O protocolo IPv4, usado atualmente na internet, foi definido em 1981 e não foi pensado para comportar tantos dispositivos. Na época achava-se que apenas empresas poderiam querer colocar seus equipamentos na internet. O protocolo, de 32 bits, suportava mais de quatro bilhões de endereços, algo bem acima do número de dispositivos que os engenheiros da época imaginavam que seriam conectados na rede. Havia espaço para crescer. Mas já em 1990, os analistas começaram a estudar o esgotamento dos endereços IPv4. Portanto, o IPv6 não é algo novo. Ele já tem mais de vinte anos.
Mas vamos entender melhor porque esse esgotamento ocorreu.
Limitações do IPv4:
O TCP/IP versão 4 possui 32 bits. Com isso, temos mais de 4 bilhões de endereços disponíveis. Mas hoje em dia temos mais de 7 bilhões de pessoas no mundo, ou seja, logo de cara já temos uma falta de pelo menos 3 bilhões de endereços.
Para piorar esse problema, muitas empresas precisavam (e precisam) ter vários endereços. Para amenizar isso, a princípio, foi necessário dividir os endereços IP em 5 intervalos, conforme a figura abaixo.
Na classe A, o primeiro número do IP definia a rede, e os três últimos definiam as máquinas dentro da rede. Portanto, uma grande empresa que tivesse um endereço 60.0.0.0 tinha a sua disposição 256x256x256 máquinas na rede (2 elevado a 24), totalizando cerca de 16 milhões de IPs.
Na classe B, os dois primeiros números definiam a rede, e os dois últimos definiam as máquinas dentro da rede. Portanto, uma empresa que tivesse um endereço 180.10.0.0 teria a sua disposição 256x256 máquinas em sua rede (2 elevado a 16), totalizando cerca de 66 mil IPs.
Na classe C, os três primeiros números definiam a rede, e o último definia as máquinas dentro da rede. Portanto, uma empresa que tivesse um endereço 200.221.28.0 teria a sua disposição 256 máquinas em sua rede (2 elevado a 8). Na verdade, são 254 endereços disponíveis, pois o primeiro e o último são reservados.
A classe D é usada para aplicações Multcast, ou seja, quando uma estação precisa se comunicar com várias máquina.
A classe E é usada para testes pela equipe que cuida da Internet.
Com esse esquema de classes, uma empresa poderia se adequar à classe de acordo com o número de IP que precisasse.
Mas havia outros problemas com essa classificação. Suponha que uma grande empresa precisasse de 100.000 endereços. A classe B é pequena para ela, mas a A é muito grande, pois dos cerca de 16 milhões de endereços disponíveis da classe A, somente serão usados 100.000. O restante não poderia ser usado por mais ninguém. Uma empresa pequena, que necessitasse de 10 endereços, faria parte da classe C, mas ainda sobrariam 243 endereços que não poderiam ser usados por mais ninguém.
Já deu pra perceber que muita gente ficaria sem IP muito cedo! Essa falta de endereços IP (versão 4, ou simplesmente IPv4) já está ocorrendo. Veja o link abaixo sobre o esgotamento do IPv4.
https://www.tunnelbroker.net/
Para amenizar esse problema foram criadas algumas soluções para o IPv4, como os IPs privados, o CIDR e o DHCP.
Endereços privados:
Para amenizar o problema da falta de endereços IP foram reservados alguns endereços para serem usados apenas em redes locais. Esses endereços não seriam usados na Internet. Assim, várias pessoas poderiam ter o mesmo endereço IP, desde que fossem em redes diferentes e não estivessem diretamente na Internet. Esses endereços ficaram sendo conhecidos como endereços privados, pois não podem ser usados na Internet. Para navegarem, uma única máquina com um único IP público fica como responsável pela navegação de todas as máquinas da rede interna.
