IPv6, Protocolos de Roteamento e Redes Privadas Virtuais (VPN)

Enviado por kod e classificado em Computação

Escrito em em português com um tamanho de 8,17 KB

Endereçamento IP (IPv4)

O endereçamento IP na Versão 4 (IPv4) utiliza quatro octetos, totalizando 32 bits, para representar endereços de redes e hosts.

Nota: A necessidade de um novo protocolo surgiu devido ao crescimento exponencial da Internet (a grande rede dobrou de tamanho a cada 9 meses).

Objetivos do IPv6

  • Aceitar bilhões de hosts, melhorando a alocação de espaço de endereço, que se mostrava ineficiente no IPv4.
  • Reduzir o tamanho das tabelas de roteamento.
  • Simplificar o protocolo para permitir que os roteadores processem os pacotes com mais rapidez.
  • Oferecer mais segurança (autenticação e privacidade) nativa do que o IPv4.
  • Dar mais importância ao tipo de serviço (QoS), particularmente para dados em tempo real.
  • Permitir multicast, possibilitando inclusive a especificação de sua utilização.
  • Permitir que um host mude de lugar sem precisar que seu endereço seja modificado (Mobilidade IP).
  • Permitir que o próprio protocolo evolua no futuro.
  • Permitir a coexistência entre as versões 4 e 6 pelo maior tempo possível.

Características do IPv6

O IPv6 utiliza 128 bits (ou 16 octetos) para endereçamento e é autoconfigurável (Stateless Address Autoconfiguration - SLAAC).

  • Aceita entrega sem conexão (connectionless), assim como o IPv4.
  • Nota: Embora o IPv6 aceite entrega sem conexão, ele simplifica o cabeçalho e move a fragmentação para os hosts de origem, diferentemente do IPv4.

Arquiteturas de Rede

  • Computação Cliente/Servidor
  • Arquiteturas Cliente/Servidor Multicamadas (N-camadas)
  • Servidor Web
  • Servidor de Aplicativo
  • Computação em Grade (Grid Computing)

Protocolos de Roteamento

Conceito de Roteamento

As redes locais podem interligar-se através de nós comuns, chamados roteadores. A conexão entre duas redes locais é um enlace entre dois roteadores, onde cada roteador é um nó de uma das conexões.

Se um pacote de dados precisar ser encaminhado a um nó situado em outra rede local, ele passará por um ou mais roteadores no caminho. Cada roteador decide a qual dos seus enlaces encaminhará o pacote. Esta parte do trajeto total do pacote é denominada “hop” (salto).

Tipos de Algoritmos e Protocolos de Roteamento

  • Algoritmos Distance Vector: Difundem a informação de roteamento para os roteadores vizinhos na rede.
  • Algoritmos Link State: Geram e mantêm um mapa lógico de toda a rede.
  • RIP (Routing Information Protocol): É um protocolo do tipo Distance Vector usado em redes TCP/IP.
  • OSPF (Open Shortest Path First): É um protocolo de roteamento interno do tipo Link State, que faz parte do conjunto TCP/IP.
  • BGP (Border Gateway Protocol): Permite que cada Sistema Autônomo (AS) anuncie sua existência ao restante da Internet. O BGP garante que todos os ASs (Autonomous Systems, ou agrupamentos de roteadores) da Internet saibam da sua existência e como chegar até ela.
  • Roteamento Broadcast: A camada de rede provê um serviço de entrega de um pacote enviado de um nó de origem a todos os outros nós da rede.
  • Roteamento Multicast: Habilita um único nó de origem a enviar uma cópia de um pacote a um subconjunto de nós em outras redes.

Modelo de Transferência TCP/IP

O modelo de transferência TCP/IP é composto pelas seguintes camadas:

  1. Aplicação
  2. Transporte
  3. Internet
  4. Interface de Rede

Redes Privadas Virtuais (VPN)

Contexto e Definição

A VPN (Virtual Private Network), ou Rede Privada Virtual, oferece a capacidade de utilizar uma rede pública, como a Internet, em vez de linhas privativas caras, para implementar redes corporativas.

Comparação com Alternativas:

  • Linha Privada: Muito cara, usada apenas parte do tempo e não é inerentemente segura.
  • ADSL: Não é caro, mas não é seguro e depende de software proprietário.
  • VPN: Cria um túnel criptografado entre os pontos (cliente A e cliente B). É uma solução barata, ágil e segura.

As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas/privadas, para transferência segura de informações entre redes corporativas ou usuários remotos.

Em uma rede virtual, os dados usam caminhos compartilhados com outras transmissões, mas o túnel garante que os dados não sejam acessíveis a usuários não autorizados.

Características Operacionais da VPN

  • Utiliza a infraestrutura pública (como a Internet) como uma rede de longa distância privada para transportar dados entre os nós de origem e destino.
  • Os dados transportados por uma VPN são criptografados (codificados), e somente os nós de origem e destino podem descriptografá-los (decodificá-los).
  • Dessa forma, uma rede de acesso público pode ser usada para transportar informações confidenciais de forma segura.

Vantagens da VPN

Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina links dedicados de longa distância que podem ser substituídos pela Internet.

Esta solução é economicamente interessante, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos.

Implementações Básicas de VPN

Três implementações básicas sugeridas:

  1. Acesso Remoto via Internet (Micro – LAN)

    Cenário: Micro > Link Dedicado > Internet > Rede Corporativa (ISP)

    VPN: Conexão do micro diretamente para a rede corporativa (IPs).

  2. Conexão de LANs via Internet (LAN – LAN)

    Cenário: Link (LAN A) > Internet > Link (LAN B)

    VPN: Túnel direto de link para link (Gateway-to-Gateway).

  3. Conexão de Computadores em uma Intranet

    Cenário: Micro > Intranet > Servidor VPN

    VPN: Conexão do micro diretamente para o servidor VPN.

Geralmente, a tecnologia envolve: LAN > Firewall > Internet.

Tecnologias Essenciais da VPN

1. Autenticação

A autenticação verifica a identidade do usuário, restringindo o acesso apenas às pessoas autorizadas. É crucial para garantir que o gerador dos dados que trafegam na VPN seja, realmente, quem diz ser.

Um usuário deve ser identificado no seu ponto de acesso à VPN, de forma que somente o tráfego de usuários autenticados transite pela rede.

Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados (quem acessou, o quê e quando foi acessado).

2. Gerenciamento de Endereço

O endereço do cliente na sua rede privada não deve ser divulgado. Devem ser adotados endereços fictícios (ou NAT/mascaramento) para o tráfego externo.

3. Criptografia de Dados

Os dados devem trafegar na rede pública ou privada num formato cifrado. Caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação.

O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados.


Conclusão: A decisão de implementar redes privadas virtuais requer uma análise criteriosa dos requisitos, principalmente aqueles relacionados à segurança, custos, qualidade de serviço e facilidade de uso, que variam de acordo com o negócio de cada organização.

Entradas relacionadas: