segunda-feira, 8 de julho de 2013

Endereços IPv6


A criação do IPv6 consumiu vários anos, afinal, uma série de parâmetros e requisitos necessita ser observada para que problemas não ocorram ou, pelo menos, para que sejam substancialmente amenizados em sua implementação. Em outras palavras, foi necessário fazer uma tecnologia - o IPv4 - evoluir, e não criar um padrão completamente novo.

A primeira diferença que se nota entre o IPv4 e o IPv6 é o seu formato: o primeiro é constituído por 32 bits, como já informado, enquanto que o segundo é formado por 128 bits. Com isso, teoricamente, a quantidade de endereços disponíveis pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456, um número absurdamente alto!


Mas há um problema: se no IPv4 utilizamos quatro sequências numéricas para formar o endereço - por exemplo, 208.67.222.220 -, no IPv6 teríamos que aplicar nada menos que 16 grupos de números. Imagine ter que digitar tudo isso!

Por esse motivo, o IPv6 utiliza oito sequências de até quatro caracteres separado por ':' (sinal de dois pontos), mas considerando o sistema hexadecimal. Assim, o endereço IPv6 do InfoWester, por exemplo, pode ser:

FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

Um formato ainda confuso, de fato, mas melhor do que se seguisse a mesma regra do IPv4. Felizmente, um endereço IPv6 pode ser "abreviado". Isso porque números zero existentes à esquerda de uma sequência podem ser ocultados, por exemplo: 0260 pode ser representado como 260. Além disso, grupos do tipo 0000 podem ser exibidos apenas como 0. Eis um exemplo de um endereço "normal" seguido de sua abreviação:

805B:2D9D:DC28:0000:0000:0000:D4C8:1FFF

805B:2D9D:DC28:0:0:0:D4C8:1FFF

O fato é que o formato do endereço IPv6 é tão grande que sequências do tipo 0:0:0, por exemplo, serão comuns. Neste caso, é possível omitir esses grupos, pois o computador saberá que o intervalo ocultado é composto por sequências de zero. Por exemplo:

FF00:4502:0:0:0:0:0:42

Ocultando os espaços com 0, o endereço acima pode ficar assim:

FF00:4502::42

É importante frisar que essa ocultação não pode acontecer mais de uma vez no mesmo endereço em pontos não sequenciais. Por exemplo:

805B::DC28::D4C8:1FFF => Errado!

Neste exemplo, somente uma das abreviações poderá permanecer no endereço.


Tipos de endereços IPv6


De modo geral, um endereço IPv6 faz parte de uma das seguintes categorias: unicast, multicast e anycast. Tal caraterística serve, basicamente, para permitir uma distribuição otimizada de endereços e possibilitar que estes sejam acessados mais rapidamente, de acordo com as circunstâncias. Vejamos brevemente cada um dos tipos:

- Unicast: tipo que define uma única interface, de forma que os pacotes enviados a esse endereço sejam entregues somente a ele. É apropriado para redes ponto-a-ponto;

- Multicast: neste tipo, pacotes de dados podem ser entregues a todos os endereços que pertencem a um determinado grupo;

- Anycast: semelhante ao multicast, com a diferença de que o pacote de dados é entregue à interface do grupo que estiver mais próxima. Esse tipo é apropriado para servidores de DNS, por exemplo.

Vale frisar que, assim como acontece com o IPv4, o IPv6 também pode ter seus endereços divididos em "cotas" ou "categorias", de forma que hierarquias possam ser criadas para determinar a distribuição otimizada de endereços.


Cabeçalho do IPv6


O padrão IPv4 possui um cabeçalho (header) com várias informações essenciais para a troca de informações entre sistemas e computadores. No IPv6, no entanto, o cabeçalho sofreu alterações. A principal é o seu tamanho, que passa a ser de 40 bytes, o dobro do padrão do IPv4. Além disso, alguns campos foram retirados, enquanto outros tornaram-se opcionais. Esta simplificação pode tornar a comunicação mais eficiente e reduzir o processamento necessário para isso.

