Interconexão e Protocolo de Rede
Interconexão e Protocolo de Rede
Manaus, 2019
01
Interconexão e Protocolos de Rede
Ementa:
- Visão das comunicações de dados
- Modelos OSI X TCP/IP
- Descrição das camadas TCP/IP
- Protocolo e comunicação de redes
- Formatação e encapsulamento de mensagens
Considerações gerais sobre
Interconexão e Prot. de Rede
Visão das Comunicações de Dados
Comunicação de Dados
Full-Duplex
No modo full-duplex (também chamado de duplex), ambas estações podem transmitir e
receber simultaneamente.
Direção do Fluxo de Dados
Simplex
Half-Duplex
Processamento Distribuído
Hoje em dia, a maioria das redes usam processamento distribuído para executar uma tarefa
entre muitos computadores (tipicamente PCs e estações de trabalho – workstations). Isso é muito mais
eficiente que entregar todo o poder de processamento a uma única máquina poderosa e deixá-la
responsável por todos os aspectos computacionais da rede.
Critérios de Comparação
Redes podem ser comparadas segundo alguns critérios de comparação. Os critérios mais
importantes são a performance, a confiabilidade e a segurança.
Redes
Performance
A performance de uma rede pode ser medida de diferentes formas, dentre elas incluem-se o
tempo de trânsito e o tempo de resposta. O tempo de trânsito é o intervalo de tempo necessário para
uma mensagem viajar de um dispositivo a outro. O tempo de resposta é o tempo decorrido entre uma
solicitação e uma resposta. A performance de uma rede depende de inúmeros outros fatores, tais como
o número de usuários, o meio de transmissão, a capacidade do hardware conectado à rede e a eficiência
do software que roda na rede.
Confiabilidade
Além da garantia de entrega, a confiabilidade de uma rede é medida pela frequência de falhas,
o tempo de reconfiguração de link após uma falha e a robusteza da rede numa catástrofe.
Segurança de rede é um critério cuja finalidade é assegurar a proteção dos dados e das informações que
trafegam na rede do acesso não autorizado.
Redes – Parte Física
Tipo de Conexão
Uma rede é constituída de dois ou mais dispositivos juntos através de links. Um link é um
caminho de comunicação por onde são transferidos dados de um dispositivo a outro.
Pictoricamente, é mais simples imaginar qualquer link como sendo uma linha desenhada entre
dois pontos. Para que a comunicação aconteça, dois dispositivos devem estar conectados a um
mesmo link ao mesmo tempo. Há duas formas possíveis de conexão: ponto a ponto e multiponto.
Redes – Parte Física
Ponto a Ponto
Uma conexão ponto a ponto proporciona um link dedicado entre dois dispositivos. Toda a
capacidade do link é reservada para a comunicação entre esses dois dispositivos. A maioria das conexões
ponto a ponto se utilizam de um cabo para conectar o dois dispositivos, mas existem outras opções
como um link de microondas e de satélite.
Redes – Parte Física
Multiponto
Uma conexão multiponto (multipoint ou multidrop) é aquela na qual mais de dois dispositivos
compartilham um único link.
Redes – Topologia Física
O termo topologia física refere-se ao modo segundo o qual uma rede é montada fisicamente.
Dois ou mais dispositivos formam um link; dois ou mais links geram uma topologia de rede. A topologia
de uma rede é a representação geométrica do relacionamento entre todos os links e dispositivos
conectados uns aos outros (usualmente os nós). Existem quatro topologias básicas: malha, estrela,
barramento e anel.
Redes – Topologia Física
Malha
Redes – Topologia Física
Malha
Numa topologia em malha cada dispositivo possui um link dedicado com os demais dispositivos
da rede. O termo dedicado significa que o tráfego no link fica restrito ao dois dispositivos que estiverem
se comunicando. Numa malha totalmente conectada existem n(n – 1)/2 canais físicos interligando n
dispositivos. Para suportar tantos links, cada dispositivo na rede deve possuir n −1 interfaces de
entrada/saída.
Se um link tornar-se indisponível, não ocorre a incapacitação de comunicação no sistema como
um todo. Mais uma vantagem associada à malha é a privacidade ou segurança. Qualquer comunicação
que viaje ao longo da linha dedicada estará disponível apenas para os dispositivos conectados ao link. A
fronteira física topológica evita que usuários externos a ela obtenham acesso à informação ali
transmitida.
