Beruflich Dokumente
Kultur Dokumente
E possvel implementar, segundo sua propria especica cao, um esquema de autentica cao para
mensagens do protocolo, usando IPSec e chaves secretas manualmente conguradas. Em con-
trapartida, isto vai de encontro a uma das principais vantagens do IPv6 em rela cao ao IPv4: a
existencia de mecanismo de autocongura cao, onde nenhuma interven cao do administrador e
necessaria para congurar os nos na rede.
O IETF tem um working group chamado MOBILEIP, responsavel pela investiga cao e
padroniza cao da mobilidade usando IPv4 e IPv6. Em rela cao ao MIPv4, a RFC 3344 descreve
detalhadamente sua opera cao, onde sao mostrados os papeis de todos os elementos envolvidos.
51
3.3 Protocolos para IPv6 Peretto, L.M.
Mostra tambem que, opcionalmente, o foreign agent pode nao ser utilizado, assim como acon-
tece no MIPv6. Porem, esta solu cao demanda um n umero IP global diferente para cada no
movel, o que pode rapidamente esgotar a quantidade de endere cos IP de uma rede estrangeira.
Alem disso, nao e resolvido o problema de triangula cao, ou seja, nao e possvel otimiza cao de
rota neste caso.
Algumas solu coes para a otimiza cao de rota no MIPv4 foram propostas, mas nao deixaram
de ser drafts e foram removidas da lista de documentos em discussao. Atualmente, segundo
palavras de Jari Arkko, um dos autores da RFC 3344, nao e foco e interesse do IETF tratar
deste assunto. Possivelmente isto se deve `as discussoes para a padroniza cao do MIPv6, que ja
trata da otimiza cao e propoe solu coes melhores para seguran ca.
3.3 Protocolos para IPv6
A transi cao para o IPv6 nao e inteiramente transparente `as camadas mais altas do IP. Os
endere cos IPv6 sao mais longos do que os endere cos IPv4, requerendo uma mudan ca nas es-
truturas de dados das aplica coes que utilizam-se dos endere cos IP. Consequentemente, algumas
APIs (Application Programming Interfaces) devem ser criadas para suportar IPv4 e IPv6, bem
como o recurso de poder selecionar o protocolo apropriado para cada comunica cao. No geral,
as aplica coes escritas para IPv4 necessitam ser reescritas ou ser construdo uma ponte sobre
elas para suportar IPv6. Por exemplo, Para o exemplo, o FTP, que utiliza endere cos IP em seu
protocolo, requerendo assim mudan cas nas aplica coes dos cliente e do usuarios.
3.3.1 SMTPv6
O protocolo SMTP (Simple Mail Transport Protocol ) ja foi adaptado para poder trabalhar
com o IPv6. O programa que sofreu estas adapta coes foi o Sendmail. Este programa, nas suas
mais recentes versoes (8.10.x), ja pode utilizar os recursos de uma rede IPv6, caso ela exista.
Este programa ja trabalha com a ideia de dual-stack, ou seja, quando um programa tenta
utilizar uma rede IPv6 utiliza o endere co IPv6 da interface, quando deseja utilizar a rede IPv4,
utiliza o endere co IPv4 da interface.
3.3.2 DNSv6
O DNS (Domain Name Service), e um servi co importante no que diz respeito a facilidades
do uso de aplica coes para internet: ele facilita o mapeamento de nomes em endere cos IP. O DNS
trabalha com a ideia de hierarquia para ajudar a mapear os nomes. O nome dos hosts podem
vir na forma computador.organizacao.com. O host existe dentro do domnio organiza cao.com.
Existe uma serie de servidores de nvel superior que indicam qual e o servidor responsavel
pelo domnio organiza cao.com. Quando alguem requisita o endere co host.organizacao.com, o
52
3.3 Protocolos para IPv6 Peretto, L.M.
servidor de nomes superior no qual chegou o pedido repassa-o para o servidor responsavel, e
esse retorna para o requerente o endere co IP deste host, na forma de um endere co de 32 bits.
Para que este recurso trabalhe com IPv6 algumas altera coes terao que ser feitas. O DNS,
como e utilizado hoje, foi projetado para trabalhar com endere cos de 32 bits, nao podendo por
isso, retornar endere cos de 128 bits. As altera coes descritas na RFC 1886 mostram o que deve
ser feito para que o DNS possa suportar o IPv6. As altera coes podem ser resumidas da seguinte
maneira:
Cria cao de um novo tipo de recurso para grava cao, chamado de AAAA, para mapear
endere cos de 128 bits (o tipo de recurso para grava cao do IPv4 e o A).
Cria cao de um novo domnio (.IP6.int), para permitir que endere cos de hosts IPv6 possam
servir de base para que chegue ao nome do domnio que responde por eles. Este recurso
e parecido com o existente no IPv4 (.in.addr.arpa). Os servidores de DNS devem ser
revisados para localizar ou processar nao apenas endere cos IPv4, mas endere cos IPv4 e
IPv6 (caso existam).
3.3.3 HTTPv6
O servidor adaptado para trabalhar com o protocolo HTTP (Hyper Text Transport Pro-
tocol ), junto com o IPv6, e o Apache. Este programa deve ter um patch aplicado para que
ele comece a reconhecer o novo protocolo. Assim como o Sendmail, o Apache pode tambem
trabalhar com dual-stack.
Para a leitura das paginas existe uma versao adaptada para trabalhar com o IPv6 do Lynx,
um navegador que trabalha em modo terminal.