A imagem a seguir mostra o cabeçalho padrão do IPv6:



Vejamos os campos:

- Version: campo que identifica a versão do protocolo. No caso do IPv6, é preenchido com 6. No IPv4, com 4;

- Traffic class: indica a qual classe o pacote de dados pertence, podendo definir sua prioridade;

- Flow label: identifica pacotes que pertecem ou não ao mesmo fluxo de dados;

- Payload length: informa o tamanho do pacote em bytes;

- Next header: identifica qual o próximo cabeçalho que segue o atual (um cabeçalho de extensão, por exemplo) ou o protocolo da próxima camada;

- Hop limit: indica a quantidade máxima de roteadores pelos quais o pacote pode passar. Caso exceda o limite, o pacote é descartado;

- Source address: informar o endereço de origem do pacote;

- Destination addres: informa o destino do pacote, isto é, o endereço final.

Note que o cabeçalho do IPv6 pode ser "estendido" com campos adicionais, que oferecem, por exemplo, recursos para autenticação ou confidencialidade dos pacotes de dados transmitidos. São os chamados "cabeçalhos de extensão", tal como menciona a explicação do campo "Next header".


IPv6 e IPv4


O elevadíssimo número de endereços IPv6 permite que apenas este protocolo seja utilizado na internet. Acontece que essa mudança não pode acontecer de uma hora para outra. Isso porque roteadores, servidores, sistemas operacionais, entre outros precisam estar plenamente compatíveis com o IPv6, mas a internet ainda está baseada no IPv4. Isso significa que ambos os padrões vão coexistir por algum tempo.

Seria estupidez criar dois "mundos" distintos, um para o IPv4, outro para o IPv6. Portanto, é necessário não só que ambos coexistam, mas também se que comuniquem. Há alguns recursos criados especialmente para isso que podem ser implementados em equipamentos de rede:

- Dual-Stack (pilha dupla): faz com que um único dispositivo - um roteador, por exemplo - tenha suporte aos dois protocolos;

- Tunneling (tunelamento): cria condições para o tráfego de pacotes IPv6 em redes baseadas em IPv4 e vice-versa. Há várias técnicas disponíveis para isso, como Tunnel Broker e 6to4, por exemplo;

- Translation (tradução): faz com que dispositivos que suportam apenas IPv6 se comuniquem com o IPv4 e vice-versa. Também há várias técnicas para tradução, como Application Layer Gateway (ALG) e Transport Relay Translator (TRT).

Felizmente, praticamente todos os sistemas operacionais da atualidade são compatíveis com ambos os padrões. No caso do Windows, por exemplo, é possível contar com suporte pleno ao IPv6 desde a versão XP (com Service Pack 1); versões posteriores, como Windows 7 e Winodws 8, contam com suporte habilitado por padrão. Também há compatibilidade plena com o Mac OS X, Android e versões atuais de distribuições Linux, entre outros.

É bom que se saiba: já é plenamente possível obter endereços IPv6, o que deixa claro que esta é uma tecnologia estável e usável. No Brasil, por exemplo, as solicitações podem ser feitas no endereço registro.br.


Segurança


No IPv6, houve também a preocupação de corrigir as limitações de segurança existentes no IPv4. Um dos principais mecanismos criados para isso - talvez, o mais importante - é o IPSec (IP Security), que fornece funcionalidades de criptografia de pacotes de dados, de forma a garantir três aspectos destes: integridade, confidencialidade e autenticidade.

Na verdade, o IPSec pode ser utilizado também no IPv4, mas não em comunicação baseada em NAT. Não há necessidade deste último no IPv6, portanto, a utilização do IPSec ocorre sem limitações.

Para efetuar sua função, o IPSec faz uso, essencialmente, de um cabeçalho de extensão chamado Authentication Header (AH) para fins de autenticação, de outro denominado Encapsulating Security Payload (ESP) para garantir a confidencialidade, e do protocolo Internet Key Exchange (IKE) para criptografia.

Vale a pena observar que o protocolo IPv6, por si só, já representa um grande avanço de segurança, uma vez que a sua quantidade de endereços é tão grande que, por exemplo, torna inviável o uso técnicas de varredura de IP em redes para encontrar possíveis computadores com vulnerabilidades de seguranças.

É importante frisar, no entanto, que o fato de o IPv6 oferecer mais proteção que o IPv4 não significa que diminuir os cuidados com a segurança não trará problemas: sistema de controle de acesso, firewall, antivírus e outros recursos devem continuar sendo aplicados.


