IPv6, Protocolos de Roteamento e Redes Privadas Virtuais (VPN)
Enviado por kod e classificado em Computação
Escrito em em
português com um tamanho de 8,17 KB
Endereçamento IP (IPv4)
O endereçamento IP na Versão 4 (IPv4) utiliza quatro octetos, totalizando 32 bits, para representar endereços de redes e hosts.
Nota: A necessidade de um novo protocolo surgiu devido ao crescimento exponencial da Internet (a grande rede dobrou de tamanho a cada 9 meses).
Objetivos do IPv6
- Aceitar bilhões de hosts, melhorando a alocação de espaço de endereço, que se mostrava ineficiente no IPv4.
- Reduzir o tamanho das tabelas de roteamento.
- Simplificar o protocolo para permitir que os roteadores processem os pacotes com mais rapidez.
- Oferecer mais segurança (autenticação e privacidade) nativa do que o IPv4.
- Dar mais importância ao tipo de serviço (QoS), particularmente para dados em tempo real.
- Permitir multicast, possibilitando inclusive a especificação de sua utilização.
- Permitir que um host mude de lugar sem precisar que seu endereço seja modificado (Mobilidade IP).
- Permitir que o próprio protocolo evolua no futuro.
- Permitir a coexistência entre as versões 4 e 6 pelo maior tempo possível.
Características do IPv6
O IPv6 utiliza 128 bits (ou 16 octetos) para endereçamento e é autoconfigurável (Stateless Address Autoconfiguration - SLAAC).
- Aceita entrega sem conexão (connectionless), assim como o IPv4.
- Nota: Embora o IPv6 aceite entrega sem conexão, ele simplifica o cabeçalho e move a fragmentação para os hosts de origem, diferentemente do IPv4.
Arquiteturas de Rede
- Computação Cliente/Servidor
- Arquiteturas Cliente/Servidor Multicamadas (N-camadas)
- Servidor Web
- Servidor de Aplicativo
- Computação em Grade (Grid Computing)
Protocolos de Roteamento
Conceito de Roteamento
As redes locais podem interligar-se através de nós comuns, chamados roteadores. A conexão entre duas redes locais é um enlace entre dois roteadores, onde cada roteador é um nó de uma das conexões.
Se um pacote de dados precisar ser encaminhado a um nó situado em outra rede local, ele passará por um ou mais roteadores no caminho. Cada roteador decide a qual dos seus enlaces encaminhará o pacote. Esta parte do trajeto total do pacote é denominada “hop” (salto).
Tipos de Algoritmos e Protocolos de Roteamento
- Algoritmos Distance Vector: Difundem a informação de roteamento para os roteadores vizinhos na rede.
- Algoritmos Link State: Geram e mantêm um mapa lógico de toda a rede.
- RIP (Routing Information Protocol): É um protocolo do tipo Distance Vector usado em redes TCP/IP.
- OSPF (Open Shortest Path First): É um protocolo de roteamento interno do tipo Link State, que faz parte do conjunto TCP/IP.
- BGP (Border Gateway Protocol): Permite que cada Sistema Autônomo (AS) anuncie sua existência ao restante da Internet. O BGP garante que todos os ASs (Autonomous Systems, ou agrupamentos de roteadores) da Internet saibam da sua existência e como chegar até ela.
- Roteamento Broadcast: A camada de rede provê um serviço de entrega de um pacote enviado de um nó de origem a todos os outros nós da rede.
- Roteamento Multicast: Habilita um único nó de origem a enviar uma cópia de um pacote a um subconjunto de nós em outras redes.
Modelo de Transferência TCP/IP
O modelo de transferência TCP/IP é composto pelas seguintes camadas:
- Aplicação
- Transporte
- Internet
- Interface de Rede
Redes Privadas Virtuais (VPN)
Contexto e Definição
A VPN (Virtual Private Network), ou Rede Privada Virtual, oferece a capacidade de utilizar uma rede pública, como a Internet, em vez de linhas privativas caras, para implementar redes corporativas.
Comparação com Alternativas:
- Linha Privada: Muito cara, usada apenas parte do tempo e não é inerentemente segura.
- ADSL: Não é caro, mas não é seguro e depende de software proprietário.
- VPN: Cria um túnel criptografado entre os pontos (cliente A e cliente B). É uma solução barata, ágil e segura.
As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas/privadas, para transferência segura de informações entre redes corporativas ou usuários remotos.
Em uma rede virtual, os dados usam caminhos compartilhados com outras transmissões, mas o túnel garante que os dados não sejam acessíveis a usuários não autorizados.
Características Operacionais da VPN
- Utiliza a infraestrutura pública (como a Internet) como uma rede de longa distância privada para transportar dados entre os nós de origem e destino.
- Os dados transportados por uma VPN são criptografados (codificados), e somente os nós de origem e destino podem descriptografá-los (decodificá-los).
- Dessa forma, uma rede de acesso público pode ser usada para transportar informações confidenciais de forma segura.
Vantagens da VPN
Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina links dedicados de longa distância que podem ser substituídos pela Internet.
Esta solução é economicamente interessante, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos.
Implementações Básicas de VPN
Três implementações básicas sugeridas:
- Acesso Remoto via Internet (Micro – LAN)
Cenário: Micro > Link Dedicado > Internet > Rede Corporativa (ISP)
VPN: Conexão do micro diretamente para a rede corporativa (IPs).
- Conexão de LANs via Internet (LAN – LAN)
Cenário: Link (LAN A) > Internet > Link (LAN B)
VPN: Túnel direto de link para link (Gateway-to-Gateway).
- Conexão de Computadores em uma Intranet
Cenário: Micro > Intranet > Servidor VPN
VPN: Conexão do micro diretamente para o servidor VPN.
Geralmente, a tecnologia envolve: LAN > Firewall > Internet.
Tecnologias Essenciais da VPN
1. Autenticação
A autenticação verifica a identidade do usuário, restringindo o acesso apenas às pessoas autorizadas. É crucial para garantir que o gerador dos dados que trafegam na VPN seja, realmente, quem diz ser.
Um usuário deve ser identificado no seu ponto de acesso à VPN, de forma que somente o tráfego de usuários autenticados transite pela rede.
Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados (quem acessou, o quê e quando foi acessado).
2. Gerenciamento de Endereço
O endereço do cliente na sua rede privada não deve ser divulgado. Devem ser adotados endereços fictícios (ou NAT/mascaramento) para o tráfego externo.
3. Criptografia de Dados
Os dados devem trafegar na rede pública ou privada num formato cifrado. Caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação.
O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados.
Conclusão: A decisão de implementar redes privadas virtuais requer uma análise criteriosa dos requisitos, principalmente aqueles relacionados à segurança, custos, qualidade de serviço e facilidade de uso, que variam de acordo com o negócio de cada organização.