3.3.4 ICMPv6
O protocolo ICMP e usado pelos nos IP para informar condi c oes de erro e fornecer in-
forma coes limitadas (por exemplo, a resposta de eco para uma mensagem ping) a um sistema
nal. Uma nova versao do ICMP foi denida para o IPv6 na RFC 2463. Alem da reorga-
niza cao das deni coes existentes de tipo e de codigo do ICMP, o ICMPv6 adicionou novos tipos
e codigos requeridos pela nova funcionalidade do IP. Neles estao includos codigos de erro para
pacotes muito grandes e para pacotes IPv6 irreconhecveis. Alem disso, o ICMPv6 inclui a fun-
cionalidade do IGMP (Internet Group Management Protocol ). O IGMP, que e utilizado para
gerenciar a adesao ou o abandono de um host aos chamados grupos multicast, era anteriormente
um protocolo separado do ICMP no IPv4.
3.3.5 FTPv6
O FTP (File Transport Protocol ) foi um dos primeiros protocolos a serem adaptados para o
IPv6. Muitas distribui coes de sistemas operacionais ja entregam em seus pacotes de atualiza cao
53
3.3 Protocolos para IPv6 Peretto, L.M.
para IPv6 um cliente de FTP ja adaptado.
Como exemplo de servidores ja adaptados, pode-se citar o WU-FTP. Este programa possui
um patch que faz com que ele comece a trabalhar com o novo protocolo, incluindo tecnologias
como dual-stack.
3.3.6 TELNETv6
O Telnet foi, sem d uvida, uma das principais adapta coes, em materia de ferramentas, para
que se pudesse trabalhar com o novo protocolo, o IPv6. Cada sistema operacional se encarregou
de produzir o seu proprio Telnet, ou seja, o daemon para funcionar como servidor do cliente
Telnet, que tambem e produzido de forma exclusiva para sistema operacional.
Atualmente, ja existem adaptadas para o IPv6 uma nova safra de programas que tem a
mesma nalidade do Telnet, como por exemplo o SSH (Security Shell ).
54
Captulo 4
Mecanismos de Transicao IPv4/IPv6
4.1 Mecanismos de Transicao
Na realidade, a Internet provavelmente ira se transformar num aglomerado complexo de
protocolos diferentes, onde IPv4 existira com IPv6 e outros protocolos padronizados. A proba-
bilidade de que o IPv6 vira a ser um dia tao prevalecente como seu predecessor esta aumentando
certamente. As razoes principais para isto sao duas. Primeiramente, o n umero de mecanismos
de transi cao propostos pelo IETF esta permitindo aos administradores de rede um trajeto
mais facil `a migra cao permitindo que os nos da rede, e mais especicamente aplica coes nestes
nos, comuniquem-se com outros nos, sobre um cenario totalmente heterogeneo. Em segundo,
os domnios especializados em aplica coes com interesse de mercado, particularmente o domnio
movel, estao exigindo as caractersticas do IP que nao podem ser cumpridas pelo IPv4, tal como
uma disponibilidade maior de espa co de endere cos e uma maior facilidade de congura cao.
Supondo o sucesso eminente do IPv6, o obstaculo mais provavel estara em realizar e con-
trolar o processo de transi cao. Mesmo com uma larga disposi cao de mecanismos de transi cao
disponibilizados pelo IETF, infelizmente nao signica que o movimento simplesmente acon-
tecera. Uma quantidade grande de esfor cos focalizou em tecnicas especcas para tunneling
(4.1.3), translation (4.1.2), e outras varia coes. Nao obstante, as edi coes reais concernem agora
como este processo evolucionario ira ocorrer de forma cuja transi cao seja mais transparente
possvel e de facil gerenciamento.
Este ambiente heterogeneo, nos apresenta diferentes cenarios e consequentemente diferentes
tecnicas sao necessarias para prover a coexistencia de ambas as versoes do IP. Alguns possveis
cenarios, mais comuns, podem ser vistos na gura 4.1.
55
4.1 Mecanismos de Transicao Peretto, L.M.
Figura 4.1: Possveis cenarios IPv4/IPv6
Este documento apresenta as principais tecnicas de transi c ao IPv6 propostas atualmente
pelo IETF (Internet Engineering Task Force) dividas em 3 (tres) formas: Dual Stacks,
Tunneling e Translation.
O principal metodo de transi cao e o dual-stack (4.1.1). Dual stacks, como o nome
sugere, literalmente mantem duas pilhas de protocolos que operam em paralelo e, dessa forma,
permitem que os dispositivos operem cada qual com seu protocolo. Dual stacks podem ser
implementadas nos sistemas nais e nos dispositivos de rede. Nos sistemas nais, elas habilitam
aplica coes de ambos os protocolos, IPv4 e IPv6, a operarem no mesmo no. A capacidade de
trabalhar com dual-stack nos dispositivos de rede, faz com que possam manipular tanto pacotes
IPv6, quanto IPv4.
No entanto, somente o mecanismo dual-stack, nao resolve todos os problemas de inter-
conexao de redes IPv4 e IPv6. Um segundo mecanismo e requerido para isso, como o
mecanismo translation (4.1.2) ou o mecanismo tunneling (4.1.3). Translation refere-se dire-
tamente a conversao de protocolos e pode incluir a transforma cao de ambos os protocolos de
cabe calho e payload. Translation pode ocorrer nas diversas camadas da pilha de protocolos,
incluindo rede, transporte e camada de aplica cao. A tradu cao de protocolos pode ter como
resultado, a perda de algumas fun coes, onde nao haja um mapeamento claro dentre as car-
56
4.1 Mecanismos de Transicao Peretto, L.M.
actersticas providas pelos mecanismos traduzidos. Por exemplo, a tradu cao de um cabe calho
IPv6 em um cabe calho IPv4, resulta na perda do campo Flow Label do IPv6, assim como a
tradu cao de um cabe calho IPv4 em um cabe calho IPv6 resulta na perda do campo Header
Checksum.
