704 Ingress
Filtering for Multihomed
Networks e na RFC 4890
Recommendations for
Filtering ICMPv6
Messages in Firewalls.

129

130

IPv6 Bsico

9
Apresentar as tcnicas de transio do IPv4 para o IPv6.

conceitos

Cenrios de coexistncia de IPv6 e IPv4; Classificao das tcnicas de transio;


Descrio da Pilha Dupla e Tcnicas de Tunelamento; Tneis GRE; Tunnel Broker;
Dual Stack Lite (DS-Lite); IVI, dIVI e dIVI-pd; NAT64 e DNS64; 464XLAT.

Coexistncia e transio
Para que a transio entre os protocolos IPv4 e IPv6 ocorra de forma gradativa e sem mais
impactos no funcionamento das redes, necessrio que exista um perodo de coexistncia
entre os dois protocolos internet.
Este Captulo tem como objetivo apresentar as tcnicas de transio do IPv4 para o IPv6,
mostrando alguns aspectos prticos e exemplos.
11 Toda a estrutura da internet est baseada no IPv4.

11 A troca imediata de protocolo invivel devido ao tamanho e proporo que essa


rede possui.
11 A adoo do IPv6 deve ser realizada de forma gradual.
11 Haver inicialmente um perodo de transio e coexistncia entre os dois protocolos.
11 Redes IPv4 precisaro comunicar-se com redes IPv6 e vice-versa.
11 Para facilitar esse processo, foram desenvolvidas tcnicas para manter a compatibilidade de toda a base das redes instaladas sobre IPv4 com o protocolo IPv6.
Com o intuito de facilitar o processo de transio entre as duas verses do protocolo
internet, algumas tcnicas foram desenvolvidas para que toda a base das redes instaladas
sobre IPv4 mantenha-se compatvel com o protocolo IPv6. Nesse primeiro momento de
coexistncia entre os dois protocolos, essa compatibilidade essencial para o sucesso da
transio para o IPv6.
Como o perodo de coexistncia entre os dois protocolos pode durar indefinidamente, a
implementao de mtodos que possibilitem a interoperabilidade entre o IPv4 e o IPv6
poder garantir a migrao segura para o novo protocolo, atravs da realizao de testes
que permitam conhecer as opes oferecidas por esses mecanismos, alm de evitar, no
futuro, o surgimento de ilhas, redes isoladas de comunicao.

Captulo 9 - Coexistncia e transio Parte 1

objetivos

Coexistncia e transio Parte 1

131

Cada uma dessas tcnicas apresenta uma caracterstica especfica, podendo ser utilizada
individualmente ou em conjunto com outras tcnicas, de modo a atender as necessidades
de cada situao, seja a migrao para o IPv6 feita passo a passo, iniciando por um nico
host ou sub-rede, ou at de toda uma rede corporativa.
A importncia desse tpico vem do fato de o IPv4 e o IPv6 no serem diretamente compatveis entre si. O IPv6 no foi projetado para ser uma extenso, ou complemento, do IPv4, mas
sim um substituto que resolve o problema do esgotamento de endereos.
Embora no interoperem, ambos os protocolos podem funcionar simultaneamente

nos mesmos equipamentos e, com base nisso, a transio foi pensada para ser feita de
forma gradual. No projeto inicial do IPv6, uma vez que o protocolo estivesse pronto, sua
implantao comearia a ser feita gradualmente na internet, de forma que funcionasse
simultaneamente ao IPv4. A isso chamamos de pilha dupla ou dual stack. Quando o IPv6
estivesse implantado em todos os dispositivos, o IPv4 deixaria de ser realmente til e
poderia ser abandonado paulatinamente.
No perodo de implantao do IPv6 haveria necessidade de tcnicas auxiliares de transio, inicialmente para interconectar ilhas IPv6 em uma internet majoritariamente IPv4
e, depois de algum tempo, para fazer o contrrio.
A transio feita dessa forma seria muito simples de ser executada tecnicamente. Contudo,
por diversas razes, no foi o que aconteceu. Atualmente o IPv6 ainda no est sendo
amplamente utilizado na internet e o esgotamento do IPv4 j se tornou uma realidade. Hoje
existe a necessidade de se implantar o IPv6 numa internet sempre crescente, onde os novos
usurios ainda precisam de conectividade IPv4, mas no h mais endereos IPv4 livres para
atend-los. Assim, novas tcnicas auxiliares foram e continuam sendo desenvolvidas para
essa nova realidade.
Esse Captulo est organizado da seguinte forma: inicialmente apresentam-se os cenrios
possveis para a coexistncia de redes IPv6 e IPv4. Essa apresentao seguida por uma
introduo s tcnicas de coexistncia e transio, classificando-as segundo suas funcionalidades. Aps isso, abordam-se algumas delas em detalhes, incluindo as mais amplamente
utilizadas e aquelas cujo desenvolvimento recente parece promissor. Encaixam-se a a
prpria pilha dupla, os tneis ponto a ponto 6over4 e GRE, os Tunnel Brokers, o DSLite, o
NAT64, o IVI, o 464XLAT, o 6PE, o 6VPE, o 6rd e o 4rd. So apresentadas tambm algumas
tcnicas j em desuso, como 6to4, Teredo e ISATAP, mas com as quais ainda se convive no
ambiente da internet ou outras redes, principalmente por serem usadas de forma automtica por alguns Sistemas Operacionais e equipamentos, como Customer Premises Equipment (CPEs). Por fim, so apresentados alguns mecanismos para estender a vida do IPv4,
que no so exatamente tcnicas de transio, mas podem ser utilizados como tais, em
conjunto com a implantao do IPv6, como NAT444 e A+P.
O estudo das tcnicas de transio importante mesmo para aqueles que no pretendem
fazer uso ou para os que administram redes em que a implantao do IPv6 ainda no foi
iniciada. Algumas dessas tcnicas, como afirmado anteriormente, so utilizadas de forma
automtica por computadores e equipamentos de rede, permitindo o uso do IPv6 por

IPv6 Bsico

equipamentos numa rede IPv4 e eventualmente contornando mecanismos de segurana e

132

controle. o caso, por exemplo, de redes com computadores Windows Vista ou Windows 7.

Cenrios de coexistncia de IPv6 e IPv4


Na transio do IPv4 para o IPv6 necessria a coexistncia e interoperabilidade entre
ambos os protocolos e, para isso, necessrio o uso de tecnologias auxiliares, conhecidas
como tcnicas de transio. A necessidade de coexistncia ocorre em diferentes cenrios,
cada qual com caractersticas e demandas singulares e uma tcnica de transio, de forma
isolada, normalmente no capaz de atender de forma simultnea a todos. Assim, o primeiro passo para entender as tcnicas de transio entender os cenrios existentes, as
necessidades apresentadas e as dificuldades envolvidas.

l A enumerao dos cenrios a seguir uma generalizao e extenso da enumerao feita

Esse cenrio possui


complexidade simples
e de fcil soluo,
sendo suportado tanto
por tcnicas stateless
quanto stateful, que
sero explicadas mais
adiante.

na RFC 6144. Contudo, enquanto essa RFC trata apenas de cenrios utilizados com solues
de traduo, estes so aqui usados para descrever tambm situaes onde solues de
tunelamento podem ser aplicadas.

Cenrio 1: Rede IPv6 para internet IPv4


Devido falta de endereos IPv4 ou outras limitaes tcnicas ou econmicas, a rede

cliente possui somente IPv6, mas necessita conectar-se internet IPv4.

Figura 9.1
Cenrio 1:
necessidade de
conexo rede
IPv4.
Greenfield networks
Expresso para se
referir a projetos
totalmente novos, aos
quais no se aplicam as
restries normalmente
encontradas em tecnologias j em uso.

Rede
IPv6

Internet
IPv4

Sentido de incio da comunicao


Esse cenrio tambm pode ocorrer em greenfield networks. Algumas empresas tm se
decidido por criar redes somente IPv6 nesse caso, por motivos de simplicidade, facilidade de
gerncia e outros, mas necessitam ainda acessar servidores de clientes e fornecedores que
esto na internet IPv4.

Cenrio 2: internet IPv4 para Rede IPv6


Mesma rede existente no cenrio 1, mas que necessita receber conexes da internet

IPv4, para o caso, por exemplo, de haver servidores IPv6 na rede, que devem atender

Figura 9.2
Cenrio 2:
necessidade de
receber conexes
da internet IPv4.

Internet
IPv4

Rede
IPv6

Sentido de incio da comunicao


A inverso no sentido de origem da comunicao torna esse cenrio muito mais complexo
que o cenrio 1, pois normalmente no se consegue fazer um mapeamento 1:1 de todos
endereos IPv6 existentes na rede para endereos IPv4 vlidos. Esse caso normalmente
exige solues stateful, mas pode ser tambm atendido por solues stateless, desde que
suportem conexes iniciadas via IPv4 para um subconjunto dos endereos IPv6 na rede.

Captulo 9 - Coexistncia e transio Parte 1

solicitaes de clientes na internet IPv4.

133

Cenrio 3: internet IPv6 para Rede IPv4


Esse um tpico cenrio onde uma rede legada, na qual no possvel fazer uma atuali-

zao para IPv6, necessita continuar em uso e responder requisies da internet IPv6.

Internet
IPv6

Rede
IPv4

Figura 9.3
Cenrio 3:
impossibilidade de
fazer atualizao
para IPv6.

Sentido de incio da comunicao


Para esse cenrio s cabem solues stateful, j que a rede IPv4 deve comunicar-se com
toda a internet IPv6.

Cenrio 4: Rede IPv4 para internet IPv6


Esse cenrio s deve ser encontrado em estgios bem avanados da implementao do

IPv6, quando a maior parte dos servios na internet j tiverem migrado para o novo protocolo. Tcnicas de traduo na prpria rede provavelmente no conseguiro solucionar
esse problema.

Rede
IPv4

Internet
IPv6

Figura 9.4
Cenrio 4:
comum em estgios
bem avanados
da implementao
do IPv6.

Sentido de incio da comunicao

Cenrio 5: Rede IPv6 para Rede IPv4


Ambas as redes desse cenrio esto na mesma organizao, e os endereos IPv6 e

IPv4 podem ser pblicos e vlidos na internet ou privados e vlidos somente dentro da
organizao. Esse cenrio bastante similar ao cenrio 1, e os mesmos tipos de tcnicas
aplicadas a ele podem ser aplicadas nesse caso.

Rede
IPv6

Rede
IPv4
Figura 9.5
Cenrio 5: similar
ao cenrio 1.

Sentido de incio da comunicao

Cenrio 6: Rede IPv4 para Rede IPv6


IPv6 Bsico

De forma anloga ao cenrio anterior, essa uma situao semelhante ao cenrio 2,

134

mas com ambas as redes dentro da mesma organizao. Os endereos IPv6 e IPv4 podem
ser pblicos e vlidos na internet ou privados e vlidos somente dentro da organizao.
Os mesmos tipos de tcnicas aplicadas ao cenrio 2 podem ser aplicadas nesse caso.

Rede
IPv4
Figura 9.6
Cenrio 6:
semelhante ao
cenrio 2.

Rede
IPv6

Sentido de incio da comunicao

Cenrio 7: internet IPv6 para internet IPv4


Esse cenrio, onde qualquer dispositivo na internet IPv6 pode iniciar uma conexo com

um dispositivo na internet IPv4, necessita da tcnica de transio perfeita, que tambm


seria capaz de resolver todos os cenrios anteriores, mas infelizmente ela no existe. A
grande diferena na quantidade de endereos torna, at este momento, uma soluo
para esse cenrio tecnicamente improvvel.

Figura 9.7
Cenrio 7: qualquer
dispositivo na
internet IPv6 pode
iniciar uma conexo
com um dispositivo
na internet IPv4.

Internet
IPv6

Internet
IPv4

Sentido de incio da comunicao

Cenrio 8: internet IPv4 para internet IPv6

Similar ao cenrio 7 e com mesma dificuldade tcnica de implementao.

Internet
IPv4
Figura 9.8
Cenrio 8: similar
ao cenrio 7.

Internet
IPv6

Sentido de incio da comunicao

Cenrio 9: Rede IPv6 para Rede IPv6 bidirecional via internet IPv4
Esse cenrio apresenta o caso em que a comunicao entre duas redes com IPv6 neces-

por ambas as Redes IPv6.

Rede
IPv6

Internet
IPv4

Rede
IPv6

Cenrio 10: Rede IPv4 para Rede IPv4 bidirecional via internet IPv6
Esse cenrio apresenta o caso em que a comunicao entre duas redes com IPv4 necessita ser transmitida atravs da internet IPv6 ou de Rede IPv6. A comunicao pode ser
iniciada por ambas as Redes IPv4.

Captulo 9 - Coexistncia e transio Parte 1

sita ser feita atravs da internet IPv4 ou de Rede IPv4. A comunicao pode ser iniciada
Figura 9.9
Cenrio 9:
comunicao entre
duas redes com
IPv6 precisa ser
feita por meio da
internet IPv4 ou de
Rede IPv4.

135

Rede
IPv4

Internet
IPv6

Figura 9.10
Cenrio 10:
comunicao
entre duas redes
com IPv4 precisa
ser transmitida
por meio da
internet IPv6 ou de
Rede IPv6.

Rede
IPv4

Classificao das tcnicas de transio


Como j foi visto, desde 1983 a estrutura da internet baseada no IPv4. Uma troca completa
e imediata do protocolo seria invivel devido ao tamanho e proporo dessa rede. Por
isso, o IPv6 foi projetado para ser implantado gradualmente.

O perodo de transio e de coexistncia dos dois protocolos exigiu o desenvolvimento de


tcnicas auxiliares. O primeiro problema que elas procuravam resolver era como conectar
redes IPv6 a outras redes IPv6 por meio de equipamentos ou de uma internet que s
suportasse IPv4. Surgiram ento diversos tipos de tneis IPv6 sobre IPv4 para atender tal
necessidade, usando diferentes tcnicas, estabelecidos manualmente ou automaticamente.
Foram criadas tambm tcnicas para permitir que redes IPv6 e IPv4 interoperassem por
meio da traduo dos pacotes.
Mais recentemente, o problema principal a ser resolvido pelas tcnicas de transio passou
a ser a implantao do IPv6 num ambiente em que o IPv4 no est mais disponvel, mas
ainda necessrio para os novos usurios da internet. Foram e continuam sendo desenvolvidos ento diversos tipos de tneis IPv4 sobre IPv6 para, aliados a tcnicas de traduo,
solucionar esse problema.
Pode-se, ento, classificar as tcnicas de transio segundo sua funcionalidade, em:

11 Pilha dupla: consiste na convivncia do IPv4 e do IPv6 nos mesmos equipamentos,


de forma nativa, simultaneamente. Essa a tcnica padro escolhida para a transio
para IPv6 na internet e deve ser usada sempre que possvel;
11 Tneis: permitem que diferentes redes IPv4 comuniquem-se atravs de uma rede
IPv6 ou vice-versa;
11 Traduo: faz com que equipamentos usando IPv6 comuniquem-se com outros que
usam IPv4, por meio da converso dos pacotes.
Deve-se notar que tanto os tneis quanto as tcnicas de traduo podem ser stateful ou
stateless. Tcnicas stateful so aquelas em que necessrio manter tabelas de estado com
informaes sobre os endereos ou pacotes para process-los. Nas tcnicas stateless no
necessrio guardar informaes; cada pacote tratado de forma independente. De forma
geral, tcnicas stateful so mais caras: gastam mais CPU e memria, por isso no escalam
bem. Sempre que possvel deve-se dar preferncia a tcnicas stateless.
H casos em que necessria a comunicao entre IPv4 e IPv6 para apenas um ou poucos
tipos de aplicaes. Ou ainda: quando usada uma tcnica de traduo e ela funciona para
quase todas as aplicaes, mas falha para algumas poucas, nomeadamente aquelas que carregam endereos IP literais no protocolo, na camada de aplicao. Para esses casos podem

IPv6 Bsico

ser usados gateways especficos, na camada de aplicao (so chamados de Application

136

Level Gateways ou ALGs).


Uma grande dificuldade no processo de implantao do IPv6 o desenvolvimento de uma
variedade enorme de tcnicas de transio, o que dificulta a escolha do que efetivamente
usar. A figura 9.11 ilustra essa variedade, nomeando diversos tipos de tcnicas para tneis

No incio da explicao
de cada tcnica de
transio, no decorrer
deste Captulo, haver
um quadro informativo
para identificar quais
desses cenrios so
suportados em cada
uma das tcnicas.

hoje padronizadas ou em discusso na IETF, e organizando-as segundo sua funcionalidade e


mtodo de funcionamento. Nem todas sero abordadas neste Captulo.

De forma geral, os critrios que devem ser utilizados na escolha da tcnica a ser
utilizada so:
11 Prefira tcnicas que impliquem na utilizao de IPv6 nativo pelos usurios finais, de
forma que tneis IPv4 dentro de IPv6 devem ser preferidos em detrimento de tneis
IPv6 sobre IPv4;
11 Escolha tcnicas stateless em detrimento de tcnicas stateful;
11 Evite tcnicas para prolongar o uso do protocolo IPv4, sem a adoo concomitante
do IPv6;
11 Confira a adequao da tcnica topologia da rede onde ser aplicada;
11 Analise a maturidade da tcnica e as opes de implantao. Por exemplo, suporte
tcnica nos equipamentos de rede e em softwares.

IPv4 sobre ou para IPv6


DS-Lite
464XLAT

A+P
DS-Lite
com A+P

4rd
Stateless
4over6
dIVI
dIVI-pd

LISP
L2TP

GRE

IVI

Stateful

Stateless

GRE

L2TP
LISP

Tunnel Broker

6to4
Tunnel Broker

6PE
6VPE
Tunelamento
BGP
Figura 9.11
Classificao
das tcnicas de
transio.

6over4

6rd

ISATAP
Teredo
6a44

Como uma terceira possibilidade de classificao, pode-se dividir as tcnicas conforme


seus casos de uso:
11 Fornecer IPv6 e IPv4 para todos os dispositivos: Pilha Dupla;
11 Oferecer conectividade IPv6 nativa em conjunto com conectividade IPv4 com compartilhamento e preservao de endereos: DSLite, DSLite com A+P, 4rd, NAT64, IVI e 464XLAT;
11 Transportar IPv6 em uma rede MPLS IPv4: 6PE e 6VPE;
11 Obter conectividade IPv6, quando o provedor internet no a oferecer: tunnel broker e
tneis estticos 6over4 ou GRE;
11 Oferecer conectividade IPv6 para os usurios sobre uma rede de transporte IPv4: 6rd
(normalmente usado em provedores) e ISATAP (para redes internas);
11 Mecanismos para compartilhar endereos IPv4, estendendo sua vida: A+P e NAT444.

Captulo 9 - Coexistncia e transio Parte 1

IPv6 sobre ou para IPv4

137

Pilha Dupla: IPv6 e IPv4 em todos os dispositivos


11 Os ns tornam-se capazes de enviar e receber pacotes, tanto para o IPv4 quanto

para o IPv6.
11 Um n IPv6/IPv4, ao se comunicar com um n IPv6, se comporta como um n IPv6, e
na comunicao com um n IPv4, se comporta como n IPv4.
11 O n precisa de pelo menos um endereo para cada pilha.
11 Utiliza mecanismos IPv4, como DHCP, para adquirir endereos IPv4, e mecanismos do
IPv6 para endereos IPv6.
Na atual fase de implantao do IPv6, no aconselhvel ter ns com suporte apenas a
essa verso do protocolo IP, uma vez que muitos servios e dispositivos na internet ainda
trabalham somente com IPv4. Como citado anteriormente, manter o IPv4 j existente funcionando de forma estvel e implantar o IPv6 nativamente, para que coexistam nos mesmos
equipamentos, a forma bsica escolhida para a transio na internet. Essa tcnica conhecida como Pilha Dupla (Dual Stack ou DS) e deve ser usada sempre que possvel.
A utilizao desse mtodo permite que dispositivos e roteadores estejam equipados com
pilhas para ambos os protocolos, tendo a capacidade de enviar e receber os dois tipos de
pacotes, IPv4 e IPv6. Com isso, um n Pilha Dupla, ou n IPv6/IPv4, se comportar como um
n IPv6 na comunicao com outro n IPv6 e se comportar como um n IPv4 na comunicao com outro n IPv4.
Cada n IPv6/IPv4 configurado com ambos endereos, utilizando mecanismos IPv4
(exemplo: DHCP) para adquirir seu endereo IPv4 e mecanismos IPv6 (por exemplo: configurao manual, autoconfigurao stateless e/ou DHCPv6) para adquirir seu endereo IPv6.

No futuro, caso o IPv4


no seja mais usado,
basta simplesmente
desabilitar a pilha IPv4
em cada n.

Esse mtodo de transio permite uma implantao gradual, com a configurao de


pequenas sees do ambiente de rede de cada vez. O funcionamento da Pilha Dupla est
ilustrado na figura 9.12.

APLICAO

TCP/UDP (Transporte)

IPv6

IPv4

Enlace

IPv6 Bsico

IPv6

138

IPv6 encapsulado
em IPv4

IPv4

Figura 9.12
Funcionamento da
Pilha Dupla.

