You are on page 1of 24

Requisitos de suporte a IPv6

para equipamentos de TIC.


ndice
Nota da verso em portugus................................................................................................ 2
ntroduo............................................................................................................................... 2
nformaes gerais sobre como usar este documento......................................................3
Como especificar requisitos............................................................................................... 3
Texto genrico sugerido para a entidade que abrir a licitao............................................... 4
Listas de especificaes tcnicas RFC/3GPP obrigatrias e opcionais de suporte para
diversos hardware e software................................................................................................. 4
Psec: obrigatrio ou opcional............................................................................................4
Definies e descries de diferentes tipos de dispositivos..............................................5
Listas de padres RFC/3GPP exigidos para diferentes tipos de hardware......................6
Requisitos para os equipamentos "host........................................................................... 6
Requisitos para equipamentos de "switch de camada 2" para clientes ............................8
Requisitos para equipamentos de "switch de camada 2" para empresas/provedores de
servios de nternet............................................................................................................8
Requisitos para equipamentos de "roteador ou switch de camada 3" ..............................9
Requisitos para "equipamentos de segurana de redes" ................................................13
Requisitos para equipamentos CPE................................................................................ 16
Requisitos para dispositivos mveis................................................................................ 17
Requisitos para balanceadores de carga........................................................................ 19
Requisitos para suporte Pv6 em software........................................................................... 21
Habilidades necessrias ao integrador de sistemas............................................................ 22
Declarao de qualificao em Pv6............................................................................... 22
Agradecimentos.................................................................................................................... 23
1
Nota da verso em portugus.
Este texto a traduo do documento RPE 554 - Requirements for Pv6 in CT
Equipment. A traduo foi realizada como parte dos esforos de disseminao do Pv6
pelo NC.br, no escopo da iniciativa conhecida como Pv6.br. O objetivo que sirva como
um guia para rgos do governo e empresas brasileiras, para que possam incluir em suas
licitaes e processos de compra os requisitos necessrios para que os novos
equipamentos relacionados s Tecnologias de nformao e Comunicao suportem o
protocolo Pv6.
A equipe tcnica do Pv6.br endossa as recomendaes presentes neste documento.
O original, em ingls, elaborado por Merike Ko! "an #or$! %ander %te&&ann! com o apoio
da comunidade tcnica europia de operadores da nternet (RPE), pode ser encontrado
no seguinte endereo:
http://www.ripe.net/ripe/docs/current-ripe-documents/ripe-554
Introdu'o
Para garantir a adoo sem incidentes e de baixo custo do Pv6 em todas as redes,
importante que os governos e as grandes empresas especifiquem requisitos de
compatibilidade para o Pv6 ao abrir licitaes para compra de equipamentos e servios de
suporte relacionados s "Tecnologias de nformao e Comunicao" (nformation and
Communication Technologies - CT). O objetivo deste documento apresentar as
melhores prticas na rea (Best Current Practice - BCP), sendo que o mesmo no
especifica nenhum padro ou poltica em si.
Ele pode servir de modelo para governos, empresas de grande porte e qualquer outra
organizao que necessite de apoio na implantao do Pv6, ou com equipamentos
relacionados em suas licitaes, e inclui diretrizes sobre o que deve ser exigido. Ele
tambm pode auxiliar indivduos ou organizaes que queiram submeter propostas para
licitaes governamentais ou de grandes empresas.
importante notar que os padres aqui listados so provenientes de diversos rgos, que
operam independentemente da comunidade RPE, e que todos esses padres esto
sujeitos a mudanas ou substituio por verses mais recentes. Poder tambm ser
necessrio adequar as recomendaes s suas necessidades locais especficas.
Algumas partes desta seo tm ressonncia no perfil NST/USGv6 desenvolvido pelo
governo americano: [1]
http :// www . antd . nist . gov / usgv 6/
Os autores modificaram esses documentos para torn-los mais universais. Esta opo
2
inclui uma lista de padres de especificaes RFC que devem ser suportados, divididos
em oito categorias de dispositivos.
Este documento tambm est em conformidade com o documento "Requisitos para ns
Pv6 (Pv6 Node requirements, RFC 6463). Essa RFC contm as instrues gerais da
ETF sobre que partes do Pv6 devem ser implementadas por dispositivos diferentes.
Informaes gerais sobre como usar este documento
A certificao IPv6 Read( )ogo pode ser solicitada para qualquer dispositivo. Essa a
maneira mais fcil de os fornecedores de equipamentos provarem que o mesmo est em
conformidade com os requisitos bsicos do Pv6. O rgo que abrir a licitao tambm
dever especificar as RFCs obrigatrias e opcionais, de modo a no excluir os
fornecedores que ainda no certificaram os seus dispositivos com a certificao Pv6
Ready Logo. Deste modo, no se poder acusar as licitaes pblicas de favorecer
qualquer tipo de fornecedor de equipamentos.
Ao especificar a lista de RFCs exigidos, preciso listar todos os requisitos obrigatrios,
exceto os itens iniciados com: "Se for solicitado [funo]...". Os ltimos so obrigatrios
somente se o rgo que abrir a licitao exigir determinada funo. Note que a entidade
que abrir a licitao deve determinar as funes obrigatrias, no o fornecedor do
equipamento.
Certos recursos inclusos na seo "opcional" deste documento podem ser necessrios no
seu caso e/ou da sua organizao em particular. Nesses casos a entidade que abrir a
licitao dever colocar o item na seo "obrigatrio" no seu edital.
Como especificar requisitos
Conforme discutido acima, o programa de certificao Pv6 Ready Logo no engloba todos
os equipamentos que tm suporte adequado para o Pv6; portanto, excluir tais
equipamentos pode no ser desejvel. Este documento recomenda que a entidade que
abrir a licitao especifique que os equipamentos devem ser certificados no programa Pv6
Ready ou estar em conformidade com as RFCs listadas na seo abaixo.
Sobre o programa IPv6 Read( )ogo* http://www.ipv6ready.org/
Note tambm que existe um projeto, chamado BOUNDv6, cujo objetivo criar um
ambiente de rede permanente com vrios fornecedores, conectando laboratrios
aprovados, de modo que a comunidade possa testar os aplicativos e dispositivos
habilitados para Pv6 em cenrios de teste significativos. Recomenda-se que as entidades
que abrirem licitaes chequem e usem os resultados deste projeto.
Sobre o +,-N.v6* http://www.boundv6.org/
,/serva'o importante para a entidade que a/rir a 0icita'o* A certificao Pv6 Ready
Logo cobre os requisitos bsicos do Pv6 e alguns recursos avanados, mas no todos. Se
3
houver necessidade de algum recurso no incluso na certificao Pv6 Ready Logo,
solicite uma lista de RFCs que inclua essas necessidades especficas, alm da
Certificao Pv6 Ready Logo. 1s R2Cs nas 0istas a/ai3o que esto inc0usas na
certi&ica'o IPv6 Read( )ogo &oram indicados com um 4.