ICMPv6


O padrão IPv4 faz uso de um protocolo chamado Internet Control Message Protocol (ICMP) para obtenção de dados referentes à rede e para a identificação de erros de comunicação por meio de mensagens, ajudando, evidentemente, numa possível correção, quando for o caso. O IPv6 também utiliza o mesmo recurso, só com que as devidas adaptações: o ICMPv6.

Em relação ao ICMP, o ICMPv6 se diferencia, essencialmente, por permitir uma quantidade maior de mensagens que o primeiro. O motivo para isso é simples: o ICMPv6 incorpora funções que no ICMP eram destinadas a outros protocolos. É importante frisar que o ICMPv6 não é um cabeçalho de extensão do IPv6, mas sim um protocolo que trabalha com este.

Entre as mensagens oriundas do ICMPv6 estão as que informam "destino inacessível", indicando que ao emissor que o receptor não pôde receber o pacote de dados; "requisição de eco", que consiste em uma mensagem informativa para determinar se um determinado integrante da rede - um servidor, por exemplo - está ativado; entre outros.

O cabeçalho do ICMPv6 é composto, essencialmente, pelos seguintes campos:

- Type: tipo de mensagem, isto é, se é erro ou informação;

- Code: informa um código que é atrelado a determinados tipos de mensagem;

- Checksum: informa o valor de uma determinada soma, que indicará algum problema caso sua verificação acuse outro resultado;

- Data: fornece dados relacionados à mensagem.


Finalizando


Como você pode ter percebido, o protocolo IPv6 representa muito do que será a internet em um futuro próximo, uma vez que não só elimina as limitações existentes no IPv4, como também abre um leque de possibilidades para deixar o mundo ainda mais conectado.

E é claro, o assunto aqui foi abordado de maneira introdutória. IPv6 é, considerando todos os seus aspectos, um assunto bastante amplo, ao ponto de existir cursos e livros exclusivos sobre o protocolo. E se você é ou pretende ser um profissional especializado em redes, considere como uma obrigação aprofundar seus conhecimentos em IPv6.

Para finalizar, a resposta para uma pergunta que você pode ter feito durante a leitura do texto: por que IPv6 e não IPv5? O IPv5, na verdade, existe, mas é uma tecnologia praticamente em desuso. Trata-se de uma versão experimental de um protocolo chamado Internet Stream Protocol, criado para testar transmissões de áudio e vídeo, e para simular situações referentes à internet. Não passou disso...

Para saber mais sobre IPv6, consulte os sites que serviram de referência para este texto:

ipv6.br;
www.ipv6forum.com;
www.6deploy.com;
www.6diss.org;
en.wikipedia.org/wiki/IPv6;

quinta-feira, 9 de maio de 2013

Tecnologias de comunicação sem fio

        As tecnologias de rede sem fio (wireless) permitem a conexão de dispositivos eletrônicos sem o uso de cabos, a distâncias que variam de acordo com a tecnologia empregada e a potência dos dispositivos.
Os padrões IEEE 802.11 são identificados por letras e cada um deles define como as informações são codificadas para transmissão entre os equipamentos, as frequências e canais disponíveis para uso e as velocidades de transmissão possíveis.

        WiMAX é uma tecnologia padronizada de rede sem fio que permite substituir as tecnologias de acesso de banda larga por cabo e ADSL. O WiMAX permite a comunicação fixa entre um ou mais pontos, comunicação portátil e, eventualmente, comunicação móvel sem fio sem a necessidade de visada direta com a estação base.
        O IEEE 802.16 é o padrão para transmissão sem fio ponto-a-ponto e ponto-multiponto para estações fixas (BWA – Broadband wireless access). A versão inicial foi desenvolvida para cobrir várias soluções de BWA entre 10 e 66-GHz e projetada para atingir até 50 quilômetros. Como resultado, somente um conjunto de funcionalidades foi adotada pelo mercado, gerando o padrão atual IEEE Std 802.16-2004 que opera em freqüências abaixo de 11-GHz, aprovado em junho de 2004.
Esse padrão é conhecido como WiMAX que é um acrônimo de Worldwide Interoperability for Microwave Access.