11 Uma rede Pilha Dupla uma infraestrutura capaz de encaminhar ambos os

tipos de pacotes.
11 Exige a anlise de alguns aspectos:
22 Configurao dos servidores de DNS.
22 Configurao dos protocolos de roteamento.
22 Configurao dos firewalls.
22 Mudanas no gerenciamento das redes.
Alguns aspectos referentes infraestrutura da rede devem ser considerados ao se implementar a tcnica de Pilha Dupla: a estruturao do servio de DNS e a configurao dos
protocolos de roteamento e de firewalls.
Em relao ao DNS, preciso configurar os novos endereos IPv6, usando registros do tipo
AAAA (quadA), que armazenam seus endereos. Responder os endereos IPv6 (registros
AAAA) quando disponveis para um determinado nome de domnio o comportamento
padro do servidor DNS, mesmo que este opere apenas com IPv4. O protocolo por meio do

Para mais detalhes


sobre o suporte do
DNS ao IPv6, consulte a
RFC 3596.

qual feita a consulta no interfere na resposta. Ao receber endereos IPv6 e IPv4 como
resposta a uma consulta no DNS, a aplicao decide qual protocolo usar. Normalmente a
preferncia pelo protocolo IPv6 e, em caso de falha, tenta-se o IPv4. Mais recentemente
tm sido experimentadas tcnicas que implicam em tentativas simultneas de conexo IPv6
e IPv4 e optam pela que for mais rpida (draft-ietf-v6ops-happy-eyeballs-07).
Em uma rede com Pilha Dupla, a configurao do roteamento IPv6 normalmente independente da configurao do roteamento IPv4. Isso implica no fato de que, se antes de
implementar o IPv6 a rede utilizava apenas o protocolo de roteamento interno OSPFv2 (com
suporte apenas ao IPv4), ser necessrio migrar para um protocolo de roteamento que
suporte tanto IPv6 quanto IPv4 (como IS-IS por exemplo) ou forar a execuo do OSPFv3
paralelamente ao OSPFv2.
A forma como feita a filtragem dos pacotes que trafegam na rede pode depender da
plataforma usada. Em um ambiente Linux, por exemplo, os filtros de pacotes so totalmente independentes uns dos outros, de modo que o iptables filtra apenas pacotes IPv4 e o
ip6tables apenas IPv6, no compartilhando nenhuma configurao. No FreeBSD, as regras
so aplicadas a ambos os protocolos no mesmo arquivo de configurao. Entretanto, a regra
pode ser aplicada simultaneamente aos dois protocolos ou a somente um. Para aplicar a
somente um deles, basta utilizar inet ou inet6, dependendo do protocolo ao qual as regras
devem ser aplicadas. De uma forma ou de outra, novas regras tero de ser configuradas no
firewall ao implantar-se o IPv6.
importante reforar que configuraes independentes para IPv4 e IPv6 so necessrias
para diversos aspectos da rede, entre eles:
11 Informaes nos servidores DNS autoritativos;
11 Protocolos de roteamento;
11 Firewalls;
11 Gerenciamento das redes.
Utilizar Pilha Dupla pode no ser possvel em todas as ocasies. Por exemplo, quando no
h mais IPv4 disponveis e o provedor precisa atender a usurios novos com IPv6 e IPv4. Para
redes corporativas que j utilizam NAT isso no um impedimento: o IPv6 nativo pode ser

Captulo 9 - Coexistncia e transio Parte 1

usado em conjunto com o IPv4 compartilhado. Outra situao que dificulta a implantao
139

do IPv6 usando Pilha Dupla a existncia de equipamentos que no o suportam e que


no podem ser facilmente substitudos. Para contornar essas situaes existem diversas
tcnicas disponveis, algumas das quais sero abordadas mais adiante.

Tneis 6over4 (IPv6-over-IPv4)


A tabela a seguir ilustra a aplicao desta tcnica nos diversos cenrios descritos.
Cenrio

10

Suporta

No

No

No

No

No

No

No

No

Sim

No

Tcnicas de tunelamento

11 Tambm chamado de encapsulamento.

Tabela 9.1
Aplicao nos
cenrios.

11 O contedo do pacote IPv6 encapsulado em um pacote IPv4.


11 Podem ser classificadas nos seguintes modos:
22 Roteador-a-Roteador.
22 Host-a-Roteador.
22 Roteador-a-Host.
22 Host-a-Host.
A figura 9.13 ilustra esse conceito.
Host IPv6

Rede IPv6

Roteador
IPv6/IPv4

Rede IPv4

Roteador
IPV6/IPv4

Pacote IPv6 encapsulado em IPv4

Rede IPv6

IPv6 Bsico

Host IPv6

140

A tcnica de criao de tneis, o tunelamento, permite transmitir pacotes IPv6 atravs da


infraestrutura IPv4 existente, sem a necessidade de realizar qualquer mudana nos mecanismos de roteamento, encapsulando o contedo do pacote IPv6 em um pacote IPv4.

Figura 9.13
Tunelamento
de pacote IPv6
no IPv4.

Tambm possvel, de
forma anloga,
encapsular pacotes IPv4
em pacotes IPv6,
tcnica conhecida como
4in6. Algumas das
tcnicas de transio
estudadas mais frente
fazem isso.

Quando a utilizao de Pilha Dupla no possvel, umas das alternativas a ser considerada
a utilizao de tneis. As tcnicas de tunelamento fazem o encapsulamento de pacotes IPv6
em pacotes IPv4. Esse encapsulamento conhecido como 6in4 ou IPv6inIPv4 (RFC 4213), e
consiste em colocar o pacote IPv6 dentro de um pacote IPv4, adequar os endereos de origem
e destino para o IPv4 e colocar no cabealho o tipo 41 (29 em hexadecimal). Esse tipo de
encapsulamento conhecido por 6in4, ou como protocolo 41. Quando o destino receber o
pacote com tipo 41, o cabealho IPv4 removido e o pacote tratado como IPv6. A figura 9.14
ilustra esse comportamento.

Cabealho IPv4
Cabealho IPv6

Cabealho IPv6

Encapsular

Cabealho
Camada de Transporte
Dados

Figura 9.14
Funcionamento
6in4.

Desencapsular

Cabealho
Camada de Transporte
~

Dados

Cabealho
Camada de Transporte
~

Dados

possvel usar tneis criando-os manualmente. A tcnica 6over4 (RFC 4213) usa um

tnel manual estabelecido entre dois ns IPv4 para enviar o trfego IPv6. Todo o trfego
IPv6 a ser enviado encapsulado em IPv4 usando 6in4, explicado anteriormente.
A configurao manual consiste em definir quais sero os IPs v4 de origem e destino que
sero usados em cada ponta do tnel. Ao ser recebido pelo n destino, o pacote IPv6
desencapsulado e tratado adequadamente.
Esse tipo de tnel pode ser usado para contornar um equipamento ou enlace sem
suporte a IPv6 numa rede, ou para criar tneis estticos entre duas redes IPv6
atravs da internet IPv4.
importante entender a diferena entre 6over4 e 6in4. O tnel 6over4 um tnel estabelecido manualmente, que tem o objetivo de permitir conexo IPv6 entre dois ns de rede conectados por uma rede via IPv4 o encapsulamento 6in4 usado. J o encapsulamento 6in4, com
a utilizao do tipo 41, pode ser usado tambm em outras tcnicas de transio que transportam pacotes IPv6 em redes IPv4, como poder ser observado ao longo deste Captulo.

Captulo 9 - Coexistncia e transio Parte 1

Cabealho IPv6

141

Criar um tnel 6over4 bastante fcil. A seguir sero mostrados exemplos de como fazer essa
implementao no Linux e com roteadores Cisco. A topologia da implementao em Linux :

Internet

ou rede somente IPv4

192.0.2.1/25

192.0.2.129/25

192.0.2.2/25

192.0.2.130/25

Host A

Host B

Figura 9.15
Tnel manual
6over4 entre dois
dispositivos.

Tnel 6over4
2001:db8::ba1a/64

2001:db8::b0ca/64

Os computadores Host A e Host B so computadores Linux e os roteadores simplesmente


representam uma rede somente IPv4 ou a internet IPv4. Os computadores devem ser
configurados com os seguintes passos:
No Host A, basta digitar os comandos:

ip tunnel add toHostB mode sit ttl 64 remote 192.0.2.130 local


192.0.2.2
ip link set dev toHostB up
ip -6 route add 2001:db8::b0ca dev toHostB
De forma anloga, no Host B:

ip tunnel add toHostA mode sit ttl 64 remote 192.0.2.2 local


192.0.2.130
ip link set dev toHostA up
ip -6 route add 2001:db8::ba1a dev toHostA
Para verificar o correto funcionamento, pode-se usar o comando ping6 antes e depois de fazer

IPv6 Bsico

as configuraes. Ser possvel notar que as duas mquinas passaram a comunicar-se via IPv6.

142

Para o exemplo de configurao em roteadores Cisco de tneis 6over4, a topologia ser:

Internet

ou rede somente IPv4

198.51.100.6

203.0.113.197

198.51.100.5

Roteador A

Rede 1

Roteador B

2001:db8:10::/64
2001:db8:100::1/64

Rede 2

2001:db8:20::/64

Tnel 6over4

2001:db8100::2/64

Para a configurao do tnel, somente necessria a configurao do Roteador A e do Roteador B. No Roteador A:

configure terminal
interface Tunnel10
ipv6 address 2001:db8:100::1/64
tunnel source 198.51.100.5
tunnel destination 203.0.113.198
tunnel mode ipv6ip
end
Ainda no Roteador A, necessrio ativar o roteamento IPv6 e criar uma rota para a rede do
Roteador B, apontando para o Tnel 6over4:

ipv6 unicast-routing
ipv6 route 2001:db8:20::/64 2001:db8:100::2
De forma anloga, no Roteador B:

configure terminal
interface Tunnel20
ipv6 address 2001:db8:100::2/64
tunnel source 203.0.113.198
tunnel destination 198.51.100.5

Captulo 9 - Coexistncia e transio Parte 1

Figura 9.16
Tnel manual
6over4 entre dois
roteadores.

203.0.113.198

tunnel mode ipv6ip


143

end
ipv6 unicast-routing
ipv6 route 2001:db8:10::/64 2001:db8:100::1
Mais uma vez, possvel testar a configurao utilizando o ping para IPv6.

Tneis GRE
11 Generic Routing Encapsulation (GRE): tnel esttico host-a-host desenvolvido para

encapsular vrios tipos diferentes de protocolos.


11 Suportado pela maioria dos sistemas operacionais e roteadores.
11 Seu funcionamento consiste em pegar os pacotes originais, adicionar o cabealho
GRE e enviar ao IP de destino.
11 Quando o pacote encapsulado chega outra ponta do tnel, remove-se o cabealho
GRE, sobrando apenas o pacote original.
A tabela a seguir mostra a aplicao dessa tcnica aos cenrios descritos anteriormente.
Cenrio

10

Suporta

No

No

No

No

No

No

No

No

Sim

No

Outra opo de tnel esttico para o transporte de IPv6 em redes IPv4 o Generic Routing
Encapsulation (GRE) RFC 2784, um tnel esttico entre dois ns originalmente desenvolvido
pela Cisco com a finalidade de encapsular vrios tipos diferentes de protocolos, como por

Tabela 9.2
Tneis GRE e os
cenrios.

exemplo IPv6 e IS-IS (a lista completa dos protocolos suportados pode ser encontrada em
http://www.iana.org/assignments/ethernetnumbers). Esse tipo de encapsulamento
suportado na maioria do Sistemas Operacionais e roteadores, e possibilita a criao de um
link ponto a ponto. Assim como o 6over4, sua configurao manual, de modo que pode
gerar um esforo na sua manuteno e gerenciamento proporcional quantidade de tneis.

Cabealho IPv4

Cabealho GRE

Pacote sendo
transportado

11 C (Checksum): se for 1, indica que existe o campo Checksum e que h informaes


vlidas nele e no Offset;
11 R (Routing): se for 1, indica que existe o campo Roteamento e que h informaes de roteamento vlidas nele e no Offset;
11 K (Key): se for 1, indica que o campo Chave existe e est sendo usado;
11 S (Sequence): se for 1, indica que o campo Nmero de sequncia existe e est sendo utilizado;
11 Verso: geralmente preenchido com 0;
11 Protocolo: preenchido com o cdigo do protocolo transportado, de acordo com os tipos

IPv6 Bsico

de pacotes Ethernet: http://www.iana.org/assignments/ethernet-numbers


11 Offset: indica a posio onde inicia o campo de roteamento;
11 Checksum: contm o checksum IP (complemento de 1) do cabealho GRE e do pacote
sendo transportado;
11 Chave (Key): contm um nmero de 32 bits que inserido pelo encapsulador. usado
pelo destinatrio para identificar o remetente do pacote;
144

Figura 9.17
Insero do
cabealho GRE.

11 Nmero de sequncia (Sequence number): contm um nmero inteiro de 32 bits que


inserido pelo remetente do pacote. utilizado pelo destinatrio para sequenciar os
pacotes recebidos;
11 Roteamento (Routing): contm uma lista de entradas de roteamento, mas geralmente
no usado.
O pacote com cabealho explicado na figura a seguir:
32 bits
8 bits

8 bits

16 bits

4 bits
Verso
Protocolo de envio

Cabealho IPv4

Protocolo de GRE

Cabealho GRE

3 bits
IHL

Tipo de servio
ID

TTL

Protocolo (47)
Origem

Padding

8 bits

8 bits

4 bits
Payload

Oset
Checksum do cabealho

Destino
Opes

Pacote IPv6

Tamanho total
Flags

16 bits

5 bits

C R K S Reserv

Flags

Verso Protocolo (para IPVv6 86dd)

Checksum

Oset
Chave

Nmero de sequncia
Roteamento
Cabealho IPv6
Cabealho
da camada
de transporte
Dados

A configurao dos tneis GRE muito semelhante quela feita para o 6over4. No exemplo
dado para roteadores Cisco, no item 4, basta trocar:

tunnel mode ipv6ip


por

tunnel mode gre

Tunnel Broker
11 Consiste em criar um tnel IPv6 dentro da rede IPv4, do seu computador ou rede at
o provedor que fornecer a conectividade IPv6.
11 Basta cadastrar-se em um provedor de acesso Tunnel Broker e realizar o download de
um software ou script de configurao.
11 A conexo do tnel feita atravs da solicitao do servio ao servidor web do provedor.
11 Indicado para redes pequenas ou para um nico host isolado.

Captulo 9 - Coexistncia e transio Parte 1

Figura 9.18
Pacote com
cabealho GRE.

145

A tabela a seguir mostra a aplicao dessa tcnica aos cenrios descritos anteriormente.
Cenrio

10

Suporta

No

No

No

No

No

No

No

No

Sim

No

Descrita na RFC 3053, essa tcnica permite que dispositivos isolados, ou toda uma rede IPv4,
obtenham conectividade IPv6 por meio do estabelecimento de um tnel com um provedor,
tornando-se, na prtica, dispositivos, ou uma rede Pilha Dupla.
Seu funcionamento bastante simples: primeiramente necessrio realizar um cadastro,
normalmente via web, em um provedor que oferea esse servio, chamado, nesse contexto,
de Tunnel Broker. O provedor realizar de forma automtica, ou semiautomtica, a configurao do seu lado do tnel e permitir o download de instrues, ou de um software ou
script de configurao, para configurar o lado do usurio.
Os Tunnel Brokers normalmente oferecem blocos fixos IPv6 que variam de /64 a /48.

Entre as opes existentes, recomenda-se:

11 Tunnel Broker (http://tunnelbroker.net/): servio oferecido pela Hurricane Electric,


que prov tneis para usurios domsticos ou corporativos, inclusive com a possibilidade de se fechar sesses BGP para provimento de trnsito IPv6 via tnel;
11 SixXs (http://www.sixxs.net/main/): servio oferecido de forma colaborativa por um
grande nmero de organizaes. No possvel fechar sesses BGP, mas possvel
obter redes fixas de tamanho /48 roteadas atravs do tnel. A Algar Telecom/CTBC
responsvel por um dos POPs em que so configurados os tneis, no Brasil, de forma
que para usurios em redes brasileiras os tneis funcionam com qualidade e velocidade prximas s de conexes nativas.
Os Tunnel Brokers podem usar tecnologias diversas para prover os tneis. Podem usar, por
exemplo, tneis 6in4, encapsulamento em UDP, o protocolo AYIYA, que significa Anything in
Anything (draft-massar-v6ops-ayiya-02), ou Tunnel Setup Protocol (TSP), definido na RFC 5572.

A utilizao de Tunnel Brokers recomendada para usurios domsticos e corporativos que querem testar o IPv6, ou comear um processo de implantao em suas
redes, mas cujos provedores de acesso ainda no oferecem suporte ao protocolo.

Muitos Sistemas Autnomos brasileiros tm utilizado com sucesso tneis com a Hurricane
Electric para anunciar seus blocos em carter de teste e muitas empresas e usurios domsticos tm utilizado tneis SixXS para familiarizar-se com o IPv6.
A implantao de um servio de Tunnel Broker em um provedor internet no trivial, pois
no h softwares abertos disponveis para a funcionalidade de Servidor Broker. As figuras

IPv6 Bsico

a seguir mostram a topologia lgica e fsica do Tunnel Broker.

146

Tabela 9.3
Tunnel Broker
e os cenrios.

Servidor
Broker

Internet
IPv6

Servidor
de tnel

3
Internet
IPv4

Figura 9.19
Topologia lgica do
Tunnel Broker.

Pilha dupla
esperando
acesso IPv6

1. Cliente Pilha Dupla solicita tnel (pode ser solicitada autenticao) via IPv4.

2. Broker cadastra usurio no servidor de tnel.


3. Broker informa cliente parmetros para criao do tnel.
4. Tnel estabelecido.

Servidor
de tnel
2
Pilha dupla
esperando
acesso IPv6

Servidor
Broker

Servidor
de tnel

Internet
IPv6

Figura 9.20
Topologia fsica do
Tunnel Broker.

4
O exemplo de implementao de Tunnel Broker ser baseado no OpenWRT (openwrt.org),
um firmware opensource para roteadores sem fio SOHO (small office/home office). Como
provedor do tnel, ser utilizada a soluo da Hurricane Eletric (tunnelbroker.com). A seguir,
o passo a passo da instalao:
5. Criar um usurio em tunnelbroker.com e solicitar um tnel;
6. Instalar os pacotes necessrios no OpenWRT:

opkg install ip ip6tables kmod-sit kmod-iptunnel6 radvd

Captulo 9 - Coexistncia e transio Parte 1

Servidor
de tnel

147

7. Criar o arquivo /etc/hotplug.d/iface/15-ipv6 com o seguinte cdigo (que considera que a


conexo com o provedor utiliza PPP. Se for outro tipo de conexo, o cdigo necessita de
pequenas alteraes):

. /etc/functions.sh
NAME=ipv6
COMMAND=/usr/sbin/ip
[ $ACTION = ifup a $INTERFACE = wan a $DEVICE = ppp0 ]
&& { [ -x $COMMAND ] && {
# setup tunnel
logger HE-IPv6:starting tunnel...
IPADDR=$(ip -4 addr show dev $DEVICE |
awk /inet / {print $2} |
cut d/ -f1)
username=abcdef1234567890abcdef1234567890 # MD5 of your username
password=abcdef1234567890abcdef1234567890 # MD5 of your password
tunnelid=69999 # global tunnel-ID
# update tunnel to use dynamic ipv4
wget q O /dev/null http://ipv4.tunnelbroker.net/ipv4_end.
php?ipv4b=
$IPADDR&pass=$password&user_id=$username&tunnel_id=$tunnelid
SERVER_IPv4_ENDPOINT=216.66.80.30 # change this IP to your option
CLIENT_IPv6_ENDPOINT=2001:470:1f0a:9999::2/64 # change this, too
# setup tunnel
ip tunnel add he-ipv6 mode sit remote $SERVER_IPv4_ENDPOINT local
$IPADDR ttl 255
ip link set he-ipv6 up
ip addr add $CLIENT_IPv6_ENDPOINT dev he-ipv6
ip route add ::/0 dev he-ipv6
} &
}
[ $ACTION = ifdown a $INTERFACE = wan a $DEVICE =

IPv6 Bsico

ppp0 ] && { [ -x $COMMAND ] && {

148

# destroy tunnel
logger HE-IPv6: destroying tunnel...
ip route del ::/0 dev he-ipv6

ip tunnel del he-ipv6


} &
}
# You got a routed /64
8. Adicionar um IP para a interface do tnel:

uci set network.lan.ip6addr=2001:470:1f0b:9999::1/64


uci commit
9. Configurar o firewall do OpenWRT para aceitar pacotes com protocolo 41 vindos da
interface WAN.
10. Configurar o anncio da rede IPv6 na LAN, editando o arquivo /etc/config/radvd:

config interface
option interface lan
option AdvSendAdvert

option AdvManagedFlag 0
option AdvOtherConfigFlag
option ignore

config prefix
option interface lan
# If not specified, a non-link-local prefix of the interface is used
option prefix

2001:470:1f0b:9999::/64

option AdvOnLink 1
option AdvAutonomous

option AdvRouterAddr

option ignore

option interface lan


# If not specified, the link-local address of the interface is used
option addr

2001:470:1f0b:9999::/64

option ignore

Alterar o endereo :9999 para a rota que usamos. Salvar o arquivo e executar os comandos
para que as alteraes sejam aplicadas:

/etc/init.d/radvd enable
/etc/init.d/radvd start

Captulo 9 - Coexistncia e transio Parte 1

config rdnss

149

11. A configurao est completa. Reiniciar o roteador e testar o tnel. Pode-se executar o
ping6 diretamente no roteador e, funcionando corretamente, execut-lo a partir de um
computador na LAN:

ping6 ipv6.google.com
Outro exemplo de configurao a utilizao de Tunnel Broker no Windows. possvel
utiliz-lo em diversas verses do Windows (2000, XP, 2008, Vista e 7), desde que o suporte
IPv6 seja instalado nas verses que no o suportam nativamente. A configurao deve ser
feita atravs do console usando um usurio com permisses administrativas. As configuraes para essas verses do Windows so:
Explicao das variveis usadas:

$ipv4a = IPv4 do servidor do tnel


$ipv4b = IPv4 do usurio do tnel

Os tutoriais da
Hurricane Eletric e do
OpenWRT podem ser
consultados em: http://
www.tunnelbroker.net/
forums HOWTO setup
an IPv6 tunnel using
OpenWrt 10.03
(Backfire) e http://wiki.
openwrt.org Dynamic
IPv6-in-IPv4 tunnel (HE.
net only).

$ipv6a = rede /64 alocada ao lado do servidor do tnel


$ipv6b = rede /64 alocada ao lado do usurio do tnel
Windows 2000/XP:

ipv6 install
ipv6 rtu ::/0 2/::$ipv4a pub
ipv6 adu 2/$ipv6b
Windows 2008/Vista/7
netsh interface ipv6 add v6v4tunnel interface=IP6Tunnel $ipv4b
$ipv4a
netsh interface ipv6 add address IP6Tunnel $ipv6b
netsh interface ipv6 add route ::/0 IP6Tunnel $ipv6a

Dual Stack Lite (DS-Lite)


A tabela a seguir mostra a aplicao dessa tcnica aos cenrios descritos anteriormente.
Cenrio

10

Suporta

Sim

No

No

No

Sim

No

No

No

No

No

Sero analisadas agora algumas tcnicas bastante pertinentes ao momento atual da

Tabela 9.4
DS-Lite e os
cenrios.

transio para o IPv6, num cenrio em que no h mais IPv4 disponveis, mas a base de
usurios do provedor continua a crescer e ainda h muitos servios exclusivamente
disponveis em IPv4 na internet. Dessa forma, o provedor no pode oferecer exclusivamente
conectividade IPv6 ao usurio final, sendo forado a oferecer tambm conectividade IPv4,

IPv6 Bsico

mas com IPs de alguma forma compartilhados.

