implementaÇÃo de controle de listas de acessos (acls… · 2015-12-07 · implementaÇÃo de...
TRANSCRIPT
IMPLEMENTAÇÃO DE CONTROLE DE LISTAS DE ACESSOS (ACLS) EM IPV6
Nádio Carlo de Souza Vieira1 Ricardo de Andrade Kratz2
Abstract: This paper presents a case study on the IPv6 protocol implementation with lists of access controls (ACLs) in order to support the safety net computers, filters of transmitted packets. The implementation will be demonstrated in scenarios with maker routers. Keywords: IPv6, security, ACLs e routers.
Resumo: Neste artigo é apresentado um estudo de caso sobre o protocolo IPv6 com implementação de controle de lista de acesso (ACLs) visando o apoio a segurança de rede computadores, por filtros dos pacotes trafegados. Será demonstrado à implementação em cenário com roteadores padrão de mercado. Palavras-chaves: IPv6, Segurança, ACLs e Roteadores.
1. Introdução
O protocolo Internet Protocol (IP) é o responsável pela conexão entre os
computadores de uma rede. Relacionando a camada de rede (camada 3) do modelo
ISO/OSI. Desde a primeira versão do IP, o poder de processamento cresceu bastante
com a conectividade de vários computadores e dispositivos. Segundo Brito (2013,
p.24) a versão 4 do IP, com aproximadamente 4,3 bilhões de endereços, foi a que
conseguiu acomodar todas as mudanças da internet até alguns anos atrás, pois com
o crescimento acelerado de dispositivos conectados a rede, houve um esgotamento
de endereços, chegando ao limite do IPv4.
Para solucionar este problema, atendendo a geração da Internet das Coisas,
foi desenvolvido o IPv6. A regulamentação veio através da Request for Comments
(RFC) nº 3513 que define a arquitetura do endereçamento IP versão 6 (IPv6)
protocolo. O documento inclui os endereços IPv6, modelo, texto representações de
endereços IPv6, a definição unicast endereços, endereços anycast, multicast em um
nó da exigência.
1 Graduando do curso de Segurança em Redes de Computadores pela Faculdade SENAI FATESG. [email protected] 2 Mestrado pela Universidade do Vale do Rio dos Sinos, Brasil (2006). [email protected]
2
1.1 Problema
O problema central desta pesquisa é: "como implementar o IPv6 de maneira segura
em uma rede de computadores?"
1.2 Justificativa
Desde sua criação e disponibilidade como Internet comercial, sua finalidade entre
comunicação fim a fim foi se readaptando as novas necessidades, através dos
endereços Internet Protocol versão 4 (IPv4) (aproximadamente 4,3 bilhões de
endereços). O crescimento e a difusão em todo o mundo, fez com que estes
endereços se esgotassem.
Alguns paliativos foram desenvolvidos como o Dynamic Host Configuration
Protocol (DHCP), Network Address Trabslation (NAT) e outras técnicas para ganhar
tempo de elaborar um outro protocolo que atendesse toda a demanda de crescimento
tecnológico, o Internet Protocol versão 6 (IPv6). Com o avanço da chamada "Internet
das Coisas", vários dispositivos necessitarão de um espaço nessa gama da rede, cujo
serão atendidos pelo IPv6.
Todos os equipamentos que possuem este suporte terão que migrar para este
novo protocolo de comunicação, como também vão necessitar de materiais sobre o
assunto para melhor orientar os novos profissionais e afins. Sabe-se que a Internet
sendo um meio popular de comunicação, toda a rede deve ter seus meios de
preservar pela disponibilidade, integridade e confidencialidade de seu ativo, a
informação. Uma técnica para ajudar nesta segurança da informação é
implementando Controle de Lista de Acessos (Access Control List - ACL).
1.3 Objetivos
Este trabalho vem com o intuito de desenvolver um estudo de caso sobre o protocolo
IPv6 focando na suas características e configurações. Ainda como objetivo desta
pesquisa, a apresentação de um laboratório de teste através da ferramenta Packtet
Tracer3, da implementação de IPv6 com Controle de Listas de Acesso (ACL).
