Seção: Guia
|
|
||
Nesta seção iremos citar e explicar os métodos mais importantes de transição de ambientes de redes IPv4 para IPv6 de tunelamento, são eles: Tunnel Brokers, 6to4, 6rd, NAT444, ISATAP e Teredo.
Tunnel Brokers
Segundo a RFC 3053 os Tunnel Brokers são serviços oferecidos por provedores na Internet que se propõem a levar conectividade IPv6 aos usuários finais que possuem acesso a Internet puramente IPv4 construindo túneis até eles. Assim, qualquer usuário cadastrado poderá ter acesso ao conteúdo IPv6 através de um Tunnel Broker, desde que tenha instalado em sua máquina um cliente que permita ser autenticado e que possa enviar e receber dados através do túnel [37].
Existem três grandes serviços de Tunnel Broker com presença global pela internet. São eles:
Seu funcionamento é bastante simples: primeiramente é necessário realizar um cadastro, normalmente via Web, em um provedor que ofereça esse serviço, chamado, neste contexto de Tunnel Broker. O provedor realizará de forma automática, ou semi automática, a configuração do seu lado do túnel e permitirá o download de instruções de um software ou script de configuração, para configurar o lado do usuário. Os Tunnel Brokers normalmente oferecem blocos fixos IPv6 que variam de /64 a /48 [38].
As figuras 09 e 10 mostram desde a solicitação de acesso para o servidor até a sua conexão completa.
Figura 3: Topologia lógica do Tunnel Broker Fonte: http://ipv6.br/entenda/transicao/#tecnicas-broker
Figura 4: Topologia física do Tunnel Broker Fonte: http://ipv6.br/entenda/transicao/#tecnicas-broker
Um exemplo de configuração é a utilização de Tunnel Broker no Windows. É possível utilizá-lo em diversas versões do WIndows (2000, XP, 2008, Vista e 7) desde que o suporte IPv6 seja instalado nas versões que não o suportam nativamente. A configuração deve ser feita através do console usando um usuário com permissões administrativas. As configurações para estas versões do Windows são:
Explicação das variáveis usadas:
Windows 2000/XP:
Windows 2008/Vista/7
Netsh interface ipv6 add v6v4tunnel interface=IP6Tunnel $ipv4b $ipv4a
Segundo Adilson Florentino, acessar a Internet através de um Tunnel Broker equivale a estar conectado através de uma VPN, o que torna a conexão um pouco mais lenta, que por consequência acaba perdendo o nível de SLA (Service Level Agreement).
A utilização de Tunnel Brokers é recomendada para usuários domésticos e corporativos que querem testar o IPv6, ou começar um processo de implantação em suas redes, mas cujos provedores de acesso à internet ainda não oferecem suporte ao novo protocolo.
Túneis 6to4 , 6rd, NAT444, ISATAP e Teredo
Chamados de Túneis Automáticos ou Túneis Dinâmicos, estes túneis permitem que um roteador ou host da rede local tenham conectividade IPv6 usada em diferentes cenários.
Túneis 6to4
O 6to4 (RFC 3056) é umas das técnicas de transição mais antigas em uso e é a técnica que inspirou a criação do 6rd. Sua concepção era simples e muito interessante: com ajuda de relays pilha dupla distribuídos na Internet, abertos, instalado de forma colaborativa por diversas redes, qualquer rede IPv4 poderia obter conectividade IPv6, através de túneis 6to4 automáticos [9].
O 6to4 é composto dos seguintes elementos:
A figura 5 abaixo mostra o fluxo dos pacotes em uma rede 6to4. É interessante notar que os pacotes nem sempre vão por uma determinada rota e voltam pelo mesmo relay 6to4. As etapas 1, 3, 4 e 6 utilizam pacotes IPv6 e as etapas 2 e 5 utilizam pacotes IPv6 encapsulados em IPv4.
Figura 5: Topologia e funcionamento do túnel 6to4 Fonte: http://ipv6.br/entenda/transicao/
As funções de Roteador e Cliente 6to4 podem estar presentes no mesmo equipamento. Um desktop convencional, por exemplo, usando Windows Vista, atua de forma automática como Roteador 6to4, desde que tenha um endereço IPv4 válido disponível.
O endereçamento 6to4, conforme definição da IANA, utiliza o prefixo de endereço global 2002:wwxx:yyzz::/48, onde wwxx:yyzz é o endereço IPv4 público do cliente convertido para hexadecimal. O exemplo a seguir mostra como fazer a conversão de endereços:
Endereço IPv4: 200.192.180.002. 200=C8 192=C0 180=B4 002=02
Com isso, o bloco IPv6 correspondente, via 6to4, é 2002:C8C0:B402::/48.
As grandes desvantagens do 6to4 residem no fato de que os Relays públicos estão sujeitos a ataques de negação de serviço e spoofing (ataque que consiste em mascarar – spoof – pacotes IP utilizando endereços de remetentes falsificados), além de trabalhar com roteamento assimétrico (os pacotes irem para o destino por uma rota e voltar por outra rota bem mais distante). Somando a isto, estamos lidando com relays não privados, ou seja, não tendo o controle sob os mesmos, sujeitando então a vários tipos de problemas como: segurança e garantia de um bom serviço, entre outros [5].
IPv6 Rapid Deploymant – 6rd
O 6rd (RFC5569) é uma extensão da técnica 6to4 (que foi explicada no item anterior), que está em desuso. O 6rd resolve algumas das limitações técnicas do 6to4, como por exemplo, sua assimetria e a falta de controle sobre os relays públicos utilizados, permitindo sua utilização em larga escala [40].