150

11 RFC 6333 Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion


11 Address Family Transition Router (AFTR)
11 Carrier Grade NAT (CGN)
11 Tnel IPv4 sobre IPv6 (entre AFTR e o CPE)

11 Endereos IPv4 192.0.0.0/29 nas extremidades do tnel


11 Endereos RFC 1918 para a rede do usurio
11 DHCPv4 no CPE
11 Proxy DNS para consultas via IPv4

A primeira tcnica a ser analisada ser o Dual Stack Lite (Pilha Dupla simplificada), padronizada na RFC 6333, que pode ser aplicada em situaes em que o provedor j oferece IPv6
nativo para seus usurios. Sua implementao necessita de um equipamento denominado
Address Family Transition Router (AFTR), que implementa um Carrier Grade NAT (CGN), que
um NAT de grande porte, na rede do provedor. Entre o AFTR e o CPE do usurio utiliza-se
um tnel IPv4 sobre IPv6 para transportar o trfego IPv4. No contexto do DS-Lite, o CPE do
B4
Abreviao para
DSLite Basic Bridging
BroadBand.

usurio chamado de B4. Nas extremidades desses tneis so usados endereos da faixa
192.0.0.0/29, especialmente reservada para esse fim. Para o CPE do usurio e os demais
equipamentos da rede do usurio so utilizados IPs da RFC 1918 e no h problema se diferentes usurios utilizarem faixas de IPs repetidas, dado que o AFTR identifica os diferentes
tneis com base no IPv6 de origem dos pacotes encapsulados. Na CPE do usurio deve

possvel usar
roteadores Linksys
WRT54GL e outros
compatveis com o
firmware OpenWRT,
disponvel em: http://
www.kangaroo.
comcast.net/wiki/
(DS-Lite Linksys
WRT-54GL v1.1
Installation).

existir um DHCP v4 para a distribuio dos endereos na rede interna. Deve existir tambm
um Proxy DNS, que permita consultas via IPv4, mas faa essas consultas ao DNS recursivo
do provedor via IPv6, evitando tradues desnecessrias no AFTR.

importante destacar alguns pontos:


11 O AFTR usa CGN, mas no fora o usurio a utilizar duplo NAT. Ou seja, AFTR realiza a
funo de NAT, de forma concentrada, para cada um dos dispositivos de cada usurio;
11 O DS-Lite usa endereos privados na faixa 192.0.0.0/29 para as extremidades dos
tneis v4 sobre v6, evitando a utilizao desnecessria de endereos IPv4 na infraestrutura do provedor.
A figura 9.21 mostra um exemplo de topologia.
Tnel IPv4 sobre IPv6
192.168.0.2/24
2001:db8:cl1::2/64

Rede IPv6
Provedor

2001:db8:b::1/64

192.168.0.1/24
2001:db8:cl1::1/64

B4 (CPE)

192.0.0.1
2001:db8:c::1/64
2001
:db8
:a::1
/64

Core IPv6 nativo

AFTR

192.168.0.3/24
2001:db8:cl1::3/64

Internet
IPv4

Nat Pool: 203.0.113.1/32

DHCPv4
Proxy DNS

Figura 9.21
Exemplo de
topologia DS-Lite.

203.0.113.130/25

Internet
IPv6

Uma alternativa para implantar o DS-Lite a utilizao do software AFTR desenvolvido pelo
Internet Systems Consortium (ISC), inicialmente por solicitao e com financiamento da
Comcast, um grande provedor que opera com cabo nos Estados Unidos. O software est
disponvel em http://www.isc.org/software/aftr e pode ser usado em servidores GNU/Linux
no provedor, permitindo implementao de baixo custo, robusta e escalvel. Para o B4 (CPE)

Captulo 9 - Coexistncia e transio Parte 1

192.0.0.2

podem ser utilizados tambm dispositivos rodando Linux.


151

A configurao dessa topologia bastante simples. Para configurar o AFTR, basta criar um
arquivo chamado aftr-script, contendo:

aftr_start() {
set -x
ip link set tun0 up
ip addr add 192.0.0.1 peer 192.0.0.2 dev tun0
ip route add 203.0.113.1/32 dev tun0
ip -6 addr add fe80::1 dev tun0
ip -6 route add 2001:db8:c::1/64 dev tun0
}
aftr_stop() {
set -x
ip link set tun0 down
}
case $1 in
start)
aftr_start
;;
stop)
aftr_stop
;;
*)
echo Usage: $0 start|stop
exit 1
;;
esac
exit 0
E um arquivo de configurao chamado aftr.conf, contendo:

default tunnel mss on

IPv6 Bsico

defmtu 1450
address endpoint 2001:db8:c::1
address icmp 203.0.113.1
pool 203.0.113.1
acl6 ::0/0
152

E ento iniciar o servio.


Para o B4 (CPE), basta criar o tnel IPv4 sobre IPv6:

modprobe ip6_tunnel
ip -6 tunnel add dsltun mode ipip6 remote 2001:db8:c::1 local
2001:db8:0:b::1 dev eth1
ip addr add 192.0.0.2 peer 192.0.0.1 dev dsltun
ip link set dev dsltun up
ip route add default dev dsltun
Alm disso, deve-se configurar o DHCPv4 e o proxy DNS no B4.
Esse exemplo de configurao usa apenas um endereo para o pool de NAT, mas poderiam
ser usados mais. Note que o endereo IPv4 da interface fsica do servidor AFTR no est na
mesma rede dos endereos usados no pool. O endereo IPv6 da extremidade AFTR do tnel
no o endereo fsico da interface, mas outro, numa rede diferente. Os pacotes direcionados para os endereos do Pool IPv4 e para o endereo IPv6 da extremidade do tnel so
roteados para a interface de tnel e tratados pelo software AFTR. Por fim, importante
notar que os mesmos endereos 192.0.0.1 e 192.0.0.2 so usados para mltiplos clientes e
que a deteco de novos tneis de clientes feita automaticamente pelo AFTR, com base no
endereo IPv6 de origem destes.
Uma variao dessa tcnica, que tenta resolver o mesmo problema, a combinao do
DS-Lite com o Address Plus Port (A+P), e conhecida como DS Lite A+P (o A+P ser apresentado com mais detalhes neste captulo). O funcionamento do DS Lite A+P similar ao do DS
Lite, mas, ao invs de ser um endereo IPv4 privado, o CPE do usurio recebe um endereo
IPv4 pblico. As portas disponveis para utilizao, contudo, so limitadas, pois esse IP
pblico compartilhado com outros ns. O CPE deve ento realizar a funo de traduo
de endereos (NAT), oferecendo IPs privados (RFC 1918) para os demais ns na rede, mas
obedecendo restrio das portas imposta pelo A+P na traduo.
Com a utilizao do DS-Lite com A+P, a escalabilidade melhor, uma vez que o NAT feito
de forma distribuda, nos CPEs. O usurio pode tambm realizar o mapeamento de portas
no NAT e receber conexes entrantes, numa situao muito prxima que existiria sem o
compartilhamento de endereos.

restrito das portas 1024 a 2047, como exemplo, mas tanto as portas disponveis quanto a
quantidade poderiam ser outras.

Captulo 9 - Coexistncia e transio Parte 1

O DS Lite com A+P ilustrado na figura a seguir. Na imagem, o CPE recebe o endereo IPv4

153

Tnel IPv4 sobre IPv6


192.168.0.2/24
2001:db8:cl1::2/64

Rede IPv6
Provedor

192.0.0.2

192.0.0.1
2001:db8:c::1/64
2001
:db8
:a::1
/64

2001:db8:b::1/64

192.168.0.1/24
2001:db8:cl1::1/64

203.0.113.1:1024~2047

Core IPv6 nativo

203.0.113.130/25

Internet
IPv4

AFTR

B4 (CPE)

A+P Pool: 203.0.113.1/32

DHCPv4
Proxy DNS
Nat 44
192.168.0.3/24
2001:db8:cl1::3/64

Internet
IPv6

Deve-se notar que o DS-Lite e o DS-Lite com A+P usam IPv4 sobre IPv6, mas utilizam-se de

Figura 9.22
Exemplo topologia
DS-Lite com A+P.

tcnicas stateful para o compartilhamento dos endereos IPv4.

IVI, dIVI e dIVI-pd


Cenrio

10

Suporta

Sim

No

No

No

Sim

No

No

No

No

No

11 Compartilhamento de IPs v4 com restrio de portas

11 Extenses do IVI (RFC 6219)


11 Mecanismo de traduo stateless 1:1
11 Solues experimentais usadas na CERNET2 chinesa
No item anterior foi apresentado o DS-Lite, que era til para utilizao no provedor, num
cenrio em que no h mais endereos IPv4 disponveis, mas onde sua base de usurios
continua a crescer. Dessa forma, o provedor no pode oferecer exclusivamente conectividade IPv6 ao usurio final, sendo forado a oferecer tambm conectividade IPv4, mas com
IPs de alguma forma compartilhados.
O dIVI (draft-xli-behave-divi-04) e o dIVIpd (draft-xli-behave-divi-pd-01) so alternativas de
soluo para o mesmo problema, mas tm a vantagem de usar tcnicas stateless baseadas
numa dupla traduo de pacotes, diferentemente do DS-Lite, que stateful e baseado em
tunelamento. Esses mtodos de traduo stateless so capazes de manter a transparncia
fim a fim do endereo IP, no necessitando de tcnicas auxiliares, como DNS64 (traduo de
DNS) ou ALG (gateways para aplicaes especficas). Ambos os protocolos usam comparti IPv6 Bsico

lhamento de IPs v4 com restrio de portas, de forma anloga ao A+P.


Todas as solues so extenses do IVI (RFC6219), cujo nome vem da concatenao dos
numerais romanos IV (4) e VI (6). O IVI um mecanismo de traduo stateless 1:1, desenvolvido por pesquisadores da CERNET2, a rede acadmica chinesa, que somente IPv6. A China
optou por criar uma rede acadmica IPv6 pura, totalmente nova, no lugar de implantar o
154

Tabela 9.5
IVI, dIVI e dIVI-pd, e
os cenrios.

IPv6 em Pilha Dupla na rede j existente. Essa estratgia pode parecer estranha atualmente,
mas permitiu o desenvolvimento da indstria nacional de equipamentos de rede e, em conjunto com incentivos econmicos para uso da nova rede, alavancou a implantao do IPv6
nas universidades e o desenvolvimento de diversas aplicaes. Em muitas universidades
chinesas, hoje, o trfego IPv6 maior do que o IPv4.
O IVI foi criado inicialmente para permitir que servidores IPv6, ligados CERNET2, pudessem
comunicar-se com a internet IPv4. Para isso, um endereo IPv4 atribudo virtualmente ao
dispositivo, utilizando um mecanismo de traduo de pacotes stateless.
As trs solues, IVI, dIVI e dIVI-pd, so experimentais. Existem relatos de implantao e
teste realizados na CERNET/CERNET2 e pela China Telecom. Para o IVI h cdigo disponvel
publicamente, na forma de um patch para o kernel do Linux. Para o dIVI e o dIVI-pd no h
implementaes pblicas disponveis.

IVI
Pode-se entender o conceito do funcionamento do IVI imaginando-se que este cria um n
IPv6 espelho para o IPv4 e um n IPv4 espelho para o IPv6, sendo que um n espelho um
endereo que simula a presena do dispositivo na rede, mas que na verdade encaminha os
pacotes enviados a ele para o dispositivo real atravs da traduo stateless. O servidor ou
usurio IPv6 nativo na rede atendida pelo IVI, embora no tenha um endereo IPv4 atribudo
a si, visto por um n IPv4 na internet por meio de seu endereo espelho e, de forma
anloga, enxerga um n IPv4 qualquer na internet por meio de seu endereo IPv6 espelho.
A figura a seguir demonstra o conceito.

Internet
IPv4

Host IPv4

Host IPv6 espelhado


na rede IPv4

Host IPv4 espelhado com


endereo IPv4-traduzido

Subconjunto dos
endereos IPv6

Host IPv6 com


endereo IPv4-traduzvel

O provedor, para implantar o IVI, escolhe um subconjunto de seu bloco IPv4, que ser usado
para formar endereos IPv6, a fim de atender os servidores ou usurios somente IPv6
que se comunicaro com a internet IPv4 por meio do IVI. Os endereos so mapeados
conforme a figura a seguir.

Captulo 9 - Coexistncia e transio Parte 1

Figura 9.23
Explicao
conceitual do IVI.

Tradutor IVI

Rede
IPv6

155

Endereos IPv4 na internet

Endereos IPv6 na internet

Bloco IPv4 do Provedor

Bloco IPv6 do Provedor

IVI
IPv4

IVI
IPv6
Mapeamento 1:1

IVI IPv6:

Prexo v6

IVI IPv4

suxo

Por exemplo, um provedor cujo bloco IPv6 2001:db8::/32 e cujo bloco IPv4
192.61.100.0/24 pode escolher o prefixo IPv6 2001:db8:ff00::/40 e o bloco IPv4
192.51.100.0/26 para formar os endereos IVI. Os endereos IPv4 so mapeados para IPv6,
ento, da seguinte forma:

192.51.100.1 - 2001:db8:ffc0:3364:0100::0
192.51.100.2 - 2001:db8:ffc0:3364:0200::0
(...)
192.51.100.62 - 2001:db8:ffc0:3364:3e00::0
Na implementao feita pela CERNET, o prefixo um /40 e os bits de 32 a 39 so todos 1,
para identificar o endereo IVI. Os bits 40 a 71 abrigam o endereo vlido IPv4, representado
no formato hexadecimal. Nesse formato, um IPv4 /24 mapeado para um IPv6 /64 e um
IPv4 /32 mapeado para um IPv6 /72, mas o sufixo usado sempre composto por zeros, de
forma que apenas um endereo IPv6 , na prtica, mapeado para um endereo IPv4.
Note que o IVI no uma soluo para o esgotamento do IPv4. Para seu funcionamento,
necessrio separar um conjunto de endereos IPv4 vlidos do bloco disponvel no provedor
e mape-lo para um conjunto de endereos IPv6 globais. A traduo no IVI feita de forma
stateless, o que simples de implementar e escala bem. Note tambm que o IVI precisa
funcionar em conjunto com o DNS64, caso seja necessrio resolver os nomes de dispositivos
IPv4. Veja ainda que os mtodos de traduo como IVI e NAT64 no funcionam com aplicaes que carregam os endereos IP na camada de aplicao, sendo necessria a utilizao
de Application Layer Gateways (ALGs) nesses casos.

IPv6 Bsico

O IVI oferece conectividade fim a fim, seja IPv4 ou IPv6, para os dispositivos atendidos.

156

Figura 9.24
Mapeamento de
endereos IPv6 em
IPv4 e vice-versa.

ORG: 192.51.100.1
DST: 203.0.113.1
Host
somente
IPv4
ORG: 203.0.113.1
DST: 192.51.100.1

Figura 9.25
Traduo de
endereos no IVI.

Tabela 9.6
Converso de
cabealhos IPv4
para IPv6.

Tabela 9.7
Converso de
cabealhos IPv6
para IPv4.

Host com
prexo IVI

Tradutor IVI

Rede
IPv6

ORG: 2001:db8:cb:0071:0100::0
DST: 2001:db8:c0:3364:0100::0

Internet
IPv6

As regras aplicadas na traduo do cabealho dos pacotes esto especificadas na RFC 6145 e
so mostradas a seguir:
Campo IPv4

Traduo para IPv6

Verso (0x4)

Verso (0x6)

IHL

(descartado)

Tipo de Servio

Classe de Trfego

Tamanho Total

Tamanho do Payload = Tamanho Total IHL * 4

Identificao

(descartado)

Flags

(descartado)

Offset

(descartado)

Tempo de vida

Limite de ns

Protocolo

Prximo Cabealho

CRC do Cabealho

(descartado)

Endereo de Origem

Aplicar mapeamento stateless IVI

Endereo de Destino

Aplicar mapeamento stateless IVI

Opes

(descartado)

Campo IPv6

Cabealho IPv4Traduzido

Verso (0x6)

Verso (0x4)

Classe de Trfego

Tipo de Servio

Etiqueta de Fluxo

(descartado)

Tamanho do Payload

Tamanho Total = Tamanho do Payload +20

Prximo Cabealho

Protocolo

Limite de ns

Tempo de vida

Endereo de Origem

Aplicar mapeamento stateless IVI

Endereo de Destino

Aplicar mapeamento stateless IVI

.....

IHL = 5

.....

CRC do Cabealho Recalculado

Captulo 9 - Coexistncia e transio Parte 1

Internet
IPv4

ORG: 2001:db8:c0:3364:0100::0
DST: 2001:db8:cb:0071:0100::0

157

O caso de aplicao mais comum para o IVI oferecer visibilidade IPv4 para servidores
somente IPv6 dentro de uma determinada rede, mas ele poderia ser utilizado tambm para
usurios, com a mesma finalidade, desde que haja uma quantidade suficiente de endereos
IPv4 disponveis. Os dispositivos que utilizarem o IVI devem usar endereamento manual ou
DHCPv6, pois o endereo precisa seguir um padro especfico que no pode ser obtido pela
autoconfigurao IPv6.
O IVI ainda no est largamente implementado e atualmente a nica maneira de test-lo
atravs do Linux. Para usar o IVI necessrio aplicar um patch ao kernel do Linux.
Esse patch est disponvel em http://www.ivi2.org/IVI/.
Aps aplicar o patch necessrio habilitar a opo IVI e o protocolo IPv6 deve ser adicionado
no modo built in, e no como mdulo. No menu config do kernel essas opes esto em:

Networking
Networking Options
[*] IVI(test only)
<*> The IPv6 protocol
Deve-se ento compilar e instalar o kernel, e executar o script de configurao a seguir,
fazendo as modificaes de endereo necessrias para a rede onde a tcnica ser aplicada:

#!/bin/bash
# habilite o redirecionamento (forwarding)
echo 1 > /proc/sys/net/ipv6/conf/all/forwarding
echo 1 > /proc/sys/net/ipv4/conf/all/forwarding
# configure rota para IVI6 = 2001:0db8:ffc0:3364::/70,
# IVI4 = 192.51.100.0/26
# configure rota IPv6, sempre configurar rotas explicitas para as
# redes mapeadas, nao usar rotas default
route add A inet6 2001:0db8:ffc0:3364::/70 gw 2001:db8::1 dev eth0
# configure mapeamento para

source-PF = 2001:db8::/48

# configure mapeamento para destination-PF = 2001:db8::/48


# para cada mapeamento, um pseudo-endereo nico (10.0.0.x/8) deve
ser configurado
ip addr add 10.0.0.1/8 dev eth0
# Mapeamento IPv4-to-IPv6, mltiplos mapeamentos podem ser feitos #
via mltiplos comandos:

IPv6 Bsico

# mroute IVI4-network IVI4-mask pseudo-address interface source-PF

158

Destination-PF
mroute 192.51.100.0 255.255.255.192 10.0.0.1 eth0 2001:db8::
2001:db8::

# Mapeamento IPv6-to-IPv4
# mroute6 destination-PF destination-PF-pref-len
mroute6 2001:db8:ff00:: 40
Uma vez apresentado o IVI, pode-se entender o funcionamento do dIVI e do dIVI-pd. Ambas
as tcnicas utilizam traduo dupla e compartilhamento de endereos IPv4, com restrio de
portas. Dessa forma, os ns atendidos por elas usam Pilha Dupla, tendo IPv6 nativo para a
comunicao com a internet IPv6 e um IPv4 compartilhado. Com o dIVI e o dIVI-pd a comunicao fim a fim possvel, tanto com o uso de IPv4, como com o uso de IPv6, guardando-se a
restrio de que apenas um subconjunto do total de portas est disponvel para um determinado dispositivo no IPv4. No necessrio o uso de NAT64 e nem de ALG. A figura 9.26
representa tanto o funcionamento do dIVI quanto o do dIVI-pd.

Host 1

IPv4
+
IPv6

CPE1
Internet
IPv4

CPE2

Rede
IPv6

Traduo N:1
IPv6 para IPv4

Internet
IPv6
Host 2

Traduo 1:1
IPv4 - IPv6 Stateless

Mapeamento de portas parc. statefull

dIVI
No dIVI, os endereos IPv4 so mapeados em IPv6 usando um formato definido no
draft-bcx-behave-address-fmt-extension, que uma extenso da RFC 6052. Nesse formato,
que pode usar prefixos IPv6 com diferentes tamanhos, possvel carregar o endereo IPv4
que est sendo compartilhado e tambm informaes que identificam quais so as faixas de
portas que podem ser utilizadas pelo n: o PSID, que uma espcie de identificador da CPE,
e o Q, que indica qual a taxa de compartilhamento de endereos. Com essas informaes,
um algoritmo muito simples na CPE identifica quais portas podem e quais no podem ser
usadas. De forma anloga, o tradutor IVI N:1 na rede do provedor traduz o IPv4 de destino
para o endereo IPv6 correspondente, baseando-se tanto no endereo quanto na porta.
Os bits de 64 a 71, representados por u, devem possuir valor zero. Eles so reservados
para compatibilidade com o formato de identificao de dispositivo na arquitetura de endereamento IPv6, de acordo com a RFC 4291.

Captulo 9 - Coexistncia e transio Parte 1

Figura 9.26
Topologia da rede
com a utilizao do
dIVI e dIVI-pd.

159

32

0
32 bits

32

prexo

40

prexo

48

prexo

56

prexo

64

prexo

40

48

56

64

72

80

88

96

104

112

120

128

8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits

v4 (32)

u
u

v4 (24)
v4 (16)

(8)

PSID

v4 (24)

PSID

v4 (16)

(8)

PSID

PSID

v4 (32)

Na CPE pode haver dois tipos de traduo. Pode ser feita uma traduo totalmente stateless,
mas, nesse caso, o n deve conhecer a priori a restrio das portas e enviar os pacotes j
obedecendo a isso. Outra possibilidade a traduo na CPE ser parcialmente statefull, de
forma que o n no precise obedecer a qualquer restrio quanto porta de origem. Nesse

PSID

Figura 9.27
Endereamento
IPv6 traduzido do
IPv4 pelo dIVI.

segundo caso, a CPE deve fazer a traduo das portas e manter o estado dessa traduo.
Note que no dIVI apenas um endereo IPv4 e um endereo IPv6 so atribudos ao dispositivo. Um caso de uso esperado para essa tcnica o uso para dispositivos mveis, em redes
3G ou 4G. O Sistema Operacional do dispositivo poderia suportar as funes da CPE dIVI, ou
seja, traduo 1:1 de IPv4 para IPv6 e mapeamento de portas, de forma que, funcionando
como um n somente IPv6 na realidade, ainda assim pudesse oferecer uma API Pilha Dupla
para as aplicaes.

dIVI-pd
O dIVI e o dIVI-pd so, de fato, muito parecidos. O dIVI-pd permite que seja designado um
prefixo IPv6 para o dispositivo no lugar de um nico endereo. Dessa forma, possvel utilizar a autoconfigurao stateless ou ainda enderear toda uma rede com diversos ns.
importante observar que apenas um endereo IPv4 continua sendo atribudo para cada
CPE no dIVI-pd, de forma que se for necessrio atribuir endereos IPv4 para mais de um n,
a CPE dever faz-lo utilizando NAT44 e endereos privados, da RFC 1918.
O dIVI-pd tambm usa os endereos no formato definido pela RFC 6052, com o prefixo de
comprimento /64 e dois tipos de extenses, o CPE index, como parte do prefixo e o sufixo no
mesmo formato utilizado pelo dIVI.
32

56

32 bits

IPv6 Bsico

64

104

72

8 bits 8 bits

prexo

64

160

24 bits

Figura 9.28
Endereamento
IPv6 traduzido do
IPv4 pelo dIVI-pd.