Finalmente, os links ponto a ponto facilitam a identificação e isolamento de falhas. Com isso,
o tráfego pode ser desviado para evitar problemas nos links suspeitos. Isto ajuda ao gerente ou suporte
de rede a localizar precisamente a falha. Logo, facilita a detecção da causa e a tomada de decisão para
apontar uma solução para o problema.
Redes – Topologia Física
As principais desvantagens de uma rede em malha estão relacionadas ao cabeamento excessivo
e à quantidade de interfaces E/S necessárias ao funcionamento da rede. A primeira desvantagem deve-
se ao fato de que cada dispositivo precisa ser conectado aos demais na rede. Isto torna a instalação e
configuração da rede bastante difícil. Ainda em relação ao cabeamento, o sistema de canaletas para
acomodar os cabos pode tornar-se maior que o espaço disponível no ambiente de rede (nas paredes,
tetos ou pisos). Finalmente, o custo do hardware exigido para conectar cada link (interfaces E/S e cabos)
pode tornar-se proibitivamente elevado. Por essas razões, a topologia em malha, quando implementada,
apresenta-se de maneira bastante limitada – por exemplo, como um backbone interligando os
computadores principais (p. ex., servidores) de um rede híbrida formada de diversas outras topologias.
Redes – Topologia Física
Estrela
Redes – Topologia Física
Estrela
Numa topologia em estrela, cada dispositivo comunica-se dedicadamente a um controlador ou
concentrador no centro da estrutura. Este concentrador frequentemente é denominado Hub, Switche ou
Roteador. Assim, os dispositivos não são conectados diretamente uns aos outros. Diferentemente da
topologia em malha, não há comunicação direta de um dispositivo para outro numa topologia em
estrela. O concentrador age como um elemento intermediário no processo de comunicação entre dois
dispositivos: se um dispositivo quer enviar dados a outro, primeiramente envia os dados para o
concentrador que, por sua vez, replica os dados para o dispositivo de destino . O custo de uma topologia
em estrela é mais acessível do que da topologia em malha. Numa topologia em estrela, cada dispositivo
necessita somente de um link e uma interface E/S para conectá-lo aos demais da rede. Isto facilita a
instalar e a reconfigurar toda a rede.
Redes – Topologia Física
Barramento
Redes – Topologia Física
Redes – Topologia Física
Barramento
Todos os exemplos de topologias anteriores descrevem conexões ponto a ponto. Uma topologia
em barramento é diferente, ela prevê conexões multiponto. Um cabo longo funciona como um
backbone (espinha dorsal) interconectando todos os dispositivos numa rede.
Anel
Redes – Topologia Física
Anel
Numa topologia em anel cada dispositivo possui uma conexão ponto a ponto (dedicada)
somente com os dois dispositivos mais próximos dele. Um sinal é transmitido ao longo do anel numa
única direção, de um dispositivo a outro, até alcançar o destino. Cada dispositivo no anel incorpora um
repetidor. Quando um dispositivo no anel recebe um sinal endereçado a outro dispositivo, o repetidor
regenera o sinal de dados e o transmite adiante.
Por exemplo, uma empresa pode utilizar uma MAN para conectar as LANs de todos os
escritórios distribuídos numa cidade.
Uma MAN pode ser totalmente administrada por uma empresa privada ou pode ser
provida por uma empresa pública, tal como uma companhia telefônica. Muitas empresas
telefônicas disponibilizam uma MAN de serviços bastante popular denominado Serviço de
Dados sem Conexão de Alta Velocidade (Switched Multi-Megabit Data Services – SMDS).
Rede Geograficamente Distribuída (WAN)
Rede Geograficamente Distribuída (WAN)
Uma rede de longa distância (Wide Area Network – WAN) proporciona a transmissão de dados,
voz, imagem e vídeo a grandes distâncias geográficas podendo compreender um país, um continente ou
até mesmo todo o mundo.
Diferentemente das LANs (às quais depende do próprio hardware para transmissão), as WANs
podem utilizar as redes públicas, redes sob concessão ou alugadas, equipamentos privados de
comunicação ou combinações desses para atingir uma distância praticamente ilimitada na superfície do
planeta.
Uma WAN sob domínio de uma única empresa é denominada rede corporativa.