Te3to gen5rico sugerido para a entidade que a/rir a 0icita'o
O texto a seguir dever ser incluso em todos os editais:
Todo hardware relacionado s TC (CT), pertinente a esta licitao, dever suportar os
protocolos Pv4 e Pv6. O desempenho dever ser semelhante para ambos os protocolos
em termos de entrada, sada e rendimento do fluxo de dados, transmisso e
processamento de pacotes.
O suporte ao protocolo Pv6 poder ser evidenciado e comprovado atravs da certificao
Pv6 Ready Logo.
Qualquer software que se comunique atravs do protocolo P dever suportar ambas as
verses (Pv4 e Pv6). A diferena dever ser imperceptvel para os usurios.
Os equipamentos que no tiverem sido submetidos aos procedimentos de teste do
programa Pv6 Ready, devero estar em conformidade com as RFCs listadas abaixo:
[lista incluindo as RFCs obrigatrias e opcionais selecionadas das listas abaixo]
)istas de especi&ica'6es t5cnicas R2C789PP o/rigat:rias e opcionais de
suporte para diversos ;ard<are e so&t<are
Os requisitos esto divididos em equipamentos de hardware e suporte a integradores.
Deve-se assumir que todo o trfego Pv4 ser migrado para Pv6. Todos os requisitos
relativos s caractersticas do trfego Pv4, como latncia, largura de banda e rendimento
devero ser obrigatrios para o trfego Pv6.
IPsec: obrigatrio ou opcional
No padro de "Requisitos para ns Pv6 (Pv6 Node requirements, RFC4294) original, a
implementao do Psec estava listada como 'OBRGATRA' para conformidade com os
padres. A verso atualizada da RFC (RFC6434) mudou a classificao do Psec para
'DEVERA' ser implementado. A justificativa para a mudana consta na nova RFC.
O "Grupo de Trabalho Pv6 RPE" (RPE Pv6 Working Group) discutiu se o suporte ao
Psec deveria ser obrigatrio ou opcional. Os seus membros mais comunicativos
apoiaram a mudana do Psec para as sees opcionais, o que se refletiu neste
documento.
Embora o consenso entre a comunidade tenha sido de que o Psec deve ser opcional na
4
maioria dos casos, a ETF declarou que o Psec 'DEVERA' ser implementado na ltima
verso do padro de "Requisitos para ns Pv6 (Pv6 Node requirements, RFC6434). No
contexto da ETF, DEVERA significa que pode haver motivos vlidos em certos casos que
justificam ignorar determinado item, mas todas as consequncias devem ser
compreendidas e cuidadosamente avaliadas antes de se determinar uma alternativa.
Organizaes que usam o Psec, ou pretendem us-lo no futuro, devem incluir a seguinte
seo obrigatria no edital de abertura da licitao:
Psec/KEv2 [RFC4301, RFC4303, RFC4302, RFC5996] *
Definies e descries de diferentes tipos de dispositivos
As definies a seguir sero usadas para classificar diversos equipamentos de hardware.
Apesar de alguns dos hardwares desempenharem funes coincidentes (p.ex. um switch
de camada 2 pode atuar como roteador de camada 3, ou um roteador pode exercer
algumas funes de firewall), assume-se que para quaisquer funes coincidentes, os
requisitos para cada dispositivo especfico sejam inclusos.
=ost* Host um participante da rede que envia e recebe pacotes, mas no os encaminha
em nome de outros.
%<itc;! ou >%<itc; de camada ?@* Um switch ou 'switch de camada 2' um dispositivo
usado primordialmente para o encaminhamento de quadros Ethernet com base nos seus
atributos. No geral, trocar informaes Ethernet com outros switches Ethernet faz parte da
sua funo.
Roteador ou A%<itc; de camada 8A* Um roteador ou 'switch de camada 3' um
dispositivo usado primordialmente para o encaminhamento de pacotes P com base nos
seus atributos. No geral, trocar informaes de roteamento com outros Roteadores faz
parte da sua funo.
Bquipamentos de %eguran'a de Rede* Os equipamentos de segurana de rede so
dispositivos cuja funo primordial permitir, negar e/ou monitorar o trfego entre
interfaces, de modo a detectar ou prevenir possveis atividades maliciosas. As referidas
interfaces tambm podem incluir VPNs (SSL ou Psec). Um Equipamento de Segurana de
Rede comumente tambm um switch de camada 2 ou Roteador/switch de camada 3.
Bquipamento das Insta0a'6es do C0iente CCustomer Premise Bquipment D CPBE* Um
dispositivo CPE consiste em um roteador residencial ou de um pequeno escritrio usado
para conectar usurios domiciliares e/ou escritrios pequenos a milhares de
configuraes. Embora um CPE seja geralmente um roteador, os requisitos so diferentes
para um switch roteador de camada 3 de uma Empresa/Provedor de Servios de nternet.
.ispositivo M:ve0* No contexto deste documento, um dispositivo mvel um n que
conecta a um sistema 3GPP definido usando algumas tecnologias especficas de acesso
3GPP (como 2G, 3G ou LTE). Em casos em que a lgica da rede estiver sendo fornecida
5
somente por um dispositivo dedicado A conectado a outro dispositivo B, a especificao
ser aplicvel ao dispositivo A e no ao dispositivo B. Se a lgica do protocolo for
distribuda (p.ex. computador com interface Ethernet externa que faz TCP checksum
offloading), refere-se ao sistema como um todo.
+a0anceador de Carga* Um balanceador de carga um dispositivo de rede que distribui a
carga de trabalho entre vrios computadores, servidores e outros recursos para maximizar
ou atingir o plano de uso de recursos, maximizar o rendimento, minimizar o tempo de
resposta e evitar sobrecarga.
As referncias a seguir so relevantes para este documento BCP. data da publicao, as
edies indicadas estavam em vigor. Todas as referncias esto sujeitas a reviso.
Recomenda-se, portanto, que os usurios deste documento BCP analisem a possibilidade
de usar a edio mais atualizada das referncias citadas abaixo.
Listas de padres RFC!"PP e#igidos para diferentes tipos de $ard%are
Os equipamentos de hardware de TC (CT) so divididos em sete grupos funcionais:
Host: cliente ou servidor
Switch de camada 2
Roteador ou Switch de camada 3
Equipamentos de segurana de rede (firewalls, DS, PS...)