         Uma rede de telefonia celular divide uma área geográfica em segmentos chamados células (daí a denominação "celular"). Cada célula possui uma estação rádio-base (chamada a partir deste ponto apenas como base) formada por antenas com receptores e emissores de sinal, e ligada a uma centra telefônica. Os celulares são sistema full-duplex, o que significa que, quando uma chamada é estabelecida, a pessoa pode ouvir e falar ao mesmo tempo. Isso é possível porque uma determinada frequência de rádio é utilizada para recepção de sinal, enquanto que outra é destinada à emissão. Walkie-talkies são half-duplex, ou seja, utilizam uma única frequência, por isso, só uma pessoa pode falar por vez.


quarta-feira, 1 de maio de 2013

Cabos de par trançado (Twisted pair)

Cabos de par trançado


        Os cabos de par trançado foram originalmente projetados para o tráfego de telefônico analógico. Possuem dois ou mais fios entrelaçados em forma de espiral, sendo que cada par é isolado do outro por material isolante, que normalmente são recobertos por uma proteção de PVC (PolyVinyl Chloride). O objetivo desse entrelaçamento é reduzir a indução de ruídos e manter as propriedades elétricas constantes do meio, em todo o seu comprimento. Os cabos, ao serem dispostos como estão, geram um campo eletromagnético que faz o papel de barreira contra interferências externas ("Cross Talk"), reduzindo a diafonia (ruídos provocados pelos sinais elétricos que trafegam em sentidos opostos).Cada par constitui um condutor positivo. Existem três tipos de cabos Par trançado:

Tipos de cabo de Par Trançado


  • Unshielded Twisted Pair - UTP ou Par Trançado sem Blindagem: é o mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais devido ao fácil manuseio, instalação, permitindo taxas de transmissão de até 100 Mbps com a utilização do cabo CAT 5e; é o mais barato para distâncias de até 100 metros; Para distâncias maiores emprega-se cabos de fibra óptica. Sua estrutura é de quatro pares de fios entrelaçados e revestidos por uma capa de PVC. Pela falta de blindagem este tipo de cabo não é recomendado ser instalado próximo a equipamentos que possam gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequência) e também não podem ficar em ambientes com umidade.
Cabo UTP
  •  Shielded Twisted Pair - STP ou Par Trançado Blindado (cabo com blindagem): É semelhante ao UTP. A diferença é que possui uma blindagem feita com a malha metálica em cada par. É recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua blindagem especial em cada par acaba possuindo um custo mais elevado. Caso o ambiente possua umidade, grande interferência eletromagnética, distâncias acima de 100 metros ou exposto diretamente ao sol ainda é aconselhável o uso de cabos de fibra óptica. 

  • Screened Twisted Pair - ScTP também referenciado como FTP (Foil Twisted Pair), os cabos são cobertos pelo mesmo composto do UTP categoria 5 Plenum, para este tipo de cabo, no entanto, uma película de metal é enrolada sobre o conjunto de pares trançados, melhorando a resposta ao EMI, embora exija maiores cuidados quanto ao aterramento para garantir eficácia frente às interferências.

segunda-feira, 29 de abril de 2013

Tipos de Redes em Campo grande

     Campo Grande está em constante crescimento nas partes de redes de comunicação, os cabos de fibra ótica são extremamente úteis devido à sua alta taxa de transferência. É possível observar que, até o período atual, é possível obter-se conexões desse tipo apenas nas regiões do Campus da UFMS (Universidade Federal de Mato Grosso do Sul) e nos bairros próximos ao Centro da cidade.
     É possível adquirir conexões desse tipo com as operadoras mais conhecidas, como NET (uma das primeiras a utilizar essa tecnologia em Campo Grande) e na operadora GVT.