Internet
Internet hoje
A Internet sofreu muitas modificações desde a década de 60. A Internet hoje não é mais uma
simples estrutura hierárquica. Ela é constituída de muitas LANs e WANs trabalhando juntas, conectando
dispositivos e chaveando estações. É difícil fazer uma representação exata da Internet porque ela está
modificando continuamente – novas redes estão sendo agregadas, as redes atuais estão expandindo o
número de endereços existentes, redes de empresas extintas ou falidas estão sendo removidas, etc.
Hoje em dia, a maioria dos usuários que querem estabelecer uma conexão com a Internet usam
os serviços de acesso dos provedores de Internet (Internet Service Provider – ISPs). Existem provedores
de acesso que operam nos planos mundial, nacional, regional ou local. A Internet hoje é disponibilizada
por empresas privadas e não governamentais.
Internet hoje
Sintaxe. A sintaxe refere-se à estrutura ou ao formato dos dados e à ordem segundo a qual os dados
são apresentados. Por exemplo, um protocolo simples poderia especificar que o primeiro byte
indicasse o endereço da origem, o segundo byte indicasse o endereço de destino e o resto do fluxo
de dados fosse a mensagem ou informação propriamente dita.
Semântica. A semântica revela qual o significado de cada conjunto ou seção de bits. Então, a
semântica define como um padrão particular será interpretado e que ação será tomada baseada
nessa interpretação. Por exemplo, um endereço identifica uma rota a ser seguida no roteador ou o
endereço final da mensagem?
Protocolos e Padrões
Temporização. A temporização ou timing está ligada a duas características: quando os dados
devem ser enviados e quão rápido podemos enviá-los. Por exemplo, se uma fonte de dados
produzir uma massa de dados a 100Mbps mas o destino puder receber apenas a 1Mbps, a
transmissão sobrecarregará o receptor e todos os dados serão praticamente perdidos.
Protocolos e Padrões
Padrões são essenciais na criação e manutenção de mercados abertos e competitivos para
fabricantes de equipamentos, na garantia da interoperabilidade de dados, nacional e
internacional, e na tecnologia das telecomunicações e dos processos. Eles formam a via para
que fabricantes, comerciantes, agências governamentais e outros provedores de serviços
assegurem o tipo de interconectividade necessária aos mercados atuais e comunicações em
nível internacional. Os padrões em comunicações de dados estão divididos em duas categorias:
padrões de facto e de jure.
■ De facto. Padrões que ainda não foram aprovados por um corpo ou comitê organizado, mas
têm sido muito difundidos e adotados como padrão. Os padrões de facto são frequentemente
estabelecidos e impostos por fabricantes de equipamentos que procuram definir a funcionalidade
de um novo produto ou tecnologia.
International Organization for Standardization (ISO). A ISO é formada por um corpo internacional cujos
membros, em maior número, fazem parte dos comitês de criação de padrões dos vários países que
compõem e aceitam a ISO. A ISO é bastante ativa no desenvolvimento de cooperação com os domínios
da ciência, da tecnologia e da atividade econômica.
Organizações e Padrões
International Telecommunication Union – Telecommunication Standards Sector (ITU-T). No início da
década de 70, um certo número de países iniciaram um processo de definição de um padrão nacional
para as telecomunicações, mas havia, como era de se esperar, muita incompatibilidade entre os padrões.
Coube a Organização das Nações Unidas a responsabilidade de formação, como parte constituinte da
ITU, de um comitê (o Consultative Committee for International Telegraphy and Telephony – CCITT). Este
comitê era voltado à pesquisa e ao estabelecimento de padrões para as telecomunicações em geral,
telefonia e sistemas de comunicação de dados. A partir de março de 1993, este comitê passou a ser
chamado de International Telecommunication Union – Telecommunication Standards Sector (ITU-T).
American National Standards Institute (ANSI). A despeito do nome, a American National Standards
Institute é uma organização totalmente privada, sem fins lucrativos e sem vínculos com o governo dos
Estados Unidos. Todavia, todas as atividades da ANSI são reconhecidas e contam com o apoio do
governo americano, sendo que os cargos na ANSI são de importância primária (vital) para o país.
Organizações e Padrões
Institute of Electrical and Electronics Engineers (IEEE). O Institute of Electrical and Electronics Engineers
é a maior sociedade profissional de engenheiros no mundo. Internacional em escopo, ela ajuda no
avanço da teoria, da criatividade e da qualidade dos produtos nos campos da engenharia elétrica e
eletrônica, assim como todos os braços relacionados à engenharia. Como uma meta, o IEEE supervisiona
o desenvolvimento e a adoção de padrões internacionais para a computação e as comunicações.