Visando a segurança, temos diversas formas e ferramentas que se utiliza para
deixar a rede mais segura; estaremos focalizando na implementação de filtros de
pacotes (ACLs) em um cenário do laboratório Packtet Tracer, como auxilio e restrição
de informações que trafegam na rede. Com conjuntos de regras, permitindo ou
negando que determinados pacotes sigam para seu destino inicial, ajudando a mitigar
alguns tipos de ataques do tipo IP spoofing4, DoS5, smurf6 e outros.
1.4 Metodologia
3 Software gráfico que simula roteadores e equipamentos Cisco 4 Método de ataque de redes de computadores que consiste em mascarar pacotes IP utilizando endereços de rementes falsos 5 Distributed Deniel of Service – Método de ataque em servidores por negação de serviços 6 Método de ataque de redes de computadores cujo o endereço de IP de retorno do pacote do ping é forjado com o IP do computador de destino.
3
O presente trabalho é um estudo de caso, aquela que segundo Silva e Menezes
(2001, p. 20) “[...] objetiva gerar conhecimentos para aplicação prática dirigida à
solução de problemas específicos. Envolve verdades e interesses locais”.
Segundo Galliano (1979, p. 29) “o conhecimento científico é explicativo”. Ele
explica que os cientistas não são limitados a descrever fatos, mas também de explicá-
los e, dessa forma, encontrar respostas para suas indagações.
Do ponto de vista dos procedimentos o presente estudo é classificado como
estudo de caso prático baseado em referencial teórico (Silva e Mendes, 2001, p. 21).
1.5 Organizações do Artigo
Este trabalho está organizado da seguinte forma:
● O segundo capítulo tem o embasamento teórico que permitiu a realização
desta pesquisa;
● Já no capítulo terceiro temos o estudo de caso e a implementação do roteador
e host em IPv6 e Controle de Lista de Acesso;
● No quarto capítulo são apresentados os testes e seus resultados da rede IPv6
e da funcionalidade das ACLs, permitindo e/ou negando tráfegos na rede;
● E no último capítulo (cinco) temos as considerações finais.
2. Referencial teórico
Nesta sessão iremos mostrar o referencial teórico utilizado nesta pesquisa.
2.1 IPv6
Com a expansão da necessidade de conectar tecnologias em rede, prevendo o
esgotamento de endereços no IPv4, a Internet Engineering Task Force (IETF)
meados de 1990 iniciou os trabalhos para criação de uma nova versão de IP. Foram
convocados todos os interessados para a presentar propostas para resolver o este
problema, publicado através de Request For Comments (RFCs), que são documentos
públicos e acessíveis o que facilita a tecnologia em desenvolver padrões abertos.
Após analisar as sugestões e revisões das mesmas, foi selecionada uma
versão mesclada com outras ideias, cujo deu o nome de IP versão 6. Mesmo não
sendo compatível como IPv4, porém os protocolos da internet como o Transmission
Control Protocol (Protocolo de Controle de Transmissão – TCP), User Datagram
Protocol (Protocolo de Datagramas de utilizador – UDP) e outros são compatíveis.
“O IPv6 é fundamental, então, para a expansão da Internet, possibilitando a
continuidade da adição de novos usuários e o desenvolvimento da internet das
Coisas, interligando os mais diversos tipos de objetos inteligentes” (EQUIPE IPv6.br,
2015, p.05).
4
Figura 1 – Usuários do IPv6 no mundo
Fonte: (6LABCISCO, 2015)
Na figura 1 podemos observar o avanço mundial da implantação do IPv6 em 2015.
2.1.1 Cabeçalho
“Aperfeiçoamento importante no IPv6 é a simplificação do cabeçalho. Ele contem
apenas 7 campos (contra os 13 do IPv4). Essa mudança permite aos roteadores
processarem com mais rapidez e, desta forma, melhorar o throughpt e o retardo”
(TANENBAUM, 2011, p. 495).
Na figura 2 visualizamos os campos do cabeçalho destacados de cinza que foram
retirados do IPv6.
5
Figura 2 – Cabeçalho IPv4
Fonte: (TANENBAUM, 2011)
“Dentre essas mudanças, destaca-se a remoção de seis dos campos
existentes cabeçalho IPv4, como resultado tanto da inutilização de suas funções
quanto de sua reimplementação com o uso de cabeçalhos de extensão” (IPv6.br[1],
2012).
Documentada na RFC 2460, o tamanho do cabeçalho no novo protocolo da
internet tem o valor fixo, deixando de ser útil o campo IHL (Internet Header Length).