Os endereços privados são:
- de 127.0.0.0 até 127.255.255.255 - Toda essa faixa é usada para loopback, ou seja, referencia a sua própria máquina (não sei porque reservar toda uma classe A!). Todas as máquina possuem, por padrão, o endereço 127.0.0.1. Logo, quando pingamos esse IP, na verdade estamos pingando a própria máquina. Esse IP é conhecido como endereço de loopback;
- de 10.0.0.0 até 10.255.255.255 - Toda a rede 10 é privada, sendo usada em redes locais;
- de 172.16.0.0 até 172.31.255.255 - Também usada em redes locais;
- de 192.168.0.0 até 192.168.255.255 - A mais conhecida, usada somente para redes locais.
- 169.254.0.0 até 169.254.255.255 - Esse intervalo é usado para a autoconfiguração, uma tentativa de fazer o que é feito na autoconfiguração de hosts em redes IPv6. Quando uma máquina está configurada para usar ip automático mas não consegue se comunicar com um servidor DHCP, ela escolhe um endereço aleatório dentro desta feita de IP.
Você pode usar qualquer um desses intervalos para a tua rede, mas o mais usado é o 192.168.x.x. Lembre-se disso.
CIDR - Classless Inter-Domain Routing:
O problema das classes de IP é que não existe um meio termo quanto à quantidade de endereços para uma rede. Se você precisar de apenas 50 IPs, poderá usar a classe C, mas sobrarão mais de 200 endereços sem uso. O CIDR veio para amenizar isso.
Para entendermos bem o mascaramento de rede, devemos estudar o IP em modo binário. Como exemplo, vou pegar o endereço 10.0.0.1. Na classificação normal, esse endereço é da classe A, sendo que o primeiro número é para a rede, e os 3 últimos para as máquinas. Esse número em binário é:
00001010.00000000.00000000.00000001
Essa rede varia de 00001010.00000000.00000000.00000000 até 00001010.11111111.11111111.11111111, ou seja, de 10.0.0.0 até 10.255.255.255
Vemos que, na classe A, os oito primeiros bits são reservados para o endereço de rede. Logo, qualquer número que comece com o binário 00001010 é da rede decimal 10, não importando os outros 24 bits. Dizemos então que a rede é 10.0.0.0/8. Da mesma forma, um endereço classe B seria /16, como em 150.14.32.124/16, e um classe C /24, como 200.234.12.15/24.
Agora imagine o que acontece se eu pegar somente 7 bits para rede, ao invés de 8. Logo teremos a seguinte intervalo da rede.
00001010.00000000.00000000.00000000 até 00001011.11111111.11111111.11111111 que, convertendo para decimais é:
10.0.0.0 até 11.255.255.255.
Lembre-se de que somente os sete primeiros bits ficam "fixos". Quando qualquer um dos sete primeiros bits mudar, então o endereço já será de outra rede. Nesse exemplo, tanto os endereços começados com 10 quanto os começados com 11 fazem parte da mesma rede. Essa rede pode ser representada como 10.0.0.0/7.
Suponha agora que você acabou de contratar um link empresarial de Internet. A empresa prestadora do serviço disponibilizou para você o seguinte endereço:
200.234.12.16/28
O que isso significa? Significa que você tem 28 bits para rede, e apenas 4 para máquinas (32-28). Vamos converter o endereço para binário. Use uma calculadora.
11001000.11101010.00001100.00010000
Se temos 28 bits para rede, logo somente os 4 último bits podem mudar. Então, o intervalo de IP da sua rede e:
de 11001000.11101010.00001100.00010000
até 11001000.11101010.00001100.00011111
Convertendo para decimal temos:
200.234.12.16 até 200.234.12.31
Antes do 15 é uma outra rede, e depois do 31 também. Só poderemos usar os IP deste intervalo.