Electronics Industries Association (EIA). Alinhada com a ANSI, a Electronic Industries Association é uma
organização sem fins lucrativos dedicada à promoção de qualquer item relacionado aos produtos
eletrônicos. Dentre as atividades desenvolvidas por ela estão a educação/divulgação junto ao público e
os esforços (lobby) junto ao governo para adoção de padrões da indústria. No campo da teoria da
informação, a EIA tem feito contribuições significativas para definição das interfaces físicas e as
especificações elétricas de sinais para a comunicação de dados.
Modelo OSI X Arquitetura TCP/IP
O modelo OSI tenta explicar o funcionamento da rede, dividindo-a em 7 camadas [...]. Embora seja
apenas um modelo teórico, que não precisa necessariamente ser seguido à risca pelos protocolos de rede,
o modelo OSI é interessante, pois serve como deixar para explicar diversos aspectos teóricos do
funcionamento da rede. Existem livros e cursos dedicados inteiramente ao assunto, que tentam explicar
tudo detalhadamente, classificando cada coisa dentro de uma das camadas, mas na verdade entender o
modelo OSI não é tão difícil assim.
Morimoto (2008).
Modelo OSI X Arquitetura TCP/IP
HTTP é a sigla para Hypertext Transfer Protocol, que significa Protocolo de Transferência
de Hipertexto. Ele é o mais básico e usado para navegação em sites da internet.
O protocolo HTTP funciona também como uma conexão entre o cliente e o servidor. Neste
caso, o cliente é o navegador que você usa para acessar a internet. E o servidor é aquele em
que um site ou domínio está hospedado na rede.
O navegador envia um pedido de acesso a uma página. Essa requisição acontece quando
colocamos o endereço de algum site no campo de buscas no navegador. É assim que se
acessa qualquer site na rede.
Enquanto isso, o servidor manda uma resposta de permissão de acesso. Com ela, vêm os
arquivos que formam a página que o usuário que acessar. Além, também, das informações
de hipertexto que fazem outras requisições para levar o leitor a outras páginas através de
links.
Se a solicitação vier com algum problema, como o Erro 500, o usuário não consegue
acessar o site.
Protocolo e comunicação de redes
Protocolo HTTP (80)
Protocolo e comunicação de redes
HTTPS (443) é a sigla para Hyper Text Transfer Secure, que significa Protocolo de
Transferência de Hipertexto Seguro.
DHCP é o acrônimo para Dynamic Host Configuration Protocol, que significa, em português
adaptado, Protocolo de Configuração Dinâmica de Endereços de Rede. Ele permite que os
computadores consigam um endereço de IP automaticamente.
Por meio de um servidor, o protocolo DHCP é capaz de obter, sem a necessidade de configuração
manual, endereços de IPs para cada um dos computadores (ou dispositivos móveis) ligados a uma
rede de internet.
Uma vez que uma máquina obtém um endereço de IP, ele fica indisponível para uso naquele
momento. Quando ela é desligada ou desconectada da internet, o endereço de IP, antes volta a ficar
disponível para ser usado por qualquer nova máquina ligada na conexão.
Protocolo e comunicação de redes
O protocolo DHCP funciona de três maneiras diferentes. São elas:
•Dinâmica. Como o termo sugere, uma máquina que se conecta à rede de internet recebe
um IP dinâmico pelo período em que continuar conectado. Se a máquina for desligada ou se
desconectar da rede, ela perde este IP usado e usa um novo assim que a conexão for
restabelecida.
•Manual. O protocolo DHCP define um IP para uma máquina de acordo com o valor de MAC
(Medium Access Control) da placa de rede em que ela está conectada. Este IP é único e
estático, sendo que este recurso é usado quando é preciso que um computador tenha um IP
fixo.
Protocolo e comunicação de redes
FTP (21) é a sigla para File Transfer Protocol, que significa Protocolo de Transferência de
Arquivos. Ele surgiu antes mesmo do padrão TCP/IP, que é a base das conexões de internet.
E é o modo mais simples de transferir dados entre duas máquinas pela rede.
O protocolo FTP funciona com dois tipos de conexão:
•Cliente. É o computador que faz o pedido de conexão com o servidor para pegar algum
arquivo ou documento dele.
•Servidor. É o computador que recebe o pedido de conexão com o cliente para fornecer um
arquivo ou documento dele.