32 bits

v4 (32)

120
16 bits

128

8 bits

suxo

prexo do domnio

ndice do CPE

v4 (32)

suxo

(d) bits

(s+k) bits

(m)

(8)

(32) bits

(16) bits

(8)

EXT

Note que para os usurios possvel atribuir prefixos /64, ou mais curtos, como /60 ou /56.
Isso determina o valor de m (preenchimento com zeros). Note ainda que o fato de o formato
de sufixo ser o mesmo utilizado pelo dIVI permite a construo de CPEs compatveis com as
duas tcnicas.
O dIVI e o dIVI-pd so realmente timas solues, tendo caractersticas praticamente ideais
para uso por provedores de acesso, por isso seu desenvolvimento e padronizao devem
ser acompanhados com muita ateno:
11 Operam com base em redes somente IPv6, que para onde caminha a internet;
11 Usam tradues stateless, que so simples de implementar e baratas do ponto de vista
computacional, permitindo boa escalabilidade;
11 Permitem conexes em ambos os sentidos, mantendo a conectividade de fim a fim;
11 No necessitam de ALG ou DNS64;
11 Quando necessrio o uso de tcnicas statefull, para a traduo de portas, isso feito no
lado do usurio, mantendo o princpio de que a complexidade na internet deve estar nas
extremidades, e no prxima ao core da rede;
11 A traduo implementada no provedor, de IPv6 para IPv4, N:1, pode ser usada de forma
isolada, em conjunto com DNS64 e eventualmente ALGs, para clientes somente IPv6;
CPEs com suporte traduo no sentido inverso poderiam ser implementados apenas
para os clientes para os quais esse mtodo no for suficiente e que realmente necessitarem de endereos IPv4 nos dispositivos.

Tabela 9.8
NAT64 e DNS64, e
os cenrios.

NAT64 e DNS64

Cenrio

10

Suporta

Sim

No

No

No

Sim

No

No

No

No

No

11 NAT64 RFC 6146


11 DNS64 RFC 6147
11 Ns somente IPv6 acessando a internet IPv4
11 NAT64 traduz endereos IPv4 em IPv6

Outra tcnica de traduo aplicvel em situaes similares s do IVI, dIVI e dIVI-pd, ou seja,
tcnica stateful de traduo de pacotes IPv6 em IPv4, que necessita de uma tcnica auxiliar

O processo definido
em detalhes na
RFC 6052.

para a converso do DNS, chamada de DNS64 (RFC 6147). So sistemas distintos, mas que
trabalham em conjunto para permitir a comunicao entre as redes IPv6 e IPv4.
O NAT64 necessita fazer a traduo de endereos IPv4 em IPv6, esta traduo feita
conforme ilustrado na figura a seguir.
0

Figura 9.29
Endereamento
IPv6 traduzido do
IPv4 pelo NAT64.

96

128

96 bits

32 bits

Prexo

v4 (32)

Captulo 9 - Coexistncia e transio Parte 1

para ns somente IPv6 acessarem a internet IPv4, o NAT64 (RFC 6146). O NAT64 uma

161

O prefixo IPv6 pode ser escolhido pela operadora, mas recomendada a utilizao do
prefixo 64:ff9b::/96, reservado especificamente para a utilizao em algoritmos de mapeamento de endereos IPv4 em IPv6. Por exemplo, o IPv4 203.0.113.1 seria convertido para o
endereo IPv6 64:ff9b::203.0.113.1.
J a traduo do cabealho IPv6 em cabealho IPv4 e vice-versa feita da mesma maneira
que no IVI, j estudado anteriormente. O processo est ilustrado nas tabelas 9.6 e 9.7 e
especificado em detalhes na RFC 6145. O funcionamento do NAT64 ilustrado no diagrama
de sequncia e na topologia das figuras 9.30 e 9.31, a seguir:

DNS
DNS

Cliente IPv6

DNS
Autoritativo

DNS64

NAT64

Servidor
IPv4

DNS Query
AAAA exemplo.com

DNS Query
AAAA exemplo.com
DNS Response
NXDOMAIN
DNS Query
A exemplo.com
DNS Response
A 200.0.113.1

DNS Response
AAAA
64:b9::200.0.113.1

TCP em IPv6
Dst: [64:b9::200.0.113.1]:80
Org: [2001:db8::abcd]:xyz

Alocao de um IPv4
do pool de endereos
TCP em IPv4
Dst: 200.0.113.1:80
Org: 192.0.2.45:6853
TCP em IPv4

TCP em IPv6
Dst: [2001:db8::abcd]:xyz
Org: [64:b9::200.0.113.1]:80

Dst: 192.0.2.45:6853
Org: 200.0.113.1:80

IPv6 Bsico

Figura 9.30
Diagrama de
sequncia do
NAT64/DNS64.

162

Rede IPv6

Internet IPv4

DNS

DNS64

1
2
3

5
NAT64

Cliente IPv6
2001:db8::abcd

O NAT64 possui implementaes para Linux, Windows, grandes roteadores (Cisco e Juniper)
e roteadores domsticos baseados em Linux. Como exemplo, sero apresentadas a seguir
configuraes para Linux e Cisco.
H vrias opes de implementao do NAT64 no Linux: uma delas a desenvolvida pelo
projeto Ecdysis (http://ecdysis.viagenie.ca), que tambm pode ser utilizada em Sistemas
Operacionais *BSD. Apesar da necessidade de instalar um mdulo ao kernel do Linux, sua
instalao bastante simples.
O arquivo fonte deve ser baixado em http://ecdysis.viagenie.ca/download/ecdysis-nf-nat6420101117.tar.gz e descompactado em uma pasta adequada. Na sequncia, os seguintes
comandos devem ser executados como root:
1. Aps o download, compile o mdulo do kernel:

make && make install


2. No arquivo nat64-config.sh, comente as seguintes linhas:

# Load the nf_nat64 module


#modprobe r nf_nat64
#modprobe nf_nat64 nat64_ipv4_addr=$IPV4_ADDR nat64_prefix_
addr=$PREFIX_ADDR nat64_prefix_len=$PREFIX_LEN
3. Habilite o mdulo do kernel:

insmod nf_nat64.ko nat64_ipv4_addr=$IPV4_ADDR nat64_prefix_


addr=$PREFIX_ADDR nat64_prefix_len=$PREFIX_LEN
Os parmetros usados anteriormente so os seguintes:
11 $IPV4_ADDR = Endereo IPv4 da interface conectada internet;
11 $PREFIX_ADDR = 64:ff9b::
11 $PREFIX_LEN = 96
4. Verifique, atravs do comando lsmod, se o mdulo foi lido corretamente. A sada do
comando deve ser algo parecido com:

Module

Size Used by

nf_nat64 14542 0
5. Rode o arquivo de configurao:

Captulo 9 - Coexistncia e transio Parte 1

Figura 9.31
Topologia de rede
do NAT64/DNS64.

Servidor IPv4
200.0.113.1

./nat64-config.sh $IPV4_ADDR
163

6. Verifique se a interface Nat64 est up, atravs do comando ip link.


7. Pode-se testar a conectividade via Nat64 atravs do comando:

ping6 64:ff9b::200.160.4.22
Para fazer a configurao do NAT64 em roteadores Cisco, os comandos so:

Router> enable
Router# configure terminal
Router(config)# ipv6 unicast-routing
Router(config)# interface gigabitethernet0/0/0
Router(config-if)# description interface towards ipv4 side
Router(config-if)# ipv6 enable
Router(config-if)# ipv6 address 64:ff9b::/96
Router(config-if)# nat64 enable
Router(config-if)# exit
Router(config)# interface gigabitethernet1/2/0
Router(config-if)# description interface towards ipv6 side
Router(config-if)# ip address 192.0.2.0 255.255.255.0
Router(config-if)# nat64 enable
Router(config-if)# exit
Router(config)# nat64 prefix stateless 64:ff9b::/96
Router(config)# nat64 route 192.0.2.0/24 gigabitethernet0/0/1
Router# end
Para o DNS64, as principais opes so o Bind (http://www.isc.org/software/bind), que possui
verses para Linux e Windows, ou o Totd (http://www.dillema.net/software/totd.html), com
verses para Linux e FreeBSD. Por ser mais atual e amplamente usado, o exemplo de configurao ser baseado no Bind. Aps a instalao do Bind, as seguintes linhas devem ser
adicionadas ao arquivo de configurao:

options {
dns64 64:ff9b::/96 {
clients {any;};
mapped {any;};

IPv6 Bsico

suffix ::;
recursive-only yes;
break-dnssec yes;
};
Depois, basta reiniciar o Bind para que a alterao tenha efeito.
164

interessante notar que o DNS64 pode apresentar problemas em sua interao com o
DNSSEC. Um validador DNSSEC que no saiba lidar com o DNS64 pode rejeitar todos os
dados que vm deste, como se no fossem vlidos. A RFC 6147, onde o DNS64 definido,
especifica formas de contornar o problema.

464XLAT
Cenrio

10

Suporta

Sim

No

No

No

Sim

No

No

No

No

No

Tabela 9.9
O 464XLAT e os
cenrios.

11 Usa dupla traduo de IPv4 para IPv6


11 Oferece IPv4 compartilhado para usurios IPv6 nativos
11 Tradutor stateless CLAT
11 Tradutor stateful PLAT

O 464XLAT (draft-ietf-v6ops-464xlat-01) uma soluo similar ao dIVI e ao dIVI-pd, que usa


dupla traduo de IPv4 para IPv6, a fim de oferecer um IPv4 compartilhado para usurios
IPv6 nativos. Essa tcnica usa uma traduo stateless e outra stateful. O tradutor stateless
Figura 9.32
Diagrama de
sequncia do
464XLAT.

chamado de CLAT (customer side translator) e faz uma traduo 1:1, ou seja, cada IPv4
possui um IPv6 correspondente. O tradutor stateful o PLAT (provider side translator) e faz
uma traduo 1:N, onde vrios IPv6 globais so representados por um IPv4 global para falar
com a internet IPv4. O funcionamento do 464XLAT mostrado nas figuras a seguir.

Cliente IPv4

CLAT

PLAT

Servidor
IPv4

TCP em IPv4
Dst: 200.0.113.1
Org: 192.168.1.2

TCP em IPv6
Dst: 2001:db8:bbbb::200.0.113.1
Org: 2001:db8:aaaa::192.168.1.2

TCP em IPv4
Dst: 200.0.113.1
Org: 192.0.2.45
TCP em IPv4
TCP em IPv6
TCP em IPv4
Dst: 192.168.1.2
Org: 200.0.113.1

Dst: 2001:db8:aaaa::192.168.1.2
Org: 2001:db8:bbbb::200.0.113.1

Dst: 192.0.2.45
Org: 200.0.113.1

Captulo 9 - Coexistncia e transio Parte 1

Alocao de um IPv4
do pool de endereos

165

2001:db8:cafe::1
2001:db8:aaaa::1

IPv6 Pblico
IPv4 Privado

Internet IPv6

CLAT

2001:db8:aaaa:2
192.168.1.2

Internet IPv4

PLAT

203.0.113.1

recomendado que haja um cache DNS implementado no CLAT, capaz de responder s


solicitaes dos clientes IPv4, fazendo as perguntas ao servidor DNS recursivo do provedor
por meio do protocolo IPv6, evitando assim tradues desnecessrias para esse fim.

Figura 9.33
Topologia de rede
do 464XLAT.

O uso da traduo stateless na extremidade do usurio e stateful no provedor no a


melhor escolha, se levarmos em considerao os princpios bsicos de projeto da internet.
O inverso, como feito no dIVI, ou dIVI-pd, mais recomendvel. Contudo, o 464XLAT no
realmente uma tcnica nova, projetada do zero, mas sim uma aplicao inovadora de duas
tcnicas j padronizadas e relativamente maduras.
O CLAT uma traduo stateless baseada na RFC 6145 e funciona de maneira semelhante
ao IVI, mas utiliza IPv4 privado e no pblico. A forma como o endereo IPv4 includo no
endereo IPv6 tambm um pouco diferente. A regra de traduo :
0

96

128

96 bits

32 bits

Prexo XLAT

IPv4 (32)

Figura 9.34
Endereo IPv6
traduzido do IPv4
pelo 464XLAT.

Esse prefixo XLAT de 96 bits nico por cliente e atribudo a este pelo provedor do servio.
sria a utilizao de DHCPv6 para a atribuio de endereos. O CLAT pode ser implementado no CPE ou em celulares.
J o PLAT um NAT64 (RFC 6146) que converte o endereo IPv6 em um dos endereos IPv4
disponveis no banco de endereos do provedor. Para fazer a sua implementao, basta
seguir as recomendaes feitas no Captulo anterior.
Testes foram realizados por pelo provedor norte-americano TMobile e o pelo Ponto de
Troca de Trfego japons JPIX, em conjunto com seus participantes. Sua implementao em
larga escala est sendo considerada. Os softwares ou implementaes do CLAT e XLAT no
so vinculadas e diferentes verses de um ou do outro podem ser utilizadas para obter o
sistema desejado.
Embora no seja a soluo ideal, do ponto de vista tcnico, uma soluo que poder ser
usada em larga escala em breve, pois j existem implementaes funcionais de seus compo IPv6 Bsico

nentes bsicos. Outro ponto a considerar que o 464XLAT pode funcionar em conjunto com

166

NAT64, j que o PLAT um NAT64. Basta acrescentar o DNS64 ao sistema. Usurios podem
ser somente IPv6 e usar o NAT64/DNS64, e migrar para a utilizao do 464XLAT acrescentando um CPE que execute a funo de CLAT, caso haja, por exemplo, aplicaes que no
funcionem com o NAT64.

Como o prefixo utilizado um /96, a autoconfigurao stateless no possvel e neces-

Para a implementao
do CLAT em celulares,
existe um projeto
disponvel para Android
em http://code.google.
com/p/androidclat/.
Para a implementao
em CPE, pode-se
utilizar o IVI (http://
www.ivi2.org/IVI/), com
as configuraes
adequadas.

10
Apresentar as tcnicas de transio do IPv4 para o IPv6.

conceitos

objetivos

Coexistncia e transio Parte 2

O 4rd; 6PE e 6VPE; 6rd; 6to4; Teredo; ISATAP; A+P; NAT444; Tcnicas de traduo:
SIIT, BIS, BIA, TRT, ALG e DNS-ALG; Segurana na transio.

4rd
O 4rd uma soluo similar ao DS-Lite, uma vez que usa tneis 4in6 para fornecer IPs

verso 4 compartilhados para usurios que j tm IPv6 nativo. Mas, de forma anloga
s tcnicas de traduo dIVI e 464XLAT, o 4rd stateless e usa compartilhamento de IPs
com restrio de portas.
A tcnica foi desenvolvida com base no 6rd, que ser estudado mais frente, e est em
Figura 10.1
O 4rd em uso:
similar ao DS-Lite.

processo de padronizao, definida atualmente no draft-despres-intarea-4rd-01. Produtos


da linha SEIL, do provedor japons IIJ, tambm implementam o protocolo. A figura a seguir
ilustra uma situao tpica de uso do 4rd.

Tnel IPv4 sobre IPv6


IPv4 (rfc1918)
IPv6 (nativo)
Pool de IPs V4
para compartilhar

Internet
IPv4

4rd CE
IPv4 vlido
compartilhado
com restrio
de portas A+P
IPv4 (rfc1918)
IPv6 (nativo)

NAT44

Core IPv6 nativo

4rd BR

Stateless A+P

Internet
IPv6

Captulo 10 - Coexistncia e transio Parte 2

Provedor

167

importante considerar que o 4rd, alm de distribuir IPs verso 4 compartilhados com A+P, pode
tambm distribuir IPs vlidos sem restrio de portas, para cada CPE, alm de sub-redes IPv4.
A figura a seguir representa a forma como os endereos IPv4 e IPv6 so mapeados 1:1,
para o caso em que os endereos IPv4 so compartilhados com A+P. Perceba que o
mapeamento stateless.

Existe uma implementao pblica do 4rd


que funciona no vyatta
e pode ser encontrada
em http://bougaidenpa.
org/masakazu/
archives/176.

Prexo CE 4rd (47 bit max)


Endereo IPv4 compartilhado

Port-set ID
15 bit max

Prexo IPv6 do domnio 6rd

Suxo

CE - Index

0 (64bits)

Endereo IPv6 do CE (128 bits)


Para o mapeamento das portas, regras simples foram estabelecidas. As portas baixas, de
0 a 4096, nunca so designadas a um cliente. O tamanho do port-set-ID pode ir de 1 a 15 bits.
Os clientes podem receber de 1 a 4 blocos diferentes de portas, de tamanhos variados,
conforme o tamanho do portsetID. Os 16 bits de cada porta disponvel so definidos da

Figura 10.2
Traduo de
endereos feita
pelo 4rd.

seguinte forma:
11 1 bloco: 0001 + port-set-ID (n=1 a 12 bits) + sufixo (que varia de 0 a 12-n);
11 2 bloco: 001 + port-set-ID (n=1 a 13 bits) + sufixo (que varia de 0 a 13-n);
11 3 bloco: 01 + port-set-ID (n=1 a 14 bits) + sufixo (que varia de 0 a 14-n);
11 4 bloco: 1 + port-set-ID (n=1 a 15 bits) + sufixo (que varia de 0 a 15-n).
Note que, se o port-set-ID tiver 15 bits, apenas um bloco estar disponvel; se tiver 14 bits, 2 blocos;

IPv6 Bsico

se tiver 13 bits, 3 blocos; e se tiver de 1 a 12 bits, 4 blocos de portas estaro disponveis.

168

Tamanho
do

Quantidade
de IDs

port set
(bits)

(CPEs)

Tabela 10.1
Modos de
compartilhamento
de portas.

Head=0001

Head=001

Head=01

Head=1

1o. bloco

2o. bloco

3o. bloco

4o. bloco

Total
de
portas

Portas
no utilizadas

2048

4096

8192

16384

30720

4096

1024

2048

4096

8192

15360

4096

512

1024

2048

4096

7680

4096

16

256

512

1024

2048

3840

4096

32

128

256

512

1024

1920

4096

64

64

128

256

512

960

4096

128

32

64

128

256

480

4096

256

16

32

64

128

240

4096

512

16

32

64

120

4096

10

1024

16

32

60

4096

11

2048

16

30

4096

Tamanho
do

Quantidade
de IDs

Head=0001

Head=001

Head=01

Head=1

1o. bloco

2o. bloco

3o. bloco

4o. bloco

Total
de
portas

Portas
no utilizadas

port set
(bits)

(CPEs)

12

4096

15

4096

13

8192

8192

14

16384

16384

15

32768

32768

A configurao dos CPEs pode ser feita manualmente, mas a proposta tambm define uma
opo de configurao via DHCPv6, que pode ser usada.
Assim como as tcnicas dIVI e dIVI-pd, a tcnica 4rd tem caractersticas praticamente ideais
para uso por provedores de acesso, por isso seu desenvolvimento e padronizao devem
ser acompanhados com muita ateno:
11 Opera com base em redes somente IPv6, que para aonde caminha a internet;
11 Utiliza tradues stateless, que so simples de implementar e baratas do ponto de vista
computacional, permitindo boa escalabilidade;
11 Permitem conexes em ambos os sentidos, mantendo a conectividade de fim a fim;
11 Quando necessrio o uso de tcnicas stateful, para restrio de portas e compartilhamento
via NAT44, isso feito no lado do usurio, mantendo o princpio de que a complexidade na
internet deve estar nas extremidades e no prxima ao core da rede.

6PE e 6VPE
Cenrio

10

Suporta

No

No

No

No

No

No

No

No

Sim

No

11 6PE RFC 4798

11 6VPE RFC 4659


11 Redes IPv6 usam um core MPLS IPv4
11 MBGP sobre IPv4 para trocar rotas IPv6
11 Roteadores de borda so Pilha Dupla
O roteamento atravs de MPLS tem sido largamente utilizado nas redes dos grandes provedores de conectividade internet. Entretanto, grande parte desses equipamentos j instalados no possuem suporte a IPv6. Dado o alto custo desses equipamentos, pode existir a
necessidade de mant-los em operao. No intuito de resolver esse problema, podemos usar
as tcnicas conhecidas como 6PE e o 6VPE, definidas, respectivamente, nas RFCs 4798 e 4659,
que permitem que redes IPv6 estabeleam a comunicao por meio de um core MPLS IPv4,
usando Label Switch Paths (LSPs). Sua implementao usa Multiprotocol BGP (MBGP) sobre
IPv4 para trocar rotas IPv6 e necessita que os PEs (Roteador de Borda) sejam Pilha Dupla.
Atravs do MBGP os roteadores de borda recebem as rotas IPv6, mas aplicam MPLS IPv4
sobre os pacotes para realizar o roteamento. Quando o pacote chegar rede IPv6 de destino,
o cabealho MPLS removido e o pacote encaminhado normalmente atravs do IPv6.

Captulo 10 - Coexistncia e transio Parte 2

Tabela 10.2
6PE e 6VPE e os
cenrios.

169

A diferena entre o 6PE e o 6VPE que, no primeiro caso, os roteadores mantm apenas
uma tabela global de roteamento, de forma que o 6PE mais indicado para provimento de
conectividade internet. J os roteadores 6VPE so capazes de manter vrias tabelas de roteamento separadas logicamente, de forma que a tcnica apropriada para prover servios
de redes privadas (VPNs). A seguir o diagrama que explica o funcionamento do 6PE.
Figura 10.3
Topologia de
rede 6PE.

MPLS
IPv4
Pilha dupla
IPv6 e IPv4

Pilha dupla
IPv6 e IPv4

PE
Pilha Dupla

PE
Pilha Dupla
Tabela 10.3
6rd e os cenrios.

