terça-feira, 19 de outubro de 2010

Rede sem fio

Uma rede sem fio ou wireless refere-se a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA.

O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificaiscomputadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc. no espaço. Seu uso mais comum é em redes de

Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente distribuídas ou de longa distância (WWAN).

WPAN

WPAN (Wireless PAN, Wireless Personal Area Network) está normalmente associada ao Bluetooth (antigamente ao IR). Pode ser vista com a interacção entre os dispositivos móveis de um utilizador. A WPAN é projectada pra pequenas distância, baixo custo e baixas taxas de transferência.

Quando falamos de WPAN, existem conceitos que devemos ter em mente: Piconet e Scatternet.

WLAN

Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito importante como opção de conexão em muitas áreas de negócio. Inicialmente os WLANs assim distante do público em geral foi instalado nas universidades, nos aeroportos, e em outros lugares públicos principais. A diminuição dos custos do equipamento de WLAN trouxe-o também a muitos particulares. Entretanto, no Reino Unido o custo de usar tais conexões limitou assim o uso aos lounges das Businessclass dos aeroportos, etc. Nova Iorque começou mesmo um programa piloto para cobrir todos os cinco quarteirões da cidade com a Internet Wireless. Originalmente a WLAN era muito cara e foi somente usada como uma alternativa ao LAN-Internet com cabo nos lugares onde instalar cabos era difícil ou impossível. Tais lugares poderiam ser edifícios ou salas de aula velhas, embora a escala restrita o padrão IEEE_802.11b limita seu uso aos edifícios menores. Os componentes de WLAN são agora baratos o bastante para ser usado nas horas de repouso e podem ser usados para compartilhar uma conexão Internet com a família inteira. Desenvolvimentos foram feitas nos padrões de transmissão com os protocolos proprietários, mas no fim dos anos 90 estes foram substituídos por padrões, de várias versões IEEE_802.11 (Wi-Fi) (veja artigos separados) ou HomeRF (2 Mb/s, para o uso caseiro. A falta da segurança das conexões wireless é um ponto fraco, porém muitas (ADSL) conexões broadband são oferecidas agora junto com um ponto de acesso wireless com possibilidade de usar protocolos mais seguros como o WPA. Muitos Computadores portáteis já vêm agora de fábrica com WiFi Centrino instalado e assim elimina a necessidade de um cartão adicional com encaixe (PCMCIA). O uso de Windows xp ou Ubuntu GNU/Linux torna muito fácil configurar um PC como cliente de WLAN e permite aos PCs o acesso o Internet através dos Hotspots (estações base). Entretanto a falta da perícia em ajustar tais sistemas significa frequentemente que seu vizinho compartilha também de sua conexão Internet, às vezes sem você (ou eles) se darem conta. A frequência em que 802.11b se opera é 2.4GHz, a que pode conduzir interferência com muitos telefones sem fio.

WMAN

WMAN - Wireless Metropolitan Area Network - Redes Metropolitanas Sem Fio.

Os MAN (Metropolitan Area Network, redes metropolitanas) interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local.

Um MAN é formado por comutadores ou switchs interligados por relações de elevado débito (em geral, em fibra óptica).

WWAN

WWAN (Wireless Wide Area Network - Rede de longa distância sem-fio) é uma tecnologia que as operadoras de celulares utilizam para criar a sua rede de transmissão (CDMA, GSM, etc), também para as redes Wimax. Com o advento das comunicações sem fio (wi-fi), surgiram diversos meios de transmitir dados sem estar conectado por um cabo.

sábado, 16 de outubro de 2010

Modelo TMN

O Modelo TMN (do inglês: Telecommunications Management Network) ou Rede de Gerência de Telecomunicações, é um conjunto de padrões internacionais especificados pelo ITU-T para gerenciamento de rede de telecomunicações, isto é, conjunto de sistemas necessários ao suporte da gerência da rede e dos serviços de telecomunicações nas atividades de planeamento, provisionamento, instalação, manutenção, operação e administração.

O TMN que implementa a Gerência de Redes de Telecomunicações através de sistemas de suporte à operação (Sistemas de Informação), fornecendo funções de gerenciamento para redes e serviços de telecomunicações, sendo que os sistemas que compõem a TMN se comunicam entre si, com os equipamentos da rede e com sistemas de outras TMN.. O modelo é utilizado pelas empresas carriers ou operadoras que oferecem serviços de telecomunicações, como as americanas: AT&T, Sprint, e européias: France Telecom, Telefónica, entre outras.

O relacionamento entre a TMN e a Rede de Telecomunicações é mostrado na figura abaixo pela linha a tracejado. A TMN consiste das funções necessárias para gerir serviços e equipamentos da rede ou de telecomunicações, chamados de elementos de rede (NE), que podem ser, por exemplo, os equipamentos de telecomunicações. Os sistemas da TMN, chamados de sistemas de suporte à operação (OSS), podem comunicar entre si, com os NE ou com sistemas que pertencem a outras redes de gerência. Diferentes TMN podem pertencer a uma ou mais carriers de serviços de telecomunicações.

O conceito básico da TMN é permitir uma arquitetura aberta organizada para permitir vários tipos de sistemas de operação e equipamentos de telecomunicações operando em harmonia para troca de informações de gerência. Quando estes conceitos foram definidos pelos padrões TMN, ficou reconhecido que muitos provedores de redes e serviços já possuíam uma grande infra-estrutura de sistemas existentes, redes e equipamentos instalados que deveriam ser incorporados dentro da arquitetura TMN. Por isso a arquitetura funcional foi intencionalmente projetada para acomodar uma grande variedade de soluções operacionais, gerenciar sistemas bastante heterogêneos que caracterizam a rede de telecomunicações.

A Arquitetura TMN

Basicamente, a TMN é uma estrutura organizada para transmissão de dados entre os sistemas de informação de gerência e equipamentos de telecomunicações. Essa ligação visa a troca de informações de gerenciamento através de interfaces padronizadas, incluindo a definição de protocolos e mensagens.