A forma mais usada para escrever a máscara é bem inteligente. Onde for endereço de rede usa-se 1, e onde for endereço de máquina usa-se 0. Analisando o primeiro exemplo:
IP 11001000.11101010.00001100.00010000
máscara 11111110.00000000.00000000.00000000
Convertendo para decimal temos:
IP 10.0.0.1
máscara 254.0.0.0
No segundo exemplo temos:
IP 11001000.11101010.00001100.00010001
máscara 11111111.11111111.11111111.11110000
o que resulta em:
IP 200.234.12.17
máscara 255.255.255.240
Agora não ficamos mais preso à classes de IP. Eu posso transformar um endereço classe A (como 10.0.0.0) em um endereço classe C, bastando pra isso apenas acrescentar a máscara 255.255.255.0 (24 bits).
Em redes locais é comum usarmos na máscara apenas os números 0 e 255, simplesmente porque é mais fácil de trabalhar. Já na Internet é necessário saber calcular a máscara para saber quantas máquinas eu posso ter.
Uma situação comum que acontece com frequência é ter que calcular a máscara dado um número de máquinas na rede. Por exemplo, qual é a máscara ideal para uma rede com 200 micros? Para calcularmos isso é necessário saber qual é o menor número fatorável por dois que seja maior do que 200. A resposta é 256. Logo, precisamos de uma máscara que comporte 256 computadores. É só fazer o caminho inverso, primeiramente transformando o 256 em binário;
11111111
São 8 bits. Logo, temos 24 bits para rede, e 8 para máquinas. A máscara será 255.255.255.0
Também usamos máscaras quando trabalhamos com firewall. Com frequência precisamos bloquear os acesso de um intervalo de IP. Como exemplo, imaginem a situação onde os IP de 192.168.5.0 até 192.168.5.15 devam ser bloqueados no firewall. Podemos fazer isso com 16 linhas, ou em apenas uma usando máscara que, no caso, será 255.255.255.240. Logo, uma única regra no firewall relacionada à rede 192.168.5.0/255.255.255.240 já seria suficiente para relacionar todas as minhas máquinas.
Endereços de Broadcast e de Rede:
Um broadcast é um pacote de rede que transita por todas as máquina do segmento de rede. Ele é usado para descobrir qual é o servidor DHCP, qual o IP de uma máquina dado o seu nome (quando não há servidores de nome), entre outras coisas. Para fazer isso é usado o último endereço IP da rede.
Numa rede 192.168.10.0/255.255.255.0, o endereço de broadcast é 192.168.10.255. Em algumas distros Linux, quando "pingamos" o endereço de broacast, várias máquina respondem, como podemos ver na figura abaixo.
Já o primeiro endereço da rede é conhecido como endereço de rede. Logo, o primeiro endereço (rede) e o último (broadcast) não podem ser usados em uma LAN. Quanto menor a sua rede, mais importante isso se torna. Numa LP, onde temos apenas duas máquina na rede, a máscara deve ser 255.255.255.252, ao invés de 255.255.255.254 como era de se esperar. Outro exemplo é num intervalo de endereços válidos que um provedor te fornece. Numa máscara 255.255.255.240 só teremos 14 endereços disponíveis, ao invés de 16.
DHCP - Dynamic Host Configuration Protocol:
Outra tecnologia que atrasou a implantação do IPv6 foi o DHCP. Na começo da internet comercial os usuários não ficavam conectados à rede 24 horas por dia, como hoje. Então ele não precisava de um IP público a todo instante. Como DHCP, um IP dinâmico lhe era atribuído quando ele se conectava. Quando desconectava, o IP era liberado para ser usado em outro equipamento. Isso tornava possível que disponibilizar internet para centenas de usuários com apenas algumas dezenas de IPs públicos, além de facilitar o controle e a configuração dos clientes.
Reutilização de endereços:
Outra medida que está sendo tomada para amenizar a falta de endereços IPv4 é a reutilização de endereços. Empresas que possuem muitos IPs livres estão sendo incentivadas a abrir mão desses endereços. Com isso espera-se que um grande números de IPv4 atualmente sem uso sejam utilizados por outras empresas que não as originais.