CPE
Dispositivo mvel
Balanceador de carga
Os seguintes requisitos esto divididos em duas categorias: "obrigatrios" e "opcionais". O
equipamento deve estar em conformidade com a lista de padres exigidos. Ser capaz de
suportar requisitos opcionais poder render pontos adicionais ao licitante, se assim
especificado pela organizao responsvel pela abertura da licitao.
Todo o hardware que no esteja em conformidade com todos os padres obrigatrios
dever ser classificado como inadequado pelo avaliador.
Os padres inclusos nos procedimentos de teste do Pv6 Ready Logo, geralmente
realizados por laboratrios credenciados, esto indicados com um asterisco (*).
Requisitos para os equipamentos &$ost'
Suporte obrigatrio:
"Especificao Bsica de Pv6" (Pv6 Basic specification, RFC2460) *
6
"Arquitetura de Endereamento Pv6" (Pv6 Addressing Architecture, RFC4291) *
"Seleo de Endereo Padro" (Default Address Selection, RFC3484)
"Endereos Unicast Pv6 nicos" (Unique Local Pv6 Unicast Addresses (ULA),
RFC4193)
CMPv6 [RFC4443] *
"Cliente DHCPv6" (DHCPv6 client, RFC3315) *
SLAAC [RFC4862] *
"Descoberta de Caminho MTU" (Path MTU Discovery, RFC1981) *
"Descoberta de Vizinho" (Neighbor Discovery, RFC4861) *
Se for necessrio suporte para tunelamento e pilha dupla, o dispositivo dever
oferecer suporte para Mecanismos de Transio Bsicos para Hosts e Roteadores
Pv6 (Basic Transition Mechanisms for Pv6 Hosts and Routers, RFC4213)
Se for necessrio suporte para Pv6 mvel, o dispositivo dever ter suporte para
"MPv6 [RFC6275, RFC5555] e "Operao de Pv6 Mvel com KEv2 e
Arquitetura Psec Revisada" ("Mobile Pv6 Operation With KEv2 and the Revised
Psec Architecture, RFC4877)
"Extenses de protocolo DNS para incorporao dos registros de recursos Pv6
DNS" (DNS protocol extensions for incorporating Pv6 DNS resource records,
RFC3596)
"Mecanismos de ampliao de mensagem DNS" (DNS message extension
mechanism, RFC2671)
"Requisitos de tamanho de mensagens DNS" (DNS message size requirements,
RFC3226)
"Deprecao de Cabealhos de Roteamento 0 em Pv6" (Deprecation of Type 0
Routing Headers in Pv6, RFC5095) *
Suporte opcional:
"Opes de Anncios para Roteadores Pv6 com Configurao DNS" (Pv6 Router
Advertisement Options for DNS Configuration, RFC6106)
"CMP ampliado para mensagens com diversas partes" (Extended CMP for multi-
part messages, RFC4884)
SeND [RFC3971]
"Extenses de Privacidade SLAAC" (SLAAC Privacy Extensions, RFC4941)
7
Stateless DHCPv6 [RFC3736] *
"(Classe de trfego) DS" (DS (Traffic class), RFC2474, RFC3140)
"Endereos Gerados Criptograficamente" (Cryptographically Generated Addresses,
RFC3972)
Psec/KEv2 [RFC4301, RFC4303, RFC4302, RFC5996] *
"Protocolo SNMP" (SNMP protocol, RFC3411)
"Funes SNMP" (SNMP capabilities, RFC3412, RFC3413, RFC3414)
"MBs SNMP para P" (SNMP MBs for P, RFC4293) "Encaminhamento"
(Forwarding, RFC4292) e DiffServ [RFC3289]
"Descoberta de Ouvinte Multicast verso 2" (Multicast Listener Discovery version 2,
RFC3810) *
"Deteco de MTU da camada de Empacotamento" (Packetisation Layer Path MTU
Discovery, RFC4821)
"Compartilhamento de Carga do Host ao Roteador Pv6" (Pv6 Host-to-Router Load
Sharing, RFC4311)
"Preferncias de Roteador Padro e Rotas Mais Especficas" (Default Router
Preferences and More-Specific Routes, RFC4191)
Requisitos para equipamentos de (s%itc$ de camada )( para clientes
Suporte opcional (gerenciamento)
MLDv2 snooping [RFC4541]
"Especificao Bsica de Pv6" (Pv6 Basic specification, RFC2460) *
"Arquitetura de Endereamento Pv6" (Pv6 Addressing Architecture, RFC4291) *
"Seleo de Endereo Padro" (Default Address Selection, RFC3484)
CMPv6 [RFC4443] *
SLAAC [RFC4862] *
"Protocolo SNMP" (SNMP protocol, RFC3411)
"Funes SNMP" (SNMP capabilities, RFC3412, RFC3413, RFC3414)
"MBs SNMP para P" (SNMP MBs for P, RFC4293) "Encaminhamento"
(Forwarding, RFC4292) e DiffServ [RFC3289]
8
Requisitos para equipamentos de (s%itc$ de camada )( para
empresasprovedores de servios de Internet
Suporte obrigatrio:
MLDv2 snooping [RFC4541]
"Filtragem DHCPv6" (DHCPv6 filtering, RFC3315) *
"Filtragem de Anncio de Roteador (RA)" (Router Advertisement (RA) filtering,
RFC4862)
nspeo dinmica de "solicitao/anncio de Vizinho Pv6" (Dynamic "Pv6
Neighbor solicitation/advertisement" inspection, RFC4861)
"Filtragem de Deteco de nacessibilidade de Vizinho" (Neighbor Unreachability
Detection [NUD, RFC4861] filtering)
"nvestigao e filtragem de Deteco de Endereo Repetido" (Duplicate Address
Detection [DAD, RFC4429] snooping and filtering). [2]
Suporte opcional (gerenciamento):
"Especificao Bsica de Pv6" (Pv6 Basic specification, RFC2460) *
"Arquitetura de Endereamento Pv6" (Pv6 Addressing Architecture, RFC4291) *
"Seleo de Endereo Padro" (Default Address Selection, RFC3484)
CMPv6 [RFC4443] *
SLAAC [RFC4862] *
"Protocolo SNMP" (SNMP protocol, RFC3411)
"Funes SNMP" (SNMP capabilities, RFC3412, RFC3413, RFC3414)
"MBs SNMP para P" (SNMP MBs for P, RFC4293) "Encaminhamento"
(Forwarding, RFC4292) e DiffServ [RFC3289]
"Filtragem de cabealho de Roteamento Pv6 [RFC2460, Valor do prximo
Cabealho 43]" (Pv6 Routing Header [RFC2460, Next Header value 43] filtering) *
"Deprecao de Cabealhos de Roteamento 0 em Pv6" (Deprecation of Type 0
Routing Headers in Pv6, RFC5095) *
"Filtragem UPnP" (UPnP filtering)
Requisitos para equipamentos de (roteador ou s%itc$ de camada !(
Suporte obrigatrio:
9
"Especificao Bsica de Pv6" (Pv6 Basic specification, RFC2460) *
"Arquitetura de Endereamento Pv6" (Pv6 Addressing Architecture, RFC4291) *
"Seleo de Endereo Padro" (Default Address Selection, RFC3484)
"Endereos Unicast Pv6 nicos" (Unique Local Pv6 Unicast Addresses (ULA),
RFC4193)
CMPv6 [RFC4443] *
SLAAC [RFC4862] *
MLDv2 snooping [RFC4541]
"Descoberta de Ouvinte Multicast verso 2" (Multicast Listener Discovery version 2,
RFC3810) *
"Opo de Alerta de Roteador" (Router-Alert option, RFC2711)
"Descoberta de Caminho MTU" (Path MTU Discovery, RFC1981) *
"Descoberta de Vizinho" (Neighbor Discovery, RFC4861) *
"Deprecao de Cabealhos de Roteamento 0 em Pv6" (Deprecation of Type 0
Routing Headers in Pv6, RFC5095) *
Se for solicitado um protocolo de roteamento interno (GP) dinmico, ento ser
necessrio suporte para RPng [RFC2080], OSPF-v3 [RFC5340] ou S-S
[RFC5308]. A autoridade contratante dever especificar o protocolo exigido.