Dessa forma, a TMN pode gerenciar os seguintes tipos de redes e serviços:

* redes públicas e privadas incluindo todas as suas partes componentes e infra-estrutura, desde redes de telefonia móvel, redes virtuais, redes inteligentes, redes de longa distância (WAN), até redes metropolitanas (MAN) e redes de computadores (LAN);

* computadores de grande porte, servidores de arquivos, de sistemas gerenciadores de banco de dados e de redes;

* terminais de transmissão como multiplexadores, roteadores (router) e equipamentos de transmissão síncrona SDH;

* sistemas de transmissão digital e analógica baseados em cabo coaxial, par trançado, fibra óptica, rádio e satélite;

* PABX (Private Automatic Branch Exchange) e terminais de usuários;

* sistemas para provisionamento de serviços de telecomunicações;

* sistemas de suporte, energia e Infra-estrutura para Sistemas de Telecomunicações;

* a própria TMN e toda a sua arquitetura de gerência;

* quaisquer serviços oferecidos pelos sistemas citados nos itens acima.

A TMN considera as redes e os serviços de telecomunicações como um conjunto de sistemas cooperativos para gerenciá-los de forma harmônica e integrada. O modelo TMN clássico divide-se em três arquiteturas que devem ser consideradas no projeto de uma plataforma de gerência: funcional, de informação e física. Esse conjunto de componentes básicos serve para a construção da gerência das redes como também o relacionamento entre estes componentes.

* Nível 1- Arquitetura Física
* Nível 2- Arquitetura de Informação
* Nível 3- Arquitetura Funcional

terça-feira, 12 de outubro de 2010

O protocolo de sinalização SS7

A rede Sistema de Sinalização 7 (SS7) é uma rede digital dedicada usada para inicialização e controle de chamadas. Cada ponto de sinalização na rede SS7 é unicamente identificado por código numérico de ponto. Códigos de ponto são carregados em mensagens de sinalização trocados entre pontos de sinalização para identificar a fonte e o destino de cada mensagem. O ponto de sinalização utiliza uma tabela de roteamento para selecionar o caminho apropriado para cada mensagem.

Existem 3 tipos de pontos de sinalização nas redes SS7 (mostrados na figura 1):

  • Pontos de serviço de comutação (SSPs);
  • Pontos de transgerência de sinal (STPs);
  • Pontos de controle de serviço (SCPs).

Figura 1 - Rede SS7

Os SSPs são originalmente comutadores que originam, terminam ou enfileiram chamadas. Um SSP envia mensagens de inicialização de chamadas para outras SSPs. Uma SSP pode enviar uma mensagem para uma base de dados centralizada (SCP) para determinar como rotear uma chamada (ex. Chamada (0800) toll-free). Uma SCP envia uma resposta para a SSP originadora contendo os números de roteamento associados ao número discado. Um número de roteamento alternativo pode ser usado pela SSP caso o número primário esteja ocupado, ou não haja resposta dentro de um período de tempo limitado. As possibilidades para as chamadas vão variar de rede para rede e de serviço para serviço.

O tráfego de rede entre os pontos de sinalização podem ser roteados através de uma STP. Uma STP rotea cada mensagem que chega para um enlace de sinalização de saída, baseado na informação de roteamento contida na mensagem SS7. Devido ao fato de atuar como um concentrador de rede, uma STP pode fornecer melhor utilização da rede SS7.

SCPs e STPs são geralmente implantadas em pares para assegurar que o serviço na rede permaneça em funcionamento, mesmo que ocorra um evento de falha por isolamento. Enlaces entre pontos de sinalização são fornecidos também em pares. O Tráfego é dividido por todos os enlaces do conjunto. O protocolo SS7 fornece tanto correção de erro quanto retransmissão para permitir a continuidade do serviço na ocorrência de falha nos enlaces dos pontos de sinalização.

O tráfego de voz é carregado nos circuitos de voz. O tráfego SS7 é enviado em enlaces de sinalização bidirecionais a taxa de 56 kb/s ou 64 kb/s. Devido a separação das redes de sinalização e voz, a sinalização pode ocorrer durante uma chamada sem afetar o tráfego de voz. Isto é chamado sinalização fora de banda, que permite com relação a sinalização dentro de banda:

  • Inicialização mais rápida;
  • Uso mais eficiente dos canais de voz;
  • Suporte a serviços que requerem sinalização durante a chamada;
  • Melhor controle sobre uso fraudulento da rede.

O SS7 é um padrão internacional definido pelo ITU-T. A definição do ITU-T para o SS7 permite variantes nacionais tais como os padrões ANSI e Bellcore utilizados nos Estados Unidos.

A pilha de protocolos do SS7

As funções de hardware e software do protocolo SS7 são divididas em abstrações funcionais chamadas níveis. Estes níveis são análogos ao modelo de referência de 7 camadas OSI da ISO, como é mostrado na figura 2.


A parte de transferência de mensagens (MTP) é dividida em três níveis. O nível mais baixo é equivalente à camada física do modelo OSI. O MTP nível 1 define as características físicas, elétricas e funcionais da sinalização digital do enlace. Entre as interfaces físicas definidas, estão incluídas E-1 (2048 kb/s), DS-1 (1544 kb/s), V.35(64 kb/s), DS-0 (64 kb/s) e DS-0A (56 kb/s).

O MTP nível 2 assegura a transmissão sobre um enlace de sinalização. Quando um erro ocorre no enlace, a mensagem é retransmitida. O MTP nível 3 fornece as funções de roteamento e gerenciamento da rede. As mensagens são roteadas baseadas em um rótulo de roteamento presentes nas mensagens envidas no nível 2.

A parte de controle de sinalização de conexão (SCCP) fornecem serviços de rede com e sem conexão e capacidade de tradução de título global (GTT) sobre o MTP nível 3. Um título global é um endereço o qual é traduzido pelo SCCP para um código de ponto destino e número de subsistema (SSN=0,..,255). O SCCP é utilizado como camada de transportepara serviços TCAP incluindo (0800) e serviços de chamada por cartão. Cada serviço tem um único SSN que identifica o usuário do SCCP no ponto de sinalização de destino.

A parte de aplicações com capacidades de transação (TCAP) habilita a implantação de serviços de redes inteligentes através da troca de informações entre pontos de sinalização utilizando serviço SCCP sem conexão. Um SSP utiliza um TCAP para buscar um SCP que determine um número de roteamento associado com o número discado. O SCP utilizaTCAP para retornar a resposta contendo o número de roteamento (ou um erro) de volta para o SSP.

Figura 2 - Pilha de procolos SS7 vs. Modelo de Referência OSI

A última parte é a parte ISDN do usuário (ISUP). Mensagens ISUP são utilizadas para controlar a inicialização e a liberação de circuitos que carregam voz e dados entre duas partes (a chamadora e a respondedora). Chamadas que originam e terminam no mesmo comutador não utilizam sinalização ISUP.