A conexão do cliente com servidor feita pelo cliente na porta 21 do servidor. Essa conexão fica
aberta durante toda a sessão para permitir os comandos necessários, como identificação de
contas e senhas.
Na transferência de arquivos, a conexão é ativada pela porta 20 do servidor a alguma porta do
cliente previamente estabelecida ou comunicada pelo próprio servidor.
Protocolo e comunicação de redes
FTP
Protocolo e comunicação de redes
Protocolo SFTP (115)
SFTP é a sigla para Simples File Transfer Protocol, que significa Protocolo de
Transferência Simples de Arquivos. Ele é, basicamente, o protocolo FTP com uma
camada de proteção a mais aos arquivos transferidos.
SSH é a sigla para Secure Shell que, em português adaptado, significa Bloqueio de
Segurança. É um dos protocolos específicos de segurança de troca de arquivos entre cliente
e servidor.
O protocolo SSH funciona a partir de uma chave pública, que verifica e autentica a
legitimidade do servidor que o cliente quer acessar (ou vice-versa). Esse acesso é feito por
um login e senha, tornando a conexão entre computadores mais protegida.
Com o SSH, o usuário de internet consegue definir um sistema de proteção para seu site sem
comprometer o desempenho dele. Ele fortifica a segurança do seu projeto ao mesmo tempo
em que trabalha na transferência de arquivos de uma maneira confiável e estável.
Protocolo e comunicação de redes
SSH
Protocolo e comunicação de redes
SSH
Protocolo e comunicação de redes
Protocolo POP3 (110)
POP3 é o acrônimo para Post Office Protocol 3, que significa, excluindo o número, Protocolo
de Correios. Ele é usado para mensagens eletrônicas, ou seja, os populares emails.
O protocolo POP3 funciona como se fosse uma caixa-postal dos Correios. Um servidor de
email recebe e armazena diversas mensagens. Então, o cliente se conecta e se autentica ao
servidor da caixa de correio para poder acessar e ler essas mensagens lá guardadas.
SMTP é a sigla para Simple Mail Transfer Protocol, que significa Protocolo de
Transferência de Correio Simples. Diferente do POP3, o protocolo SMTP é voltado para
o envio de mensagens eletrônicas (emails).
O protocolo SMTP é eficiente por sua simplicidade, mas também é um pouco limitado. Ele se
baseia somente em texto. Ou seja, para envio de arquivos, pastas ou mídias, é preciso
extensões que convertem esses arquivos no formato de texto.
Protocolo e comunicação de redes
Protocolo SMTP (25) / POP3 (110)
Protocolo e comunicação de redes
Protocolo IMAP (143)
IMAP é o acrônimo para Internet Message Access Protocol, que significa Protocolo de
Acesso à Mensagem de Internet. Assim como os dois anteriores, o protocolo IMAP
também é voltado para envio e recebimento de emails.
Mas, diferentemente deles, o protocolo IMAP permite que o usuário acesse e gerencie seus
arquivos e mensagens diretamente no próprio servidor. Ou seja, não é preciso esperar que
as mensagens enviadas ao servidor cheguem até a máquina do cliente para mexer nelas.
Essa é uma vantagem bastante útil, pois o usuário não perde tempo e pode adiantar seus
trabalhos diretamente pela internet. Em contrapartida, é preciso estar sempre conectado à
rede e o limite de armazenamento.
Alguns dos serviços de email mais populares e que usam o protocolo IMAP como base são
o Gmail, do Google e o Hotmail, da Microsoft.
Protocolo e comunicação de redes
IMAP
Processo de encapsulamento de mensagem
Quando uma mensagem for enviada da origem para o destino, deve usar um formato ou uma estrutura
específica. Os formatos da mensagem dependem do tipo de mensagem e do canal usado para entregar a
mensagem.
TCP/IP
Processo de encapsulamento de mensagem
Devido ao alto crescimento da ARPANET, após cinco anos houve o surgimento do protocolo TCP/IP
(Transmission Control Protocol/Internet Protocol) um protocolo que utilizamos até hoje, com um endereço
de 32 bits e mais de 4,2 bilhões de combinações de endereços possíveis, que para época esse número
era um exagero.