6rd
Cenrio

10

Suporta

No

No

No

No

No

No

No

No

Sim

No

11 6rd RFC 5569


11 Operadora funciona em IPv4
11 Usurio acessa redes IPv6

O 6rd tem o objetivo de permitir ao usurio final ter conexo com as redes IPv6 apesar de a
rede da operadora continuar funcionando em IPv4.
O 6rd (RFC5569) uma extenso da tcnica 6to4, que est em desuso e ser melhor explicada a seguir. O 6rd resolve algumas das limitaes tcnicas do 6to4, como, por exemplo,
sua assimetria e a falta de controle sobre os relays utilizados, permitindo sua utilizao em
larga escala.
Para entender o funcionamento do 6rd, pode-se observar a figura a seguir, que ilustra a
topologia tpica de uso.

CPE

Internet
IPv4

6rd

Rede
IPv4

IPv6 Bsico

2001:db8:cb00:7101::1
203.0.113.1

170

Esse tipo de tcnica,


assim como o
6PE/6VPE, permite que
os provedores usem a
infraestrutura IPv4 j
existente para fazer
uma implantao
rpida do IPv6.

Tnel 6over4

Relay
6rd

Internet
IPv6

Figura 10.4
Topologia de
rede 6rd.

Analisando a figura, possvel notar que o 6rd depende basicamente de dois componentes:
11 CPE 6rd: instalado como interface entre a rede da operadora e do usurio;
11 Relay 6rd: instalado na interface entre a rede IPv4 da operadora e a internet IPv6.
O CPE 6rd um CPE tradicional (xDSL modem, cable modem, 3G modem etc.), cujo software
foi modificado para permitir o uso do 6rd. A necessidade dessa modificao dificulta a
implementao da tcnica, uma vez que requer a substituio, lgica ou fsica, de equipamentos em campo. Tal modificao nos CPEs normalmente vivel nos casos em que o
provedor gerencia remotamente o equipamento, sendo capaz de fazer upgrades em seu
firmware. O 6rd relay um equipamento que vai encapsular e desencapsular pacotes para
trafegarem corretamente nas redes IPv4 e IPv6.
O CPE 6rd atribui ao usurio um endereo IPv4, como um CPE normal. Entretanto, um endereo IPv6 tambm atribudo ao usurio. Esse endereo IPv6 um endereo IPv6 pblico
vlido, mas construdo de maneira especfica para que o relay 6rd identifique-o como um
endereo 6rd. O endereo IPv6 atribudo constitudo da seguinte forma:
0

n+o

n bits
6rd prexo

n+o+m

128

0 bits

m bits

128-(n+o+m) bits

IPv4 endereo

ID subrede

ID interface

Prexo delegado 6rd


No 6rd o tamanho do prefixo e o tamanho do endereo IPv4, que formam o prefixo delegado 6rd, so escolhas do provedor de acesso. Para permitir que a autoconfigurao de
endereo stateless funcione, necessrio que o tamanho desse prefixo n + o seja menor
que 64 bits. O ID sub-rede de tamanho m pode ser definido pela operadora, mas mais
provvel que a operadora deixe a definio do valor e tamanho do campo para o usurio
final adequar s necessidade de sua rede.
Normalmente utiliza-se n=32, o=32 e m=0. Pode-se, contudo, aumentar o nmero de
bits utilizados por n para alm de 32, forando o endereo IPv4 a usar parte dos 64 bits
menos significativos, o que impede o funcionamento da autoconfigurao stateless. Para
evitar que isso ocorra, o endereo IPv4 pode ocupar menos de 32 bits. Tal configurao
possvel se os endereos IPv4 fizerem parte de uma mesma rede, pois pode-se omitir o
seu prefixo desta. Por exemplo, se todos os endereos IPv4 forem da rede 198.51.0.0/16,
os 16 bits que representam os nmeros 198 e 51 podem ser omitidos e a representao do
endereo IPv4 necessitar somente de 16 bits, em vez dos 32 bits necessrios para representar o endereo completo.
O 6rd uma tcnica funcional cuja implementao em massa foi testada com sucesso no
provedor francs Free. Entretanto, a tcnica no tem sido adotada por outros, principalmente pela necessidade de atualizao do software ou de substituio dos CPEs.
Para configurar o CPE e o roteador de borda com Linux, necessrio pelo menos o kernel
mnimo 2.6.33 e as configuraes para isso so:

Captulo 10 - Coexistncia e transio Parte 2

Figura 10.5
Traduo de
endereo IPv4 para
IPv6 no 6rd.

171

Roteador relay 6rd:

ip tunnel add paraDentro mode sit local 203.0.113.1 ttl 64


ip tunnel 6rd dev paraDentro 6rd-prefix 2001:db8::/32
ip link set paraDentro up
ip -6 route add 2001:db8:cb00:7101::/64 dev paraDentro
ip -6 route add 2001:db8::/32 dev paraDentro
ip -6 route add 2000::/3 dev eth1
Roteador CPE 6rd:

ip -6 addr add 2001:db8:cb00:7182::/64 dev eth0


ip tunnel add paraFora mode sit local 203.0.113.130 ttl 64
ip tunnel 6rd dev paraFora 6rdprefix 2001:db8::/32
ip link set paraFora up
ip -6 addr add 2001:db8:cb00:7182::1/128 dev paraFora
ip -6 route add ::/96 dev paraFora
ip -6 route add 2000::/3 via ::203.0.113.1
Configurando o 6rd com equipamentos Cisco os comandos seriam:
Roteador relay 6rd:

ipv6 general-prefix DELEGATED_PREFIX 6rd Tunnel0


interface Loopback0
ip address 203.0.113.1 255.255.255.0
!
interface Tunnel0
tunnel source Loopback0
tunnel mode ipv6ip 6rd
tunnel 6rd ipv4 prefix-len 8
tunnel 6rd prefix 2001:db8::/32
ipv6 address DELEGATED_PREFIX::/128 anycast
!
ipv6 route 2001:db8::/32 Tunnel0

IPv6 Bsico

ipv6 route 2001:db8:cb00:7101::/64 Null0

172

Roteador CPE 6rd:

ipv6 general-prefix DELEGATED_PREFIX 6rd Tunnel0


interface Dialer0

ip address dhcp ! (203.0.113.130)


!
interface Tunnel0
tunnel source Dialer0
tunnel mode ipv6ip 6rd
tunnel 6rd ipv4 prefix-len 8
tunnel 6rd prefix 2001:db8::/32
tunnel 6rd br 203.0.113.1
ipv6 address DELEGATED_PREFIX ::/128 anycast
!
interface Ethernet0
ipv6 address DELEGATED_PREFIX ::/64 eui-64
!
ipv6 route 2001:db8::/32 Tunnel0
ipv6 route ::/0 Tunnel0 2001:db8:cb00:7101::
ipv6 route 2001:db8:cb00:7182::/64 Null0
importante deixar claro que o 6rd no uma tcnica para ser usada em novos usurios
w internet,
mas sim para os usurios j existentes, de forma a conseguir uma implantao muito

J para fazer essa


configurao em
roteadores Juniper
possvel encontrar um
exemplo em http://
www.juniper.net
Junos OS Services Interfaces Configuration
Guide.

rpida do IPv6. O 6rd funciona com base numa rede IPv4 e no resolve o problema da escassez
de endereos. Tcnicas escolhidas para novos usurios internet devem preferencialmente
basear-se em redes IPv6 e, quando necessrio, preservar endereos IPv4, compartilhando-os.

6to4

11 O prefixo 6to4 sempre 2002.


11 O prximo campo, IPv4 pblico do cliente, criado com a converso do endereo
para hexadecimal.

com 264 endereos cada, como por exemplo 0, 1, 2, 3, 4...


11 O ID da interface pode ser igual ao segundo campo (o Windows faz assim) ou qualquer
outro nmero no caso de configurao manual (no Linux, usa-se sequencial: 1, 2, 3, 4...).
Cenrio

10

Suporta

No

No

No

No

No

No

No

No

Sim

No

Tabela 10.4
6to4 e os cenrios.

O 6to4 (RFC 3056) umas das tcnicas de transio mais antigas em uso e a tcnica que
inspirou a criao do 6rd. Sua concepo era simples e muito interessante: com a ajuda de relays

Captulo 10 - Coexistncia e transio Parte 2

11 O ID da sub-rede pode ser usado para segmentar a rede IPv6 6to4 em at 216 sub-redes,

173

Pilha Dupla distribudos na internet, abertos, instalados de forma colaborativa por diversas
redes, qualquer rede IPv4 poderia obter conectividade IPv6, atravs de tneis 6in4 automticos.
Por meio do 6to4 qualquer computador com um IPv4 vlido poderia funcionar como uma
extremidade de um conjunto de tneis automticos e prover todo um bloco IPv6 /48 para
ser distribudo e usado em uma rede.
A tcnica funcionou parcialmente e ainda usada na internet, mas apresenta diversos problemas. De fato, talvez tenha trazido mais problemas para a implantao do IPv6, de forma
geral, do que ajudado. O 6to4 composto pelos seguintes elementos:
11 Relay 6to4: roteador com suporte ao 6to4 e que possui conexo nativa IPv4 e IPv6.
Funciona como a extremidade dos tneis automticos para os Roteadores 6to4 que
precisam se comunicar com a internet IPv6. Os relays 6to4 usam o endereo anycast IPv4
192.88.99.1 e anunciam rotas para 2002::/16 atravs deles, para a internet;
11 Roteador 6to4: roteador que suporta 6to4, que fica na extremidade de uma rede IPv4,
e responsvel por trazer conectividade IPv6 para essa rede, por meio dos tneis 6to4.
No caso dos acessos internet IPv6, ele direcionar o trfego at o Relay Router mais
prximo, que encaminhar o pacote ao seu destino. Para acesso a outras redes 6to4, os
tneis so fechados diretamente com outros Roteadores 6to4;
11 Cliente 6to4: equipamento de rede ou computador que usa endereos IPv6 fornecidos
pelo tnel 6to4. O cliente 6to4 um cliente Pilha Dupla convencional, normalmente numa
rede domstica ou corporativa, que pode usar IPv4 nativo ou compartilhado. O cliente
no diferencia um endereo IPv6 obtido via 6to4 de um endereo IPv6 nativo.
As funes de Roteador e Cliente 6to4 podem estar presentes no mesmo equipamento. Um
desktop convencional, por exemplo, usando Windows Vista, atua de forma automtica como
Roteador 6to4, desde que tenha um endereo IPv4 vlido disponvel.
O endereamento 6to4, conforme definio da IANA, usa o prefixo de endereo global
2002:wwxx:yyzz::/48, onde wwxx:yyzz o endereo IPv4 pblico do cliente convertido para
hexadecimal. O exemplo a seguir mostra como fazer a converso de endereos:

Endereo IPv4: 200.192.180.002.


200=C8
192=C0
180=B4
002=02
Com isso, o bloco IPv6 correspondente, via 6to4, 2002:C8C0:B402::/48. A figura a seguir
mostra a estrutura do endereo 6to4.

Figura 10.6
Estrutura do
endereo 6to4.

IPv6 Bsico

0
16 bits

32 bits

16 bits

64 bits

2002

C8CO:B402

ID subrede

ID interface

A figura e tabela a seguir demonstram o fluxo dos pacotes em uma rede 6to4. importante notar que no existe a necessidade de uma rede e dos pacotes irem e voltarem
pelo mesmo relay 6to4. As etapas 1, 3, 4 e 6 usam pacotes IPv6, e as etapas 2 e 5 utilizam
pacotes IPv6 encapsulados em IPv4 atravs do protocolo 41.

174

RL1
1.2.3.6
192.88.99.1

C2 Cliente 6to4
2002:0102:0304:1::2

R1

Roteador 6to4
1

Rede IPv6

C1 Cliente 6to4
2002:0102:0304:1::3

2001.1111::1
3

Internet
IPv4

1.2.3.4

2002:0102:0304:1::1

Relay 6to4

R3

Internet
IPv6

1.2.3.7
192.88.99.1

2001.2222::1

S2

Servidor IPv6
2001.2222::2

RL2

Relay 6to4

Figura 10.7
Topologia e
funcionamento do
tnel 6to4.

Equipamento

Rota

RL1

::/0 rede IPv6 por meio da interface LAN / 2002::/16 atravs da interface virtual 6to4

RL2

::/0 rede IPv6 atravs da interface LAN / 2002::/16 por meio da interface virtual 6to4

S2

Rota padro atravs de R3

R3

2002::/16 atravs do Relay RL2 (rota descoberta por meio da divulgao via BGP)

R1

::/0 atravs do Relay 6to4 RL1 ou RL2 utilizando a interface virtual 6to4
2002::/16 por meio da interface virtual 6to4
2002:0102:0304:1/64 para a rede local atravs da interface LAN

C1

::/0 atravs de R1 / 2002:0102:0304:1::/64 por meio da interface LAN

C2

::/0 atravs de R1 / 2002:0102:0304:1::/64 por meio da interface LAN


Etapas:
11 1: de acordo com a tabela de roteamento, o pacote enviado atravs da rede local IPv6
para o roteador R1 utilizando a rota ::/0;
11 2: o pacote IPv6 recebido por R1 atravs da interface LAN, que verifica sua tabela de
roteamento e descobre que deve enviar o pacote para a interface virtual 6to4 (rota para a
rede 2002::/16). Nessa interface o pacote IPv6 encapsulado em um pacote IPv4 (protocolo tipo 41) e enviado ao Relay RL1 ou RL2 (O Relay 6to4 pode ser definido manualmente
no roteador 6to4 ou ento automaticamente atravs da utilizao do endereo anycast
192.88.99.1). Vamos supor que o pacote foi enviado para o Relay RL1;
11 3: RL1 recebe o pacote 6to4 atravs de sua interface IPv4, v que o pacote utiliza o protocolo 41 e o encaminha para a interface virtual. Esta desencapsula o pacote IPv6 e verifica
na sua tabela de roteamento que deve envi-lo pela interface LAN atravs do roteador
R3, que simplesmente repassa o pacote IPv6 ao servidor S2;
11 4: S2 responde com o envio de outro pacote IPv6 com destino ao Cliente C2 utilizando a
sua rota padro, que aponta para o roteador R3. Ento R3 recebe o pacote e, atravs da
rota recebida via BGP, sabe que deve envi-lo para o relay mais prximo, que RL2;

Captulo 10 - Coexistncia e transio Parte 2

Tabela 10.5
Fluxo de pacotes
em uma rede 6to4.

175

11 5: RL2 recebe o pacote IPv6 e verifica que o destino a rede 6to4 (2002::/16). Desse
modo, de acordo com sua tabela de roteamento, ele encaminha o pacote para a interface
virtual 6to4, que o empacota em um pacote IPv4 (protocolo 41) e o envia ao endereo
IPv4 implcito no endereo IPv6 do destinatrio do pacote;
11 6: o roteador R1 recebe o pacote atravs de seu endereo IPv4, verifica que o pacote est
utilizando o protocolo 41 e o encaminha interface virtual 6to4. Esta o desencapsula e
verifica o endereo de destino. De acordo com sua tabela de roteamento e o endereo de
destino, o pacote IPv6 enviado atravs da sua interface LAN para o Cliente 6to4 C2.
Entre os problemas que afetam o 6to4, podemos citar problemas de qualidade com relays
pblicos e problemas de segurana. Alie-se a isso o fato de que diversos Sistemas Operacionais suportam tneis 6to4 de forma automtica, entre eles o Windows XP, o Windows Vista
e o Windows 7. O fato de os Sistemas Operacionais ativarem os tneis 6to4 sem interveno
ou conhecimento dos usurios traz algumas consequncias srias. Uma delas que firewalls
ou outras medidas de segurana em redes corporativas podem ser inadvertidamente contornadas. Outra, que, via tnel, os pacotes podem seguir caminhos mais longos, trazendo
uma experincia pior para o usurio, em comparao quela que ele teria se estivesse simplesmente usando IPv4. Um agravante que no h relays pblicos 6to4 no Brasil, ocasionando a ida do pacote para localidades distantes como Amrica do Norte ou Europa, mesmo
que a origem e o destino estejam no pas.
Provedores de contedos e servios na internet podem sofrer com a questo, pois ao
implantar o IPv6 em um servidor web, por exemplo, usurios que antes o acessavam bem via
IPv4 podem passar a faz-lo de forma lenta e instvel, via IPv6 obtido automaticamente por
meio de um tnel automtico 6to4. Isso j foi motivo para adiamento da implantao do IPv6,
mas atualizaes dos Sistemas Operacionais tm mudado seu comportamento e o nmero de
usurios potencialmente afetados diminuiu para patamares muito pequenos e aceitveis.
Ainda assim, recomendvel agir para mitigar esse problema, principalmente porque existe
uma medida bastante simples e efetiva, que pode ser utilizada. Deve-se lembrar que o
caminho de ida do 6to4 pode ser diferente do caminho de volta. Isso permite que um relay
6to4 seja criado em um servidor web, ou em uma rede, com o objetivo de responder as
requisies recebidas via 6to4. O relay no deve ser pblico; apenas servir para responder
s requisies dirigidas ao servio advindas de clientes 6to4. A implementao desse relay
no reduzir o tempo gasto para receber pacotes 6to4, mas garante que os pacotes 6to4 de
resposta saiam da rede com destino ao originador da requisio, j encapsulados em IPv4, e
isso dar a vantagem do tempo de resposta ser consideravelmente reduzido, j que no ser
necessrio o pacote ir at o relay localizado no exterior. Essa reduo pode melhorar bastante
a experincia de acesso de um usurio que use 6to4 para acessar um servio qualquer.
Para implementar esse relay necessrio que os roteadores de borda da rede permitam a
sada de pacotes com IP de origem 192.88.99.1. Provavelmente isso estar bloqueado por
padro na rede, j que esse IP no faz parte do bloco a ela designado. preciso verificar
tambm se o provedor de upstream no est filtrando tambm esse endereo. Normalmente, se a rede em questo for um AS, com bloco prprio, o upstream no ter filtros
antispoofing. Caso contrrio, ter. Com a liberao do endereo, basta configurar o prprio
IPv6 Bsico

servidor web, ou um outro elemento na rede, para fazer o encapsulamento das respostas

176

usando 6to4. No Linux a configurao :

ip tunnel add tunel6to4 mode sit ttl 64 remote any local 192.88.99.1
ip link set dev tunel6to4 up

ip addr add 192.88.99.1/24 dev lo


ip -6 addr add 2002:c058:6301::/16 dev tunel6to4
ip link set lo up
Para redes corporativas, recomendvel bloquear o protocolo 41 para evitar a utilizao
de tneis automticos IPv4 pelos usurios. possvel tambm desabilitar essa funo no
Windows. Para isso, deve ser criada e configurada uma chave de registro, do tipo DWORD:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpip6\
Parameters\DisabledComponents
Ao fazer isso, a chave ser criada com o valor 0x00. O bit 1 (do menos significativo para o
mais significativo) deve ser mudado para 1, para desabilitar o 6to4. Ou seja, o valor da chave
deve passar a ser 0x01. A funo de todos os bits descrita a seguir. Note que 0 o valor
padro e significa que a funo est ativa, 1 desativa a funo:

bit 0: todos os tneis IPv6, incluindo ISATAP, 6to4 e Teredo;


bit 1: 6to4
bit 2: ISATAP
bit 3: Teredo
bit 4: interfaces IPv6 reais
bit 5: preferncia por IPv4 e no IPv6
O 6to4 , ento, um protocolo com histrico importante, mas cujo uso deve ser evitado
atualmente. Deve-se desativ-lo em redes corporativas e bloque-lo nos firewalls. Contudo,
para redes Pilha Dupla que tm servios IPv6 pblicos na internet, principalmente servidores web, recomendada a instalao de um relay 6to4 para responder a solicitaes de
usurios externos usando essa tecnologia, mitigando parte dos problemas trazidos por esta.

Teredo

11 Encapsula o pacote IPv6 em pacotes UDP.


11 Funciona atravs de NAT tipo Cone e Cone Restrito.
11 Envia pacotes bubles periodicamente ao servidor para manter as configuraes
11 Seu funcionamento complexo e apresenta overhead.
Cenrio

10

Suporta

No

No

No

No

No

No

No

No

Sim

No

Tabela 10.6
Teredo e os
cenrios.

A tcnica de tunelamento automtica Teredo, criada pela Microsoft e definida na RFC 4380,
permite que ns localizados atrs de Network Address Translations (NAT), obtenham
conectividade IPv6 utilizando tunelamento em IPv4, usando o protocolo UDP.
Sua utilizao no recomendada, uma vez que no muito eficiente, tem alta taxa de falhas
e algumas consideraes de segurana. Contudo, importante conhec-la bem, j que est
implementada e utilizada de forma automtica em algumas verses do Windows. Com o
uso de tneis automticos, mesmo que a rede no tenha o IPv6 implantado, usurios podem

Captulo 10 - Coexistncia e transio Parte 2

iniciais da conexo UDP.