O campo de verificação de erro também deixou de existir, pois esta função já é
realizada em outras camadas, evitando a redundância de processos. Os demais
campos foram redirecionados para um cabeçalho de extensão.
2.1.2 Estrutura de Endereço
“O IPv6 tem endereços mais longos que o IPv4. Eles tem 16 bytes (128 bits), o que
resolve o problema que o IPv6 propõe resolver: oferecer um numero ilimitado de
endereços na internet”, (TANENBAUM, 2011, p. 495).
“O IPv6 possui 128 bits, o que permite o endereçamento de
340.282.366.920.938.463.374.607.431.768.211.456 (340 undecilhões ) de nós
públicos na Internet. Esse número equivale a 79 trilhões de trilhões de vezes a
quantidade atual de 4 bilhões e 294 milhões e 967 mil e 296 endereços IPv4” (BRITO,
2013. p. 51).
É utilizado a notação em hexadecimal para o IPv6, divididos em 8 grupos de
16 bits e separados entre si pelo caractere “:” (dois pontos), pois este sistema de
numeração viabiliza a escrita com tamanhos menores comparando com os binários e
decimais.
Como exemplo na Tabela 1:
Versão IHL Tipo de Serviço Tamanho Total
Identificação Flags Fragmentação
Tempo de Vida (TTL) Protocolo Verificação de Erro no Cabeçalho
Endereço de Origem
Endereço de Destino
Opções (+ Complemento)
6
Tabela 1 - Endereço IPv6
2003 : 0BC4 : 98AE : 23DF : 0000 : 0000 : 0034 : 0028
Fonte: Autoria própria
Para esta notação, é adotada uma técnica de abreviação que permite ocultar
os zeros a esquerda do quarteto, sendo 0034 tem o mesmo significado que 34. O
quarteto composto somente por zeros também recebe a regra, 0000 se torna 0. As
formas abreviadas do endereço versão 6 são (Tabela 2):
Tabela 2 - Simplificação do IPv6
2003 : BC4 : 98AE : 23DF : 0 : 0 : 34 : 28
2003 : BC4 : 98AE : 23DF :: 34 : 28
Fonte: Autoria própria
A forma de abreviar mais de um quarteto de zeros só pode ser utilizada uma vez no
endereço.
2.1.3 Segurança IPv6
Projetado em meados de 1990, o IPv6 veio sanar deficiências de vulnerabilidade do
IPv4. Porém não solucionou todos os problemas de segurança.
“eu prefiro pensar que o IPv6 tem potencial para ser mais seguro que o IPv4, afinal,
de fato ele possui suporte integral à segurança por meio do protocolo IPSec” (BRITO,
2014, p.133).
“O IPSec é um conjunto de protocolos que opera na camada de rede da pilha
TCP/IP e, como isso, ele protege “tudo” da pilha TCP/IP, ao contrário do TLS e do
SSL que protege somente parte da pilha”, (TORRES, 2013, p. 271).
O protocolo de segurança IPSec, desenvolvida para atuar na camada de rede
em forma de túnel, com autenticação e verificação da integridade de dados
criptografados com chaves de 128 bits.
O IPSec é descrito na RFC 4301, onde foi “projetado para fornecer
interoperabilidade, de alta qualidade, segurança baseada em criptografia para IPv4 e
IPv6. O conjunto de serviços de segurança oferecidos inclui controle de acesso, sem
conexão integridade, autenticação da origem dos dados, detecção e rejeição de
replays (uma forma de integridade sequência parcial), confidencialidade (via
7
criptografia) e limitado confidencialidade fluxo de tráfego. Estes serviços são
fornecidos na camada IP, oferecendo proteção numa forma padrão para todos os
protocolos que podem ser realizadas sobre IP”, (RFC 4301, p. 4).
Segundo Brito (2014, p.162) “o suporte nativo ao IPSec no IPv6, permite a
simplificação de várias funcionalidades de segurança que, com IPv4, são
dependentes de soluções externas”.
2.2 Controle de Lista de Acesso (ACL)
As ACLs são controle de listas de acesso aplicadas no roteador para filtrar tráfego.
As listas contem informações sobre os tipos de pacotes que o roteador deve aceitar
ou negar. Com este gerenciamento, aumenta a segurança dos dados na rede.