Se for solicitado OSPF-v3, o equipamento dever estar em conformidade com o
requisito de "Autenticao/Confidencialidade para OSPF-v3"
("Authentication/Confidentiality for OSPF-v3," RFC4552)
Se for solicitado o protocolo BGP4, o equipamento dever estar em conformidade
com os requisitos RFC4271, RFC1772, RFC4760, RFC1997, RFC3392 e
RFC2545
Suporte para QoS [RFC2474, RFC3140]
Se for necessrio suporte para tunelamento e pilha dupla, o dispositivo dever
oferecer suporte para Mecanismos de Transio Bsicos para Hosts e Roteadores
Pv6 (Basic Transition Mechanisms for Pv6 Hosts and Routers, RFC4213)
Se for necessrio suporte para tunelamento e pilha dupla, o dispositivo dever
oferecer suporte para "Pv6 e Tunelamento Genrico de Pacotes" (Generic Packet
Tunneling and Pv6, RFC2473)
Se for solicitado 6PE, o equipamento dever oferecer suporte para "Conexo de
10
lhas Pv6 sobre Pv4 MPLS Usando Roteadores de Borda de Provedor Pv6
(6PE)" ("Connecting Pv6 slands over Pv4 MPLS Using Pv6 Provider Edge
Routers (6PE), RFC4798)
Se for solicitado suporte para Pv6 mvel, o dispositivo dever ter suporte para
MPv6 [RFC6275, RFC5555] e "Operao de Pv6 Mvel com KEv2 e Arquitetura
Psec Revisada" ("Mobile Pv6 Operation With KEv2 and the Revised Psec
Architecture, RFC4877)
Se for solicitado o protocolo de roteamento S-S, o equipamento dever ter
suporte para "M-SS: Roteamento em Diversas Topologias em Sistema
ntermedirio a Sistema ntermedirio (S-S)" ("M-SS: Multi-Topology (MT)
Routing in ntermediate System to ntermediate Systems (S-Ss)" [RFC5120])
Se for solicitada a funo MPLS (p.ex. roteador central sem BGP, MPLS TE, MPLS
FRR), os roteadores PE e os refletores de rota devero oferecer suporte para
"Conexo de lhas Pv6 sobre Pv4 MPLS Usando Roteadores de Borda de
Provedor Pv6 (6PE)" ("Connecting Pv6 slands over Pv4 MPLS Using Pv6
Provider Edge Routers (6PE), RFC4798)
Se for necessria uma funo VPN de camada 3, os roteadores PE e os refletores
de rota devero suportar "Extenso BGP-MPLS P para Rede Privada Virtual
(VPN) para Pv6 VPN" ("BGP-MPLS P Virtual Private Network (VPN) Extension for
Pv6 VPN," RFC4659)
Se for utilizada Engenharia de Trfego MPLS com o protocolo de roteamento S-S,
o equipamento dever oferecer suporte para "M-SS: Roteamento em Diversas
Topologias em Sistema ntermedirio a Sistema ntermedirio (S-S)" ("M-SS:
Multi-Topology (MT) Routing in ntermediate System to ntermediate Systems (S-
Ss)" [RFC5120])
Suporte opcional:
"Opes de Anncios para Roteadores Pv6 com Configurao DNS" (Pv6 Router
Advertisement Options for DNS Configuration, RFC6106)
"Cliente/servidor/repetidor DHCPv6" (DHCPv6 client/server/relay, RFC3315) *
"CMP ampliado para mensagens com diversas partes" (Extended CMP for multi-
part messages, RFC4884)
SeND [RFC3971]
"Extenses de Privacidade SLAAC" (SLAAC Privacy Extensions, RFC4941)
Stateless DHCPv6 [RFC3736] *
DHCPv6 PD [RFC3633] *
11
"Atualizao de Rota para Funes BGP-4" (Route Refresh for BGP-4 Capabilities,
RFC2918)
"Atributo de Comunidades Estendidas de BGP" (BGP Extended Communities
Attribute, RFC4360)
"(QOS) Encaminhamento Assegurado" ((QOS) Assured Forwarding, RFC2597)
"(QOS) Encaminhamento Acelerado" ((QOS) Expedited Forwarding, RFC2597)
"Encapsulamento de Roteamento Genrico" (Generic Routing Encapsulation,
RFC2784)
"Endereos Gerados Criptograficamente" (Cryptographically Generated Addresses,
RFC3972)
Psec/KEv2 [RFC4301, RFC4303, RFC4302, RFC5996] *
"Uso de Psec para Garantir tneis de Pv6-em-Pv4" (Using Psec to Secure Pv6-
in-Pv4 tunnels, RFC4891)
"Protocolo SNMP" (SNMP protocol, RFC3411)
"Funes SNMP" (SNMP capabilities, RFC3412, RFC3413, RFC3414)
"MBs SNMP para P" (SNMP MBs for P, RFC4293) "Encaminhamento"
(Forwarding, RFC4292) e DiffServ [RFC3289]
"Extenses de protocolo DNS para incorporao dos registros de recursos Pv6
DNS" (DNS protocol extensions for incorporating Pv6 DNS resource records,
RFC3596)
"Mecanismos de ampliao de mensagem DNS" (DNS message extension
mechanism, RFC2671)
"Requisitos de tamanho de mensagens DNS" (DNS message size Requirements,
RFC3226)
"Prefixos de Pv6 de 127 bits em Enlaces Entre Roteadores" (127-bit Pv6 Prefixes
on nter-Router Links, RFC6164)
"Deteco de MTU da camada de Empacotamento" (Packetisation Layer Path MTU
Discovery, RFC4821)
"Compartilhamento de Carga Host ao Roteador Pv6" (Pv6 Host-to-Router Load
Sharing, RFC4311)
"Preferncias de Roteador Padro e Rotas Mais Especficas" (Default Router
Preferences and More-Specific Routes, RFC4191)
12
Requisitos para (equipamentos de segurana de redes(
Os equipamentos nesta seo esto divididos em trs subgrupos:
Firewall (FW)
"Dispositivo de preveno de intruso" (ntrusion prevention device, PS)
"Firewall de Aplicativo" (Application firewall, APFW)
Para cada padro obrigatrio os subgrupos aplicveis foram indicados entre parnteses no
final da linha.