O problema da falta de ips não se agravou mais e anteriormente devido a várias tecnologias e medidas
paliativas que surgiram ao longo da década de 1990. Podemos citar CIDR (Classless Inter-Domain
Routing), RFC 1918 (Address Allocation for Private Internets), NAT (Network Address Translation) e
DHCP (Dynamic Host Configuration Protocol) fizeram com que tardassem esse esgotamento de IP’s na
internet.
Identificação dos campos dos protocolos
Esgotamento dos endereços de ipv4
É importante informar que a divisão dos blocos IPv4 não é nada ponderada, metade dos
endereços foram destinados aos Estados Unidos (“criador do backbone, principal estrutura da
Internet”) e a outra metade foi distribuída para os demais regiões geográficas do mundo.
•Os endereços IP da classe A são usados em locais onde é necessária uma rede apenas, mas uma
grande quantidade de máquinas nela.
•Os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou
semelhante à quantidade de computadores.
•Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas
com poucas máquinas em cada uma.
Identificação dos campos dos protocolos
O Núcleo de Informação e Coordenação do Ponto BR - NIC.br - foi criado para implementar as
decisões e os projetos do Comitê Gestor da Internet no Brasil - CGI.br, que é o responsável por
coordenar e integrar as iniciativas de serviços da Internet no País além de efetuar as liberações de
endereços IPv4 no Brasil, a NIC.br previu o fim dos endereços IPv4 para a nossa região entre 2013 e
2014 , já que não haveria mais blocos a serem liberados pela IANA.
Identificação dos campos dos protocolos
IPV6
Identificação dos campos dos protocolos
IPV6
O IP versão 6 começou a ser desenvolvido no início da década de 1990, com o objetivo de ser a solução
definitiva para o esgotamento de endereços IPs na Internet, tendo esse como o principal objetivo.
Em 1993, o IESG (Internet Engineering Steering Group) criou um grupo de trabalho para uma nova
versão do protocolo IP, o IPNGWG (IP Next Generation Working Group), com base em alguns objetivos
que deveriam ser alcançados. O grupo de trabalho, então, selecionou protocolos "candidatos" para a
camada de rede da arquitetura TCP/IP. O vencedor foi o SIPP (Simple Internet Protocol Plus), por diferir
menos do IPv4 e ter um plano de transição melhor. Mas uma combinação de aspectos positivos dos três
protocolos candidatos foi feita e com isso gerou-se a recomendação para a versão 6 do IP em novembro
de 1994
Identificação dos campos dos protocolos
O protocolo IPv6 não foi só criado para resolver o problema de quantidades de endereços, foi também
para disponibilizar novos serviços e benefícios que não existiam no IPv4 ou que não eram utilizados
de forma otimizada. Alguns desses benefícios são:
FE80:0000:0000:0000:68DA:8909:3A22:FECA
As palavras que forem formadas unicamente por quatro zeros em hexadecimal podem ser substituídas por um
único zero, conforme o exemplo a seguir:
FE80:0:0:0:68DA:8909:3A22:FECA
Identificação dos campos dos protocolos
Contudo, essa simplificação pode ocorrer uma única vez no endereço, ou não será possível determinar quantos
zeros correspondem a cada símbolo "::".
O símbolo "::" pode estar também no início do endereço. Por exemplo, o endereço loopback IPv6 é representado
como:
Os endereços IPv6 são seguidos de uma máscara de sub-rede na forma compacta (/"tamanho do prefixo"), de
maneira similar aos endereços IPv4 :
FE80::68DA:8909:3A22:FECA/80
Identificação dos campos dos protocolos
Cabeçalho principal do IPv6
Endereços Unicast
Identificam um host de forma única e exclusiva, com grande número de endereços possíveis. Este tipo de
endereço viabiliza que todos os hosts do mundo possam ter conectividade fim-a-fim, não tão diferente
como no IPv4 Os endereços unicast são subdivididos em três grupos.
Endereços Globais
Endereços unicast globais, são equivalentes aos endereços IPv4 públicos. Eles são globalmente
roteáveis e acessíveis na Internet IPv6. Endereços unicast globais também são conhecidos como
apenas endereços globais. Resumidamente são os IPs que a IANA disponibiliza para conexão na
internet.