É claro que a maioria das grandes empresas não tem o menor interesse em ceder esses endereços. Do ponto de vista comercial, um endereço IPv4 ficará cada vez mais caro e será cada vez mais uma ferramenta de barganha e um investimento a longo prazo.
Resultados:
Todas essas soluções foram paliativas; elas não resolveram o problema, apenas o adiaram. O que se esperava com essas atitudes era atrasar o esgotamento do IPv6 o tempo suficiente para que um novo protocolo fosse desenvolvido e implantado. O protocolo IPv6 foi desenvolvido, mas devido a essas mesmas soluções paliativas, poucas pessoas se interessaram em estudá-lo, testá-lo e implantá-lo em suas redes. E agora que o IPv4 está realmente se esgotando o problema está ficando mais evidente e o assunto está sendo abordado com mais urgência.
Criação do IPv6:
No começo dos anos 90, diversos projetos começaram a estudar os efeitos do crescimento da Internet, sendo os principais o CNAT, o IP Encaps, o Nimrod e o Simple CLNP. Destas propostas surgiram o TCP and UDP with Bigger Addresses (TUBA), que foi uma evolução do Simple CLNP, e o IP Address Encapsulation (IPAE), uma evolução do IP Encaps. Alguns meses depois foram apresentados os projetos Paul’s Internet Protocol (PIP), o Simple Internet Protocol (SIP) e o TP/IX. Uma nova versão do SIP, que englobava algumas funcionalidades do IPAE, foi apresentada pouco antes de agregar-se ao PIP, resultando no Simple Internet Protocol Plus (SIPP). No mesmo período, o TP/IX mudou seu nome para Common Architecture for the Internet (CATNIP). (Fonte: Nic.br)
Em janeiro de 1995, na RFC 1752, o IPng apresentou um resumo das avaliações das três principais propostas:
-
CATNIP – foi concebido como um protocolo de convergência, para permitir a qualquer protocolo da camada de transporte ser executado sobre qualquer protocolo de camada de rede, criando um ambiente comum entre os protocolos da Internet, OSI e Novell;
-
TUBA – sua proposta era de aumentar o espaço para endereçamento do IPv4 e torná-lo mais hierárquico, buscando evitar a necessidade de se alterar os protocolos da camada de transporte e aplicação. Pretendia uma migração simples e em longo prazo, baseada na atualização dos host e servidores DNS, entretanto, sem a necessidade de encapsulamento ou tradução de pacotes, ou mapeamento de endereços;
-
SIPP – concebido para ser uma etapa evolutiva do IPv4, sem mudanças radicais e mantendo a interoperabilidade com a versão 4 do protocolo IP, fornecia uma plataforma para novas funcionalidades da Internet, aumentava o espaço para endereçamento de 32 bits para 64 bits, apresentava um nível maior de hierarquia e era composto por um mecanismo que permitia “alargar o endereço” chamado cluster addresses. Já possuía cabeçalhos de extensão e um campo flow para identificar o tipo de fluxo de cada pacote.
Entretanto, conforme relatado também na RFC 1752, todas as três propostas apresentavam problemas significativos. Deste modo, a recomendação final para o novo Protocolo Internet baseou-se em uma versão revisada do SIPP, que passou a incorporar endereços de 128 bits, juntamente com os elementos de transição e autoconfiguração do TUBA, o endereçamento baseado no CIDR e os cabeçalhos de extensão. O CATNIP, por ser considerado muito incompleto, foi descartado.
Após esta definição, a nova versão do Protocolo Internet passou a ser chamado oficialmente de IPv6.
Diferenças entre IPv4 e IPv6:
O IPv6 não é simplesmente uma atualização do IPv4. Não basta dar um “apt-get upgrade” ou um “yum update”. Vamos ver as principais diferenças entre os protocolos IPv4 e IPv6.