Os filtros podem ser configurados com base em endereços de destino e
origem, protocolos ou por números de portas de camadas superiores. Segundo
BRITO (2013, p.112), ACL nos roteadores “é o elemento que permite transforma-lo
em uma solução “completa” de firewall na comunicação entre redes distintas”.
O tipos ACL Padrão são os mais antigos e mais simples de usar. Consiste em
controlar o tráfego por meio da comparação do endereço de origem dos pacotes IP
com os endereços configurados nas ACLs. Para evitar que o trafego seja negado, sua
aplicação deve ser o mais próximo do destino possível. Sintaxe da ACL Padrão:
access-list <número da lista> [permit/deny] [endereço
de origem]
O outro tipo de ACL são as estendidas que controla os endereços de rede de
origem e destino, sub-rede, host, conjunto de protocolos e portas a serem utilizadas,
especificando operações lógicas na configuração da mesma, que são identificadas
por nome. Veja a sintaxe da ACL estendida:
access-list <número da lista> [permit/deny]
[protocolo de rede/transporte: ip|udp|tcp]
[endereço de origem]
[endereço de destino]
[número da porta ou nome do protocolo]
Segundo BRITO (2014, p.119) “O processo de escrita da ACLs no IPv6 ficou
mais fácil, afinal não há mais diferenciação entre lista-padrão e lista estendida e nem
as máscaras coringa. Toda ACL IPv6 é estendida e deve ser referenciada apenas por
nomes”.
2.3 Roteadores
Roteadores são equipamentos utilizados para ligar redes distintas mesmo sendo de
arquiteturas diferentes, operando na camada de rede (camada três do modelo OSI).
8
Capazes de ler os pacotes de dados, acessar as informações ali presentes, incluindo
o endereço IP de origem e destino.
“Roteadores possuem duas funções básicas: permitir a conexão de duas redes
distintas e escolher um caminho a ser usado para o datagrama chegar até o seu
destino”, (TORRES, 2013, p. 424).
As operações de elaboração de rota, são utilizadas através dos endereços
lógicos da rede (IP), não sendo necessário utilizar os endereços MAC, em caso de
troca de equipamento, o endereço não altera.
Muitos roteadores configurados com a versão 4 do IP utilizam um protocolo
RIP (Routing Information Protocol) para descobrir o caminho mais curto até chegar
ao destino, através da distribuição da tabela de roteamento para os roteadores que
consiga acessar, atualizando a cada 30 segundos, podendo identificar a melhor rota.
O IPv6 possui implementado o OSPFv3 (Open Shortest Path First – Menor Rota
Primeiro), se trata de um “protocolo de roteamento interno (IGP – Interior Gateway
Protocol), que permite aos roteadores a troca de informações sobre as rotas que estes
conhecem e sobre os estados dos enlaces aos quais estão conectados” (EQUIPE
IPv6.br, 2015, p. 323).
“Todo equipamento Cisco vem carregado com um sistema operacional
específico para configurações de redes que foi desenvolvido pela própria empresa”
(BRITO, 2014, p.34), chamados de Internetwork Operating System (IOS).
Podemos observar algumas boas práticas de segurança em roteadores:
Desativar os serviços que não estão sendo utilizados;
Utilizar senhas complexas e encriptadas;
Ter controle dos acessos em seu roteador;
Manter o IOS atualizado.
2.4 Suporte IPv6
Segundo a carta emitida pela Anatel (julho, 2015), “Caso o equipamento
terminal (modem, roteador, celulares, tablets, entre outros) seja antigo, pode ser
necessário a sua adequação para que este possa operar com o novo protocolo. Com
o objetivo de padronizar e garantir que novos equipamentos sejam compatíveis, a
partir de 2016 só receberão o selo da Anatel (certificação) os equipamentos que
estejam de acordo com as regras estabelecidas pela Agência para uso do IPv6”
(ANATEL, 2015)
As principais empresas de equipamento atuante no Brasil já oferecem amplo
suporte ao IPv6, no caso das System Cisco, D-Link, Linksys e a TP-Link. Uma forma
segura para saber se o roteador tem suporte para a versão 6, é verificar se tem o selo
IPv6 ready, ou verificar no site do fabricante.
“O suporte ao IPv6 nos equipamentos é muito mais uma questão de software,
do firmware que os controla, do que de hardware. Há, de fato, limitações por conta do
9
hardware, como ter um processador muito lento e, principalmente, pouca memória”.
(IPv6.br[2], 2013).
2.5 Ferramenta Packet Tracer
O software Packet Tracer foi desenvolvido por uma das maiores empresas de
equipamentos de infraestrutura do mundo, a CISCO SYSTEM. Tem como finalidade
criar e simular comportamentos reais em ambientes de rede LANs e WANs,
permitindo realizar diversas situações de roteamentos, VLANs, desde layouts de
redes simples até complexas.
“É uma ferramenta de simulação de configuração de rede inovadora utilizada
para o ensino, jogos e avaliação. Packet Tracer incentiva os alunos a explorar todas
as suas perguntas”, (CISCO[1], 2015).
Além de ser gratuito, o software conta com um ambiente gráfico de fácil
configuração e elaboração de layout. Com a possibilidade de simulação, criação e
avaliação de diversos conceitos extremamente complexos de tecnologia de redes e
telecomunicações.
3. Estudos de Caso
Utilizado para o desenvolvimento deste estudo um notebook da marca Dell, com 4
gigabytes de memória Random Access Memory (Memória de Acesso Aleatório –
RAM), processador Intel Core i3, sistema operacional Windows 7 Professional.
Neste computador foi instalado o software simulador de rede Packet Tracer
versão 6.2.0.0052 desenvolvido pela System Cisco, onde será realizado o cenário
com os testes de controle de lista de acesso em rede IPv6.
No cenário (figura 3) o departamento Administrativo terá acesso sem restrição
aos computadores e servidores das redes. Já o departamento de Produção terá
acesso sem restrição ao Servidor 2, porém será impedido que as máquinas na sub-
rede tenham acesso à intranet (serviço www) no Servidor 1. Esta restrição se dará
através da configuração de uma lista de acesso no roteador Cisco denominado
Firewall.
3.1 Cenário
Foi elaborado um cenário para a realização deste estudo, que compreende dois
departamentos de uma empresa: Administrativo que tem a faixa de IPv6
2015:ABCD:1::/64 e o departamento de Produção de IPv6 2015:ABCD:2::/64. Uma
terceira rede de faixa de IPv6 2015:ABCD:3::/64 para os servidores.
Todos os terminais das duas redes possuem a seguinte configuração de
hardware: marca Dell, 500 gigabyte de Hard Disco (Disco Rígido), 2 gigabyte de
memória RAM, processador Intel Core i3.
10
Figura 3 – Topologia
Fonte: Autoria própria
Sistema operacional utilizado nos terminais é Linux da distribuição Ubuntu
versão 14.04.1 (www.ubuntu-br.org/download). Os servidores possuem a
configuração: marca Dell, processador Intel Xeon E5, 8 gigabyte de memória RAM, 2
HDs de 1 terabyte, cujo o sistema operacional é o Linux Ubuntu Server 14.04.3 LTS
(Long Term Support).
Para fazer a ponte entre as redes utilizamos o roteador Cisco 2911 da série
2900, versão 15.0(1)M que “oferecem aceleração de criptografia de hardware, slots
Digital Signal Processor (Processador de Sinal Digital - DSP) de voz e vídeo, firewall
opcional, prevenção contra invasões, processamento de chamadas, correio de voz e
serviços de aplicativos”, (INTEGRATED SERVICES ROUTERS DA CISCO SÉRIE 2900,
2014).
Será aplicado no roteador uma configuração em forma de controle de lista de
acesso para bloquear o acesso do serviço intranet (www) pelas maquinas de rede do
departamento Produção ao Servidor 1.