177

ter endereos IPv6 em seus dispositivos, inclusive com capacidade para receber conexes
entrantes, contornando mecanismos e regras de segurana existentes no ambiente.
Existem dois elementos importantes no Teredo, o Servidor Teredo e o Relay Teredo. A conexo
realizada atravs de um Servidor Teredo, que a inicia aps determinar o tipo de NAT usado
na rede do cliente. Em seguida, caso o n destino possua IPv6 nativo, um Relay Teredo usado
para criar uma interface entre o cliente e o n destino. O Relay utilizado ser sempre o que
estiver mais prximo do n destino e no o mais prximo do cliente.
Os Servidores Teredo utilizam a porta UDP 3544 para comunicar-se com os dispositivos.
Bloquear pacotes IPv4 enviados de uma rede para a internet nessa porta e na direo
inversa uma forma efetiva para evitar a utilizao indesejada, muitas vezes involuntria,
desse tipo de tneis.
Por padro, os Windows 7 e Vista j trazem o Teredo instalado e ativado por padro,
enquanto que no Windows XP, 2003 e 2008, ele vem apenas instalado. Quanto ao FreeBSD
e ao Linux, ele no vem instalado. Caso seu uso seja desejado, possvel usar um software
chamado miredo.
Para iniciar o tnel, existe uma comunicao entre o cliente e o Servidor Teredo com a finalidade de identificar o tipo de NAT usado na rede. Para isso so usados dois IPs verso 4 no
servidor. O Teredo capaz de funcionar com NAT do tipo Cone, tambm chamado de
NAT Esttico e NAT Cone Restrito, tambm conhecido como NAT Dinmico, mas no funciona com NAT Simtrico.
Para facilitar a compreenso do funcionamento desse tipo de tnel, apresentaremos no
quadro a seguir um resumo dos quatro tipos de NAT existentes:
11 NAT Cone: todas as requisies originadas de um mesmo endereo e porta internos so
mapeadas para uma mesma porta do NAT. Com isso, preciso apenas conhecer o endereo pblico do NAT e a porta associada a um n interno para que um n externo estabelea uma comunicao, no importando seu endereo ou porta, podendo assim enviar
arbitrariamente pacotes para o n interno. tambm conhecido como NAT Esttico;
11 NAT Cone Restrito: todas as requisies originadas de um mesmo endereo e porta
internos so mapeadas para uma mesma porta do NAT. No entanto, o acesso externo
permitido apenas em respostas a requisies feitas previamente, sendo que o endereo
do n externo, que est respondendo a requisio, deve ser o mesmo utilizado como
endereo de destino da requisio. tambm conhecido como NAT Dinmico;
11 NAT Cone Restrito por Porta: possui as mesmas caractersticas de mapeamento do
NAT Cone Restrito, embora a restrio para a comunicao considere tambm a porta
do n externo. Com isso, um n externo s poder estabelecer uma comunicao
com um n interno se este ltimo tiver lhe enviado previamente um pacote atravs da
mesma porta e endereo;
11 NAT Simtrico: alm de possuir as mesmas restries do NAT tipo Cone Restrito por
Porta, cada requisio realizada, a partir de um endereo e porta internos, para um endereo e porta externos, mapeada unicamente no NAT. Ou seja, se o mesmo endereo

IPv6 Bsico

interno envia uma requisio com a mesma porta, porm para um endereo de destino

178

diferente, um mapeamento diferente ser criado no NAT. Esse tipo de NAT tambm
conhecido como NAT Masquerade ou NAT Stateful.

Cliente Teredo

Se o pacote passar
pelo NAT, ele do
tipo Cone restrito

Flag Cone=1

Flag Cone=0

Flag Cone=0

Responde utilizando
IP diferente

NAT

Porta-1

Porta-2

Porta-3

Rede IPv4
Simtrico se
porta-2 != porta-3

Figura 10.8
Definio do tipo de
tnel Teredo.

Servidor Teredo
IPv4-1
IPv4-2
IPv4-1
IPv4-1
IPv4-2
IPv4-2

Internet IPv4

Se o pacote passar
pelo NAT, ele do
tipo Cone full

Responde utilizando
o mesmo IP

Uma vez identificado o tipo de NAT, o cliente constri seu endereo IPv6, conforme a
figura a seguir:

0
32 bits

32 bits

16 bits

16 bits

Prexo Teredo

IPv4 do servidor Teredo

Flags

Porta ext.
mascarada

Endereo externo
mascarado

O prefixo sempre 2001:0000::/32. As Flags servem para identificar o tipo de NAT.


11 Teredo utiliza o prefixo 2001:0000::/32

11 Os 32 bits seguintes contm o endereo IPv4 do servidor Teredo.


11 Os 16 bits seguintes so utilizados para definir flags que indicam o tipo de NAT utilizado e introduzem uma proteo adicional ao n contra ataques de scan.
11 Os prximos 16 bits indicam a porta UDP de sada do NAT.
11 Os ltimos 32 bits representam o endereo IPv4 pblico do servidor NAT.
A figura a seguir representa o estabelecimento do tnel Teredo na situao mais complexa
possvel, quando o cliente est numa rede com NAT Cone Restrito. Note que, no estabelecimento do tnel, os primeiros pacotes fluem atravs do Servidor Teredo. Uma vez estabelecido o tnel, toda a comunicao feita atravs do Relay, bidirecionalmente.

Captulo 10 - Coexistncia e transio Parte 2

Figura 10.9
Traduo de
endereo IPv4 para
IPv6 no Teredo.

32 bits

179

Servidor Teredo
Cliente
Teredo

Rede IPv4

Internet IPv4

Internet IPv6
3

Servidor IPv6

Relay Teredo
Alm de bloquear a porta UDP 3544, para evitar a criao de tneis Teredo, estes podem ser
desabilitados no prprio Windows. Para isso, deve ser criada e configurada uma chave de
registro, do tipo DWORD:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpip6\
Parameters\DisabledComponents
Ao fazer isso, a chave ser criada com o valor 0x00. O bit 2 (do menos significativo para o
mais significativo) deve ser mudado para 1, para desabilitar o Teredo. Ou seja, o valor da
chave deve passar a ser 0x02. A funo de todos os bits descrita a seguir. Note que 0 o
valor padro e significa que a funo est ativa, 1 desativa a funo:

bit 0: todos os tneis IPv6, incluindo ISATAP, 6to4 e Teredo;


bit 1: 6to4
bit 2: ISATAP
bit 3: Teredo
bit 4: interfaces IPv6 reais
bit 5: preferncia por IPv4 e no IPv6
Baseado nas mensagens RA recebidas dos servidores, o cliente constri seu endereo IPv6,
usando o seguinte padro:
11 Os bits 0 a 31 so o prefixo do Teredo recebido do servidor atravs das mensagens RA;
o padro 2001:0000;
11 Os bits 32 a 63 so o endereo IPv4 primrio do servidor Teredo que enviou a primeira
mensagem RA;
11 Os bits 64 a 79 so utilizados para definir algumas flags. Normalmente, somente o bit
mais significativo usado, e ele marcado como 1 se o cliente est atrs de NAT do tipo
Cone. Caso contrrio, marcado como 0. Apenas o Windows Vista e Windows Server
2008 usam todos os 16 bits, que seguem o formado CRAAAAUG AAAAAAAA, onde
IPv6 Bsico

C continua sendo a flag Cone; o bit R reservado para uso futuro; o bit U define a flag

180

Universal/Local (o padro 0); o bit G define a flag Individual/Group (o padro 0); e os


12 bits A so randomicamente determinados pelo cliente para introduzir uma proteo
adicional ao n contra ataques de scan;

Figura 10.10
Estabelecimento de
tnel Teredo.

11 Os bits 80 a 95 so a porta UDP de sada do NAT, recebida nas mensagens RA e mascarada atravs da inverso de todos os seus bits. Esse mascaramento necessrio porque
alguns NATs procuram portas locais dentro dos pacotes e os substituem pela porta
pblica ou vice-versa;
11 Os bits 96 a 127 so o endereo IPv4 pblico do servidor NAT, mascarado atravs da
inverso de todos os seus bits. Esse mascaramento necessrio porque alguns NATs
procuram endereos IPs locais dentro dos pacotes e os substituem pelo endereo pblico
ou vice-versa.
Se o pacote passar
pelo NAT, ele do
tipo Cone restrito

Rede local
IPv4
Flag Cone=1
Flag Cone=0
Flag Cone=0

Internet
IPv4
1

Porta-1

Porta-2

Porta-3

Simtrico se
porta-2=porta-3
Figura 10.11
Inicializao do
Teredo.

Responde
utilizando
IP diferente

NAT

IPv4-1
IPv4-2

Servidor Teredo

IPv4-1
IPv4-1
IPv4-1
IPv4-1
IPv4-2
IPv4-2
IPv4-2
IPv4-2

Responde
utilizando
o mesmo IP

Passos de inicializao do Teredo:


11 1: uma mensagem Router Solicitation (RS) enviada ao servidor Teredo 1 (servidor
primrio) com a flag de NAT tipo Cone ativado. O servidor Teredo 1 ento responde com
uma mensagem de Router Advertisement (RA). Como a mensagem RS estava com o Cone
flag ativado, o servidor Teredo 1 envia a mensagem RA utilizando um endereo IPv4 alternativo. Com isso, o cliente conseguir determinar se o NAT que est utilizando do tipo
Cone, se ele receber a mensagem de RA;
11 2: se a mensagem RA do passo anterior no for recebida, o cliente Teredo envia outra
mensagem RS, mas agora com o Cone flag desativado. O servidor Teredo 1 responde
novamente com uma mensagem RA, mas como o Cone flag da mensagem RS estava
desativado, ele responde usando o mesmo endereo IPv4 em que recebeu a mensagem
RS. Se agora o cliente receber a mensagem de RA, ento ele conclui que est utilizando
NAT do tipo restrita;
11 3: para ter certeza de que o cliente Teredo no est usando um NAT do tipo simtrico,
ele envia mais uma mensagem RS, mas agora para o servidor secundrio Teredo 2, que
responde com uma mensagem do tipo RA. Quando o cliente recebe a mensagem RA do
servidor Teredo 2, ele compara o endereo e a porta UDP de origem contidos na mensagem RA recebida dos dois servidores; se forem diferentes, o cliente conclui que est
usando NAT do tipo simtrico, que no compatvel com o Teredo.

Captulo 10 - Coexistncia e transio Parte 2

Cliente
Teredo

Se o pacote passar
pelo NAT, ele do
tipo Cone full

181

Servidor IPv6

Servidor Teredo

2
3

Internet
IPv4

Internet
IPv6
Relay Teredo

NAT

Rede Local
IPv4

Cliente Teredo
Passos para a comunicao atravs de NAT tipo Cone:
11 1: para iniciar a comunicao, primeiro o cliente Teredo tem de determinar o endereo
IPv4 e a porta UDP do relay Teredo que estiver mais prximo do host IPv6. Para isso, ele
envia uma mensagem ICMPv6 Echo Request para o host IPv6 via o seu servidor Teredo;
11 2: o servidor Teredo recebe a mensagem ICMPv6 Echo Request e a encaminha para o
host IPv6 atravs da rede IPv6;
11 3: o host IPv6 responde ao cliente Teredo com uma mensagem ICMPv6 Echo Reply, que
roteada atravs do relay Teredo mais prximo dele;
11 4: o relay Teredo ento encapsula a mensagem ICMPv6 Echo Reply e envia diretamente
ao cliente Teredo. Como o NAT utilizado pelo cliente do tipo Cone, o pacote enviado pelo
relay Teredo encaminhado para o cliente Teredo;
11 5: como o pacote retornado pelo relay Teredo contm o endereo IPv4 e a porta UDP
utilizada por ele, o cliente Teredo extrai essas informaes do pacote. Depois disso, um
pacote inicial encapsulado e enviado diretamente pelo cliente Teredo para o endereo
IPv4 e porta UDP do relay Teredo;
11 6: o relay Teredo recebe esse pacote, remove o cabealho IPv4 e UDP e o encaminha para
o host IPv6. Depois disso, toda a comunicao entre o cliente Teredo e o host IPv6 feita

IPv6 Bsico

via o relay Teredo atravs desse mesmo mtodo.

182

Figura 10.12
Comunicao
por meio de NAT
tipo Cone.

Internet
IPv4
6

5
1

Internet
IPv6
Relay Teredo

7
8
NAT

Cliente Teredo
Passos para a comunicao atravs de NAT restrito:

11 1: para iniciar a comunicao, primeiro o cliente Teredo tem de determinar o endereo


IPv4 e a porta UDP do relay Teredo que estiver mais prximo do host IPv6; para isso, ele
envia uma mensagem ICMPv6 Echo Request para o host IPv6 via o seu servidor Teredo;
11 2: o servidor Teredo recebe a mensagem ICMPv6 Echo Request e a encaminha para o
host IPv6 atravs da rede IPv6;
11 3: o host IPv6 responde ao cliente Teredo com uma mensagem ICMPv6 Echo Reply que
roteada atravs do relay Teredo mais prximo dele;
11 4: atravs do pacote recebido, o relay Teredo descobre que o cliente Teredo est utilizando um NAT do tipo restrito; sendo assim, se o relay Teredo enviar o pacote ICMPv6 diretamente para o cliente Teredo, ele ser descartado pelo NAT porque no h mapeamento
pr-definido para trfego entre o cliente e o relay Teredo. Com isso, o relay Teredo envia
um pacote Bubble para o cliente Teredo atravs do servidor Teredo, usando a rede IPv4;
11 5: o servidor Teredo recebe o pacote Bubble do relay Teredo e o encaminha para o cliente
Teredo, mas coloca no indicador de origem o IPv4 e a porta UDP do relay Teredo. Como
j havia um mapeamento de trfego entre o servidor Teredo e o cliente Teredo, o pacote
passa pelo NAT e entregue ao cliente Teredo;
11 6: o cliente Teredo extrai do pacote Bubble recebido o IPv4 e a porta UDP do relay Teredo
mais prximo do host IPv6; com isso, o cliente Teredo envia um pacote Bubble para o
relay Teredo, para que seja criado um mapeamento de conexo entre eles no NAT;
11 7: baseado no contedo do pacote Bubble recebido, o relay Teredo consegue determinar
que corresponde ao pacote ICMPv6 Echo Reply, que est na fila para a transmisso.
Tambm determina que a passagem atravs do NAT restrito j est aberta e, sendo
assim, encaminha o pacote ICMPv6 Echo Reply para o cliente Teredo;
11 8: depois de recebido o pacote ICMPv6, um pacote inicial ento enviado do cliente
Teredo para o host IPv6 atravs do relay Teredo mais prximo dele;

Captulo 10 - Coexistncia e transio Parte 2

Figura 10.13
Comunicao
por meio de NAT
restrito.

Rede Local
IPv4

Pacotes IPv6 encapsulados em UDP/IPv4

Servidor Teredo

Trfego IPv6

Servidor IPv6

183

11 9: o relay Teredo remove os cabealhos IPv4 e UDP do pacote e o encaminha atravs da


rede IPv6 para o host IPv6. Aps isso, os pacotes subsequentes so enviados atravs do
relay Teredo.
O principal problema de segurana quando se utiliza o Teredo que seu trfego pode passar
despercebido pelos filtros e firewalls se estes no estiverem preparados para interpret-lo.
Sendo assim, os computadores e a rede interna ficam expostos a ataques vindos da internet
IPv6. Para resolver esse problema, antes de implementar o Teredo, deve-se fazer uma
reviso nos filtros e firewalls da rede ou pelo menos dos computadores que utilizaro essa
tcnica. Alm desse problema, ainda temos os seguintes:
11 O cliente Teredo divulga na rede a porta aberta por ele no NAT e o tipo de NAT que est
utilizando, possibilitando assim um ataque atravs dela;
11 A quantidade de endereos Teredo bem menor que os endereos IPv6 nativos, facilitando a localizao de computadores vulnerveis;
11 Um ataque por negao de servio fcil de ser aplicado, tanto no cliente quanto no relay;
11 Devido ao mtodo de escolha do relay pelo host de destino, pode-se criar um relay falso
e utiliz-lo para coletar a comunicao deste host com os seus clientes.

Assim como o 6to4, o Teredo possui questes de segurana. Atravs do encapsulamento, pode permitir que trfego que seria bloqueado em IPv4 consiga chegar ao
destino. Ele vem instalado e habilitado por padro no Windows. Recomenda-se que
seja desabilitado em redes corporativas.

ISATAP
11 Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) uma tcnica de tunelamento

que liga hosts a roteadores.


11 No h um servio pblico de ISATAP; uma tcnica usada dentro das organizaes.
11 Sua utilizao faz sentido, por exemplo, quando a organizao j tem numerao IPv6
vlida e conectada na borda, mas sua infraestrutura interna no suporta IPv6.
Cenrio

10

Suporta

No

No

No

No

No

No

No

No

Sim

No

IntraSite Automatic Tunnel Addressing Protocol (ISATAP) uma tcnica de tunelamento que
liga dispositivos a roteadores. Sua utilizao ocorre dentro das organizaes, pois no h um
servio pblico de ISATAP. possvel usar a tcnica quando a organizao tem IPv6 na
extremidade de sua rede, fornecido por seu provedor, mas sua infraestrutura interna, ou
parte dela, no suporta o protocolo.

IPv6 Bsico

A figura a seguir demonstra o conceito do ISATAP.

184

Tabela 10.7
ISATAP e os
cenrios.

Roteador
ISATAP

Rede
IPv6

Rede
IPv4
Cliente ISATAP
Figura 10.14
Topologia da rede
ISATAP.

fe80::0:5fee:192.168.0.1
192.168.0.1

Tnel ISATAP

Essa tcnica, definida na RFC 5214, baseada em tneis IPv6 criados automaticamente
dentro da rede IPv4 e em endereos IPv6 associados aos clientes de acordo com o prefixo
especificado no roteador ISATAP e no IPv4 do cliente. Para a criao desses tneis, so
usadas as especificaes da seo 3 da RFC 4213, que trata do tunelamento atravs do
protocolo IPv4 tipo 41 ou 6in4.
Os endereos IPv4 dos clientes e roteadores so usados como parte dos endereos

ISATAP, permitindo a um n determinar facilmente os pontos de entrada e sada dos


tneis IPv6, sem usar nenhum protocolo ou recurso auxiliar. O formato do endereo
ISATAP segue o seguinte padro:
11 Prefixo unicast: qualquer prefixo unicast vlido em IPv6, que pode ser link-local
(FE80::/64) ou global. Normalmente utiliza-se uma rede /64 obtida a partir do prefixo
global fornecido pelo provedor internet para uso na rede;
11 ID IPv4 pblico ou privado: se o endereo IPv4 for pblico, esse campo deve ter o valor
200. Se for privado (192.168.0.0/16, 172.16.0.0/12 e 10.0.0.0/8), o valor do campo ser zero;
11 ID ISATAP: sempre tem o valor 5EFE;
11 Endereo IPv4: o IPv4 do cliente ou roteador em formato IPv4;

64

80

64 bits

16 bits

Prexo Unicast

ID IPv4 Pb: 200


ID IPv4 Priv: 0

96
16 bits
ID ISATAP
5 EFE

128
32 bits
Endereo IPv4:w.x.y.z

O ISATAP suportado pela maior parte dos Sistemas Operacionais e roteadores e de

fcil implantao.

Inicializao do ISATAP
11 1. Consulta ao DNS (no caso do Windows, procura por ISATAP.domnio-local).
11 2. O servidor DNS retorna o IPv4 do roteador ISATAP.
11 3. Router Solicitation (encapsulada em v4).
11 4. Router Advertisement (encapsulada em IPv4).

Captulo 10 - Coexistncia e transio Parte 2

Figura 10.15
Traduo de
endereo IPv4 para
IPv6 no ISATAP.

185

Rede
IPv6

Servidor DNS

Roteador ISATAP

Trfego IPv4
nativo

3 4

Rede
IPv4

Cliente ISATAP

Figura 10.16
Exemplo da
inicializao do
ISATAP.

Trfego IPv6 em tneis ISATAP


utilizando protocolo 41

Passos de inicializao do ISATAP:


11 1: nesse passo, o cliente tenta determinar o endereo IPv4 do roteador, se o endereo IPv4
j no estiver determinado na sua configurao. No caso do Windows, ele tenta por padro
resolver os nomes ISATAP e ISATAP.domnio-local via resoluo local ou servidor DNS;
11 2: o servidor DNS retorna o IPv4 do roteador ISATAP (se for o caso);
11 3: ento, o cliente envia uma mensagem de solicitao de roteador (RS) encapsulada em
IPv4 ao roteador ISATAP;
11 4: o roteador ISATAP responde com uma mensagem de Anncio de Roteador (RA) encapsulada em IPv4, e com isso o cliente j pode configurar os seus endereos IPv6/ISATAP.

Comunicao entre clientes ISATAP na mesma rede


11 A comunicao entre os clientes ISATAP numa mesma rede feita diretamente, sem a

interferncia do roteador ISATAP (aps autoconfigurao inicial).


11 O trfego na rede sempre IPv4. O IPv6 encapsulado ou desencapsulado localmente nos clientes.

Servidor DNS

Rede
IPv6
Trfego IPv4
nativo

Rede
IPv4
2
5

C1

IPv6 Bsico

Cliente
ISATAP

186

1
6

Trfego IPv6 em tneis ISATAP


utilizando protocolo 41

C2

Cliente
ISATAP

Roteador ISATAP
3

4
Trfego IPv6 em tneis ISATAP
utilizando protocolo 41
Figura 10.17
Em uma mesma
rede: comunicao
entre clientes
ISATAP.

Passos para a comunicao entre clientes ISATAP na mesma rede:


11 1: C2 solicita a resoluo DNS do nome do roteador ISATAP (se necessrio);
11 2: C2 recebe o IPv4 do roteador ISATAP (se necessrio);
11 3: cliente envia uma mensagem de solicitao de roteador (RS) encapsulada em IPv4 ao
roteador ISATAP;
11 4: o roteador ISATAP responde com uma mensagem de Anncio de Roteador (RA) encapsulada em IPv4, e com isso o cliente j pode configurar os seus endereos IPv6/ISATAP;
11 5: os processos de 1 a 4 so executados tambm por C1;
11 6: o cliente ISATAP C2 envia um pacote IPv6 encapsulado em IPv4 usando o protocolo 41
atravs da rede IPv4 com destino ao endereo IPv4 de C1;
11 7: o cliente ISATAP C1 recebe o pacote IPv4 e desencapsula o pacote IPv6 dele; depois
responde com outro pacote IPv6 encapsulado em IPv4, utilizando o protocolo 41 atravs
da rede IPv4 com destino ao endereo IPv4 do cliente C2.

Comunicao entre clientes ISATAP em redes diferentes

11 O trfego ISATAP entre clientes de redes IPv4 diferentes depende dos


roteadores ISATAP.
11 Na rede IPv4, o trfego v6 est sempre encapsulado dentro de pacotes v4.
11 Entre os roteadores ISATAP diferentes, o trfego v6 nativo.

Trfego IPv6
Nativo

Rede
IPv6

Rede
IPv4

Rede
IPv4
2
1
6

R1

Roteador
ISATAP

R2

Roteador
ISATAP

C2

Cliente ISATAP

Figura 10.18
Em redes
diferentes:
comunicao entre
clientes ISATAP.

