Cursos / Redes de Computadores / Redes de Computadores I / Aula

arrow_back Aula 11 - IPv6 - Parte I

Cabeçalhos de extensão

Diferentemente da versão 4 do IP, que inclui informações opcionais diretamente no cabeçalho base, no IPv6 temos o conceito de cabeçalhos de extensão. Estes localizam-se entre o cabeçalho base e a carga útil, não possuindo quantidade ou tamanho fixo. No caso da existência de múltiplos cabeçalhos de extensão no mesmo pacote, eles serão adicionados em série, formando uma cadeia de cabeçalhos. Assim como no cabeçalho base, cada cabeçalho de extensão contém um campo “Próximo cabeçalho”, indicando o tipo de informação que segue o cabeçalho em questão. Essa informação pode ser o protocolo usado na camada de transporte, ou, então, um outro cabeçalho de extensão. A Figura 2 exemplifica a utilização dos cabeçalhos de extensão.

Utilização de cabeçalhos de extensão

Existem diversos cabeçalhos de extensão definidos, e novas extensões podem ser definidas no futuro.

Entre eles, é possível citar: Hop-by-Hop Options, Destination Options, Routing, Fragmentation, Authentication Header e Encapsulating Security Payload. A seguir, veremos brevemente a função de cada um desses cabeçalhos:

  • Hop-by-Hop Options: único dos cabeçalhos de extensão que é processado também nos nós intermediários (roteadores), além do host de origem e de destino.
  • Destination Options: opções que devem ser examinadas somente no destino.
  • Routing: utilizado para direcionar um pacote para um ou mais nós intermediários antes de ser enviado para o seu destino.
  • Fragmentation: para que seja realizado o envio de um pacote maior que o MTU da rede, o nó origem deve dividir o pacote em múltiplos fragmentos. Esse campo carrega informações necessárias para a remontagem do pacote original.
  • Authentication Header: parte do IPSec, que será estudado em Segurança de Redes, provê recursos de segurança que oferecem confidencialidade, autenticidade e integridade.
  • Encapsulating Security Payload: parte do IPSec, que será estudado em Segurança de Redes, provê recursos de segurança que oferecem confidencialidade, autenticidade e integridade.

Versão 5.3 - Todos os Direitos reservados