Os mecanismos translation podem ser stateless ou stateful. Um tradutor stateless esta
habilitado para processar cada conversao individualmente sem fazer qualquer referencia previa
aos pacotes traduzidos; um tradutor stateful precisa manter alguma tabela com as tradu coes
precedentes.
Ambos os sistemas nais e os dispositivos de rede podem ser usados para executar o processo
de tradu cao. Translation e considerado transparente quando o trafego e inerentemente roteado
atraves de um tradutor na rede.
Outro mecanismo para transi cao e o tunneling (4.1.3). Tunneling e utilizado como uma
ponte que liga duas redes compatveis atraves de uma rede intermediaria incompatvel. Isto
pode ser visto tecnicamente como a transferencia do datagrama presente no sistema nal,
encapsulado no payload do datagrama do sistema intermediario. O encapsulamento e realizado
na borda de entrada do t unel e o desencapsulamento e realizado na sada do t unel. A associa cao
logica entre os sistemas de entrada e de sada de um t unel e o que o dene.
Quanto a perspectiva de transi cao do IPv4/IPv6, tunneling e em muitos casos usado para
criar uma ponte que interligue segmentos IP incompatveis: um payload IPv6 sobre um IPv4,
ou um payload IPv4 sobre um IPv6.
Sistemas nais e dispositivos de rede podem atuar como sistemas nais de um t unel, execu-
tando encapsulamento ou desencapsulamento. Em muitos casos, tunneling e descrito como uma
simples congura cao ponto-a-ponto. Entretanto, os t uneis tambem podem existir hierarquica-
mente (um t unel dentro de outro) e sequencialmente (t uneis concatenados). As congura coes
hierarquicas sao usadas frequentemente onde haja necessidade de existirem t uneis cuja
nalidade seja prover seguran ca e QoS. Como exemplo, um t unel IPSec (RFC 1825) provendo
seguran ca.
4.1.1 Dual-Stack
No mecanismo dual-stack (RFC 2893 [25]) um no de rede mantem as duas pilhas de pro-
tocolos, IPv6 e IPv4, em paralelo. Aplica coes IPv4 utilizam a pilha IPv4, e aplica coes IPv6
utilizam a pilha IPv6. As decisoes sobre cada uxo sao baseadas no conte udo do campo Version
do cabe calho IP para recebimento e no tipo de Destination Address para envio. Os tipos de
endere cos tipicamente vem do DNS; a pilha apropriada e escolhida, tendo como resposta uma
grava cao na tabela do DNS.
Muitos sistemas operacionais comerciais ja proveem o mecanismo dual-stack para protocolos
IP. Consequentemente, o mecanismo dual-stack e a solu cao mais amplamente utilizada para a
transi cao. No entanto, note que dual-stacks funcionam somente como nos para comunica cao
57
4.1 Mecanismos de Transicao Peretto, L.M.
IPv4-IPv4 e IPv6-IPv6. Muito mais e requerido para uma solu cao completa que consiga realizar
a comunica cao entre IPv6-IPv4 e IPv4-IPv6, da a necessidade de mecanismos como Tunneling
e Translation.
Figura 4.2: Funcionamento de um Dual-Stack Router
4.1.2 Translation
A regra basica do mecanismo translation para realizar a transi cao de IPv4/IPv6 e a con-
versao dos pacotes IP e ICMP. Muitos algoritmos de tradu cao sao baseados no algoritmo con-
hecido como SIIT.
Figura 4.3: Cenarios em que utiliza-se o Mecanismo Translation
58
4.1 Mecanismos de Transicao Peretto, L.M.
4.1.2.1 SIIT
O SIIT (Stateless IP/ICMP Translation algorithm) (RFC 2765 [22]) especica um algo-
ritmo de tradu cao bidirecional entre os cabe calhos dos pacotes IPv4 e IPv6, bem como, entre
mensagens ICMPv4 e ICMPv6. SIIT, com exce cao do Fragmentation Header, ignora todos os
outros Extension Header do cabe calho IPv6 e o campo Options do cabe calho IPv4. A tradu cao
tem sido desenvolvida, tanto que UDP e TCP, nao sao afetados pelo processo de tradu cao. SIIT
e utilizado como base para outras tecnicas de tradu cao como BIS (4.1.2.2) e NAT-PT (4.1.2.4).
Os tradutores nos sistemas nais sao relativamente faceis para implementar, mas tornam-se
muito difceis para gerenciar em larga escala. O termo bump e utilizado para denotar modulos
de processamento adicionais em uma pilha TCP/IP convencional. Os dois sistemas tradutores
nais atualmente propostos pelo IETF, sao BIS e BIA. Ambos permitem que as aplica coes IPv4
operem sobre uma rede IPv6 a m de atender as exigencias que as aplica coes requerem.
4.1.2.2 BIS
O BIS (Bump-In-the-Stack) (RFC 2767 [24]) compreende um modulo TCP/IPv4 e um
modulo tradutor, o qual consiste de tres bumps (componentes de colisao) e situa-se numa
camada acima do modulo IPv6. Os pacotes das aplica coes IPv4 uem no modulo TCP/IPv4.