Identificação dos campos dos protocolos
Endereços Link Local
Segundo Hinden & Deering, o endereçamento de link local pode ser automaticamente configurado em
qualquer interface pela conjugação do seu prefixo FE80::/10 (1111111010) conforme Figura abaixo, e a
identificação da interface no formato EUI-64. Estes endereços são utilizados nos processos de
configuração dinâmica automática e no processo de descoberta de elementos na hierarquia de
roteamento (Neighbour Discovery). Este endereçamento permite também a comunicação entre nós
pertencentes ao mesmo enlace. Equipamentos de roteamento não devem enviar pacotes que
contenham este tipo de endereçamento como origem ou destino. Além disso, esses endereços não são
repassados pelos roteadores.
Identificação dos campos dos protocolos
Endereços Unique Local
Esse endereço indica quando não há um endereço. Ele nunca deverá ser utilizado como um endereço
válido para nenhum host. A sua utilidade é para que estações que ainda não foram inicializadas sejam
identificadas com endereços deste tipo, ou seja, hosts que ainda não tenham aprendido seus próprios
endereços globais utilizem tais endereços para se autoconfigurar. Além disso, esse tipo de endereço não
deve ser utilizado como endereço de destino ou em cabeçalho de roteamento de pacotes IPv6 .
Endereços Anycast
Um exemplo de utilização mais comum está relacionado a serviços UDP, principalmente DNS, quando
temos diversos servidores publicados em diferentes localidades com o mesmo número de IP.
Identificação dos campos dos protocolos
Endereços Multicast
Um endereço do tipo anycast não pode ser utilizado como endereço de origem de um pacote IPv6. Este
tipo de endereçamento será útil na detecção rápida de um determinado servidor ou serviço. Por exemplo,
poderá ser definido um grupo de servidores de DNS configurados com endereçamento Anycast, assim
um host irá alcançar o servidor mais próximo utilizando este tipo de endereço. É importante informar que
em Redes IPv6 não existem mais os endereços de Broadcast (um-para-todos). Este recurso agora é
realizado por diversos grupos multicast específicos.
Identificação dos campos dos protocolos
Comparativo entre IPv4 e IPv6
Identificação dos campos dos protocolos
Comparativo entre IPv4 e IPv6
Identificação dos campos dos protocolos
Cabeçalho
A estrutura do protocolo IPv6 foi bem resumida em relação ao seu antecessor, sendo que muitos
campos foram removidos ou tiveram seus nomes alterados.
Identificação dos campos dos protocolos
Segurança
Os principais objetivos de segurança do IPv6 são iguais aos objetivos de segurança em qualquer
infraestrutura de redes. Estes incluem: robustez da infraestrutura; autenticação, confidencialidade e
integridade; não rejeição explícita, controle de acesso e contabilização e registro. Em IPv6, para atingir
estes objetivos, tem de ser verificadas diversas ameaças existentes e, dentre elas, serão discutidas sete:
pesquisa de pontos fracos em gateway e hosts, pesquisa de endereços multicast, acesso não autorizado,
exposição de pontos fracos devido ao NAT e pontos fracos do próprio, firewall, ataques de desempenho
com cabeçalhos fragmentados, pontos fracos do protocolo e ataques do tipo Denial of Service (DDoS)
Segundo Charles M. Kozierok, o IPsec (extensão do protocolo IP cujo objetivo é ser o método padrão
para fornecer privacidade ao usuário) não é um protocolo único, mas sim um conjunto de serviços e
protocolos que fornecem uma solução de segurança completa para uma rede IP. Esses serviços e
protocolos combinados fornecem vários tipos de proteções. IPsec funciona na camada IP, pode fornecer
essas proteções para qualquer protocolo TCP seja ele maior que a camada de aplicativo / IP ou protocolo
sem a necessidade de métodos adicionais de segurança, o que é uma grande vantagem.
Identificação dos campos dos protocolos
O IPsec inclui as seguintes características:
De acordo com Adilson Florentino, para suportar esses novos recursos, o protocolo ICMPv6 tem um
papel muito importante. Além de continuar a exercer as mesmas funções de seu antecessor ICMPv4, ele
também desempenha as funções dos protocolos ARP, RARP e IGMP. Ele é muito importante, pois se
deixarmos o firewall (dispositivo que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede de computadores)das estações de trabalho bloquearem toda e qualquer
mensagem ICMPv6, a rede simplesmente irá parar de funcionar, pois são mensagens desse tipo
responsáveis pela descoberta de vizinhança, atribuições de endereços Stateless (atribuição automática
de endereços de rede sem necessidade de servidor DHCP e/ou configurações manual nas máquinas) e
pela descoberta de roteadores e gateways (máquina intermediária geralmente destinada a interligar
redes, separar domínios de colisão, ou mesmo traduzir protocolos) em rede IPv6.