Portanto, o SS7 e um protocolo de sinalização, a princípio, para suportar tráfego de voz (podendo se estender para dados), com as suas funções divididas em 6 níveis de abstração denominadas níveis.

segunda-feira, 11 de outubro de 2010

ISUP

ISUP é um protocolo de circuitos comutados, usado para configurar, manejar e gerir telefonemas de voz e dados sobre PSTN. É usado para telefonemas ISDN e não ISDN e é parte da señalización ANSI SS7 pára remplazar TUP, o qual não suporta a transmissão de dados ou circuitos digitais. De todas formas ISUP não suporta as tecnologias broadband. Estas novas tecnologias utilizarão a nova versão de ISUP telefonema BISUP, a qual esta ainda em desenvolvimento pelo ITU-T. O serviço básico que proporciona ISUP é no estabelecimento e libertação de telefonemas. Alguns outros serviços proporcionados por ISUP são:

  • grupo fechado de utentes.
  • identificação de telefonemas.
  • redireccionar telefonemas.
  • telefonema em espera.

ISUP é compatible com o protocolo ISDN, o qual foi criado como extensão de SS7. O propósito da compatibilidade ISDN é permitir aos switches ligados enviar sinais de informação a outros de forma remota. Esta característica pode usar-se para suportar telefonemas como conferências. Não todas as redes SS7 usam ISUP como base para serviços ISDN. Muitos dos países Europeus, Norte-americanos e Japoneses usam ISUP, mas por exemplo em Reino Unido usa-se Natonal User Part(NUP), desenvolvido nos anos 80 e baseado em TUP, já que ISUP não estava ainda disponível.

Tipos de mensagens

Após o Campo de Informação de Señalización (Signaling Information Field), de tamanho fixo e obrigatório, uma mensagem ISUP contém uma parte de tamanho variable que depende do tipo de mensagem que se tenha enviado. As mensagens mais comuns são:

  • Mensagem de Direcção Inicial (IAM) - Primeira mensagem enviada para informar ao switch, que o telefonema tem de ser estabelecida no CIC contido na mensagem. Contém o número do chamado e o llamador, tipo de serviço e algum parámetro opcional mais.
  • Mensagem de Direcção Completa (ACM) - Mensagem devolvida pelo último switch quando o subscritor é chamado e o telefonema começa.
  • Mensagem de Resposta (ANM) - Enviado quando o subscritor apanha o telefone. Normalmente o ónus começa neste momento
  • Libertação (REL) - Enviado para limpar o telefonema quando o subscritor é enganchado.
  • Libertação completo (RLC) - Reconhecimento da libertação do telefonema - o timeslot fica ocioso e pode ser usado outra vez. Isto é enviado também ( sem mensagem REL precedente) se o switch terminador determina que o telefonema não pode ser completada. O switch terminador também manda um "valor de causa" para explicar a razão da falha

Formato de Signaling Information Field (SIF)

Optional part

Variable

mandatory

Fixed

mandatory

Message

type

Circuit

identification code

Routing

label

  • Routing label: Está integrado pelo Origination Point Code (OPC), com o qual se identifica no ponto de señalización origem; pelo Destination Point Code (DPC), o ponto para a onde se dirige a mensagem e o Signalling Link Selection (SLS), o qual identifica ao enlace escolhido para transmitir a mensagem e assim distribuir o ónus nos enlaces.
  • Circuit identification code: (CIC) identifica o circuito de voz para o qual mandou-se a mensagem.
  • Message type: O código da mensagem, com o qual se pode identificar o formato estabelecido que leva a informação. Exemplos:
    • IAM = 00000001
    • REL = 00001100
    • ANM = 00001001
    • ACM = 00000110

Existem outros tipos de Mensagens ISUP (ref. Ing. David C.A.R) BLA= Blocking Acknowledgment CMC= Call Modification Complete CPG= Call Progress RÊS= Resume

  • Fixed mandatory part:Parámetros obrigatórios para a mensagem mandada, os quais é necessário que se especifiquem seus valores na mensagem, exemplos destes parámetros em uma mensagem IAM:
    • Nature of connection- status da conexão estabelecida, se inclui satélite, supresor de eco, etc
    • Calling Party Category - Identifica se é um abonado normal, a linguagem da operadora, etc
    • Forward Call Indicator - se o telefonema é nacional, interfuncionamiento de redes, preferência ISUP, etc
  • Variable Mandatory: Parámetros obrigatórios variables em longitude, em onde se especifica informação que não é de longitude fixa, como pode ser o número desde onde se faz o telefonema, o número a chamar, etc.
  • Optional part: Parámetros Opcionales, como seu nome o indica, esinformación que não é vital e que bem pode não ser incluída na mensagem, exemplo disto: Número chamado inicialmente, número de redireccionamiento, número da parte llamante, etc. Estes parámetros para poder ser identificados têm-se que especificar proporcionando seu código bem como também sua longitude total em octetos, por exemplo:
    • Número para tarificación = 11101011
    • Selecção de Rede de Trânsito = 00100011em:ISDN User Part

sábado, 9 de outubro de 2010

Gnutella

Gnutella é uma rede de compartilhamento de arquivos usada principalmente para a troca de músicas, filmes e softwares. É uma verdadeira rede peer-to-peer, ou seja, opera sem um servidor central. Os arquivos são trocados diretamente entre os usuários.

O programa cliente Gnutella conecta-se à rede e compartilha arquivos. As pesquisas são passadas de um nó para o outro circularmente. Clientes Gnutella estão disponíveis em várias plataformas.

De acordo com o site de compartilhamento de arquivos Sklick.com (este site não existe mais), a Gnutella é a segunda rede de troca de arquivos mais popular da Internet, perdendo apenas para a eDonkey 2000.

História

O primeiro cliente foi desenvolvido por Justin Frankel e Tom Pepper, da Nullsoft, no início do ano 2000, logo após a aquisição da companhia pela AOL. Em 14 de março, o programa se tornou disponível para download dos servidores da Nullsoft. O evento foi prematuramente anunciado no Slashdot, e milhares de usuários baixaram o programa naquele dia. O código-fonte seria liberado mais tarde, supostamente sob licença GPL (GNU General Public License).