Aqui, os pacotes identicados sao traduzidos em IPv6 e por sua vez enviados no modulo IPv6,
e assim por diante. Os tres componentes bump incluem resolu cao de nome, para que o DNS
lookup possa decidir se o no do par e somente IPv6; mapeador de endere cos, o qual aloca um
endere co IPv4 provisorio para o par IPv6; e nalmente, o tradutor, que traduz pacotes entre
IPv4 e IPv6. Os endere cos IPv4 provisorios sao somente visveis dentro do sistemas-nais e
sao conseq uentemente um espa co de endere co condencial. Em conseq uencia, o BIS e utilizado
somente nas aplica coes que nao trocam campos dependentes em seus protocolos de camada de
aplica cao. Por exemplo, o FTP nao opera com o BIS.
4.1.2.3 BIA
BIA (Bump-In-the-API ), como BIS, tambem permitem que aplica coes IPv4 se comuniquem
atraves de pontos sobre uma rede IPv6. A diferen ca e que a camada do bump e inserida num
nvel mais alto, como parte de uma camada socket, habilitando a intercepta cao da chamada
do Socket API. A localiza cao do modulo BIA, permite a tradu cao de pacotes IP (permitindo
seguran ca no nvel do IP) e, diferentemente do BIS, permitindo modica coes para a opera cao do
kernel do sistema. Implementa coes BIA, consistem de tres bump: um resolvedor de nome, um
mapeador de endere cos e um mapeador de fun cao. Os primeiros dois tem muita similaridade
com o BIS. Ja o mapeador de fun cao intercepta chamadas de fun cao de sockets IPv4 e as traduz
para chamadas de socket IPv6. Como BIS, BIA tambem pode usar qualquer endere co IPv4
temporariamente, sujeitando-se as limita coes providas pelo protocolo da camada de aplica cao.
59
4.1 Mecanismos de Transicao Peretto, L.M.
Para evitar um alto grau de complexidade nos sistemas nais, o qual conduz a problemas de
escalabilidade em distribui coes maiores, os mecanismos de tradu cao podem ser conduzidos para
dentro da rede como forma alternativa. No entanto, o processo de tradu cao e relativamente
pesado, tornando-se praticavel somente na borda da rede. Os mecanismos propostos para a
tradu cao em dispositivos de rede operam na camada de rede ou na camada de transporte.
Diferentemente da tecnica de tradu cao BIA, as tecnicas NAT-PT e MTP 4.1.2.5 sao tradu-
tores propostos IETF para a camada de rede. O anterior traduz pacotes unicast, enquanto
que o ultimo traduz pacotes multicast. Ja as tecnicas TRT (4.1.2.6) e SOCKS64 (4.1.2.7), sao
mecanismos de tradu cao que atuam na camada de transporte.
4.1.2.4 NAT-PT
O NAT-PT (Network Address Translation - Protocol Translation) (RFC 2766 [23]) e um
tradutor IPv4/IPv6 stateful que usa o algoritmo SIIT. O dispositivo NAT-PT serve para
m ultiplos nos IPv6, alocando um endere co IPv4 temporario para cada no, agindo assim como
um proxy de uma comunica cao com os pontos IPv4. A aloca cao e gerada pelo primeiro pacote
IPv6 outbound (que usa um endere co de destino IPv4-compatible IPv6) ou pelo lookup inbound
de IPv4 DNS (do par) que chega em uma passagem co-localizada do nvel da aplica cao (ALG).
Porque NAT-PT mantem o estado da tradu cao, cada sessao deve ser distribuda atraves do
mesmo dispositivo de NAT-PT (a menos que a informa cao do estado seja xo atraves de um
conjunto de balanceamento de carga).
4.1.2.5 MTP
O MTP (Multicast Translator based on IGMP/MLD Proxying) propoe uma arquitetura para
tradu cao de datagramas multicast entre IPv4 e IPv6. O tradutor e situado no limite do local
entre o IPv4 e o IPv6, e compreende um mapeador de endere cos e um tradutor multicast. O
mapeador de endere cos realiza as tradu coes entre os endere cos multicast IPv4 e os endere cos
multicast IPv6 compatveis com IPv4 (representados pelo prexo FFxx::/96 seguido pelos 32
bits do endere co multicast IPv4).
O tradutor multicast consiste de um proxy multicast IPv4 que junte grupos multicast IPv4
em nome dos receptores IPv6, um proxy multicast IPv6 que junte grupos multicast IPv6 em
nome dos receptores IPv4, e um tradutor que obtenha os datagramas multicast dos proxies,
juntamente com o mapeamento dos endere cos, e traduza, enviando entao os pacotes multicast
sobre um IP diferente. As tecnicas automatizadas para a distribui cao do proxy continuam
indenidas e sao consideradas uma tarefa administrativa.
Os roteadores da camada de transporte, tais como aqueles encontrados em produtos para
rewall, podem tambem ser prolongados para os tradutores IPv6/IPv4. Um processo no
roteador de borda divide o trajeto da camada de transporte em dois segmentos nais, onde
cada segmento suporta versoes diferentes do IP. Os pacotes que atravessam o roteador pas-
60
4.1 Mecanismos de Transicao Peretto, L.M.
sam completamente acima da camada de transporte e come cam entao a serem emitidos para
fora no segmento adjacente. A tradu cao ocorre somente na camada de transporte e acima;
consequentemente, a conversao na camada do IP e evitada. Entretanto, processar pacotes em
camadas mais elevadas conduz frequentemente a um baixo desempenho e, com as tecnicas de
tradu cao, a seguran ca end-to-end frequentemente nao pode ser alcan cada. Como com todos
os tradutores stateful, o trafego entre pontos dados devem passar atraves do mesmo roteador.