Trfego IPv6 em tneis ISATAP


utilizando protocolo 41

Cliente ISATAP

Passos para a comunicao entre clientes ISATAP em diferentes redes:


11 1: o cliente ISATAP C1 quer enviar um pacote IPv6 para o cliente C2. Atravs de sua
tabela de roteamento, ele descobre que tem de envi-lo utilizando a interface virtual
ISATAP; com isso, o pacote encapsulado em IPv4 (protocolo 41) e enviado ao endereo
IPv4 do roteador R1;
11 2: o roteador R1 recebe o pacote atravs de sua interface IPv4, mas, como o pacote IPv6
est encapsulado utilizando o protocolo 41, ele o desencapsula (utilizando a interface
virtual ISATAP) e verifica o endereo IPv6 do destino. Depois disso, ele descobre que
a rota para o destino atravs da rede IPv6; sendo assim, o pacote desencapsulado
(IPv6 nativo) encaminhado para o roteador R2;

Captulo 10 - Coexistncia e transio Parte 2

C1

187

11 3: o roteador R2 recebe o pacote IPv6 em sua interface IPv6, mas verificando o endereo
de destino, descobre que ele destinado ao cliente C2 que est na sua sub-rede ISATAP.
Sendo assim, ele envia o pacote atravs dessa interface, que encapsula novamente o
pacote IPv6 em um pacote IPv4 e o envia a C2 (baseado no IPv4 que est implcito no
IPv6). O cliente ISATAP C1 recebe o pacote IPv4 e desencapsula o pacote IPv6 (atravs da
interface virtual ISATAP);
11 4: cliente ISATAP C2 quer responder ao cliente C1; sendo assim, ele verifica a sua tabela de
rotas e conclui que tem de enviar o pacote atravs da interface virtual ISATAP. Com isso, o
pacote IPv6 encapsulado em IPv4 e encaminhado ao roteador R2;
11 5: roteador R2 recebe o pacote atravs de sua interface IPv4, mas como o pacote est
utilizando o protocolo 41, ele desencapsula o pacote IPv6 dele e o encaminha atravs da
sua interface IPv6, verificando na sua tabela de roteamento;
11 6: roteador R1 recebe o pacote IPv6, mas verificando em sua tabela de roteamento,
descobre que o pacote tem de ser enviado atravs de sua interface virtual ISATAP, a qual
encapsula o pacote IPv6 em IPv4 usando o protocolo 41 e encaminha o IPv4 de C1;
11 7: C1 recebe o pacote, mas como est encapsulado com o protocolo 41, ele extrai o
pacote IPv6 enviado por C2, e o recebe.

Comunicao entre clientes ISATAP e computadores IPv6


Rede
IPv6
Rede
IPv4

Servidor
IPv6

1
4
Roteador
ISATAP
Cliente ISATAP

Trfego IPv6
Nativo

Trfego IPv6 em tneis ISATAP


utilizando protocolo 41

Passos para a comunicao entre clientes ISATAP e computadores IPv6:


11 1: o cliente ISATAP quer enviar um pacote IPv6 para o servidor IPv6. Atravs de sua tabela
de roteamento, ele descobre que tem de envi-lo utilizando a interface virtual ISATAP;
com isso, o pacote encapsulado em IPv4 (protocolo 41) e enviado ao endereo IPv4 do
roteador ISATAP;
11 2: o roteador ISATAP recebe o pacote atravs de sua interface IPv4, mas como o pacote
IPv6 est encapsulado utilizando o protocolo 41, ele o desencapsula (utilizando a interface
IPv6 Bsico

virtual ISATAP) e verifica o endereo IPv6 do destino. Depois disso, ele descobre que a rota
para o destino atravs da rede IPv6, e sendo assim o pacote desencapsulado (IPv6 nativo)
encaminhado para o servidor IPv6. O servidor recebe o pacote IPv6 destinado a ele;
11 3: o servidor IPv6 quer responder ao cliente ISATAP; sendo assim, verificando sua tabela de
roteamento, ele descobre que tem de enviar atravs de sua rota padro, via a rede IPv6;
188

Figura 10.19
Comunicao entre
clientes ISATAP e
computadores IPv6.

11 4: como a rota para a rede do cliente ISATAP atravs do roteador ISATAP, o pacote
encaminhado a ele via sua interface IPv6. Verificando em sua tabela de roteamento,
o roteador descobre que deve enviar o pacote atravs de sua interface virtual ISATAP;
sendo assim, o pacote encapsulado em IPv4 e encaminhado ao cliente ISATAP atravs
da rede IPv4. O cliente recebe o pacote IPv4, mas como est utilizando o protocolo 41,
desencapsula e recebe o pacote IPv6.

A+P
Cenrio

10

Suporta

No

No

No

No

No

No

No

No

No

No

Os mecanismos A+P e NAT444, que sero explicados a seguir, no ajudam diretamente na


transio de IPv4 para IPv6, mas tm sido usados na tentativa de prolongar a vida til do IPv4.
Esses mecanismos podem ser usados, contudo, em conjunto com a implantao nativa do
IPv6, a fim de garantir conectividade IPv4 para os usurios, numa internet em transio,
onde muitos dos servios disponveis ainda so somente IPv4.
A tcnica Address Plus Port (A+P), que significa endereo mais porta, est definida na

RFC 6346 e compartilha o mesmo endereo pblico com mais de um usurio, simultaneamente. Para isso ser possvel necessria uma limitao das portas que estaro
disponveis para cada um. possvel fazer a atribuio dos endereos e portas para os
diferentes usurios de forma stateless.
O mesmo IPv4 vlido compartilhado entre diversos usurios diferentes. A CPE responsvel por fazer um NAT na rede do usurio, de forma a atender os dispositivos nela presentes com IPs privados, da RFC 1918, e obedecer a restrio de portas ao fazer a traduo.
No caso da implantao em redes com dispositivos mveis, como smartphones, estes
devem ser atualizados e estar cientes da restrio de portas.
Essa tcnica provavelmente no seria notada por usurios domsticos comuns, pois estes
continuariam com IPs vlidos e tcnicas atuais como STUN ou uPnP para permitir conectividade fim a fim, em conjunto com o NAT na rede do usurio, continuariam funcionando.
A figura a seguir demonstra o funcionamento do A+P.

A restrio de portas no , contudo, adequada para servios corporativos, pois no


permitiria o uso de servidores em portas padronizadas. O problema pode ser agravado se as portas forem atribudas de forma dinmica.

Captulo 10 - Coexistncia e transio Parte 2

Tabela 10.8
A+P e os cenrios.

189

Cliente A+P
192.168.0.1

CPE A+P
203.0.113.1:3072~4095

Cliente A+P
192.168.0.2

Rede
IPv4
Provedor

Cliente A+P
192.168.0.1

Internet
IPv4

CPE A+P
203.0.113.1:4096~5119

Cliente A+P
192.168.0.2

Figura 10.20
Topologia de
rede A+P.

Exemplos prticos da utilizao do A+P j foram dados, nos itens que trataram do DS-Lite
com A+P, dIVI e dIVI-pd.A utilizao de A+P, se possvel, geralmente prefervel utilizao
do NAT444, estudado no item seguinte. importante lembrar que a utilizao dessas tcnicas
deve ser sempre acompanhada da implantao do IPv6.

NAT444
Cenrio

10

Suporta

No

No

No

No

No

No

No

No

No

No

Assim como o A+P, o NAT444 tem sido usado na tentativa de prolongar a vida til do IPv4 na
internet. Esse mecanismo fere o princpio de comunicao fim a fim da internet e seu uso
deve ser evitado ao mximo. Alternativas que levem as redes na direo de redes somente

Tabela 10.9
NAT444 e os
cenrios.

IPv6 so preferveis, assim como alternativas que usem mtodos stateless e que mantenham
a complexidade nas extremidades da rede.
O NAT444 descrito no draft-shirasaki-nat444-05 e tambm conhecido como Large

Scale NAT (LSN) ou Carrier Grade NAT (CGN). Esse mecanismo atribui um IPv4 privado
para cada um dos usurios de um ISP, de forma semelhante ao que j normalmente
feito em redes domsticas e em diversas redes corporativas. Ou seja, os usurios convivero, nesse caso, com duas camadas de NAT.
A utilizao dessa tcnica resolveria, de forma provisria, o problema da falta de endereos
IPv4, j que eles seriam largamente reutilizados, mas o custo seria comprometer as conexes
fim a fim e possivelmente a quebra de diversas aplicaes hoje existentes.
Pode-se argumentar que o NAT j usado normalmente e que no h prejuzo na utilizao
da internet por conta disso. Isso no verdade. O NAT, na rede dos usurios, por si s, j
prejudicial, embora tenha desempenhado um importante papel nos ltimos anos para a
conservao dos endereos IPv4 na internet. Tcnicas como servidores STUN, uPnP e outras
foram desenvolvidas para restaurar, parcialmente, a comunicao fim a fim perdida com

IPv6 Bsico

uma camada apenas de NAT. Com o uso de NAT444 elas deixaro de funcionar.

190

Outro ponto a considerar que essa tcnica cara, exigindo equipamentos com grande
poder de processamento. Investimentos altos tendem a ser politicamente conservados
dentro de grandes corporaes, o que pode levar ao atraso na adoo do IPv6.

l
Se usado, o NAT444
deve acompanhar a
implantao do IPv6
nativo para os usurios.
No deve ser usado
isoladamente.

Um ponto a considerar, do ponto de vista estritamente tcnico, a escolha do bloco de IPs


a ser usado no NAT. Como o uso dos blocos da RFC1918 comum nas redes dos usurios,
qualquer bloco escolhido dentre os disponveis pelo provedor fatalmente colidir com
o bloco de algum de seus clientes. Existe uma proposta em estudo para a reserva de
um novo bloco, exclusivo para a utilizao em situaes onde houver duplo NAT. O ARIN
prontificou-se a ceder o bloco em questo e a proposta est sendo analisada pelo IETF:
draft-weil-shared-transition-space-request-15.
Devido ao rpido esgotamento do IPv4, podem existir situaes em que essa tcnica ter de
ser utilizada. Seu uso muitas vezes incentivado por fabricantes de equipamentos, talvez
devido ao alto custo dos equipamentos necessrios para sua implementao.
A figura a seguir exemplifica o funcionamento das redes hoje e como ficar o funcionamento
da rede com a utilizao do NAT444.

Internet
IPv4
192.168.0.2
2001:db8::2

CPE
NAT44

192.168.0.1
2001:db8::1
192.168.0.3
2001:db8::3

IPv4 Pblico
200.0.113.1
10.0.0.2
2001:db8::2

LSN/CGN
NAT444

10.0.0.1

Rede Pilha Dupla


IPv4 e IPv6 Provedor

Figura 10.21
Topologia de rede
NAT444.

Internet
IPv6

Tcnicas de traduo
11 Possibilitam um roteamento transparente na comunicao entre ns de uma rede

IPv6 com ns em uma rede IPv4, e vice-versa.


11 Podem atuar de diversas formas e em camadas distintas:
22 Traduzindo cabealhos IPv4 em cabealhos IPv6 e vice-versa.
22 Realizando converses de endereos.

22 Atuando na troca de trfego TCP ou UDP.


As tcnicas de traduo possibilitam um roteamento transparente na comunicao entre
ns que apresentem suporte apenas a uma verso do protocolo IP ou usem Pilha Dupla.
Esses mecanismos podem atuar de diversas formas e em camadas distintas, traduzindo
cabealhos IPv4 em cabealhos IPv6 e vice-versa, realizando converses de endereos, de
API
Conjunto de instrues
e padres de programao para acesso a
um aplicativo de software baseado na web.

APIs de programao, ou atuando na troca de trfego TCP ou UDP.

SIIT
11 Stateless IP/ICMP Translation (SIIT) permite a comunicao entre ns com suporte
apenas ao IPv6 com ns que apresentam suporte apenas ao IPv4.
11 Utiliza um tradutor localizado na camada de rede da pilha, que converte campos especficos dos cabealhos de pacotes IPv6 em cabealhos de pacotes IPv4 e vice-versa.

Captulo 10 - Coexistncia e transio Parte 2

22 Converses de APIs de programao.

191

11 Cabealhos TCP e UDP geralmente no so traduzidos.

11 Usa um endereo IPv4-mapeado em IPv6, no formato 0::FFFF:a.b.c.d, que identifica o


destino IPv4, e um endereo IPv4-traduzido, no formato 0::FFFF:0:a.b.c.d, para identi-

Mais informaes: RFC


4966 Reasons to Move
the Network Address
Translator Protocol
Translator (NAT-PT) to
Historic Status.

ficar o n IPv6.
11 Utiliza faixas de endereos IPv4 para identificar ns IPv6.
11 Traduz mensagens ICMPv4 em ICMPv6 e vice-versa.
Stateless IP/ICMP Translation Algorithm (SIIT), definido na RFC 2765, um mecanismo de traduo stateless de cabealhos IP/ICMP, que permite a comunicao entre ns com suporte
apenas ao IPv6 com ns que apresentam suporte apenas ao IPv4.
Usa um tradutor localizado na camada de rede da pilha, que converte campos especficos
dos cabealhos de pacotes IPv6 em cabealhos de pacotes IPv4 e vice-versa. Para realizar

Mais informaes:
RFC 2765 Stateless IP/
ICMP Translation
Algorithm (SIIT).

esse processo, o tradutor necessita de um endereo IPv4-mapeado em IPv6, no formato


0::FFFF:a.b.c.d, que identifica o destino IPv4, e um endereo IPv4-traduzido, no formato
0::FFFF:0:a.b.c.d, para identificar o n IPv6. Quando o pacote chega ao SIIT, o cabealho
traduzido, convertendo o endereo para IPv4 e encaminhando ao n de destino.

BIS
11 Bump in Stack (BIS) funciona entre a camada de aplicao e a de rede.

11 Uso para suportar aplicaes IPv4 em redes IPv6.


11 Adiciona trs mdulos pilha IPv4:
22 Translator: traduz cabealhos IPv4 em cabealhos IPv6 e vice-versa.
22 Address mapper: possui uma faixa de endereos IPv4 que so associados a endereos IPv6, quando o translator receber um pacote IPv6.
22 Extension name resolver: atua nas consultas DNS realizadas pela aplicao IPv4.
22 No funciona em comunicaes multicast.

Aplicao IPv4

UDP / TCP / IPv4

Resolvedor
de nome de
extenso

Mapeador
de endereo

Tradutor

IPv6 Bsico

IPv6

192

Driver de identicao de rede

Figura 10.22
Estrutura proposta
para dual
stack host.

Bump in the Stack (BIS) um mtodo que possibilita a comunicao de aplicaes IPv4 com
ns IPv6. Definido na RFC 2767, funciona entre a camada de aplicao e a de rede, adicionando pilha IPv4 trs mdulos:
11 Translator: traduz os cabealhos IPv4 enviados em cabealhos IPv6 e os cabealhos IPv6
recebidos em cabealhos IPv4;
11 Extension name resolver: atua nas DNS queries realizadas pelo IPv4, de modo que, se o
servidor DNS retorna um registro AAAA, o resolver pede ao address mapper para atribuir
um endereo IPv4 correspondente ao endereo IPv6;
11 Address mapper: possui certa quantidade de endereos IPv4 para associar a endereos
Mais informaes na
RFC 2767 Dual Stack
Hosts using the
Bump-In-the-Stack
Technique (BIS).

IPv6 quando o translator receber um pacote IPv6. Como os endereos IPv4 no so


transmitidos na rede, eles podem ser endereos privados. Esse mtodo permite apenas a
comunicao de aplicaes IPv4 com hosts IPv6, e no o contrrio, alm de no funcionar
em comunicaes multicast.

BIA
11 Bump in the API (BIA): similar ao BIS, traduz funes da API IPv4 em funes da API

IPv6 e vice-versa.
11 Trs mdulos so adicionados:
22 Extension name resolver e Address mapper, que funcionam da mesma forma
que no BIS.
22 Function mapper, que detecta as chamadas das funes do socket IPv4 e invoca as
funes correspondentes do socket IPv6 (e vice-versa).
11 Tambm utiliza faixas de endereos IPv4.
11 No suporta comunicaes multicast.

Aplicao IPv4

Resolvedor
de nome de
extenso

TCP/UDP/IPv4

Figura 10.23
Arquitetura de
dual stack host
usando BIA.

Mapeador de
funo

Mapeador
de endereo

TCP/UDP/IPv6

Driver de identicao de rede

Bump in the API (BIA) um mecanismo similar ao BIS, que adiciona uma API de traduo
entre o socket API e os mdulos TPC/IP dos hosts de Pilha Dupla, permitindo a comunicao
de aplicaes IPv4 com hosts IPv6, traduzindo as funes do socket IPv4 em funes do

Captulo 10 - Coexistncia e transio Parte 2

Socket API (IPv4, IPv6)

socket IPv6 e vice-versa. Conforme descrito na RFC 3338, trs mdulos so adicionados:
193

extension name resolver e address mapper, que funcionam da mesma forma que no BIS, e o
function mapper, que detecta as chamadas das funes do socket IPv4 e invoca as funes

Interface socket

correspondentes do socket IPv6 e vice-versa.

Interface de interao
entre os processos
de aplicao e as
implementaes dos
protocolos da arquitetura TCP/IP no Sistema
Operacional.

BIA apresenta duas vantagens em relao ao BIS: no depende do driver da interface de


rede e no introduz overhead na traduo dos cabealhos dos pacotes. No entanto, tambm
no suporta comunicaes multicast.

TRT
11 Transport Relay Translator (TRT): atua como tradutor de camada de transporte, possi-

bilitando a comunicao entre hosts IPv6 e IPv4 atravs de trfego TCP/UDP.


11 Atua em mquinas com Pilha Dupla que devem ser inseridas em um ponto intermedirio dentro da rede.
Mais informaes: RFC
3338 Dual Stack
Hosts Using Bump in
the API (BIA).

11 Na comunicao de um host IPv6 com um host IPv4, adiciona um prefixo IPv6 falso ao
endereo IPv4 do destino.
11 Quando um pacote com esse prefixo falso passa pelo TRT, o pacote interceptado e
enviado ao host IPv4 de destino em um pacote TCP ou UDP.
11 Para funcionar de forma bidirecional, deve-se adicionar um bloco de endereos IPv4
pblicos e usar um servidor DNS-ALG para mapear os endereos IPv4 para IPv6.
Transport Relay Translator (TRT): atuando como um tradutor de camada de transporte, esse
mecanismo possibilita a comunicao entre hosts apenas IPv6 e hosts apenas IPv4, atravs
de trfego TCP/UDP. Sem a necessidade de instalao de qualquer tipo de software, o TRT
roda em mquinas com Pilha Dupla que devem ser inseridas em um ponto intermedirio
dentro da rede. Na comunicao de um host IPv6 com um host IPv4, conforme definio
na RFC 3142, adicionado um prefixo IPv6 falso ao endereo IPv4 do destino. Quando um
pacote com esse prefixo falso passa pelo TRT, interceptado e enviado ao host IPv4 de
destino em um pacote TCP ou UDP. Na traduo TCP e UDP, o checksum deve ser recalculado. Apenas no caso de conexes TCP o estado do socket sobre o qual o host est conectado deve ser mantido, sendo removido quando a comunicao for finalizada. Para que o
mecanismo funcione de forma bidirecional, necessria a adio de um bloco de endereos
IPv4 pblicos e o uso de um servidor DNS-ALG para mapear os endereos IPv4 para IPv6.

ALG e DNS-ALG
Application Layer Gateway (ALG).
11 Trabalha como um proxy HTTP.
11 O cliente inicia a conexo com o ALG, que estabelece uma conexo com o servidor,
retransmitindo as requisies de sada e os dados de entrada.
11 Em redes que somente usam IPv6, o ALG habilita a comunicao dos hosts com servios em redes que apenas usam IPv4, configurando o ALG em ns com Pilha Dupla.
11 Utilizado quando o host que deseja acessar a aplicao no servidor IPv4 est atrs de
NAT ou de um firewall.
IPv6 Bsico

DNS-ALG:

194

11 Traduz consultas DNS do tipo AAAA de um host IPv6, para uma consulta do tipo A,
caso o servidor de nomes consultado se encontre no ambiente IPv4, e vice-versa.

Mais informaes na
RFC 3142 An
IPv6-to-IPv4 Transport
Relay Translator.

Segurana na transio
11 Com a utilizao de Pilha Dupla, as aplicaes ficam expostas aos ataques a ambos os

protocolos, IPv6 e IPv4, o que pode ser resolvido configurando firewalls especficos
para cada protocolo.
11 As tcnicas de tneis e traduo causam maior impacto do ponto de vista de segurana.
11 Mecanismos de tunelamento so suscetveis a ataques de DoS, falsificao de pacotes e
de endereos de roteadores e relays utilizados por essas tcnicas, como 6to4 e Teredo.
11 As tcnicas de traduo implicam em problemas relacionados incompatibilidade
dessas tcnicas com alguns mecanismos de segurana existentes.
11 Similar ao que ocorre com o NAT no IPv4.
11 Como se proteger:
22 Usar Pilha Dupla na migrao, protegendo as duas pilhas com firewall.
22 Dar preferncia aos tneis estticos, no lugar dos automticos.
22 Permitir a entrada de trfego apenas de tneis autorizados.