No dia seguinte a AOL tirou do ar a disponibilidade de download do software por causa de interesses legais e proibiu a Nullsoft de fazer quaisquer tipos de avanços no projeto. Isso não parou a Gnutella. Após alguns dias, o protocolo passou por um processo de engenharia reversa, e clones compatíveis de código aberto começaram a aparecer. Este desenvolvimento em paralelo de diferentes clientes por diferentes grupos é que mantém em operação o desenvolvimento do Gnutella hoje.

A rede Gnutella é uma alternativa completamente distribuída para sistemas semi-centralizados, como KaZaA, e sistemas centralizados, como Napster. A popularidade inicial da rede foi acelerada pela ameaça legal de morte do Napster no início de 2001. Esta onda crescente de popularidade revelou os limites de escalabilidade do protocolo inicial. No início de 2001, variações do protocolo (primeiro implementado em clientes de código proprietário) permitiram uma melhora na escalabilidade. Em vez de tratar todo usuário como cliente e servidor, alguns usuários passaram a ser tratados como "ultrapeers", direcionando requisições de busca e respostas para usuários conectados a eles.

Isto permitiu a rede a crescer em popularidade. Na segunda metade de 2001, o cliente Gnutella LimeWire tornou-se código aberto. Em fevereiro de 2002, o Morpheus, um grupo comercial de compartilhamento de arquivos, abandonou o seu software peer-to-peer baseado no FastTrack e lançou um novo cliente baseado no Gnucleus, que era um software de código aberto compatível com Gnutella.

A palavra "Gnutella" não se refere a algum projeto ou software, mas ao protocolo aberto usado por vários clientes. Já que vários desenvolvedores estão criando novos clientes, e o protocolo provavelmente continuará a evoluir, é difícil dizer o que a palavra 'Gnutella' significará no futuro.

O nome é uma fusão de Gnu e Nutella: supostamente, Frankel e Pepper comeram uma grande quantidade de Nutella enquanto trabalhavam no projeto original, e pretendiam lançar o seu programa finalizado sob licença GNU General Public License. Gnutella não está associado ao Projeto GNU.

Como funciona

Para entender como o Gnutella funciona, imagine um grande círculo de usuários (chamados nós), onde cada um possui um cliente Gnutella. O software cliente no seu uso inicial precisa encontrar pelo menos um dos outros nós. Métodos diferentes vêm sendo usados para isto, o que pode incluir uma lista pré-existente de endereços de nós possivelmente ativos enviada com o software, o uso de sites Gwebcache para encontrar nós, como também o uso de IRC para encontrar nós. As chances são de que ao menos um nó (que chamaremos de B) irá funcionar. Uma vez conectado, o nó B enviará ao nó A sua própria lista de nós ativos. O nó A tentará se conectar aos nós de sua lista, assim como aos nós das listas que recebe de outros nós, até alcançar uma certa cota, normalmente classificável por usuário. Se conectará apenas a esses nós, mantendo os nós que ainda não foram tentados e descartando os nós que foram tentados mas não funcionaram.

Agora, quando o usuário A quer fazer uma busca, ele envia o pedido para cada um dos nós aos quais ele está ativamente conectado. É possível que alguns deles não esteja mais funcionando. Nesse caso o usuário A tentará se conectar aos nós que ele salvou como backup. O número de nós ativamente conectados para o usuário A é normalmente bem pequeno (em torno de 5), então cada nó reenvia o pedido para todos os outros nós aos quais estão conectados. Estes, por sua vez, repassam o pedido e assim por diante. Teoricamente, o pedido irá alcançar todos os usuários da rede Gnutella. Como o tamanho da rede Gnutella tem crescido e seus desenvolvedores têm lutado contra o excesso de tráfico, o tempo de procura global da rede tem se depreciado.

Se um pedido de busca retornar um resultado, o nó que obteve o resultado contata o que fez a busca direta ou indiretamente. Se o nó que enviou o pedido de busca não estiver por trás de um Firewall, o nó com o resultado retorna o resultado diretamente. Se o nó que enviou o pedido de busca estiver por trás de um firewall (muitos estão), então o resultado é (indiretamente) direcionado. Depois que o resultado é retornado, eles negociam a transferência do arquivo e os procedimentos de transferência. Se mais de uma cópia do mesmo arquivo for encontrada, o buscador pode realizar um download em grupo. Partes do arquivo são baixadas de nós diferentes a la BitTorrent. O resultado são altas taxas de transferência.

Finalmente, quando o usuário A desconecta, o software cliente salva a lista de nós aos quais ele estava conectado e a que estava mantendo como backup para usar da próxima vez que se conectar.

Na prática, uma procura na rede Gnutella é frequentemente pouco confiável. Cada nó é um usuário de computador, portanto eles estão constantemente conectando-se e desconectando-se, o que faz com que a rede nunca fique completamente estável. Como o tamanho da banda de cada usuário é limitada, alguns pedidos de busca podem ser interrompidos antes de alcançarem toda a rede. Como resultado, a maioria das buscas nunca alcançarão mais de 50% da rede.

O real benefício de se ter a Gnutella tão descentralizada é fazer com que seja muito difícil da rede cair. Diferente do Napster, onde a rede inteira depende de um servidor central, a rede Gnutella não cai ao se desligar qualquer um dos nós. Como é preciso ter pelo menos dois usuários, a Gnutella continuará existindo.

Características do protocolo e extensões

Gnutella opera em um protocolo de fluxos de pedidos. A versão ultrapassada 0.4 de Gnutella emprega cinco tipos de pacotes diferentes, chamados:

* ping: descobre servidores na rede

* pong: responde a ping

* query: procura por um arquivo

* query hit: responde a query

* push: solicitação de download para um nó situado atrás de um firewall

Eles estão principalmente interessados na busca da rede Gnutella. As transferências de arquivos são feitas usando HTTP.

O desenvolvimento do protocolo Gnutella é atualmente liderado pelo GDF (Gnutella Developer Forum). Muitas extensões de protocolo foram e estão sendo desenvolvidas pelos fornecedores de software e pelos desenvolvedores Gnutella do GDF. Essas extensões incluem direcionamento inteligente de requisições, controle SHA-1, query hit transmission via UDP, requisições via UDP, requisições dinâmicas via TCP, transferência de arquivos via UDP, meta dados XML, troca de fontes e download pararelo em pedaços.

Existem esforços para finalizar essas extensões de protocolo na especificação Gnutella 0.6 no site de desenvolvimento do protocolo Gnutella. O padrão Gnutella 0.4, apesar de ainda ser a última especificação do protocolo já que todas as extensões só existem como propostas, está desatualizado. De fato, vai de difícil a impossível conectar hoje com o padrão 0.4.