Hoje, disponvel mais extensamente e utilizado nas tecnicas de troca de mensagens, temos as
tecnicas TRT (4.1.2.6) e SOCKS64 (4.1.2.7).
4.1.2.6 TRT
O TRT (Transport Relay Translator) realiza a tradu cao entre as sessoes TCP/UDPv6 e
TCP/UDPv4. Uma comunica cao e iniciada do lado IPv6 atraves de um tipo do endere co
de destino especial (um prexo de 64 bits seguido pelo endere co IPv4 do no de destino). A
informa cao de roteamento e congurada para distribuir este prexo para o dual-stack router de
TRT, que termina a sessao IPv6 e inicia uma comunica cao IPv4 com o destino nal.
4.1.2.7 SOCKS64
SOCKS64 usa um dual-stack router SOCKS64 e aplica coes que utilizem sockets para permi-
tir uma comunica cao entre os nos IPv4 e IPv6. As aplica coes recebem um novo socket usando
uma biblioteca SOCKS64 especial que substitua o socket e as APIs do DNS. A biblioteca
SOCKS64 intercepta o incio da sessao dos lookups conhecidos do DNS na aplica cao do sistema
nal e responde com os endere cos IP da falsica cao tra cados para a sessao dada. A biblioteca
SOCKS64 emite tambem chamadas de controle da sessao (por exemplo, conexoes TCP) ao
roteador SOCKS64 local, que usa por sua vez o endere co IP real para estabelecer uma sessao
com o destino nal atraves de uma versao diferente do IP.
4.1.3 Tunneling
Lidar com a interliga cao de duas redes diferentes e extremamente difcil. Entretanto, existe
um caso especial muito comum que proporciona bons resultados. Isso acontece quando os hosts
de origem e de destino pertencem ao mesmo tipo de rede, mas ha uma rede de outro tipo entre
eles.
A solu cao para esse problema e uma tecnica chamada Tunneling, permitindo construir uma
ponte sobre redes incompatveis.
O IETF propoe tres mecanismos para este cenario: 6over4, ISATAP, e DSTM.
61
4.1 Mecanismos de Transicao Peretto, L.M.
Figura 4.4: Cenarios em que utiliza-se o Mecanismo Tunneling
4.1.3.1 6over4
6over4 (RFC 2529) encaixa os endere cos IPv4 na parte identicadora da camada de enlace
no endere co IPv6, isto e, os ultimos 64 bits e dene o ND (Neighbor Discovery) sobre o IPv4
usando uma organiza cao local multicast. Este uso do multicast signica que a rede IPv4 se
comporta ecazmente como uma LAN virtual. Um remetente resolve o endere co do alvo IPv6
na LAN virtual atraves do ND. O endere co resultante carrega o endere co IPv4 do endpoint do
t unel de destino.
6over4 mantem todas as caractersticas do IPv6, incluindo a seguran ca end-to-end e a auto-
congura cao stateless, e suporta multicast devido a um mapeamento tra cado entre endere cos
IPv6 multicast e endere cos de organiza cao local multicast IPv4. Os sistemas nais tambem
podem usar o espa co de endere co IPv4 condencial.
4.1.3.2 ISATAP
O ISATAP (Intra-Site Automatic Tunnel Addressing Protocol ) e similar ao 6over4, per-
mitindo sistemas nais dual-stack alcan car os roteadores IPv6 que nao sao conectados direta-
mente, atraves de tunneling. Tunneling ao sistema nal e automatizado usando os endere cos
de compatibilidade IPv4/IPv6 (RFC 2373). Estes encaixam um endere co IPv4 na interface da
parte identicadora (isto e, prexo 0x02005EFE seguido pelo endere co IPv4). O tunelamento
ao roteador oink e conseguido estabelecendo um novo nome que seja bem conhecido do
servi co DNS para os roteadores oink, ou atribuindo aos roteadores oink um endere co bem
conhecido do anycast.
62
4.1 Mecanismos de Transicao Peretto, L.M.
4.1.3.3 DSTM
O DSTM (Dual Stack Transition Mechanism) permite a aloca cao dos endere cos IPv4 pro-
visorios aos sistemas dual-stack de borda que sao conectados somente a uma rede IPv6. Este
esquema realiza um tunelamento dos pacotes IPv4 atraves da rede IPv6 ao domnio global da
Internet IPv4.
Quando as sessoes sao iniciadas pelo sistema DSTM nal, um servidor DHCPv6 e usado
para obter um endere co IPv4 provisorio e um endere co oink do roteador DSTM de borda,
para que mais tarde os pacotes sejam tunelados. Alternativamente, quando as sessoes sao
iniciadas por um no que utiliza somente IPv4, o pedido do lookup do DNS e dirigido a um
usuario do DNS no domnio de DSTM. Este usuario atribui um endere co IPv4 provisorio ao
sistema nal. Assim, os pacotes que entram sao tunelados a este endere co IPv4. As duas
principais solu coes de tunneling do IETF para a interconexao atraves das redes incompatveis
sao Congured IP-in-IP Tunneling e 6to4 Automatic Tunneling.
4.1.3.4 Congured IP-in-IP Tunneling
Os nos dentro da rede sao congurados estaticamente para executar a tecnica de tunnel-
ing. Os parametros sao controlados atraves da introdu cao de dados feitos manualmente ou
atraves de algum servi co automatizado fornecido por um tunnel broker (RFC 3053). Os tunnel
brokers aliviam o esfor co requerido para o gerenciamento. Seus servi cos sao fornecidos geral-
mente atraves das aplica coes via Web que alocam prexos de endere cos IPv6 e retornam os
certicados e os parametros apropriados da congura cao do t unel. Os tunnel brokers vericam
periodicamente o status dos clientes IPv4 tunelados. Os clientes inalcan caveis sao removidos
geralmente com base nos dados do t unel, e os respectivos recursos sao recuperados.