Endereçamento
O protocolo IPv4 tem 32 bits de endereçamento. Isso permite que 4 bilhões de dispositivos estejam diretamente conectados na Internet. Mas a Internet caminha para ter tudo conectado nela: computadores, relógios, eletrodomésticos, e qualquer tipo de sistema eletrônico. A Internet das coisas está em implantação. Porém, os 4 bilhões de endereços do protocolo atual não permite isso. O IPv6 possui 128 bits de endereçamento. Isso permite um número quase infinito de endereços. Para exemplificarmos isso, algumas analogias são usadas:
-
É possível atribuir 48 octilhões de endereços por habitante do mundo;
-
Cada micrômetro quadrado da terra pode conter 4 bilhões de redes com 64 milhões de hosts cada uma;
-
Cada átomo da superfície da terra poderia conter cerca de 3 milhões de endereços ip (considerando o átomo de hidrogênio).
Esses são alguns exemplos que servem para demostrar a quantidade de endereços possíveis numa Internet IPv6.
Roteamento
No protocolo IPv6, a distribuição de endereços é hierárquica, ao contrário do que ocorre no IPv4. Com isso, a tabela de roteamento dos roteadores é bem menor, melhorando o desempenho. Também é mais comum o uso de protocolos de roteamento dinâmicos, como o OSPF e BGP, ao contrário do RIP que é muito usado em redes IPv4.
Cabeçalhos
O protocolo IPv4 possui cabeçalhos com 12 campos com tamanhos que variam de 20 a 60 bytes. Já o IPv6 contém cabeçalhos de apenas 8 campos com tamanho fixo de 40 bytes. Além disso, o IPv6 pode ter cabeçalhos de extensão para funções específicas. Esses cabeçalhos de extensão não são lidos pelos roteadores, a menos que isso seja realmente necessário. Os demais cabeçalhos são lidos apenas pelo host destino. Isso torna o cabeçalho do IPv6 mais simples do que o do IPv4. Também é importante o fato do IPv6 ser quatro vezes maior do que o IPv4, mas ter o cabeçalho apenas duas vezes maior. Essas características fazem com que os roteadores consigam analisar o tráfego de IPv6 de forma mais eficiente, melhorando o desempenho.
IPSec
A implantação do protocolo de criptografia IPSec, usado principalmente em VPN, é opcional no protocolo IPv4. Já no IPv6 ele é obrigatório. Porém, seu uso é opcional. Isso significa que, em caso de necessidade de criptografar o tráfego da rede, como numa VPN, isso pode ser feito diretamente no protocolo, sem a necessidade de softwares adicionais.
Resolução de endereço físico
No IPv4, os protocolos ARP e RARP cuidam das resoluções de endereços físicos, conhecidos como mac-address. No IPv6, essa função foi transferida para o protocolo ICMP, o famoso ping. Com isso, ARP e RARP foram descartados, enquanto que o ICMP passou a ter maior importância. Este último passou a ser vital para o funcionamento da rede. Por isso, não é possível bloquear totalmente o tráfego ICMP como era feito no IPv4. Se você deseja bloquear uma função em especial, como o ping, deve-se bloquear apenas a função específica do ICMP, e não o protocolo todo, com risco do protocolo IPv6 parar de funcionar. Na maioria dos caso, portanto, é aconselhável permitir o tráfego ICMP em uma rede IPv6.
Formas de configuração
Em uma rede IPv4 é possível fazer dois tipos de configuração: manual e automática. A configuração automática é feita através de um servidor DHCP. Há ainda uma opção em que a estação de trabalho pode se configurar automaticamente usando um endereço aleatório da rede 169.254.0.0/16. Porém, esta última forma não configura DNS e nem a rota padrão; portanto, ela nem é considerada.