O protocolo Gnutella continua em desenvolvimento e ainda existem tentativas de fazer uma limpeza na complexidade herdada do Gnutella 0.4 e criar uma arquitetura nova e limpa (tal como Gnutella2). Apesar disso, ainda é um dos protocolos de compartilhamento de arquivos de maior sucesso até hoje.

Software

Nome

Plataforma

Licença

Acquisition

Mac OS X

Software proprietário

Acqlite

Mac OS X

GNU GPL

AlterGalaxy

Microsoft Windows

Freeware

Apollon (GUI)

Unix-like/KDE

GNU GPL

BearShare

Microsoft Windows

Software proprietário

Cabos

Java

GNU GPL

CocoGnut

RISC OS

Freeware

DM2

Microsoft Windows

Freeware

FrostWire

Java

GNU GPL

giFT

Unix-like, Microsoft Windows, Mac OS X, AmigaOS

GNU GPL

Gnucleus

Microsoft Windows

GNU GPL, GNU LGPL

Gtk-gnutella

Unix-like

GNU GPL

Gluz

Java

Software proprietário

iMesh

Microsoft Windows

Software proprietário

KCeasy

Microsoft Windows

GNU GPL

Kiwi Alpha

Microsoft Windows

Software proprietário

LimeWire

Java

GNU GPL

MLdonkey

Unix-like, Microsoft Windows, Mac OS X, MorphOS

GNU GPL

Morpheus

Microsoft Windows

Software proprietário

Mutella

Unix-like

GNU GPL

Phex

Java

GNU GPL

Poisoned

Mac OS X

GNU GPL

Qtella

Unix-like

GNU GPL

Shareaza

Microsoft Windows

GNU GPL

Swapper.NET

Microsoft Windows

Software proprietário

Symella

SymbianOS

GNU GPL

XFactor

Mac OS X

Código aberto

XNap

Java

GNU GPL

XoloX

Microsoft Windows

Software proprietário

sexta-feira, 8 de outubro de 2010

X.25

X.25 é um conjunto de protocolos padronizado pela ITU para redes de longa distância e que usam o sistema telefônico ou ISDN como meio de transmissão.
História

O X.25 foi lançado em 1970 pelo Tymnet, baseado em uma estrutura de rede analógica, que era predominante na época. É um protocolo de rede, que tem a função de gerenciar um pacote fazendo a organização das informações. O X.25 faz isto da seguinte forma: o protocolo X.25 irá ser responsável pela interpretação de uma onda modulada recebida e fará a demodulação do sinal. Separando o cabeçalho de um pacote de uma mensagem. Quando uma informação entra na interface de rede esse é o primeiro protocolo a ser acionado.

Tipos de acesso

O protocolo X.25 permite o acesso a redes públicas ou privadas operando com a comutação de pacotes sendo orientado a bit. A transmissão de dados ocorre entre o terminal cliente denominado de Data Terminal Equipment ([DTE]) e um equipamento de rede denominado Data Circuit-terminating Equipment ou Data Communications Equipment (DCE). A transmissão dos pacotes de dados é realizada através de um serviço orientado a conexão (a origem manda uma mensagem ao destino pedindo a conexão antes de enviar os pacotes), garantindo assim a entrega dos dados na ordem correcta, sem perdas ou duplicações.

O X.25 trabalha com três camadas do modelo OSI:

* Camada Física: define as características mecânicas e eléctricas da interface do Terminal e da Rede. A transmissão é feita de modo síncrono e full duplex.
* Camada de Enlace: responsável por iniciar, verificar e encerrar a transmissão dos dados na ligação física entre o DTE e o DCE. Responsável pelo sincronismo, detecção e correcção de erros durante a transmissão.
* Camada de Rede: responsável pelo empacotamento dos dados. Define se a transmissão será realizada por Circuito Virtual (conexões temporárias, estabelecidas somente no momento da comunicação) ou por Circuito Virtual Permanente (conexões permanentes, não existe a necessidade de realizar uma chamada para estabelecer conexão).

As ligações podem ocorrer em canais lógicos (logical channels) de dois tipos:

Circuito Virtual Comutado (SVCs): Os SVCs funcionam de uma forma semelhante às chamadas telefónicas; é estabelecida uma ligação, os dados são transferidos e a ligação é terminada. A cada DTE é atribuído na rede um número único que pode ser utilizado como um número de telefone.

Circuito Virtual Permanente (PVCs): Um PVC é semelhante a uma linha alugada/dedicada dado que a ligação está sempre ativa. A ligação lógica é estabelecida de uma forma permanente pela administração da Packet Switched Network. Por esta razão, os dados podem ser sempre transmitidos sem necessidade de estabelecer a ligação. Neste tipo de circuito virtual os usuários estão habilitados a estabelecer/retirar conexões com outros usuários dinamicamente, conforme a sua necessidade (em demanda). A implementação deste tipo de circuito virtual para o frame relay é bastante complexa, apesar do conceito de CVC ser simples. Por este motivo a maioria dos fabricantes de equipamentos para redes frame relay implementam somente os CVP’s.

Operação no Brasil

No Brasil, as redes X.25 são administradas e operadas por empresas de telefonia, operadoras de telecomunicações. Ainda em uso, o serviço X.25 está perdendo espaço devido aos sistemas de interligação baseados em Frame Relay e ADSL.

Equipamentos Relacionados

* Coletores com interface X.25
o Open Switch XL-Telecom Cable X.25
o Open Switch XL-Telecom X.25
o Open Switch XL-Telecom

* Servidores de Terminal X.25
o Open Switch STS-3000

Asynchronous Transfer Mode

Asynchronous Transfer Mode, ou simplesmente ATM, é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de pacotes de dados.

Histórico

O ATM surgiu nos anos 90 e é o nome dado a Asynchronous Transfer Mode [traduzido para português, Modo de Transferência Assíncrono (comutação e transmissão)]. Foi desenhado como um protocolo de comunicação de alta velocidade que não depende de nenhuma topologia de rede específica. Usa uma tecnologia de comutação de células de alta velocidade que pode tratar tanto dados como vídeo e áudio em tempo real.