4.1.3.5 6to4 Automatic Tunneling
Automatic Tunneling implica que a congura cao do t unel esta sendo executada sem a ne-
cessidade de uma gerencia explcita. 6to4 e a tecnica mais utilizada para Automatic Tunneling
(RFC 3056). O mecanismo 6to4 realiza um t unel do trafego IPv6 sobre as redes IPv4 entre as
redes 6to4 isoladas. Cada rede 6to4 assume um prexo especial para encaixe do endere co IPv4
de sua passagem 6to4 (2002:V4ADDR::/48). Isto signica que os endere cos do endpoint do
t unel facilmente sao obtidos e nao necessitam da participa cao de nenhum orgao IPv6 adminis-
trativo. Todos os pacotes IPv6, `a exce cao daqueles destinados aos endere cos locais, sao dirigidos
ao gateway. Trafego no sentido reverso, destinado para a rede 6to4, e enviado primeiramente
a um roteador proximo do relay (que anuncia o prexo de 2002::/16). Estes entao, realizam o
tunelamento do trafego ao gateway 6to4 apropriado usando o endere co IPv4 encapsulado. Neste
sentido, qualquer roteador pode ser usado desde que o roteamento IPv4 seja usado nalmente
para encontrar a rede 6to4.
63
4.1 Mecanismos de Transicao Peretto, L.M.
Para suportar multicast, os roteadores podem tambem atuar como proxies multicast, tro-
cando informa coes com membros do grupo e encaminhando pacotes multicast sobre o t unel.
64
Captulo 5
Conclusao
Tendo como referencia o processo de projeto aberto e a paixao com que as pessoas
defenderam suas opinioes, muitas das escolhas feitas para o IPv6 geraram muita polemica.
Vamos apresentar um breve resumo dessas controversias.
Conforme mencionado antes, o resultado sobre o tamanho do endere co, foi fruto de uma
concilia cao, incorporando o uso de endere cos de comprimento xo de 128 bits.
O tamanho do campo Hop Limit tambem gerou muita discussao. De um lado, estavam os
defensores da tese de que seria um grande equvoco limitar o n umero de hops a um maximo de
255 (implcito na utiliza cao de um campo de 8 bits). Anal de contas, os caminhos de 32 hops
sao comuns agora e, daqui a 10 anos, talvez sejam comuns caminhos muito mais longos. As
pessoas argumentaram que a utiliza cao de um tamanho de endere co gigantesco era uma boa
ideia, mas usar um pequeno n umero de hops limitava as op coes. Para elas, o maior pecado que
a ciencia da computa cao poderia cometer seria oferecer t ao poucos bits.
Do outro lado, estavam os que acreditavam que a amplia cao excessiva do campo incharia
o cabe calho. Alem disso, a fun cao do campo Hop Limit e impedir que os pacotes vagueiem
por muito tempo, tese incompatvel com o tempo necessario para percorrer 65.535 hops. Por
m, com o crescimento da Internet, serao criados cada vez mais enlaces de longa distancia,
tornando possvel ir de um pas a outro, usando no maximo meia dezena de hops. Se forem
necessarios mais de 125 hops para ir da origem ate o destino atraves de seus respectivos gateways
internacionais, algo esta errado com os backbones nacionais. Os defensores dos 8 bits venceram
essa batalha.
Outro problema complicado era o tamanho maximo do pacote. A comunidade dos super-
computadores desejava pacotes com mais de 64 KB. Quando inicia a transferencia, um super-
computador esta tentando executar uma tarefa importantssima e nao deve ser interrompido a
cada 64 KB. O argumento contrario ao uso de grandes pacotes e que, se um pacote de 1 MB
alcan car uma linha de 1,5 Mbps, ele a ocupara durante cinco segundos, o que produzira um
retardo bastante perceptvel para os usuarios que estao compartilhando a linha. Chegou-se a
um acordo quanto a essa questao: os pacotes normais foram limitados a 64 KB, mas o cabe calho
de extensao Hop-by-hop pode ser usado para permitir a utiliza cao de jumbogramas.
65
Conclusao Peretto, L.M.
Outro assunto polemico foi a remo cao do total de verica cao do IPv4. Algumas pessoas
comparavam esse movimento `a remo cao dos freios de um autom ovel. Dessa forma, o veculo
caria mais leve e mais veloz, mas, se ocorresse alguma situa cao inesperada, haveria serios
problemas.
O argumento contrario aos totais de verica cao levava em conta que qualquer aplica cao que
realmente se preocupasse com a integridade dos dados teria de incluir um total de verica cao na
camada de transporte e, por essa razao, seria uma redundancia ter um novo total de verica cao
no IP (alem do total de verica cao da camada de enlace de dados). Vale lembrar tambem
que a experiencia mostrava que o calculo do total de verica cao no IP representava um grande
desperdcio no IPv4. Os que eram contrarios ao total de verica cao venceram essa batalha, e o
IPv6 cou sem o total de verica cao.
Os hosts moveis tambem foram motivo de discordia. Quando um computador portatil vai de
um canto a outro do mundo, ele pode continuar a operar no destino com o mesmo endere co IPv6
ou tem de usar um esquema com agentes locais (home agents) e externos (foreign agents)? Os
hosts moveis tambem introduzem assimetrias no sistema de roteamento.