Suporte obrigatrio:
"Especificao Bsica de Pv6" (Pv6 Basic specification, RFC2460) (FW, PS,
APFW) *
"Arquitetura de Endereamento Pv6" (Pv6 Addressing Architecture, RFC4291)
(FW, PS, APFW)
"Seleo de Endereo Padro" (Default Address Selection, RFC3484) (FW, PS,
APFW)
CMPv6 [RFC4443] (FW, PS, APFW) *
SLAAC [RFC4862] (FW, PS) *
"Deprecao de Cabealhos de Roteamento 0 em Pv6" (Deprecation of Type 0
Routing Headers in Pv6, RFC5095) *
"nspeo de trfego protocolo-41 de Pv6-em-Pv4" (nspecting Pv6-in-Pv4
protocol-41 traffic), especificado em: "Mecanismos Bsicos de Transmisso para
Hosts e Roteadores Pv6" (Basic Transition Mechanisms for Pv6 Hosts and
Routers, RFC4213) (PS)
"Opo de Alerta de Roteador" (Router-Alert option, RFC2711) (FW, PS)
"Descoberta de Caminho MTU" (Path MTU Discovery, RFC1981) (FW, PS, APFW)
*
"Descoberta de Vizinho" (Neighbor Discovery, RFC4443) (FW, PS, APFW) *
Se for solicitado o protocolo BGP4, o equipamento dever estar em conformidade
com os requisitos RFC4271, RFC1772, RFC4760 e RFC2545 (FW, PS, APFW)
Se for solicitado um protocolo de roteamento interno (GP) dinmico, ento ser
necessrio suporte para RPng [RFC2080], OSPF-v3 [RFC5340] ou S-S
[RFC5308]. A autoridade contratante dever especificar o protocolo exigido. (FW,
PS, APFW)
13
Se for solicitado OSPF-v3, o dispositivo dever ter suporte para
"Autenticao/Confidencialidade para OSPF-v3" ("Authentication/Confidentiality for
OSPF-v3," RFC4552) (FW, PS, APFW)
Suporte para QoS [RFC2474, RFC3140] (FW, APFW)
Se for necessrio tunelamento, o dispositivo dever oferecer suporte para
"Mecanismos de Transio Bsicos para Hosts e Roteadores Pv6" (Basic
Transition Mechanisms for Pv6 Hosts and Routers, RFC4213) (FW)
No geral, um Dispositivo de Segurana de Rede colocado no lugar de um switch de
camada 2 ou de um roteador/switch de camada 3. Dependendo dessa colocao, os
requisitos pertinentes devero ser includos.
Funes e recursos suportados no Pv4 devero ser comparveis s funes e recursos
suportados no Pv6. Por exemplo, se um sistema de preveno de intruso capaz de
operar no modo camada 2 e camada 3 no protocolo Pv4, ento esta funo deve tambm
estar disponvel para o protocolo Pv6. Alternativamente, se um firewall est operando em
um aglomerado capaz de sincronizar sesses de Pv4 entre todos os membros do
aglomerado, ento isso deve ser possvel tambm para as sesses de Pv6.
Suporte opcional:
"Opes de Anncios para Roteadores Pv6 com Configurao DNS" (Pv6 Router
Advertisement Options for DNS Configuration, RFC6106)
"Cliente/servidor/rel DHCPv6" (DHCPv6 client/server/relay, RFC3315) *
"CMP ampliado para mensagens com diversas partes" (Extended CMP for
Multipart Messages, RFC4884)
SeND [RFC3971]
"Extenses de Privacidade SLAAC" (SLAAC Privacy Extensions, RFC4941)
Stateless DHCPv6 [RFC3736] *
DHCPv6 PD [RFC3633] *
"Atributo de Comunidades de BGP" (Communities Attribute, RFC1997)
"Funes de Anncio WTH-4 de BGP" (BGP Capabilities Advertisement WTH-4,
RFC3392)
"(QOS) Encaminhamento Assegurado" ((QOS) Assured Forwarding, RFC2597)
"(QOS) Encaminhamento Acelerado" ((QOS) Expedited Forwarding, RFC2597)
"Endereos Unicast Pv6 nicos" (Unique Local Pv6 Unicast Addresses (ULA),
RFC4193)
14
"Endereos Gerados Criptograficamente" (Cryptographically Generated Addresses,
RFC3972)
Psec/KEv2 [RFC4301, RFC4303, RFC4302, RFC5996] *
"Uso de Psec para Garantir tneis de Pv6-em-Pv4" (Using Psec to Secure Pv6-
in-Pv4 Tunnels, RFC4891)
OSPF-v3 [RFC5340]
"Autenticao/Confidencialidade para OSPF-v3" ("Authentication/Confidentiality for
OSPF-v3," RFC4552)
"Tunelamento e Pv6 de Pacote Genrico" (Generic Packet Tunneling and Pv6,
RFC2473)
"Protocolo SNMP" (SNMP protocol, RFC3411)
"Funes SNMP" (SNMP capabilities, RFC3412, RFC3413, RFC3414)
"MBs SNMP para P" (SNMP MBs for P, RFC4293) "Encaminhamento"
(Forwarding, RFC4292) e DiffServ [RFC3289]
"Extenses DNS para suportar o Pv6" (DNS extensions to support Pv6, RFC3596)
"Mecanismos de ampliao de mensagem DNS" (DNS message extension
mechanism, RFC2671)
"Requisitos de tamanho de mensagens DNS" (DNS message size requirements,
RFC3226)
"Uso de Psec para Garantir tneis de Pv6-em-Pv4" (Using Psec to Secure Pv6-
in-Pv4 Tunnels, RFC4891)
"Descoberta de Ouvinte Multicast verso 2" (Multicast Listener Discovery version 2,
RFC3810) *
"nvestigao MLDv2" (MLDv2 snooping, RFC4541) (quando em modo camada 2
ou de passagem) *
"Deteco de MTU da camada de Empacotamento" (Packetisation Layer Path MTU
Discovery, RFC4821)
"Configurao Pv6 em Protocolo de Troca de Chave da nternet Verso 2 (KEv2)"
(Pv6 Configuration in nternet Key Exchange Protocol Version 2 (KEv2),
RFC5739)
"Compartilhamento de Carga Host ao Roteador Pv6" (Pv6 Host-to-Router Load
Sharing, RFC4311)
15
"Preferncias de Roteador Padro e Rotas Mais Especficas" (Default Router
Preferences and More-Specific Routes, RFC4191)
Requisitos para equipamentos CP*
Suporte obrigatrio:
RFC6204 "Requisitos Bsicos para Roteadores Pv6 de Borda para Clientes"
(Basic Requirements for Pv6 Customer Edge Routers) *
