O que é IPv6?

IPv6, ou Internet Protocol versão 6, é a continuação do IPv4, o protocolo de rede que a maioria da Internet atual usa. Inicialmente proposto em 1998, o IPv6 é utilizado por desenvolvedores desde o início dos anos 2000. Mas não foi até 2017 que foi ratificado como um padrão real da Internet pelo IETF ( Internet Engineering Task Force ).

Logicamente, havia um IPv5 entre IPv4 e IPv6. No entanto, a versão 5 nunca viu a adaptação como padrão. Ele foi desenvolvido especificamente para ajudar a transmitir vídeo e é conhecido como protocolo Stream ou ST. No entanto, como o IPv4, sofria de endereços disponíveis muito limitados. IPv4 e IPv5 usam endereçamento de 32 bits. Enquanto o IPv6 foi atualizado para usar endereços de 128 bits. Isso, entre outras questões, fez com que o IPv5 fosse essencialmente ignorado no que diz respeito à implementação de protocolos.

Por que IPv6?

Uma das principais limitações que o IPv4 sofreu foi o número limitado de endereços possíveis. Para resolver esse problema de forma abrangente, o IPv6 usa um esquema de endereçamento de 128 bits em comparação com o esquema de endereçamento de 32 bits do IPv4. A limitação de endereços no protocolo IPv6 é 2128. Ou 3,4×1038 se preferir a notação SI, em comparação com 232 no IPv4. Enquanto o IPv4 tem “apenas” 4,3 bilhões de endereços possíveis, 4.294.967.296 para ser preciso, o IPv6 oferece 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços possíveis. São 340 trilhões de trilhões de trilhões. Isso quase elimina o problema de endereços limitados.

Além disso, o IPv6 também oferece melhorias adicionais – ele permite o multicasting como uma especificação básica, enquanto no IPv4 isso era um recurso opcional. O multicasting permite a transmissão de um pacote de dados para vários destinos de uma só vez, em vez de ter várias operações.

Outras melhorias incluem a manipulação de pacotes de dados mais extensos e processamento simplificado e opções de configuração. Muitas das funções básicas que vem com o IPv6 tiveram que ser implementadas adicionalmente a qualquer momento. O que levou a algumas soluções complicadas para problemas relativamente simples de corrigir. Dito isso, o IPv6 não é tão simples quanto ser uma versão 'melhor'. Ele também traz consigo um novo conjunto de questões que faltavam ao IPv4.

Desafios e Implementação

Apesar de ser uma melhoria implacável no protocolo IPv4 em relação aos endereços disponíveis e várias outras coisas, alguns problemas impedem que o IPv6 seja prontamente implementado. Um grande obstáculo é que os dois protocolos não são interoperáveis ​​e, portanto, não podem se comunicar diretamente. É possível executar computadores usando ambos simultaneamente em uma configuração conhecida como dual-stack. Dispositivos de pilha dupla são agora o padrão. Embora o IPv6 não possa ser usado se não for ativamente suportado pelo ISP.

Um desafio por muito tempo foi a falta de suporte para IPv6 em middleboxes, ou seja, roteadores ISP e arquitetura de backbone de internet. Embora os dispositivos e servidores do usuário final sejam atualizados com relativa regularidade e tenham suporte IPv6 bastante cedo, muitos middleboxes não o suportavam, essencialmente torpedeando qualquer tentativa de usá-lo. A maioria dos ISPs agora o suportam ativamente, com alguns tendo a maioria de seus clientes no IPv6.

Outra coisa a considerar é o potencial de repetição de erros de projeto anteriores. Embora o IPv6 ofereça um vasto espaço de endereços, seu plano de implementação é muito mais semelhante ao uso original do IPv4. Em vez do design CIDR moderno que otimiza o uso eficiente do espaço de endereço IPv4 limitado. Em vez de usar a área com eficiência, haverá 264 sub-redes – cada uma com 264 endereços possíveis.

A princípio, essa arquitetura de design pode parecer condenada a repetir as alterações de design do IPv4 para evitar o consumo de espaço de endereço até que você perceba que 264 é 4 bilhões de vezes mais redes do que possíveis endereços IPv4. Cada um com 4 bilhões de vezes mais endereços possíveis do que endereços IPv4 possíveis. Essa decisão de design foi tomada para simplificar a alocação de endereços e a agregação de rotas.