E bastante provavel
que um pequeno computador movel possa captar facilmente o potente sinal transmitido por
um grande roteador estacionario, mas talvez o roteador estacionario nao seja capaz de captar
o tenue sinal transmitido pelo host movel. Consequentemente, algumas pessoas quiseram dar
ao IPv6 uma compatibilidade explcita com hosts moveis. Esse esfor co fracassou, pois nao foi
possvel chegar a um consenso quanto a essa questao.
Provavelmente, a maior batalha se deu no campo da seguran ca. Todos concordavam que
ela era essencial. O problema era descobrir onde e como usar a seguran ca. O argumento para
inseri-la na camada de rede e que nessa camada ela se torna um servi co padrao que todas as
aplica coes podem usar sem qualquer planejamento previo. O argumento contrario e que, em
geral, tudo o que as aplica coes realmente seguras desejam e a criptograa m a m, na qual a
aplica cao de origem cuida da codica cao, e a aplica cao de destino a desfaz. Se nao for assim, o
usuario estara `a merce de implementa coes potencialmente problematicas, sobre as quais ele nao
tem o menor controle na camada de rede. A resposta a esse argumento e que essas aplica coes
podem se abster de usar os recursos de seguran ca do IP, executando elas mesmas essa tarefa. A
replica a esse argumento e que as pessoas que nao conam na execu cao adequada dessa tarefa
nao estao dispostas a pagar o pre co das desajeitadas e lentas implementa coes IP que dispoem
desse recurso, ainda que ele esteja desativado.
Outro aspecto a ser levado em considera cao quanto `a localiza cao da seguran ca diz respeito ao
fato de que, em muitos pases, as leis de exporta cao envolvendo a criptograa sao muito rgidas.
Alguns deles, como a Fran ca e o Iraque, tambem impoem in umeras restri coes quanto a seu uso
domestico; portanto, as pessoas nao podem guardar segredos. Consequentemente, os Estados
Unidos e muitos outros pases nao teriam mercado consumidor para qualquer implementa cao
do IP que usasse um sistema criptograco sucientemente forte para ser digno de valor. A
maioria dos fabricantes de computadores detesta produzir dois conjuntos de software, um para
66
Conclusao Peretto, L.M.
uso domestico e outro para exporta cao.
Um ponto sobre o qual nao houve controversia foi o fato de ninguem esperar que a Internet
do IPv4 passasse da noite para o dia a ser a Internet do IPv6. Em vez disso, ilhas de IPv6
isoladas serao convertidas, comunicando-se inicialmente atraves de t uneis. Quando come carem
a se desenvolver, as ilhas do IPv6 formarao ilhas maiores. Em algum momento, todas as ilhas
estarao unidas, e a Internet estara totalmente convertida. Devido ao maci co investimento feito
ha pouco tempo em roteadores IPv4, o processo de conversao deve durar pelo menos uma
decada. Por essa razao, ha um grande esfor co no sentido de garantir que essa transi cao ocorra
da maneira menos dolorosa possvel.
E agora bem aceito que a chegada de IPv6 no Internet realmente acontecera. Os proponentes
admitem que o progresso em realizar exames acima deste novo protocolo foi mais lento do que
o esperado inicialmente. Acredita-se que a razao chave para esta questao, e que o IPv6 e
evolucionario, nao revolucionario. Ate que a Internet funcione realmente fora do espa co de
endere co, ou a demanda para a seguran ca e o QoS se tornem mais signicativas, a tecnologia
IPv6 sera considerada um luxo. Nao obstante, a aceita cao de IPv6 se deve primeiramente aos
problemas que encontramos na Internet IPv4 atual e que necessitarao ser resolvidos mais cedo
ou mais tarde, sendo que, e muito mais praticavel voce solucionar estas questoes pendentes no
protocolo IPv6, do que corrigi-los no IPv4, gerando uma despesa muito menor. Alem disso,
IPv6 e a unica solu cao real que temos para estes problemas.
Muita da movimenta cao atual para implementa cao do IPv6 esta centrada em Europa e na
Asia, porem, enquanto nao houver maior uma adesao mais forte por parte principalmente da
America do Norte, este movimento talvez nao tenha a for ca necessaria. Ha duas razoes provaveis
para esta situa cao. A primeiro e que Europa e
Asia sao os que possuem maiores problemas
com a insuciencia de endere cos. Na America do Norte, estao alocados 70 porcento do espa co
de endere cos IPv4 no mundo, enquanto que as popula coes da Europa e da
Asia, sedentas
por tecnologia, foram deixadas com um n umero de endere cos de rede severamente restrito.
O segundo e com respeito `a tecnologia Wireless 3G. Europa e
Asia mantem uma demanda
grande de mercado para as tecnologias moveis que resultarao provavelmente em demandas
maiores de endere co. Consequentemente, os vendedores 3G europeus e asiaticos, e grupos de
padroniza cao sao cometidos signicativamente `a resolu c ao do problema da falta de endere cos,
evidenciando mais ainda a necessidade em utilizar-se o IPv6. Recentemente, o governo de Japao
exigiu a incorpora cao do IPv6 para os ISPs e ajustou o m de 2005 como prazo nal para
promo cao de seus sistemas. Alem das inuencias polticas, as grandes companhias comerciais
estao suportando agora IPv6 em seus produtos. Ja existe milhoes de sistemas operacionais com
suporte ao IPv6 conectados na Internet.