Funcionamento

Os protocolos dos ATM encapsula os dados em pacotes de tamanho fixo de 53 bytes (48 bytes de dados e 5 de cabeçalho). No ATM estes pacotes são denominados de células. Uma célula é análoga a um pacote de dados, à exceção que numa das células ATM nem sempre contém a informação de endereçamento de camada superior nem informação de controle de pacote. Este tipo de transmissão de dados é escalável, permitindo que as suas células de 53 bytes possam ser transportadas de uma LAN para outra através de uma WAN. A velocidade do ATM começa em 25 Mbps, 51 Mbps, 155 Mbps e superiores. Estas velocidades podem ser atingidas com cabeamento de cobre ou fibra óptica (com a utilização exclusiva de cabeamento em fibra óptica pode-se atingir até 622.08 Mbps).

Estas velocidades são possíveis porque o ATM foi desenhado para ser implementado por hardware em vez de software, sendo assim são conseguidas velocidades de processamento mais altas.

O ATM suporta dois tipos de interface: Rede-Utilizador (UNI) e Rede-Rede (NNI). Quando uma célula passa do utilizador para a rede ou da rede para o utilizador, ela transporta quatro bits, chamados GFC (Generic Flow Control), no entanto quando passa dentro de uma rede ou entre redes, o campo GFC não é usado para expandir o comprimento do campo VPI (Virtual Path Identifier).

O caminho virtual que representa um grupo de circuitos virtuais transportados ao longo do mesmo caminho é identificado pelo Virtual Path Identifier (VPI) que tem 8 bits e representa metade da ligação de identificação utilizada pelo ATM. Apesar de ter 8 bits de comprimento numa célula UNI, o campo expande para 12 bits de modo a preencher o campo GFC numa célula NNI.

O VCI (Virtual Channel Identifier) é a segunda metade das duas partes do identificador de ligação transportado no cabeçalho do ATM. Este campo de 16 bits identifica a ligação entre duas estações ATM, quando comunicam fim a fim. O Payload Type Identifier (PTI) indica o tipo de informação transportada na porção de 48 bytes de dados da célula ATM.

terça-feira, 5 de outubro de 2010

Frame Relay

O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet baseada em ATM e IP nativo começam, lentamente, a impelir o desuso do frame relay. Também o advento do VPN e de outros serviços de acesso dedicados como o Cable Modem e o dsl, aceleram a tendência de substituição do frame relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable modem não estão disponíveis e a modalidade de comunicação de dados mais econômica muitas vezes é uma linha frame relay. Assim, uma rede de lojas de varejo, por exemplo, pode usar frame relay para conectar lojas rurais ou interioranas em sua WAN corporativa. (provavelmente com a adoção de uma VPN para segurança).

O frame-relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes caractéristicas: Redes locais com um serviço orientado a conexão, operando no nivel 2 do modelo OSI, com baixo retardo e sem controle de erro nos nós.

No fim da década de 80 e início da década de 90, vários fatores combinados demandaram a transmissão de dados com velocidades mais altas como:

* a migração das interfaces de texto para interfaces gráficas
* O aumento do tráfego do tipo rajada (burst) nas aplicações de dados
* O aumento da capacidade de processamento dos equipamentos de usuário
* A popularização das redes locais e das aplicações cliente / servidor
* A disponibilidade de redes digitais de transmissão

Os projetistas do frame relay visaram um serviço de telecomunicação para a transmissão de dados de baixo custo-benefício para tráfego do tipo rajada (bursty) nas aplicações de dados entre redes locais (LAN) e entre end-points de uma WAN, a fim de atender a estes requisitos.

A conversão dos dados para o protocolo Frame Relay é feita pelos equipamentos de acesso ainda na LAN, geralmente um roteador. Os frames gerados são enviados aos equipamentos de rede, cuja função é basicamente transportar esse frames até o seu destino, usando os procedimentos de chaveamento ou roteamento próprios do protocolo. A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos distintos. A conexão entre esses pontos é feita através de um circuito virtual permanente (PVC) configurado com uma determinada banda. A alocação de banda física na rede é feita pacote a pacote, quando da transmissão dos dados, ao contrário do TDM em que existe uma alocação de banda fixa na rede, mesmo que não haja qualquer tráfego de dados.

O Frame Relay é um serviço de pacotes ideal para tráfego de dados IP, que organiza as informações em frames, ou seja, em pacotes de dados com endereço de destino definido, ao invés de coloca-los em slots fixos de tempo, como é o caso do TDM. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas.

Considerando o modelo OSI para protocolos, o Frame Relay elimina todo o processamento da camada de rede (layer 3) do X.25. Apenas algumas funcionalidades básicas da camada de enlace de dados (layer 2) são implementadas, tais como a verificação de frames válidos, porém sem a solicitação de retransmissão em caso de erro. Desta forma, as funcionalidades implementadas nos protocolos de aplicação, tais como verificação de sequência de frames, o uso de frames de confirmações e supervisão, entre outras, não são duplicadas na rede Frame Relay. Isto permite um trafego de quadros (frames) ou pacotes em alta velocidade (até 1,984 Mbps), com um atraso mínimo e uma utilização eficiente da largura de banda.

Características

É um protocolo WAN de alta performance que opera nas camadas física e de enlace do modelo OSI. Esta tecnologia utiliza comutação por pacotes para promover a interface com outras redes através de dispositivos de borda (roteadores), compartilhando dinamicamente os meios de transmissão e a largura de banda disponíveis, de forma mais eficiente e flexível .

Protocolo Frame Relay, sendo descendente direto do X-25, utiliza-se das funcionalidades de multiplexação estatística e compartilhamento de portas, porém com a alta velocidade e baixo atraso (delay) dos circuitos TDM. Isto é possível pois o mesmo não utiliza o processamento da camada de rede (layer 3) do X.25. Isto exige redes confiáveis para a sua implementação eficiente, pois em caso de erro no meio de transmissão, ocorre um aumento significativo no número de retransmissões, pois a checagem de erros ocorre somente nas pontas.

O protocolo Frame Relay proporciona orientação a conexão em sua camada de trabalho (modelo OSI - Camada de Enlace de Dados ou camada 2).

O Frame Relay é baseada no uso de Circuitos Virtuais (VC). Um VC é um circuito de dados virtual bidirecional entre 2 portas quaisquer da rede, que funciona como se fosse um circuito dedicado. Existem 2 tipos de Circuitos Virtuais: O Permanent Virtual Circuit (PVC) e o Switched Virtual Circuit (SVC).