Fibra Ótica

     Além da fibra ótica é possível adquirir redes cabeadas, à rádio, via satélite e outros meios.

segunda-feira, 8 de abril de 2013

Uma introdução à história da Internet

A Internet pode ser considerada fruto da Guerra Fria, onde havia uma disputa tecnológica acirrada entre os Estados Unidos da América e União das Repúblicas Socialistas Soviéticas, onde teve seu berço na década de 60. Afim de proteger informações sigilosas, os E.U.A. criaram a rede ARPANET, desenvolvida pela ARPA (sigla para Advanced Research Projects Agency, posteriormente chamada de DARPA).
A ARPANET funcionava através de um sistema conhecido como chaveamento de pacotes, que é um sistema de transmissão de dados em rede de computadores no qual as informações são divididas em pequenos pacotes, que por sua vez contém trecho de dados, o endereço do destinatário e informações que permitiam a remontagem da mensagem original.

Em 29 de Outubro de 1969 ocorreu a transmissão do que pode ser considerado o primeiro E-mail da história. O texto desse primeiro e-mail seria "LOGIN", conforme desejava o Professor Leonard Kleinrock da Universidade da Califórnia em Los Angeles (UCLA), mas o computador no Stanford Research Institute, que recebia a mensagem, parou de funcionar após receber a letra "O".
Já na década de 1970, a tensão entre URSS e EUA diminui. As duas potências entram definitivamente naquilo em que a história se encarregou de chamar de Coexistência Pacífica. Não havendo mais a iminência de um ataque imediato, o governo dos EUA permitiu que pesquisadores que desenvolvessem, nas suas respectivas universidades, estudos na área de defesa pudessem também entrar na ARPANET. Com isso, a ARPANET começou a ter dificuldades em administrar todo este sistema, devido ao grande e crescente número de localidades universitárias contidas nela.
Dividiu-se então este sistema em dois grupos, a MILNET, que possuía as localidades militares e a nova ARPANET, que possuía as localidades não militares. O desenvolvimento da rede, nesse ambiente mais livre, pôde então acontecer. Não só os pesquisadores como também os alunos e os amigos dos alunos, tiveram acesso aos estudos já empreendidos e somaram esforços para aperfeiçoá-los. Houve uma época nos Estados Unidos em que sequer se cogitava a possibilidade de comprar computadores prontos, já que a diversão estava em montá-los.
A mesma lógica se deu com a Internet. Jovens da contracultura, ideologicamente engajados em uma utopia de difusão da informação, contribuíram decisivamente para a formação da Internet como hoje é conhecida. A tal ponto que o sociólogo espanhol e estudioso da rede, Manuel Castells, afirmou no livro A Galáxia da Internet (2003) que A Internet é, acima de tudo, uma criação cultural.
Um sistema técnico denominado Protocolo de Internet (Internet Protocol) permitia que o tráfego de informações fosse encaminhado de uma rede para outra. Todas as redes conectadas pelo endereço IP na Internet comunicam-se para que todas possam trocar mensagens. Através da National Science Foundation, o governo norte-americano investiu na criação de backbones (que significa espinha dorsal, em português), que são poderosos computadores conectados por linhas que tem a capacidade de dar vazão a grandes fluxos de dados, como canais de fibra óptica, elos de satélite e elos de transmissão por rádio. Além desses backbones, existem os criados por empresas particulares. A elas são conectadas redes menores, de forma mais ou menos anárquica. É basicamente isto que consiste a Internet, que não tem um dono específico.
Cientista Tim Berners-Lee, do CERN, criou a World Wide Web em 1992.
A empresa norte-americana Netscape criou o protocolo HTTPS (HyperText Transfer Protocol Secure ), possibilitando o envio de dados criptografados para transações comercias pela internet.
Por fim, vale destacar que já em 1992, o então senador Al Gore, já falava na Superhighway of Information. Essa "super-estrada da informação" tinha como unidade básica de funcionamento a troca, compartilhamento e fluxo contínuo de informações pelos quatro cantos do mundo através de uma rede mundial, a Internet. O que se pode notar é que o interesse mundial aliado ao interesse comercial, que evidentemente observava o potencial financeiro e rentável daquela "novidade", proporcionou o boom (explosão) e a popularização da Internet na década de 1990. Até 2003, cerca de mais de 600 milhões de pessoas estavam conectadas à rede. Segundo a Internet World Estatistics, em junho de 2007 este número se aproxima de 1 bilhão e 234 milhões de usuários.
Apenas por distinção, a World Wide Web é apenas uma das maneiras pelas quais a informação pode ser disseminada pela Internet. Ela é, portanto, apenas uma parte da Internet.