Suporte opcional:
Psec/KEv2 [RFC4301, RFC4303, RFC4302, RFC5996] *
Se for necessrio suporte para Pv6 mvel, o dispositivo precisa ter suporte para
"MPv6 [RFC6275, RFC5555] e "Operao de Pv6 Mvel com KEv2 e Arquitetura
Psec Revisada" ("Mobile Pv6 Operation With KEv2 and the Revised Psec
Architecture, RFC4877)
"CMP ampliado para mensagens com diversas partes" (Extended CMP for multi-
part messages, RFC4884)
SeND [RFC3971]
"Extenses de Privacidade SLAAC" (SLAAC Privacy Extensions, RFC4941)
"(classe de trfego) DS" (DS (Traffic class), RFC2474, RFC3140)
"Endereos Gerados Criptograficamente" (Cryptographically Generated Addresses,
RFC3972)
"Protocolo SNMP" (SNMP protocol, RFC3411)
"Funes SNMP" (SNMP capabilities, RFC3412, RFC3413, RFC3414)
"MBs SNMP para P" (SNMP MBs for P, RFC4293) "Encaminhamento"
(Forwarding, RFC4292) e DiffServ [RFC3289]
"Descoberta de Ouvinte Multicast verso 2" (Multicast Listener Discovery version 2,
RFC3810) *
"Deteco de MTU da camada de Empacotamento" (Packetisation Layer Path MTU
Discovery, RFC4821)
"Pv6 de nstalao Rpida em nfraestruturas Pv4 (6rd)" (Pv6 Rapid Deployment
on Pv4 nfrastructures (6rd), RFC5969)
nstalaes de Banda Larga Lite em Duas Pilhas aps Exausto do Pv4 (Dual-
Stack Lite Broadband Deployments Following Pv4 Exhaustion, RFC6333). Se
16
houver suporte para o ltimo, dever haver suporte para o "Protocolo de
Configurao de Host Dinmico para Pv6 (DHCPv6) com Opo para Lite em
Duas Pilhas" (Dynamic Host Configuration protocol for Pv6 (DHCPv6) Option for
Dual-Stack Lite, RFC6334)
"A Abordagem A+P Falta de endereos Pv4" (The A+P Approach to the Pv4
Address Shortage, RFC6346)
"Configurao Pv6 em Protocolo de Troca de Chave da nternet Verso 2 (KEv2)"
(Pv6 Configuration in nternet Key Exchange Protocol Version 2 (KEv2),
RFC5739)
"Compartilhamento de Carga Host ao Roteador Pv6" (Pv6 Host-to-Router Load
Sharing, RFC4311)
"Preferncias de Roteador Padro e Rotas Mais Especficas" (Default Router
Preferences and More-Specific Routes, RFC4191)
Requisitos para dispositivos mveis
Suporte obrigatrio:
"Especificao Bsica de Pv6" (Pv6 Basic specification, RFC2460) *
"Descoberta de Vizinho para Pv6" (Neighbor Discovery for Pv6, RFC4861) *
"Autoconfigurao de Endereo Pv6 Stateless (Pv6 Stateless Address
Autoconfiguration, RFC4862) *
"Arquitetura de Endereamento Pv6" (Pv6 Addressing Architecture, RFC4291) *
CMPv6 [RFC4443] *
"Pv6 sobre PPP" (Pv6 over PPP, RFC2472)
"Descoberta de Ouvinte Multicast verso 2" (Multicast Listener Discovery version 2,
RFC3810) *
"Opo de Alerta de Roteador Pv6" (Pv6 Router Alert option, RFC2711)
"Extenses de protocolo DNS para incorporao dos registros de recursos Pv6
DNS" (DNS protocol extensions for incorporating Pv6 DNS resource records,
RFC3596)
Suporte opcional:
"Extenses de Privacidade para Autoconfigurao de Endereos Stateless em
Pv6" (Privacy Extensions for Stateless Address Autoconfiguration in Pv6,
RFC4941)
17
"Descoberta de Caminho MTU para Pv6" (Path MTU Discovery for Pv6,
RFC1981) *
"Tunelamento de Pacote Genrico para Pv6" (Generic Packet Tunneling for Pv6,
RFC2473)
DHCPv6 [RFC3315] *
Stateless DHCPv6 [RFC3736]
"Opo DHCP para servidores SP" (DHCPv6 option for SP servers, RFC3319)
"Opes de Prefixos Pv6 para DHCPv6" (Pv6 Prefix Options for DHCPv6,
RFC3633)
"Opo de Excluso de Prefixo para Delegao de Prefixos com base no DHCPv6"
(Prefix Exclude Option for DHCPv6-based Prefix Delegation) [draft-ietf-dhc-pd-
exclude]
"Seleo de Endereo Padro" (Default Address Selection, RFC3484)
Psec/KEv2 [RFC4301, RFC4303, RFC4302, RFC5996] *
"Protocolo MOBKE de Mobilidade e Multihoming KEv2 (KEv2 Mobility and
Multihoming Protocol MOBKE, RFC 4555)
"Compartilhamento de Carga Host ao Roteador Pv6" (Pv6 Host-to-Router Load
Sharing, RFC4311)
"Preferncias de Roteador Padro e Rotas Mais Especficas" (Default Router
Preferences and More-Specific Routes, RFC4191)
Referncias:
3GPP
"Conexo em rede Entre Rede Mvel Terrestre Pblica (PLMN), com suporte para
servios base de pacotes, e Redes de Pacotes de Dados (PDN)"
(nternetworking Between Public Land Mobile Network (PLMN) supporting packet
based services and Packet Data Networks (PDN)) [3GPP TS 29.061]
"Descrio de Servio GPRS" (GPRS Service Description) [3GPP TS 23.060]
"Melhorias no Servio de Rdio de Pacote Geral (GPRS) para Acesso a Rede de
Acesso de Rdio Universal Terrestre Evoludo (E-UTRAN)" (General Packet Radio
Service, (GPRS) enhancements for Evolved Universal Terrestrial Radio Access
Network (E-UTRAN) access) [3GPP TS 23.401]
"Fluxos de Sinalizao para P de controle de Ligaes multimdia com base no
SP e SDP" (Signaling flows for P multimedia Call control based on SP and SDP)
18
[3GPP TS 24.228]
"Protocolo P de controle de ligao multimdia com base no SP e SDP" (P
multimedia call control protocol based on SP and SDP) [3GPP TS 24.229]
"Estrutura Multimdia com Base em protocolo P" (P Based Multimedia Framework)
[3GPP TS 22.941]
"Requisitos Arquitetnicos" (Architectural Requirements) [3GPP TS 23.221]