O PVC é um circuito virtual permanente configurado pelo operador na rede através de um sistema de Gerência de Rede, como sendo uma conexão permanente entre 2 pontos. A rota através dos equipamentos de rede pode ser alterada ao passo que ocorrem falhas ou reconfigurações, mas as portas de cada extremidade são mantidas fixas. Já o SVC é um circuito virtual comutado, que é disponibilizado na rede de forma automática,conforme a demanda, sendo utilizado principalmente por aplicações de Voz que estabelecem novas conexões a cada chamada.

O Frame Relay também possibilita a utilização de múltiplos canais lógicos em uma mesma linha de acesso, o que torna o mesmo ponto-multiponto. Isto significa que podemos, utilizando uma única linha dados em um ponto de concentração (cpd, por exemplo), acessar diversos pontos remotos. Cada ponto remoto é acessado através de um endereço lógico diferente, chamado DLCI.

Outra característica interessante do Frame Relay é o CIR(Committed information rate). O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, em que a sua infra-estrutura é compartilhada pela operadora de telefonia e, conseqüentemente, tem um custo mais acessível do que uma linha privada. Isto significa que quando um usuário de serviços de telecomunicações contrata uma linha Frame Relay com 128 kb/s, não quer dizer que ele tenha alocado na rede da operadora esta banda todo o tempo, pois, já que a infra-estrutura é compartilhada, haverá momentos em que ocorrerá congestionamentos. No ato da assinatura do contrato com a operadora, o usuário escolhe uma taxa de CIR, que pode ser de 25%, 50%, a que o usuário escolher, e no momento do congestionamento, a operadora garante que terá disponível a banda correspondente ao CIR. Por exemplo, se um usuário tem um Frame Relay de 128 kb/s com um CIR de 50%, caso a rede não esteja congestionada o mesmo poderá realizar uma rajada de tráfego a até 128 kb/s. Porém, caso haja congestionamento, esta banda vai sendo automaticamente reduzida até o valor de CIR, podendo este usuário no pior caso trafegar a 64 kb/s, que corresponde a 50% de 128 kb/s. Quando maior o CIR, maior o custo da linha 2.

segunda-feira, 4 de outubro de 2010

IPv6

IPv6 é a versão mais atual do protocolo IP. Sua criação é fruto do esforço do IETF para criar a "nova geração do IP" (IPng: Internet Protocol next generation), cujas linhas mestras foram descritas por Scott Bradner e Allison Marken, em 1994, na RFC 1752. Sua principal especificação encontra-se na RFC 2460.

O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo. A previsão atual para a exaustão de todos os endereços IPv4 livres para atribuição a operadores é de Julho de 2011, o que significa que a implantação do IPv6 é inevitável num futuro bastante próximo.

O assunto é tão relevante que alguns governos têm apoiado essa implantação. O governo dos Estados Unidos, por exemplo, em 2005, determinou que todas as suas agências federais deveriam provar ser capazes de operar com o protocolo IPv6 até junho de 2008. Em julho de 2008, foi liberada uma nova revisão das recomendações para adoção do IPv6 nas agências federais, estabelecendo a data de julho de 2010 para garantia do suporte ao IPv6. O governo brasileiro recomenda a adoção do protocolo no documento e-PING, dos Padrões de Interoperabilidade de Governo Eletrônico.

Motivações para a implantação do IPv6

O esgotamento do IPv4 e a necessidade de mais endereços na Internet

O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, porque os endereços livres IPv4 estão se acabando.

Para entender as razões desse esgotamento, é importante considerar que a Internet não foi projetada para uso comercial. No início da década de 1980, ela poderia ser considerada uma rede predominantemente acadêmica, com poucas centenas de computadores interligados. Apesar disso, pode-se dizer que o espaço de endereçamento do IP versão 4, de 32 bits, não é pequeno: 4.294.967.296 endereços.

Ainda assim, já no início de sua utilização comercial, em 1993, acreditava-se que o espaço de endereçamento da Internet poderia se esgotar num prazo de 2 ou 3 anos. Isso não ocorreu por conta da quantidade de endereços, mas sim por conta da política de alocação inicial, que não foi favorável a uma utilização racional desses recursos. Dividiu-se esse espaço em 3 classes, a saber:

* Classe A: com 128 segmentos, que poderiam ser atribuídos individualmente às entidades que deles necessitassem, com aproximadamente 16 milhões de endereços cada. Essa classe era classificada como /8, pois os primeiros 8 bits representavam a rede, ou segmento, enquanto os demais poderiam ser usados livremente. Ela utilizava o espaço compreendido entre os endereços 00000000.*.*.* (0.*.*.*) e 01111111.*.*.* (127.*.*.*).
* Classe B: com aproximadamente 16 mil segmentos de 64 mil endereços cada. Essa classe era classificada como /16. Ela utilizava o espaço compreendido entre os endereços 10000000.0000000.*.* (128.0.*.*) e 10111111.11111111.*.* (191.255.*.*).
* Classe C: com aproximadamente 2 milhões de segmentos de 256 endereços cada. Essa classe era classificada como /24. Ela utilizava o espaço compreendido entre os endereços 11000000.0000000.00000000.* (192.0.0.*) e 11011111.11111111.11111111.* (213.255.255.*).

Os 32 blocos /8 restantes foram reservados para Multicast e para a IANA.

O espaço reservado para a classe A atenderia a apenas 128 entidades, no entanto, ocupava metade dos endereços disponíveis. Não obstante, empresas e entidades como HP, GE, DEC, MIT, DISA, Apple, AT&T, IBM, USPS, dentre outras, receberam alocações desse tipo.

As previsões iniciais, no entanto, de esgotamento quase imediato dos recursos, não se concretizaram devido ao desenvolvimento de uma série de tecnologias, que funcionaram como uma solução paliativa para o problema trazido com o crescimento acelerado:

* O CIDR (Classless Inter Domain Routing), ou roteamento sem uso de classes, que é descrito pela RFC 1519. Com o CIDR foi abolido o esquema de classes, permitindo atribuir blocos de endereços com tamanho arbitrário, conforme a necessidade, trazendo um uso mais racional para o espaço.
* O uso do NAT e da RFC 1918, que especifica os endereços privados, não válidos na Internet, nas redes corporativas. O NAT permite que com um endereço válido apenas, toda uma rede baseada em endereços privados, tenha conexão, embora limitada, com a Internet.
* O DHCP (Dynamic Host Configuration Protocol), descrito pela RFC 2131. Esse protocolo trouxe a possibilidade aos provedores de reutilizarem endereços Internet fornecidos a seus clientes para conexões não permanentes.