No IPv6, além da configuração manual, que você verá que nem deverá ser usada na prática, existem duas outras formas de configuração: automática stateless e automática statefull. Quando uma estação de trabalho IPv6 entra na rede, ela automaticamente gera um primeiro endereço chamado de Link Local, usando um endereço aleatório da rede fe80::/64 (semelhante a rede 169.254.0.0/16 do IPv4). Com esse endereço ela passa e perguntar quem são os roteadores e os DNS da rede. A estação também pode perguntar pelos endereços do site (semelhantes às rede 192.168.0.0/16, 10.0.0.0/8 e 172.16.0.0/20 do IPv4) bem como dos endereços disponíveis globalmente (que funcionam como os endereços públicos IPv4) e que serão usados para a comunicação da estação com o mundo. Todo esse processo é transparente para a estação e pode ser usado quando não é necessário um controle sobre o processo de distribuição de IP.
Já a autoconfiguração statefull requer um servidor DHCP, como no IPv4. Porém, pode-se fazer uma mistura entre o processo stateless e statefull, sendo que o servidor DHCP pode fornecer apenas os endereços IP deixando para a estação descobrir os endereços dos DNSs e dos roteadores.
Conflitos de IP
No IPv6, antes da estação configurar o IP, ela envia um pacote na rede perguntando se alguma outra estação já possui esse endereço. Se ela não receber nenhuma resposta, então o endereço estará disponível para ser usado. Caso receba uma reposta, então ela terá que usar outro endereço. Se a configuração for manual, então a estação não conseguirá entrar na rede. Isso evita o conflito de IP.
NAT
NAT (Network Address Translation) é uma tecnologia que permite a equipamentos dentro da rede local acessar a internet usando o IP público do gateway. Isso é muito comum hoje e retardou bastante a adoção do IPv6. Porém, essa prática quebra o modelo fim-a-fim da internet proposto desde o seu nascimento. Softwares de VPN e P2P podem não funcionar corretamente quando o host está atrás de um NAT. Quem trabalha com redes sabe como é chato configurar estações para usarem NAT, principalmente quando estas precisam ser acessadas pela Internet.
O IPv6 resolve o problema do NAT simplesmente não implementando-o. Não há a necessidade de usar NAT (a menos que isso seja necessário em alguma técnica de transição). Alguém poderá pensar que isso é uma falha de segurança pois o cliente fica conectado diretamente na rede pública. Isso não é verdade. Cada cliente possui um IPv6 público, mas deve haver um firewall e outros sistemas de segurança entre o cliente e a internet, como acontece no IPv4. O NAT foi criado para funcionar como um paliativo a falta de endereços IPv4. Como o número de endereços IPv6 disponíveis é quase infinito, não vemos qualquer motivo para usar NAT. Aleluia!
Romming
Com a mobilidade que possuímos hoje (e isso só vai aumentar) é normal você possuir um smartphone conectado na rede wireless da empresa e no momento seguinte já estar conectado na rede 3G da operadora de telefonia. O problema que isso acarreta é a mudança de endereço IP do dispositivo móvel, acarretando na quebra de conexões. Com o IPv6 é possível mudar de uma rede para outra preservando o endereço IPv6. Como isso, as conexões não são perdidas. Agora sim você pode ficar conectado o tempo todo!
Fragmentação de pacotes
Em uma comunicação através da Internet, os dados podem passar pelos mais variados tipos de rede. Cada um deles permite um tamanho máximo dos pacotes de dados. Antes de enviar um dados pela rede, o nó precisa dividir o pacote em pedaços menores para que caibam na rede em questão. Esse pacote, por sua vêz, pode ainda ser divididos em novos fragmentos. Isso gera lentidão nos roteadores. No IPv6, a fragmentação é feita somente na origem. Há mecanismos que permitem saber qual o menor tamanho máximo permitido em todo o trajeto. Os roteadores não fragmentam os dados. Isso melhora o desempenho.
QoS
Algumas aplicações, como VoIP e Stream, precisam ter um mínimo de banda disponível para que funcionem corretamente. No IPv4 você precisa de softwares especiais para permitir que essas aplicações tenham essa banda garantida. A isso chamamos de Qualidade de Serviço (Qualite of Service – QoS). No IPv6, o QoS está implementado diretamente no protocolo; não há necessidade de softwares especiais para essa finalidade.