3.2 Configuração de IPv6 nos roteadores e hosts
Exemplo de como configurar uma máquina no IPv6:
Verificar se o IPv6 está instalado na máquina:
# ping6 –c5 ::1
Ativar o IPv6 no Kernel:
# modprobe ipv6
11
Para adicionar um endereço IPv6 à uma interface:
# ifconfig eth0 add 2015:ABCD:1::11
Para configurar IP definitivo:
#cd /etc/network
#nano interfaces
Acrescentar no arquivo aberto:
interface eth0 inet6 static
address 2015:ABCD:1::11
netmask 64
Para testar a conectividade:
# ping6 2015:ABCD:1::11
Tabela com os endereços das máquinas utilizadas:
Tabela 3 – Endereços IPv6
Configurações das Interfaces - Roteador Firewall
Interface 0/0
Firewall>enable
Firewall#configure terminal
Firewall(config)#ipv6 unicast-routing
Firewall(config)#interface GigabitEthernet 0/0
Firewall(config-if)#ipv6 enable
Firewall(config-if)#ipv6 address 2015:ABCD:1::1/64
Firewall(config-if)#shutdown
Firewall(config-if)#exit
Firewall(config)#exit
Firewall#exit
Departamento IPv6 Gateway
Administrativo 2015:ABCD:1::11/64 2015:ABCD:1::1
Administrativo 2015:ABCD:1::12/64 2015:ABCD:1::1
Produção 2015:ABCD:2::11/64 2015:ABCD:2::1
Produção 2015:ABCD:2::12/64 2015:ABCD:2::1
Servidor 1 2015:ABCD:3::11/64 2015:ABCD:3::1
Servidor 2 2015:ABCD:3::12/64 2015:ABCD:3::1
12
Interface 0/1
Firewall>enable
Firewall#configure terminal
Firewall(config)#ipv6 unicast-routing
Firewall(config)#interface GigabitEthernet 0/1
Firewall(config-if)#ipv6 enable
Firewall(config-if)#ipv6 address 2015:ABCD:2::1/64
Firewall(config-if)#shutdown
Firewall(config-if)#exit
Firewall(config)#exit
Firewall#exit
Interface 0/2
Firewall>enable
Firewall#configure terminal
Firewall(config)#ipv6 unicast-routing
Firewall(config)#interface GigabitEthernet 0/2
Firewall(config-if)#ipv6 enable
Firewall(config-if)#ipv6 address 2015:ABCD:3::1/64
Firewall(config-if)#shutdown
Firewall(config-if)#exit
Firewall(config)#exit
Firewall#exit
3.3 Lista de controle de Acesso (ACL)
Configuração de controle de lista de acesso no roteador, restringindo o protocolo
TCP/HTTP da rede Produção (2015:ABCD:2::/64) para o host Servidor 1
(2015:ABCD:3::11/64).
Após é aplicada a permissão para os demais acessos IPv6 na rede. Em
configurações gerais informamos a interface utilizada do roteador, g0/1 e ativado o
filtro de tráfego.
Firewall>enable
Firewall#configure terminal
Firewall(config)#ipv6 access-list FIREWALL
Firewall(config-acl-ipv6)#deny tcp 2015:ABCD:2::/64
host 2015:ABCD:3::11 eq www
Firewall(config-acl-ipv6)#permit ipv6 any any
Firewall(config-acl-ipv6)#exit
Firewall(config)#interface g0/1
Firewall(config-if)#ipv6 traffic-filter FIREWALL in
13
4. Resultados
No simulador Packet Tracer, foram realizados os testes das configurações utilizadas
neste estudo.
Figura 4 – Configuração de envio de pacote HTTP
Fonte: Autoria própria
Na figura 4 podemos observar a configuração de um envio de pacote
HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto – HTTP) da
máquina Pdç 2::12 (2015:ABCD:2::12) para o Servidor 1 (2015:ABCD:3::11).
Figura 5 – Pacote sendo negado no roteador
Fonte: Autoria própria
14
Figura 6 – Pacote sendo negado no roteador
Fonte: Autoria própria
Observamos através da figura 5 e figura 6 que o pacote HTTP realizou o trajeto
até o roteador, denominado Firewall. O roteador por sua vez, aplicou o pacote ao
controle de lista de acesso configurado anteriormente, identificando que este pacote
(tcp / www) não tem permissão para chegar ao seu destino inicial, que seria o Servidor
1, sendo descartado logo em seguida.
5. Considerações Finais
O IPv6 é uma realidade fundamental para o crescimento tecnológico em diversos
dispositivos: conectividade, internet das coisas, acessibilidade até mesmo em
inclusão digital.
Um percentual pequeno das empresas que aderiram ao IPv6, isso por várias
razões, nas quais podemos citar as relevantes: equipamentos sem suporte, falta mão
de obra qualificada, investimentos ou até mesmo por desconhecer tal necessidade.
Nos resta fomentar a implementação deste protocolo o mais breve possível, sabendo
que a versão 4 com a versão 6 não são compatíveis.