Apesar do entusiasmo aparentemente crescente pelo IPv6, a migra cao para este protocolo
novo nao ira ocorrer da noite para o dia. A migra cao deve ser realizada em fases a m de
adaptar-se `a demanda pelo IPv6 e permitir uma transi cao gradual. Muitas edi coes tecnicas
propoem in umeras solu coes para este problema da migra c ao. Entretanto, os resultados do
67
5.1 Propostas para trabalhos futuros Peretto, L.M.
trabalho no IETF estao fornecendo agora, solu coes mais praticaveis para a migra cao e o uso de
IPv6 na Internet. Deste trabalho, nos acreditamos que os mecanismos essenciais na transi cao
sao o NAT-PT, 6to4 Automatic Tunneling e Congured IP-in-IP Tunneling. Estas sao as
tecnologias de transi cao mais extensamente utilizadas e que cumprem as exigencias basicas
para o interoperabilidade dentro da Internet existente. Talvez agora IPv6 pode passar de um
sonho para se tornar realidade.
5.1 Propostas para trabalhos futuros
Conforme descrito anteriormente nos captulos deste trabalho, o protocolo IPv6 traz in umeras
solu coes para problemas que hoje sao encontrados no IPv4. Porem, a sua implementa cao esta
ocorrendo de forma gradual. Com a introdu cao de mecanismos de transi cao ecientes, logo
teremos suporte para o IPv6 nas in umeras redes espalhadas ao redor do mundo, tornando-o o
principal protocolo da camada de rede. Muitos assuntos que foram abordados neste trabalho,
podem tornar-se propostas para estudo e pesquisa, dando continuidade ao tema tratado nesta
monograa:
A utiliza cao do Mobile IPv6: Atualmente, ja convivemos com alguma mobilidade provida
por protocolos das camadas fsicas e de enlace de dados. Contudo, a mobilidade, neste
caso, existe apenas em ambito local, sendo impossvel que uma unidade movel se desloque
entre redes diferentes, conservando, portanto, sua congura cao de rede inalterada durante
a movimenta cao. O MIP (Mobile IP), por outro lado, possibilita que um no movel passe
de uma rede para outra sem que as conexoes ou sessoes estabelecidas sejam interrompidas
e permitindo que outras novas sejam estabelecidas, tudo isto de forma transparente ao
usuario. Alem disso, o Mobile IPv6, vem corrigir alguns problemas que eram encontrados
na versao anterior.
A utiliza cao do IPSec: O IPSec (IP Security) e uma sute de protocolos denida pelo
IETF, cujo objetivo e possibilitar a utiliza cao de servi cos de autentica cao, integridade
e condencialidade em pacotes. A implementa cao do IPSec no IPv6 e obrigatoria,
diferentemente do IPv4, que nao foi projetado para ser um protocolo com caractersticas
de seguran ca. Inicialmente, seu uso estava restrito a um ambiente colaborativo onde
existia uma coopera cao harmoniosa entre os usuarios. Porem, a populariza cao deste
protocolo, dado seu uso na Internet, trouxe consigo a descoberta de um conjunto de falhas
de seguran ca que podem ser exploradas por ataques que resultam desde DoS (Denial of
Service) ate invasoes capazes de comprometer um sistema inteiro.
68
Referencias Bibliogracas
[1] TANENBAUM, Andrew S.Redes de Computadores. 4
a
Edi cao, Editora Campus, Rio de
Janeiro, 2003.
[2] KUROSE, James F. e ROSS, Keith W.Redes de Computadores e a Internet - Uma Nova
Abordagem. 1
a
Edi cao, Editora Addison Wesley, Sao Paulo, 2003.
[3] SMETANA, George Marcel M.A.IPv4 e IPv6. Laboratorio de Arquitetura e Redes de
Computadores, Escola Politecnica da Universidade de Sao Paulo (USP).
[4] COR
A, Marcos Ant. de Almeida. Introdu cao `as Redes de Computadores. Versao 5.3.14,
Campinas, 2005.
[5] LEE, D.C.; LOUGH, D.L.; MIDKIFF, S.F.; DAVIS, N.J. e BENCHOFF, P.E. The next
generation of the Internet: aspects of the Internet protocol version 6. Network, IEEE,
Volume: 12, Janeiro - Fevereiro 1998, Paginas: 28 - 33.
[6] AFIFI, H. e TOUTAIN, L. Methods for IPv4-IPv6 transition. Computers and Communi-
cations, 1999. Proceedings. IEEE International Symposium on, 6-8 Julho 1999, Paginas:
478 - 484.
[7] CHEN, Jiann-Liang; CHANG, Yao-Chung e LIN, Chien-Hsiu. Performance investigation
of IPv4/IPv6 transition mechanisms. Advanced Communication Technology, 2004. The
6th International Conference on, Volume: 2, Paginas: 545 - 550.
[8] MACKAY, M.; EDWARDS, C.; DUNMORE, M.; CHOWN, T. e CARVALHO, G. A
scenario-based review of IPv6 transition tools. Internet Computing, IEEE, Volume: 7,
Maio-Junho 2003, Paginas: 27 - 35.
[9] TATIPAMULA, M.; GROSSETETE, P. e ESAKI, H. IPv6 integration and coexistence
strategies for next-generation networks. Communications Magazine, IEEE, Volume: 42,
Janeiro 2004, Paginas: 88 - 96.
[10] RAICU, I. e ZEADALLY, S. Evaluating IPv4 to IPv6 transition mechanisms Telecom-
munications, 2003. ICT 2003. 10th International Conference on, Volume: 2, 23 Fevereiro
- 1 Mar co 2003, Paginas: 1091 - 1098.
69
REFER
ENCIAS BIBLIOGR
ENCIAS BIBLIOGR