Tamanho do frame
O protocolo IPv4 permite um tamanho máximo para o frame de 1,5 Kb. No IPv6, o tamanho máximo é de 4Gb, embora ainda não exista aplicação que se beneficie disso. Mas num futuro próximo, o Jumbo Frame poderá agilizar as comunicações em rede.
Broadcast
No protocolo IPv4, quando uma estação quer descobrir um mac-address, ou um servidor DHCP, a estação envia um broadcast para a rede. Esse broadcast é recebido por todos os hosts. A resolução de nomes NetBIOS, usada muito em redes Windows, também usa broadcast, principalmente quando não há um servidor WINS. Quanto mais broadcast na rede, mais lenta ela será. O IPv6 acaba com o broacast. Eu seu lugar ocorre o “anycast”. O conceito é um pouco diferente, pois não usa, como no IPv4, o último endereço da rede para fazer broadcast. O protocolo IPv6 possui um mecanismo que permite descobrir qual é o host mais próximo que atende a um certo requisito e que possui o mesmo prefixo IPv6. Um pacote anycast será recebido apenas pelo host mais próximo. Em outras palavras, em uma mesma rede pode haver máquinas com prefixos diferentes. Um anycast só afetará as máquina do mesmo prefixo, ao contrário do que ocorre num broadcast IPv4.
Endereços de rede e de broadcast
Em uma vlan IPv4, o primeiro e o último endereço são reservados para serem usados como Endereço de Rede e de Broadcast, respectivamente. No IPv6 isso não existe. Todos os endereços de uma vlan podem ser usados.
Tamanho mínimo de uma vlan
O tamanho mínimo para uma rede IPv4 é /30, onde temos 4 endereços de hosts. Excluindo-se os endereços de rede e de broadcast, temos dois hosts possíveis nesta rede. No IPv6, o recomendável é usar no mínimo um /64, pois disso depende a autoconfiguração. Em outras palavras, uma rede IPv6 terá “no mínimo” 16 quintilhões de endereços disponíveis. Não se assuste com esses números! Será comum empresas terem à disposição mais de 65 mil redes com 16 quintilhões de endereços disponíveis cada uma. Mesmo sendo em uma rede ponto-a-ponto é aconselhável reservar um /64. Mas lembre-se: isso é apenas uma recomendação.
Resumo
Segue abaixo um resumo das diferenças entre os protocolos IPv4 e IPv6
IPv4 |
IPv6 |
32 bits |
128 bits |
Cabeçalho complexo (12 campos, entre 20 e 60 bytes) |
Cabeçalho mais simples (8 campos fixos, 40 bytes, podendo ter cabeçalhos de extensão) |
Distribuição aleatória |
Distribuição hierárquica |
IPSec opcional |
IPSec obrigatório |
ARP |
ICMP (problema em bloquear input no firewall - rfc 4890) |
Dhcp |
Autoconfiguração e dhcp (stateless, statefull) |
Possível conflito de IP |
Não há conflito de IP (a segunda máquina fica sem acesso) |
Uso de NAT |
Não necessita de NAT |
Romming com alteração de IP |
Romming sem alteração de IP |
Fragmentação do pacote em todo o trajeto |
Fragmentação do pacote apenas na origem |
QoS baseado em aplicação |
QoS nativo no protocolo |
Frames de 1500 bytes |
Frames de até 4 gigabytes (jumbo frame) |
Faz broadcast |
Não faz broadcast (anycast) |
O primeiro e o último endereço da vlan são reservados |
Todos os endereços da vlan podem ser usados |
Rede mínima com 2 hosts (/30) |
Rede mínima com 16 quintilhões de hosts (/64) |
E você? Já está usando o IPV6? Deixe um comentário!