"Domnio de pacotes; Estaes Mveis (MS) com Suporte para Servio de Troca
de Pacotes" (Packet domain; Mobile Stations (MS) Supporting Packet Switching
Service) [3GPP TS 27.060]
"Diretrizes de migrao para o Pv6" (Pv6 migration guidelines) [3GPP TR 23.975]
ETF
"Pv6 para Alguns Hospedeiros de Celulares de Segunda e Terceira Gerao"
(Pv6 for Some Second and Third Generation Cellular Hosts, RFC3316)
"Recomendaes para Pv6 em Padres 3GPP" (Recommendations for Pv6 in
3GPP Standards, RFC3314)
"Pv6 em Projeto de Parceria de 3a Gerao (3GPP)" (Pv6 in 3rd Generation
Partnership Project (3GPP), RFC6459)
Requisitos para balanceadores de carga
Um balanceador de carga distribui as solicitaes que entram e/ou as conexes de
clientes para diversos servidores. Os balanceadores de carga devem ter suporte para
diversas combinaes de Pv4 e Pv6:
obrigatrio ter suporte para balanceamento de carga de clientes Pv6 para
servidores Pv6 (6 para 6)
obrigatrio ter suporte para balanceamento de carga de clientes Pv6 para
servidores Pv4 (6 para 4)
recomendado ter suporte para balanceamento de carga de clientes Pv4 para
servidores Pv4 (4 para 4)
recomendado ter suporte para balanceamento de carga de clientes Pv4 para
servidores Pv6 (4 para 6)
recomendado ter suporte para balanceamento de carga de um nico endereo
Pv4 externo/virtual para um conjunto misto de servidores Pv4 e Pv6.
recomendado ter suporte para balanceamento de carga de um nico endereo
19
Pv6 externo/virtual para um conjunto misto de servidores Pv4 e Pv6.
Se um balanceador de carga tiver suporte para balanceamento de carga de camada 7
(nvel de aplicativos / proxy reversa, definido como 'substituto' na seo 2.2 da RFC3040),
ento obrigatrio ter suporte para o cabealho X-forwarded-for (ou equivalente) em
HTTP para tornar o endereo P fonte do cliente visvel para os servidores.
Suporte obrigatrio:
"Especificao Bsica de Pv6" (Pv6 Basic specification, RFC2460) *
"Arquitetura de Endereamento Pv6" (Pv6 Addressing Architecture, RFC4291) *
"Seleo de Endereo Padro" (Default Address Selection, RFC3484)
"Endereos Unicast Pv6 nicos" (Unique Local Pv6 Unicast Addresses (ULA),
RFC4193)
CMPv6 [RFC4443] *
"Descoberta de Caminho MTU" (Path MTU Discovery, RFC1981) *
"Descoberta de Vizinho" (Neighbor Discovery, RFC4861) *
"Extenses de protocolo DNS para incorporao dos registros de recursos Pv6
DNS" (DNS protocol extensions for incorporating Pv6 DNS resource records,
RFC3596)
"Mecanismos de ampliao de mensagem DNS" (DNS message extension
mechanism, RFC2671)
"Requisitos de tamanho de mensagens DNS" (DNS message size requirements,
RFC3226)
"Deprecao de Cabealhos de Roteamento 0 em Pv6" (Deprecation of Type 0
Routing Headers in Pv6, RFC5095) *
Suporte opcional:
"Opes de Anncios para Roteadores Pv6 com Configurao DNS" (Pv6 Router
Advertisement Options for DNS Configuration, RFC6106)
"CMP ampliado para mensagens com diversas partes" (Extended CMP for multi-
part messages, RFC4884)
SeND [RFC3971]
"(classe de trfego) DS" (DS (Traffic class), RFC2474, RFC3140)
"Endereos Gerados Criptograficamente" (Cryptographically Generated Addresses,
20
RFC3972)
"Protocolo SNMP" (SNMP protocol, RFC3411)
"Funes SNMP" (SNMP capabilities, RFC3412, RFC3413, RFC3414)
"MBs SNMP para P" (SNMP MBs for P, RFC4293) "Encaminhamento"
(Forwarding, RFC4292) e DiffServ [RFC3289]
"Descoberta de Ouvinte Multicast verso 2" (Multicast Listener Discovery version 2,
RFC3810) *
"Deteco de MTU da camada de Empacotamento" (Packetisation Layer Path MTU
Discovery, RFC4821)
NAT64/DNS64 [RFC6146, RFC6147]
Se for necessrio suporte para Psec, o dispositivo dever suportar Psec/KEv2
[RFC4301, RFC4303, RFC4302, RFC5996] * e o "Mecanismo de
Redirecionamento para o Protocolo de Troca de Chave da nternet Verso 2.0"
(Redirect Mechanism for the nternet Key Exchange Protocol Version 2, KEv2)
[RFC5685]
Se for necessrio suporte para o protocolo BGP4, o equipamento dever estar em
conformidade com os requisitos RFC4271, RFC1772, RFC4760 e RFC2545
Se for necessrio suporte para um protocolo de roteamento interno (GP) dinmico,
dever haver suporte para RPng [RFC2080], OSPF-v3 [RFC5340] ou S-S
[RFC5308]. A autoridade contratante dever especificar o protocolo exigido.
Se for solicitado OSPF-v3, o dispositivo dever ter suporte para
"Autenticao/Confidencialidade para OSPF-v3" ("Authentication/Confidentiality for
OSPF-v3," RFC4552) (FW, PS, APFW)
"Compartilhamento de Carga Host ao Roteador Pv6" (Pv6 Host-to-Router Load
Sharing, RFC4311) (FW)
"Preferncias de Roteador Padro e Rotas Mais Especficas" (Default Router
Preferences and More-Specific Routes, RFC4191) (FW)
Requisitos para suporte IPv6 em so&t<are
Todo software deve suportar os protocolos Pv4 e Pv6 e ser capaz de se comunicar
somente em Pv4, somente em Pv6 ou em redes em pilha dupla. Se um software incluir
parmetros de rede nas suas configuraes de servidor local ou remoto, o mesmo tambm
dever suporta configurao de parmetros Pv6.