Sendo uma nova tecnologia para atender o mercado em um vasto período de tempo
com a distribuição de IPs únicos, englobando melhorarias da versão anterior;
podemos citar a segurança da informação, sendo um dos principais ativos das
empresas. É inevitável a implementação do IPv6, mas é importante que sejam
realizadas com as proteções dos ataques já conhecidos e que a execução seja feita
com um planejamento das funções que irão ser utilizadas, sendo bloqueadas as que
não serão.
O IPSec (Segurança do Protocolo da Internet) é nativo em redes IPv6,
utilizando criptografia nos dados, porém é necessário habilitar e configurar este
15
protocolo. Outra ferramenta que auxilia na segurança são os controles de listas de
acesso. Exemplificado neste estudo, fornecem permissões ou negações de pacotes,
protocolos, redes, hosts de acordo com a configuração. Escolhemos os dispositivos
(roteadores) da empresa System Cisco por fornecer um amplo suporte ao IPv6.
Como trabalhos futuros a cerca do tema, além de um leque mais amplo de
topologia, recomenda-se desenvolver uma pesquisa sobre firewall em IPv6 em nível
de roteador (padrão de mercado), embasados na RFC 4890 (Davies e Mohacsi,
2007), por meio de bloqueios seletivos de conexões, baseados em uma política de
segurança. Exemplos destes é o Firewall Stateful e o Firewall Stateless.
Referência Bibliográfica
6LABCISCO, Display global data. Disponível
em:<http://6lab.cisco.com/stats/index.php?option=network>. Acessado em 13
set.2015.
ANATEL, IPv6 estará disponível para o público a partir de julho de 2015. 2015.
Disponível
em:<http://www.anatel.gov.br/Portal/exibirPortalNoticias.do?acao=carregaNoticia&co
digo=36710>. Acessado em 13 set. 2015
BRITO, Samuel Henrique Brucke. IPv6 o novo protocolo da internet. São Paulo:
Novatec Editora, 2013.
BRITO, Samuel Henrique Brucke. Laboratórios de tecnologias cisco em
infraestrutura de redes. São Paulo: Novatec Editora, 2014.
CISCO [2], 2015. Integrated services routers da cisco série 2900. Disponível
em:<http://www.cisco.com/web/BR/produtos/PDF/2900_data_sheet.pdf>. Acessado
em 13 set. 2015.
CISCO[1], 2015. Disponível em: <https://www.netacad.com/about-networking-
academy/packet-tracer>. Acessado em 13 set. 2015.
EQUIPE IPv6.br. Laboratório de IPv6: aprenda na prática usando emulador de
redes. São Paulo: Novatec Editora, 2015.
GALLIANO, A. Guilherme. O método científico - Teoria e prática. São Paulo;
Harbra, 1979.
IPv6.br[1], 2012 Disponível em:<http://ipv6.br/post/cabecalho/>. Acessado em 06
set. 2015.
IPv6.br[2], 2013 Disponível em: <http://ipv6.br/post/vai-comprar-um-roteador-wifi-
16
saiba-quais-sao-compativeis-com-ipv6>. Acessado em 06 set. 2015.
O QUE É O PACKET TRACER, 2015. Disponível em:
<http://www.packettracernetwork.com>. Acessado em 18 set. 2015.
RFC 2460 - internet protocol, version 6 (ipv6) specification, (1998). Disponível em:
<http://tools.ietf.org/html/rfc2460>. Acesso em 15 ago. 2015.
RFC 3513 - internet protocol version 6 (ipv6) addressing architecture (2003).
Disponível em: <http://tools.ietf.org/html/rfc3513>. Acesso em 15 ago. 2015.
RFC 4301 - security architecture for the internet protocol, (2005). Disponível em:
<http://tools.ietf.org/html/rfc4301>. Acesso em 15 ago. 2015.
SILVA, Edna Lúcia da; MENEZES, Estera Muszka. Metodologia da Pesquisa e
Elaboração de Dissertação. 3ª ed. Florianópolis: UFSC, 2001.
TANENBAUM, ANDREW S. Redes de computadores. São Paulo: Saraiva Editora,
5ª ed., 2011.
TORRES, Gabriel. Redes de computadores. Rio de Janeiro: Novaterra Editora,
2013.