Analisando a figura, é possível notar que o 6rd depende basicamente de dois componentes:
O 6rd é um CPE tradicional (xDSL modem, cable modem e 3G modem), cujo software foi modificado para permitir o uso do 6rd. A necessidade dessa modificação dificulta a implementação da técnica, uma vez que requer a substituição, lógica ou física, de equipamentos em campo. Tal modificação nos CPEs normalmente é viável nos casos em que o provedor gerencia remotamente o equipamento, sendo capaz de fazer upgrades em seu firmware [38].
Figura 6: Topologia de rede 6rd Fonte: http://ipv6.br/entenda/transicao/
Conforme Adilson Florentino, o 6rd resolve o problema da implementação rápida do IPv6 na internet, mas o problema principal que fez com que existisse esse novo protocolo (o esgotamento do IPv4) continua, visto que é preciso um endereço IPv4 e um IPv6 válido em cada cliente.
NAT 444
Este mecanismo atribui um IPv4 privado para cada um dos usuários de um ISP, de forma semelhante ao que já é normalmente feito em redes domésticas e em diversas redes corporativas. Ou seja, os usuários conviverão, nesse caso, com duas camadas de NAT.
A figura abaixo explica como o NAT444 ocorre.
Figura 7: NAT444 Fonte: Fast Lane - US
O Nat444 alivia o problema de escassez do IPv4, mas por outro lado acarreta uma séries de problemas:
ISATAP – Intra-Site Automatic Tunnel Adressing Protocol
A ISATAP é uma técnica de tunelamento que liga dois hosts distintos a roteadores como mostra a figura 8. Sua utilização ocorre dentro das organizações, pois não há um serviço público de ISATAP. É possível utilizar a técnica quando a organização tem IPv6 na extremidade de sua rede, fornecido por seu provedor, mas sua infraestrutura interna, ou parte dela, não suporta o protocolo [5].
Figura 8: Topologia de rede ISATAP Fonte: http://www.1ask2.com/Windows7/IPv6Trans.htm
A configuração dos túneis ISATAP em roteadores Cisco é bem semelhante à configuração do 6to4 informada anteriormente. Segue o mapeamento dos endereços usados no ISATAP apresentado na figura 9.
Figura 9: Tradução de endereço IPv4 para IPv6 no ISATAP Fonte: http://ipv6.br/entenda/transicao/#tecnicas-isatap
O ISATAP é suportado pela maior parte dos sistemas operacionais e roteadores e de fácil implantação. É utilizado em sua grande maioria em organizações que possuem trânsito IPv6, mas que tem partes de sua infra estrutura em IPv4 (Pilha Dupla).
Teredo
Na lacuna deixada pelo tunelamento 6to4 e pelo túnel Broker tem-se essa nova tecnologia de túnel, chamado Teredo, que funciona através do protocolo UDP e permite o seu funcionamento através de NAT e sem autenticação. Essa técnica não é eficiente, pois sua complexidade exige muito processamento, mas, é uma das únicas formas de conexão para clientes que estão atrás de NAT, seja ele do tipo Cone Full ou Cone restrito (não funciona através de NAT do tipo Simétrico) e desejam se conectar a Internet IPv6 independente do administrador de Rede e sem autenticação com um túnel Broker [29].
Sua utilização não é recomendada, dado que não é muito eficiente, tem alta taxa de falhas e algumas considerações de segurança. Contudo, é importante conhecê-la bem, já que está implementada e é utilizada de forma automática em algumas versões do Windows. Por padrão, os Windows 7 e Vista já trazem o Teredo instalado e ativado por padrão, enquanto que no Windows XP, 2003 e 2008, ele vem apenas instalado [38].
Teredo é a tecnologia de transição do Protocolo da Internet (IPv6) que permite que o tráfego IPv6 atravesse um NAT (Tradutor de Endereços de Rede). Os NATs são de uma forma geral utilizados para compartilhar uma conexão da Internet com múltiplos computadores em uma rede pequena/doméstica (SOHO). Devido à forma como o Teredo e os NATs estão disponíveis em vários fornecedores, o Teredo pode não funcionar adequadamente através de todos os NATs [41].
Os Servidores Teredo utilizam a porta UDP 3544 para comunicar-se com os dispositivos. Bloquear pacotes IPv4 enviados de uma rede para a Internet nessa porta e na direção inversa, é uma forma efetiva para evitar a utilização indesejada, muitas vezes involuntária, desse tipo de túneis.
Existem dois elementos importantes no Teredo: o Servidor Teredo e o Relay Teredo. A conexão é realizada através de um Servidor Teredo, que a inicia após determinar o tipo de NAT usado na rede do cliente. Em seguida, caso o nó destino possua IPv6 nativo, um Relay Teredo é utilizado para criar uma interface entre o cliente e o nó destino. O Relay utilizado será sempre o que estiver mais próximo do nó destino e não o mais próximo do cliente [38].
A figura a seguir representa o estabelecimento do túnel Teredo na situação mais complexa possível, quando o cliente está em uma rede com NAT. Note que no estabelecimento do túnel, os primeiros pacotes fluem através do Servidor Teredo. Uma vez estabelecido o túnel, toda a comunicação é feita através do Relay, bidirecionalmente [38].
Figura 10: Estabelecimento de túnel Teredo Fonte: http://ipv6.br/entenda/transicao/#tecnicas-teredo
Assim como o 6to4, o Teredo é muito falho no quesito de segurança. Através do encapsulamento ele pode permitir que tráfego que seria bloqueado em IPv4 consiga chegar ao destino. É importante notar que o Teredo vem instalado e habilitado por padrão no Microsoft Windows. Recomenda-se que seja desabilitado em redes corporativas.
|
|||