Todos os recursos oferecidos em Pv4 devero estar tambm disponveis em Pv6. O
21
usurio no deve notar nenhuma diferena quando o software estiver se comunicando
atravs de Pv4 ou Pv6, exceto quando isso for diretamente benfico para o usurio.
altamente recomendvel que no sejam usados endereos literais nos cdigos de
software, conforme descrito no documento "Seleo de Endereo Padro para Protocolo
de nternet Verso 6" (Default Address Selection for nternet Protocol version 6, RFC3484).
=a/i0idades necessFrias ao integrador de sistemas
Os fornecedores e revendedores que oferecerem servios de integrao de sistemas
devem ter pelo menos trs funcionrios com certificados vlidos de qualificao dos
fabricantes do equipamento vendido como parte da concorrncia. Esses funcionrios
devero tambm ter conhecimentos gerais sobre o protocolo Pv6, planejamento de rede
Pv6 e segurana em Pv6 (tambm comprovados por certificados dessas habilidades). Se
ficar claro durante a instalao e integrao do equipamento que o conhecimento do
integrador, sua competncia e experincia no so suficientes para instalar e configurar o
equipamento adequadamente para comunicar-se normalmente por Pv4 e Pv6 com a
rede, o contrato dever ser rescindido, anulado e invalidado.
A definio de integrao adequada, tempo e interrupo na rede durante a instalao
dever ser determinada contratualmente entre o cliente e o integrador de sistemas.
Recomenda-se tambm que um integrador de sistemas e seus funcionrios tenham
amplos conhecimentos em Pv6 e certificados genricos em Pv6, alm dos oferecidos
especificamente pelos fabricantes de equipamentos. Esses certificados podem ser obtidos
de instituies de ensino independentes. Tais conhecimentos podero render pontos
extras no processo de licitao.
Todos os licitantes no processo de licitao devero assinar uma declarao indicando que
a empresa e seus funcionrios foram aprovados em treinamento tcnico para design,
construo e integrao de equipamentos TC (CT) em redes Pv4 e Pv6. Segue abaixo
um modelo desta declarao.
Declara+o de qualifica+o em IPv,
As entidades que abrirem licitao devero exigir uma declarao de qualificao tcnica
em Pv6 do fornecedor do equipamento ou integrador. necessrio ter experincia e
conhecimentos em Pv6 para garantir a instalao e integrao adequada do Pv6 no
ambiente TC (CT).
A declarao deve dizer que o fornecedor do equipamento ou integrador do sistema
declara, sob pena de responsabilizao criminal e material:
Que possui nmero suficiente de funcionrios para realizar os servios oferecidos;
Que tais funcionrios tm qualificaes profissionais para realizar o seu trabalho:
design, construo e integrao de equipamentos TC (CT) em redes e ambientes
22
Pv4 e Pv6;
Que a qualidade dos servios oferecidos est em conformidade com os requisitos
exigidos nos documentos da licitao, e que esses requisitos se aplicam tanto a
Pv4 quanto a Pv6.
Note que esse tipo de declarao pode variar dependendo da legislao local. Portanto,
tradutores e entidades que abrirem licitaes devero obter aconselhamento jurdico para
determinar o texto exato desses requisitos.
1gradecimentos
A primeira verso deste documento foi feita no Go6 Expert Council e no Slovenian Pv6
working group.
Os autores gostariam de agradecer a todos os envolvidos na criao e modificao da
verso anterior deste documento. Em primeiro lugar, gostaramos de agradecer a Janez
Sterle, Urban Kunc, Matjaz Straus, Simeon Lisec, Davor Sostaric e Matjaz Lenassi do Go6
Expert Council por coordenarem com entusiasmo este documento. Reconhecemos o
trabalho do Slovenian Pv6 working group de reviso e suas contribuies proveitosas.
Gostaramos de reconhecer especialmente os esforos e trabalho no documento de van
Pepelnjak, Andrej Kobal e Ragnar Us. Agradecemos tambm aos co-Lderes do Grupo de
Trabalho RPE Pv6, David Kessens, Shane Kerr e Marco Hogewoning por seu apoio e
encorajamento. Gostaramos tambm de agradecer a Patrik Fltstrm, Torbjrn Eklv,
Randy Bush, Matsuzaki Yoshinobu, des Vanneuville, Olaf Maennel, Ole Tran, Teemu
Savolainen e membros do Grupo de Trabalho RPE Pv6 (Joo Damas, S.P. Zeidler, Gert
Doering, dentre outros) por suas contribuies, comentrios e anlise do documento. Por
ltimo, mas no menos importante, gostaramos de agradecer a Chris Buckridge e
Equipe de Comunicaes da RPE NCC por corrigir a nossa gramtica e o texto deste
documento. E a todos os outros que contriburam com este trabalho.
Os autores deste documento gostariam de agradecer o Grupo de Trabalho RPE Pv6 e
seus lderes por todo o seu apoio e encorajamento no desenvolvimento de uma verso
atualizada do documento. Agradecemos em especial a Ole Tran, editor da RFC6204, por
sua ajuda na seo CPE e por sugerir outras mudanas em todo o documento.
Agradecemos a Marco Hogewoning, van Pepelnjak e S.P. Zeidler por suas valiosas ideias
sobre como melhorar a estrutura e o contedo do documento, a Timothy Winters e Erica
Johnson (ambos do comit Pv6 Ready Logo, UNH) por sua ajuda indicando as RFCs
testadas por eles e por suas sugestes construtivas. Somos gratos a Yannis Nikolopoulos
e Frits Nolet. Agradecemos em especial a Jouni Korhonen, Jari Arkko, Eric Vyncke, David
Freedman, Tero Kivinen e Michael Richardson por seus comentrios e sugestes
extremamente pertinentes, que tornaram este documento infinitamente melhor.
Sugestes para melhoria deste documento e outros comentrios podem ser enviados para
a lista de e-mails do Grupo de Trabalho RPE Pv6 <ipv6-wg@ripe.net>
23
[1] As especificaes USGv6 esto sendo revisadas e atualizadas no momento, e espera-se que sejam
concludas no incio de 2012.
[2] O "Grupo de Trabalho para Melhorias na Validao de Endereo-Fonte ETF" (ETF Source Address
Validation mprovements (SAV) Working Group) est trabalhando nas RFCs que especificam a estrutura
de validao de endereos-fonte. Quando essas RFCs tiverem sido publicadas, as referncias de
filtragem NUD e DAD podero sofrer alteraes de acordo com as mesmas.
24

You might also like