Consideraes finais
A utilizao de Pilha Dupla IPv4 e IPv6 na internet foi imaginada com a tcnica padro para
uma transio sem soluo de continuidade na migrao para o IPv6. A Pilha Dupla parece
ser, ainda hoje, a melhor escolha para provedores e redes corporativas, desde que no haja
falta de endereos IPv4 vlidos e, consequentemente, for possvel utiliz-la.
O rpido esgotamento dos endereos IPv4, a existncia de equipamentos legados onde no
possvel usar IPv6 e a presena de equipamentos somente IPv6, por falta de IPs v4 livres,
criaram a demanda por outras tcnicas de transio. As principais foram apresentadas ao
longo deste texto.
Deve-se considerar, ao escolher a tcnica a ser usada em uma rede especfica, que a internet
caminha para usar o IPv6. No h dvida de que no futuro a internet utilizar majoritariamente IPv6 e, possivelmente, somente IPv6. Aqueles que trabalham com redes h pelo
menos pouco mais de uma dcada viveram outras transies similares, como por exemplo,
quando, em redes corporativas, era comum o uso de IPX/SPX, Netbios, Appletalk e IP concomitantemente. A convergncia tecnolgica um processo natural. Ela facilita o gerenciamento das redes, a interoperabilidade, o desenvolvimento de novas aplicaes e servios,

Com isso em mente, os provedores devem planejar-se para atender, daqui a pouco tempo,
seus novos usurios exclusivamente com redes IPv6, de forma nativa. Devem oferecer
paliativamente a eles um IPv4 vlido, se houver disponvel, ou compartilhado, se necessrio.
Isso deve ser feito enquanto houver uma quantidade relevante de dispositivos na internet
que no tenham implantado IPv6. Pode-se fazer isso com auxlio de tcnicas de transio
baseadas em tneis, ou traduo, usando a rede que ser exclusivamente IPv6.
H muitas tcnicas disponveis. Algumas delas j relativamente maduras e outras em processo
de desenvolvimento e padronizao. A IETF uma organizao aberta, na qual colaboram
provedores internet, fabricantes de equipamentos, universidades e outros interessados. Ela tem
sido muito gil nesse processo, dada a urgncia criada pela necessidade. importante avaliar
cuidadosamente, ento, se preciso investir agora em equipamentos que suportam uma deter-

Captulo 10 - Coexistncia e transio Parte 2

reduzindo custos, de forma geral.

minada tcnica, para serem usados daqui a um ou dois anos, ou se melhor esperar algum
195

tempo at que tecnologias melhores e mais baratas, do ponto de vista financeiro e computacional, estejam mais maduras. No um problema para o qual se possa recomendar solues
em uma direo, ou outra, genericamente. Cada operador ou usurio na internet deve analisar
sua situao especfica e escolher dentre as vrias opes possveis, a melhor para seu caso.
Um dos pontos a considerar na escolha das tcnicas de transio a serem utilizadas se elas
so stateless ou stateful. Tcnicas stateless so preferveis, dado que escalam melhor e so
mais baratas. Se necessrio usar tcnicas stateful, prefervel que estejam implantadas nos
equipamentos dos usurios e no no provedor.
De forma geral, tanto as tcnicas de traduo quanto as de tneis foram a reduo do
MTU no escopo em que so usados na rede. Embora o este Captulo no tenha abordado
essa questo, todas elas apresentam mecanismos para contornar esse problema. Contudo,
as tcnicas baseadas em traduo aparentemente oferecem alguma vantagem, pois no
encapsulam o pacote novamente: apenas traduzem e trocam os cabealhos na camada IP, o
que poderia ser interpretado, grosso modo, como um tnel com compactao do cabealho.
O NAT444 uma tcnica a ser evitada. Seu uso no leva a rede do provedor em direo ao
IPv6, acarreta altos custos financeiros e dificuldades tcnicas para os usurios da internet.
O NAT444 fere o princpio da conexo fim a fim, que foi essencial para o desenvolvimento da
internet nos moldes em que a conhecemos atualmente e uma das bases que a fazem ser
um ambiente propcio inovao, novas ideias, aplicaes, servios e negcios. O compartilhamento de IPs com restrio de portas (A+P) e NAT44 so solues preferveis, adotadas
em conjunto com tneis ou dupla traduo sobre redes nativas IPv6. NAT 64 em conjunto
com DNS 64 e possivelmente ALGs tambm uma soluo prefervel ao NAT444.
Para redes corporativas j existentes, o caminho mais indicado hoje a implantao do
IPv6 de forma gradual, em Pilha Dupla. Isso deve ser feito de forma urgente nos servidores
expostos na internet, como os servidores web e de e-mails e de forma paulatina para os
usurios e outros servios. Ainda h problemas com aplicaes utilizadas no dia a dia em
relao ao suporte ao IPv6, por isso redes somente IPv6 ainda no podem ser recomendadas de forma genrica. Essa situao, no entanto, vem avanando rapidamente. possvel
vislumbrar, j hoje, situaes em que os benefcios trazidos pela facilidade de gerenciar uma
rede com apenas um protocolo e endereos suficientes para todos os dispositivos, sem a
necessidade de tradues, suplantem os problemas advindos da falta de suporte ao IPv6 em
algumas aplicaes. Pode ser que o futuro em que ser vantajoso para as redes corporativas
trabalhar apenas com IPv6, com auxlio de tcnicas de transio para a comunicao com a
internet IPv4, no esteja muito distante.
Finalmente, deve-se considerar que todas as formas de compartilhamento do IPv4 para
usurios geram dificuldades no processo de sua identificao a partir de aes executadas
na internet, caso isso seja necessrio. Hoje os provedores internet normalmente guardam
registros, logs, que associam, univocamente, um usurio a um IPv4, dentro de um determinado perodo de tempo. comum que em investigaes criminais esses logs sejam requisitados, por meio de ordens judiciais, que trazem como dados o IP do usurio e o momento de
acesso a um determinado site ou servio na rede.

IPv6 Bsico

Com o compartilhamento de IPs no haver apenas um usurio associado a um IP num dado

196

momento, mas sim diversos. Podem ser alguns poucos, dezenas, ou mesmo centenas.
Esse ser um problema temporrio, resolvido facilmente com a migrao dos principais servios na internet, como portais de contedo, de comrcio eletrnico, servios bancrios ou
de governo, para IPv6. Paliativamente, no contexto do compartilhamento do IPv4, pode-se

propiciar uma possibilidade melhor de identificao, dependendo da tcnica utilizada, se


como informao for obtido no apenas o IP, mas tambm a porta de origem, a partir da
qual a conexo foi realizada. Dessa forma, para aqueles servios na internet que hoje j
guardam logs dos IPs de origem dos usurios, como bancos e servios de comrcio eletrnico, recomendado que passem tambm a guardar as portas de origem, alm de implan-

Captulo 10 - Coexistncia e transio Parte 2

tarem de forma urgente o IPv6.

197

198

IPv6 Bsico

11
Discutir todos os aspectos que envolvem a implantao do IPv6, incluindo a
descrio dos diversos cenrios de implantao e como fazer a implantao.

conceitos

Treinamento em IPv6 e anlise do impacto do IPv6 na rede.

O planejamento
Aps conhecermos um pouco sobre o funcionamento e os novos recursos do protocolo IPv6,
discutiremos neste captulo alguns conceitos importantes que precisam ser estudados na
hora de implantar IPv6 nas grandes redes de computadores. Devemos compreender todos
os aspectos que envolvem a implantao do IPv6, como anlise de custos, troca de material
e treinamento, principalmente em redes corporativas.
A deciso pela adoo do protocolo IPv6 gera muitas questes:

11 O IPv6 realmente necessrio?


11 Quando o IPv6 ser necessrio?
11 H alternativas viveis ao IPv6?
11 A transio deve ser feita de uma nica vez ou gradualmente?
11 Como tornar as aplicaes e servios compatveis com o novo protocolo?
11 Como tirar vantagem das novas funcionalidades do IPv6?
11 Quais aspectos devem ser avaliados alm da segurana?
11 Como se planejar para essa transio?
11 Qual ser o custo da implantao?
Pontos importantes:
11 A troca de protocolo tem carter estrutural;
11 Essa mudana no ocorrer apenas porque o protocolo IPv6 apresenta melhorias em
relao ao seu antecessor;
11 A implantao do IPv6 necessria e inevitvel;
11 O esgotamento dos endereos IPv4 no far a internet acabar, nem mesmo que deixe
de funcionar;

Captulo 11 - Planejamento

objetivos

Planejamento

199

11 Mas deve haver diminuio na taxa de crescimento da rede e dificuldades no desenvolvimento de novas aplicaes;
11 Todos esses problemas podem ser evitados com a adoo do IPv6 antes do trmino do IPv4;
11 A implantao do IPv6 no ser rpida;
11 No haver uma data da virada para a troca de protocolo;
11 A migrao do IPv4 para IPv6 acontecer de forma gradual, com o IPv4 ainda em funcionamento.
importante que as redes estejam preparadas para o novo protocolo desde j. Quanto mais cedo a
questo for entendida e a implantao planejada , menores sero os gastos no processo.

Primeiro passo: treinamento


importante que tcnicos e administradores de redes busquem adquirir conhecimento

sobre a nova tecnologia em:


11 Cursos.
11 Livros.
11 Sites.
11 Documentos tcnicos.
11 Fruns.
11 Eventos.
Esse primeiro passo ser essencial para as prximas fases.
O RIPE NCC oferece alguns vdeos sobre cases IPv6 que podem servir como fonte

RIPE NCC

de conhecimento.

Registro Regional
da Internet RIR para
Europa, Oriente Mdio e
partes da sia Central.

Esses vdeos esto no YouTube, no endereo www.youtube.com/ripencc, alguns com legendas em


portugus:Randy Bush (Internet Initiative Japan Inc.); Lorenzo Colitti (Google); Marco Hogewoning
(Dutch ISP XS4ALL); Andy Davidson (NetSumo ISP Consultancy); David Freedman (Claranet).

O impacto do IPv6
11 Como o IPv6 pode afetar os negcios:
22 Novas aplicaes.
22 Novas oportunidades.
22 Novos servios.
11 Como obter conexo.
11 Que tipo de conexo oferecer aos clientes:
22 IPv6 nativo.
22 Tneis.
11 Quais servios internos sero migrados inicialmente.
11 Entender esses aspectos essencial para otimizar o retorno dos investimentos.

IPv6 Bsico

11 Minimizar os custos da implantao.

200

22 Custo relativo em um ISP (Fonte: U.S. Department of Commerce):


33 Com equipamentos (15%):
33 Roteadores: mdio.
33 Firewalls: mdio.

33 Com softwares (15%):

33 Softwares de gerenciamento e monitoramento de redes: alto.


33 SOs: mdio.
33 Mo de obra (70%) :

33 Pesquisa e desenvolvimento: baixo.


33 Treinamento: alto.
33 Implementao: alto.
33 Manuteno: mdio/alto.
33 Problemas de interoperabilidade: mdio/alto.

Exerccio de fixao: engenheiros x gerentes


Gerentes/gestores/diretores x tcnicos/engenheiros.

11 Voc pode convencer os gestores de sua empresa?


11 Vamos trabalhar em grupos:
33 10 min.: preparao.
33 10 min.: apresentao e discusso.
11 Gerentes:
33 No querem investir agora em IPv6.
11 Tcnicos:
33 Querem convencer os gerentes a agir agora.
11 Pontos para pensar:
33 Capacidade do hardware.
33 Prioridades de negcio.
33 Conhecimento existente/treinamento.
33 Clientes.
33 Legislao.
33 Custo.
33 Timing.
33 Troca de trfego.
Este exerccio foi aplicado no treinamento IPv6 oferecido pelo RIPE a provedores europeus. Algumas
respostas apresentadas pelos tcnicos pergunta por que investir no protocolo IPv6? foram:
11 Pedido dos clientes;

11 Nosso equipamento j suporta;


11 Se fizermos agora, podemos investir gradualmente;
11 Obter a alocao agora um investimento, porque possui muito espao e nenhum custo;
11 H vrias oportunidades de treinamento;
11 v6 a nica opo para o crescimento;
11 v6 fcil, no so necessrios muitos recursos;
11 Compare o preo de fazer agora com o de deixar para depois.

Captulo 11 - Planejamento

11 Dispositivos mveis;

201

J a resposta negativa dos gerentes mesma questo tinha os seguintes argumentos:


11 Vai custar muito, vamos precisar de 20% a mais no oramento;
11 No teremos clientes para isso;
11 Antes precisamos auditar o equipamento;
11 Precisamos de um plano, em fases;
11 Os equipamentos podem ter v6, mas no h paridade nas funcionalidades;
11 Temos equipamentos e softwares obsoletos;
11 Empresas que se preocupam com segurana no querem v6 agora, porque hardware e
software no esto maduros;
11 Por que temos de mudar?
11 Como possvel garantir que o v4 vai acabar mesmo?

Cenrio 1: no fazer nada


11 Nenhum problema nos prximos anos.

11 Com o passar do tempo, algumas pessoas no podero fazer uso de seus servios.
11 Nenhum custo extra.
33 At batermos no muro!
11 Custos altos para uma implantao rpida.
11 Perodos curtos de planejamento implicam em mais erros.

Cenrio 2: fazer tudo agora


11 Talvez o hardware tenha de ser trocado.

11 Investimento alto em tempo e outros recursos.


11 Sem retorno imediato.
11 Altos custos para uma implantao rpida.
11 Planejamento rpido significa maior possibilidade de erros.

Cenrio 3: comece agora, faa em etapas


11 Defina metas e prazos a serem cumpridos.
11 Identifique as reas e servios que sero afetados.
11 Procedimento de compra.
22 Paridade de funcionalidades.
11 Verifique hardware e software.
22 Aplicaes ou sistemas que no sero atualizados.
22 Servios crticos.
11 Faa testes.

IPv6 Bsico

11 Um servio de cada vez:

202

22 Implementar na rede de ncleo.


22 Implementar na rede de clientes.
11 Prepare-se para desligar o IPv4.

Comece fazendo
11 Desenvolva um plano de endereamento.

11 Obtenha os endereos.
11 Anuncie-os:
22 Web.
22 DNS autoritativo.
22 Servidores de e-mail.

Obtenha um prefixo IPv6


11 Todos os RIRs j distribuem endereos IPv6 em suas regies

11 Preencha o formulrio em:


22 http://registro.br/info/pedido-form.txt
11 Enviar por e-mail: numeracao-pedido@registro.br
11 Receber um ticket ou mensagem indicando erros de preenchimento.
11 Quem tem IPv4 certamente justifica IPv6.
11 Gratuito, por enquanto.
11 Duas semanas entre anlise e aprovao.
11 Dvidas: numeracao@registro.br

No faa
11 No separe as funcionalidades v6 do v4.

11 No faa tudo de uma vez.


11 No indique um guru IPv6 para sua organizao.
22 Voc tem um especialista v4?
11 No veja o IPv6 como um produto.
22 O produto a internet, ou o acesso a contedos da internet.

Consideraes
11 IPv4 j no mais sinnimo de internet.

11 Evitar o problema no o far desaparecer.


11 Quanto voc est disposto a gastar agora, para economizar dinheiro depois?

Captulo 11 - Planejamento

11 Somente o IPv6 permitir o crescimento contnuo da rede.

203

204

IPv6 Bsico

12
Conhecer a implantao do IPv6 na RNP.

conceitos

Backbone IPv6; troca de trfego IPv6; distribuio de blocos IPv6; regras de


alocao de endereos IPv6

IPv6 na RNP
11 O projeto entrou em operao em novembro de 2001.

11 A partir de 2005, o IPv6 tornou-se nativo na rede e trnsito global.


11 Meta: prover conectividade IPv6 nativa aos clientes da RNP.
11 Utiliza a mesma infraestrutura utilizada no servio IPv4.
11 Endereo IPv6 de produo, alocado pelo LACNIC (prefixo 2001:12F0::/32).
11 Atualmente conecta todos os estados brasileiros, alm do Distrito Federal.
O projeto de IPv6 foi iniciado na RNP em fevereiro de 2001. Entretanto, desde 1998 a RNP
possua um bloco de endereos de teste, alocado pelo 6Bone. Em setembro de 2001, a RNP
obteve a alocao de um bloco de endereos IPv6 de produo, junto American Registry
for Internet Numbers (ARIN).
A alocao de endereos IPv6 de produo segue uma poltica restritiva. A RNP era a nica
rede no pas que, naquela poca, atendia s condies exigidas pela ARIN, tanto pelas suas
caractersticas tcnicas quanto pelo histrico acumulado de projetos de desenvolvimento
desse protocolo. Na poca, a RNP j contava com o apoio do Comit Gestor da Internet no
Brasil, que considerava a iniciativa relevante para o progresso dos servios de internet no pas.
Inicialmente, esses endereos foram usados numa rede piloto instalada entre os Pontos de
Presena da RNP em So Paulo, Rio de Janeiro, Rio Grande do Norte e Rio Grande do Sul.
Posteriormente, a RNP ativou conexes entre essa rede piloto IPv6 e as redes acadmicas
Internet2 e Renater. Ambas as conexes foram feitas atravs de tneis IPv6.
O primeiro tnel IPv6 foi estabelecido com a francesa Renater, em 9 de novembro. O tnel
com a Internet2, dos Estados Unidos, foi implementado em 30 de novembro. Essas duas
conexes, constitudas entre redes IPv6 nativas no Brasil e no exterior, permitiram acesso
direto s redes IPv6 norte-americanas e europeias.

Captulo 12 - O IPv6 na RNP

objetivos

O IPv6 na RNP

205

A partir de 2005, a RNP passou a contar com IPv6 nativo em todos os PoPs do backbone e
tambm com trnsito global. Dessa forma, a RNP cumpre a meta de prover conectividade
IPv6 nativa para seus clientes, conectando todos os estados brasileiros e o Distrito Federal.

Backbone IPv6 na RNP


11 Roteadores com pilha dupla: IPv6 rodando nos mesmos equipamentos da

rede de produo.
11 IPv6 rodando nativamente sobre links do backbone (IPv6/IPv4).
11 Tneis so utilizados em algumas localidades para acesso local.
11 OSPFv3 o protocolo de roteamento interno.
11 BGP4+ para roteamento externo.
A rede IPv6 nativa utiliza a mesma infraestrutura fsica usada pela rede IPv4. Todos
os roteadores funcionam com pilha dupla, ou seja, IPv6 rodando nos mesmos equipamentos da rede de produo IPv4 e rodando nativamente sobre os links de backbone.
Os PoPs, por sua vez, so providos de equipamentos de distribuio que tambm
possuem recurso de IPv6 nativo para acesso dos clientes. Entretanto, no caso de haver
clientes que no possuam uma conexo nativa IPv6 at o equipamento de distribuio
do PoP, tneis so utilizados para o acesso local IPv6 desses clientes.
O backbone da RNP utiliza o protocolo OSPFv3 para roteamento IPv6 interno, e o BGP4+
(BGP4 com extenso para multiprotocolo), para roteamento IPv6 externo.

IPv6 Bsico

A topologia atual do backbone da RNP, chamada rede Ip, pode ser vista na figura a seguir.

206

O bloco de endereo
IPv6 de produo
usado pela RNP
corresponde ao prefixo
2001:12F0::/32.

Figura 12.1
Backbone RNP.

Backbone IPv6 RNP Peerings


CGI.BR:

11 Comit Gestor da Internet no Brasil.


AMPATH:
11 American PATH (trnsito para a internet).
Rede Clara:
11 Cooperacin Latino Americana de Redes Avanzadas.
A Internet2.
RIS:
11 Routing Information Service.
Dualtec.
CTBC.
Durand do Brasil.
Terremark.
DENIC eG.
PTT-Metro de So Paulo.

11 Academic Network at So Paulo.


A rede Ip possui diversos peerings para a troca de trfego IPv6 nativo.

Captulo 12 - O IPv6 na RNP

ANSP:

207

Backbone IPv6 RNP Clientes


Alguns clientes IPv6 da rede Ip.
Rio Grande do Sul:
11 Universidade Federal do Rio Grande do Sul (UFRGS).
11 Universidade Federal de Santa Maria (UFSM).
11 Faculdades de Taquara.
Santa Catarina:
11 Universidade Federal de Santa Catarina (UFSC).
11 Centro Universitrio de Brusque (Unifebe).
Paran:
11 Pontifcia Universidade Catlica do Paran (PUC-PR).
11 Universidade Tecnolgica Federal do Paran (UTFPR).
Rio de Janeiro:
11 Centro Brasileiro de Pesquisas Fsicas (CBPF).
11 Universidade Federal do Rio de Janeiro (UFRJ).
11 Escritrio da RNP.
So Paulo:
11 Instituto de Pesquisas Tecnolgicas (IPT).
11 Instituto Federal de Educao, Cincia e Tecnologia de So Paulo (IFSP).
11 Universidade Federal de So Carlos (UFSCar).
11 Centro de Pesquisa e Desenvolvimento em Telecomunicaes (CPqD).
11 Escritrio da RNP em Campinas.
Rio Grande do Norte:
11 Instituto Federal de Educao, Cincia e Tecnologia do Rio Grande do Norte (IFRN).
11 Universidade Federal do Rio Grande do Norte (UFRN).
Bahia:
11 Universidade Federal da Bahia (UFBA).
11 Universidade de Salvador (UNIFACS).
11 Instituto Federal de Educao, Cincia e Tecnologia da Bahia (IFBA).
11 Faculdade Ruy Barbosa (FRB).
Par:
11 Universidade Federal do Par (UFPA).
Distrito Federal:

IPv6 Bsico

11 Escritrio da RNP em Braslia.

208

Distribuio de blocos IPv6 na RNP


11 Foi alocada uma rede /47 para a infraestrutura IPv6.

11 Interfaces LAN do PoP utilizam endereos pr-alocados para cada PoP, segundo um
plano de endereamento.
11 Para cada roteador do backbone, foi pr-alocado um conjunto de 16 redes /64.
A RNP possui quatro blocos /24 para uso na rede de infraestrutura IPv4. De forma equivalente, a RNP alocou um bloco /47 para a rede de infraestrutura IPv6. Desse bloco /47,
uma sub-rede /48 destinada para interfaces nativas e a outra sub-rede /48 destinada
para interfaces de tnel.
Os endereos IPv6 para as interfaces da rede local de cada PoP tambm fazem parte do /47
de infraestrutura da RNP. Esses endereos esto contidos em blocos /64 pr-alocados para
cada PoP, conforme plano de endereamento da RNP. Para cada PoP, foi pr-alocado um
conjunto de 16 redes /64.

Regras para a alocao de endereos IPv6 na RNP


11 Todas as solicitaes de endereos devem ser realizadas atravs do e-mail

registro@rnp.br.
11 S sero atendidas solicitaes providas de instituies usurias qualificadas pela
RNP cujo solicitante seja o contato tcnico cadastrado para a instituio.
11 As solicitaes tambm podem ser realizadas pelo coordenador tcnico do PoP da
RNP, que atende instituio.
11 Cada instituio recebe apenas um bloco IPv6 /48, mas alocaes maiores podem
ser estudadas.
As instituies clientes que desejarem ter conectividade IPv6 devem solicitar RNP uma
faixa de endereamento IPv6. Caso aprovada, a faixa concedida ser colocada em operao

Captulo 12 - O IPv6 na RNP

mediante a configurao dos roteadores dos PoPs que as atendem.

209

210

IPv6 Bsico

Os autores e colaboradores trabalham no CEPTRO.br, rea


do Ncleo de Informao e Coordenao do Ponto BR - NIC.
br, responsvel por servios e projetos relacionados principalmente infraestrutura da Internet no Brasil e ao seu
desenvolvimento. A equipe desenvolve solues em infraestrutura de redes, software e hardware, alm de gerenciar projetos executados por parceiros externos. Dentre os
projetos coordenados pelo CEPTRO.br, destaca-se o IPv6.br.
Projeto que engloba uma srie de iniciativas do NIC.br para
disseminar o uso do protocolo IPv6 no Brasil, oferecendo
cursos presenciais e a distncia, desenvolvendo materiais
didticos, ministrando palestras e mantendo o site web
http://ipv6.br, o blog http://ipv6.br/blog, o validador de
sites web para IPv6 http://ipv6.br/validador e o curso
e-learning http://ipv6.br/curso.

LIVRO DE APOIO AO CURSO

DOMINE A NOVA GERAO DO PROTOCOLO IP Curso


voltado para capacitar administradores de redes LAN e
WAN na implantao de suporte ao protocolo IPv6 nas
redes de suas organizaes. O contedo terico e atividades
em laboratrio cobrem desde o endereamento IPv6
at o roteamento entre provedores de acesso. O curso
inclui tambm questes de gerenciamento, segurana e
a transio do IPv4 tradicional para o IPv6, assim como o
convvio destes protocolos na mesma rede.

ISBN 978-85-63630-40-7

9 788563 630407

Potrebbero piacerti anche