Identificação dos campos dos protocolos
Protocolo de descoberta de vizinhança
No caso da autoconfiguração dos nós, o protocolo fornece suporte para a realização de três
funcionalidades:
• Parameter Discovery: atua na descoberta por um nó de informações sobre o enlace (como MTU) e
sobre a Internet(como hop limit).
• Address Autoconfiguration: trabalha com a autoconfiguração stateless de endereços nas
interfaces de um nó.
• Duplicate Address Detection: utilizado para descobrir se o endereço que se deseja atribuir a uma
interface já está sendo utilizado por outro nó da rede.
Identificação dos campos dos protocolos
Já no caso da transmissão de pacotes entre nós, o suporte é dado para a realização de seis
funcionalidades:
• Hosts utilizam para descobrir roteadores vizinhos, endereços, prefixos endereço e outros parâmetros.
• Os roteadores utilizam da descoberta de vizinhança para informar aos hosts de um melhor próximo
salto para um endereço de destino específico.
• Nós usam descoberta de vizinhança para descobrir o endereço da camada de um nó vizinho no qual
um pacote IPv6 está sendo encaminhado e também para determinar quando o endereço da camada
de um nó vizinho foi alterado, e se os pacotes IPv6 podem ser enviados e recebidos de um nó vizinho
Identificação dos campos dos protocolos
DHCPv4 vs DHCPv6
DHCP é a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em
redes de computadores que permite a estes obterem um endereço IP automaticamente, sem que o
usuário precise configurar manualmente cada host.
É importante frisar que, além do endereço IP, também é necessário atribuir outros parâmetros a
cada computador (host) que passa a fazer parte da rede. Com o DHCP isso também é possível.
Pode-se passar à máquina-cliente informações como máscara de rede, endereços de servidores
DNS (Domain Name Server), nome que o computador deverá assumir na rede (por exemplo,
uninorte, uninorte1 e assim por diante), rotas, etc
Identificação dos campos dos protocolos
Identificação dos campos dos protocolos
As duas principais diferenças entre DHCPv4 e DHCPv6 são as seguintes:
• No modelo administrativo o DHCPv4 permite que para cada interface e administração é alocado em
uma interface lógica e no DHCPv6 essa configuração não é necessária. Este protocolo é habilitado em
uma dada interface física.
• DHCPv4 o servidor DHCP fornece a máscara de sub-rede para cada endereço. Uma
opção hostname define o nome do nó de todo o sistema. Já no DHCPv6 a máscara de sub-rede é
fornecida por anúncios ao roteador, não havendo a opção DHCPv6 hostname .
Identificação dos campos dos protocolos
QoS
Identificação dos campos dos protocolos
QoS
Por definição, a Qualidade de Serviço (Quality of Service – QoS) de uma rede é garantida pelos
componentes da rede e equipamentos utilizados, estando baseada em um mecanismo fim-a-fim de
garantir a entrega das informações e que deve atuar na comunicação dos equipamentos envolvidos
visando o controle dos parâmetros de Qualidade de Serviço
A implementação de QoS no IPv4 é baseada nas portas TCP e UDP do pacote, o que pode tornar o
seu uso não aplicável em algumas situações. Da mesma forma que o IPv4, o IPv6 é um protocolo
responsável pelo endereçamento de hosts e roteamento de pacotes entre redes que são baseadas em
TCP/IP. Apesar de assustar em um primeiro momento, o IPv6 é um protocolo bem mais simples que o
IPv4. O protocolo IPv6 possui um Flow Label (etiqueta de controle de fluxo) para priorizar a entrega de
pacotes. Isso permite que os hosts se comuniquem utilizando o conceito de QoS para entrega dos
pacotes, tornando alguns serviços mais funcionais.
Identificação dos campos dos protocolos
O campo Controle de Fluxo permitirá que políticas de QoS sejam aplicadas sem a necessidades de
verificação a fundo das camadas superiores do pacote IPv6 para que sejam definidas e
implementadas. Por exemplo, pacotes criptografados poderão passar pelo filtro do QoS, pois o campo
“Controle de Fluxo” está fora do cabeçalho de transporte. Já os pacotes fragmentados, que por
padrão não possuem todas as informações da camada de transporte, poderão ser verificados
utilizando o campo “Controle de Fluxo”
Identificação dos campos dos protocolos