A Morte de um “Firewall”

O NAT foi uma das principais peças de funcionalidade que ajudou a evitar o esgotamento dos endereços IPv4 por tanto tempo. O NAT permite que um roteador converta muitos endereços IP internos em um endereço IP público, reduzindo o número de endereços necessários para uma rede. Isso tinha o benefício adicional de atuar essencialmente como um firewall. Como as comunicações recebidas inesperadas não puderam ser traduzidas para um host interno e foram descartadas.

Com a grande abundância de endereços no IPv6, não há mais necessidade de conservar o espaço de endereços ativamente. Como tal, a intenção do projeto é retornar ao conceito de ponta a ponta, em que ambos os dispositivos se comunicam diretamente, em vez de ter um ou mais sistemas NAT traduzindo endereços. Isso significa que todo dispositivo tem seu endereço IPv6 público e o uso de NAT geralmente não é pretendido.

Isso elimina a proteção do efeito de firewall fornecido pelo NAT; algumas redes podem ter contado com a funcionalidade do firewall. Isso significa que, sem um firewall real implementado, dispositivos externos na Internet, potencialmente controlados por hackers, podem tentar se conectar diretamente ao endereço IP público de um dispositivo interno.

Conclusão

O IPv6 é o sucessor do antigo esquema de endereçamento IPv4 da Internet. O IPv4 precisava ser substituído porque seu espaço de endereço limitado estava em risco e agora foi esgotado. O IPv6 oferece um vasto espaço de endereço que garante que o esgotamento do espaço de endereço não seja um problema por muito tempo.

A implantação do IPv6 foi longa, prejudicada pela falta de interoperabilidade com o IPv4 e, por muitos anos, pela falta de suporte ao IPv6 em muitos dispositivos de rede intermediários. Apesar disso, o suporte agora é quase universal, embora a porcentagem de tráfego que usa IPv6 ainda esteja significativamente abaixo do tráfego IPv4.



Como clonar um disco rígido

Como clonar um disco rígido

Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo

Como consertar o driver WUDFRd que falhou ao carregar no Windows 10?

Como consertar o driver WUDFRd que falhou ao carregar no Windows 10?

Você está enfrentando a mensagem de erro ao inicializar o computador, informando que o driver WUDFRd falhou ao carregar no seu computador?

Como corrigir o código de erro NVIDIA GeForce Experience 0x0003

Como corrigir o código de erro NVIDIA GeForce Experience 0x0003

Você está enfrentando o código de erro 0x0003 da experiência NVIDIA GeForce em sua área de trabalho? Se sim, leia o blog para descobrir como corrigir esse erro de forma rápida e fácil.

Noções básicas de impressão 3D: adesão à base da impressora

Noções básicas de impressão 3D: adesão à base da impressora

Aprendendo sobre impressão 3D? Aqui está o que você precisa saber sobre a adesão da base da impressora.

Como remover uma GPU do Windows PC em 2023

Como remover uma GPU do Windows PC em 2023

Você precisa remover a GPU do seu PC? Junte-se a mim enquanto explico como remover uma GPU do seu PC neste guia passo a passo.

Como instalar um SSD NVMe em um desktop e laptop

Como instalar um SSD NVMe em um desktop e laptop

Comprou um novo SSD NVMe M.2, mas não sabe como instalar? Continue lendo para saber como instalar um SSD NVMe em um laptop ou desktop.

O que é uma bomba lógica?

O que é uma bomba lógica?

Uma bomba lógica é um incidente de segurança em que um invasor configura uma ação atrasada. Continue lendo para saber mais.

O que é Stuxnet?

O que é Stuxnet?

O Stuxnet era um worm autopropagado. Foi o primeiro uso de uma arma cibernética e a primeira ocorrência de malware.

O que é um hacker ético?

O que é um hacker ético?

Um hacker ético é um hacker que age dentro das restrições da lei. Continue lendo para saber mais sobre o assunto.

O que é criptografia simétrica?

O que é criptografia simétrica?

Existem muitas partes diferentes da criptografia. Se você deseja criptografar alguns dados, existem dois tipos de algoritmos que você pode usar: simétrico