O conjunto dessas tecnologias reduziu a demanda por novos números IP, de forma que o esgotamento previsto para a década de 1990, ainda não ocorreu. No entanto, as previsões atuais indicam que o esgotamento no IANA, que é a entidade que controla mundialmente esse recurso, ocorrerá até 2011, e nos Registros Regionais ou Locais, como o LACNIC, que controla os números IP para a América Latina e Caribe, ou o NIC.br, que controla os recursos para o Brasil, 1 ou 2 anos depois.

Outros fatores motivantes

O principal fator que impulsiona a implantação do IPv6 é a necessidade. Ele é necessário na infraestrutura da Internet. É uma questão de continuidade de negócios, para provedores e uma série de outras empresas e instituições.

Contudo, há outros fatores que motivam sua implantação:

* Internet das coisas: Imagina-se um futuro onde a computação será ubiqua e pervasiva... A tecnologia estará presente em vários dispositivos hoje não inteligentes, que serão capazes de interagir autonomamente entre si - computadores invisíveis interligados à Internet, embutidos nos objetos usados no dia a dia - tornando a vida um pouco mais simples. Pode-se imaginar eletrodomésticos conectados, automóveis, edifícios inteligentes, equipamentos de monitoramento médico, etc. Dezenas, talvez mesmo centenas ou milhares de equipamentos estarão conectados em cada residência e escritório... O IPv6, com endereços abundantes, fixos, válidos, é necessário para fazer desse futuro uma realidade.
* Expansão das redes: Vários fatores motivam uma expansão cada vez mais acelerada da Internet: a inclusão digital, as redes 3G, etc. São necessários mais IPs.
* Qualidade de serviço: A convergência das redes de telecomunicações futuras para a camada de rede comum, o IPv6, favorecerá o amadurecimento de serviços hoje incipientes, como VoIP, streaming de vídeo em tempo real, etc, e fará aparecerem outros, novos. O IPv6 tem um suporte melhorado a classes de serviço diferenciadas, em função das exigências e prioridades do serviço em causa.
* Mobilidade: A mobilidade está a tornar-se um factor muito importante na sociedade de hoje em dia. O IPv6 suporta a mobilidade dos utilizadores, estes poderão ser contactados em qualquer rede através do seu endereço IPv6 de origem.

Novidades nas especificações do IPv6

* Espaço de Endereçamento. Os endereços IPv6 têm um tamanho de 128 bits.
* Autoconfiguração de endereço. Suporte para atribuição automática de endereços numa rede IPv6, podendo ser omitido o servidor de DHCP a que estamos habituados no IPv4.
* Endereçamento hierárquico. Simplifica as tabelas de encaminhamento dos roteadores da rede, diminuindo assim a carga de processamento dos mesmos.
* Formato do cabeçalho. Totalmente remodelados em relação ao IPv4.
* Cabeçalhos de extensão. Opção para guardar informação adicional.
* Suporte a qualidade diferenciada. Aplicações de áudio e vídeo passam a estabelecer conexões apropriadas tendo em conta as suas exigências em termos de qualidade de serviço (QoS).
* Capacidade de extensão. Permite adicionar novas especificações de forma simples.
* Encriptação. Diversas extensões no IPv6 permitem, à partida, o suporte para opções de segurança como autenticação, integridade e confidencialidade dos dados.

Formato do datagrama IPv6

Um datagrama IPv6 é constituído por um cabeçalho base, ilustrado na figura que se segue, seguido de zero ou mais cabeçalhos de extensão, seguidos depois pelo bloco de dados.
Cabeçalho base do datagrama IPv6.

Formato do cabeçalho base do datagrama IPv6:

* Tem menos informação que o cabeçalho do IPv4. Por exemplo, o checksum será removido do cabeçalho, que nesta versão considera-se que o controle de erros das camadas inferiores é confiável.
* O campo Traffic Class é usado para assinalar a classe de serviço a que o pacote pertence, permitindo assim dar diferentes tratamentos a pacotes provenientes de aplicações com exigências distintas. Este campo serve de base para o funcionamento do mecanismo de qualidade de serviço (QoS) na rede.
* O campo Flow Label é usado com novas aplicações que necessitem de bom desempenho. Permite associar datagramas que fazem parte da comunicação entre duas aplicações. Usados para enviar datagramas ao longo de um caminho pré-definido.
* O campo Payload Length representa, como o nome indica, o volume de dados em bytes que pacote transporta.
* O campo Next Header aponta para o primeiro header de extensão. Usado para especificar o tipo de informação que está a seguir ao cabeçalho corrente.
* O campo Hop Limit tem o número de hops transmitidos antes de descartar o datagrama, ou seja, este campo indica o número máximo de saltos (passagem por encaminhadores) que o datagrama pode dar, antes de ser descartado, semelhante ao TTL do IPv4.

Fragmentação e determinação do percurso

No IPv6 o responsável pela fragmentação é o host que envia o datagrama, e não os roteadores intermédios como no caso do IPv4. No IPv6, os roteadores intermédios descartam os datagramas maiores que o MTU da rede. O MTU será o MTU máximo suportado pelas diferentes redes entre a origem e o destino. Para isso o host envia pacotes ICMP de varios tamanhos; quando um pacote chega ao host destino, todos os dados a serem transmitidos são fragmentados no tamanho deste pacote que alcançou o destino.

O processo de descoberta do MTU tem que ser dinâmico, porque o percurso pode ser alterado durante a transmissão dos datagramas.

No IPv6, um prefixo não fragmentável do datagrama original é copiado para cada fragmento. A informação de fragmentação é guardada num cabeçalho de extensão separado. Cada fragmento é iniciado por uma componente não fragmentável seguida de um cabeçalho do fragmento.

Múltiplos cabeçalhos

Uma das novidades do IPv6, é a possibilidade de utilização de múltiplos cabeçalhos encadeados. Estes cabeçalhos extra permitem uma maior eficiência, devido a que o tamanho do cabeçalho pode ser ajustado às necessidades. Também permite uma maior flexibilidade, porque podem ser sempre adicionados novos cabeçalhos para satisfazer novas especificações.

As especificações actuais recomendam a seguinte ordem:

1. IPv6
2. Hop-By-Hop Options Header
3. Destination Option Header
4. Routing Header
5. Fragment Header
6. Authentication Security Payload Header
7. Destination Options Header
8. Upper-Layer Header