Excelente iniciativa do NIC.br! Todos os tópicos abordados foram bem esclarecedores , principalmente ao utilizar os 4 bits para segmentação dos blocos e os tipos de distribuição.
Parabéns pela série de vídeos, são bastante elucidativos. Gostaria apenas de fazer uma pequena correção aos 48:41 e deixar uma dica sobre o LEFTMOST: CORREÇÃO: A sequência de atribuições após Recife está indicada como se fossem as posições 6, 10 e 14. O correto, de acordo com o algoritmo, seriam as posições 10, 6, 14, continuando com 1,9,5,13,3,11,7,15. Visualmente as atribuições do jeito explicado no vídeo fariam mais sentido, mas o algoritmo da RFC 3531 não segue esse modelo. DICA: Para quem estiver com dúvida sobre o LEFTMOST, escreva em binário de 0 a 15 (no caso de 16 atribuições como no vídeo). Depois, espelhe esses valores em binário e converta a versão espelhada em decimal. Ex: 10 em binário é 1010. Espelhando temos 0101 -> 5. Como a contagem começa em 0, 10 é 11º valor. Assim, a atribuição de número 11 seria feita na posição 5 (lembrando que a contagem começa no 0).
Muito bom, NIC.BR sempre nós ajudando. Tenho uma duvida, posso fazer Links ponto a ponto /127 usando endereços Unique Local (Privados) ou não é recomendado ?
Olá, não é recomendado porque são endereços que muitas vezes aparecem em traceroutes. Ficará confuso e dificultará o troubleshooting. No IPv6 não há escassez de endereços Globais, prefira usá-los nesse caso.
Bom Dia! Fiquei com uma duvida com relação a parte de VLANs, creio que deve seguir a mesma logica de divisão pra elas, mais como fica a questão de roteamento? Cada vlan terá um gateway da mesma forma que o IPv4 hoje? Se tiver algum material que possa me indicar para estudo agradeço.
Olá, Bruno. Sim, correto. A proteção contra conexões entrantes indesejadas é um firewall. A solução doméstica é a mesma. Um firewall stateful que deve estar habilitado por padrão (de fábrica) no roteador doméstico (WiFi geralmente). Detalhes podem vistos na RFC 6092 (tools.ietf.org/html/rfc6092).
muito claro sobre IPV6, foi difícil encontrar essa explicação, parabéns!
Sempre revendo essa live maravilhosa! me ajudou muito no desenvolvimento do meu TCC baseado em v6. Obg Moreiras e todo grupo NIC.br.
Excelente iniciativa do NIC.br! Todos os tópicos abordados foram bem esclarecedores , principalmente ao utilizar os 4 bits para segmentação dos blocos e os tipos de distribuição.
Parabéns pela série de vídeos, são bastante elucidativos. Gostaria apenas de fazer uma pequena correção aos 48:41 e deixar uma dica sobre o LEFTMOST:
CORREÇÃO: A sequência de atribuições após Recife está indicada como se fossem as posições 6, 10 e 14. O correto, de acordo com o algoritmo, seriam as posições 10, 6, 14, continuando com 1,9,5,13,3,11,7,15. Visualmente as atribuições do jeito explicado no vídeo fariam mais sentido, mas o algoritmo da RFC 3531 não segue esse modelo.
DICA: Para quem estiver com dúvida sobre o LEFTMOST, escreva em binário de 0 a 15 (no caso de 16 atribuições como no vídeo). Depois, espelhe esses valores em binário e converta a versão espelhada em decimal.
Ex: 10 em binário é 1010. Espelhando temos 0101 -> 5. Como a contagem começa em 0, 10 é 11º valor. Assim, a atribuição de número 11 seria feita na posição 5 (lembrando que a contagem começa no 0).
Excelente documentário. Serviu pra tirar algumas dúvidas.. Pena que não achei estes vídeos antes..
Muito bom, NIC.BR sempre nós ajudando.
Tenho uma duvida, posso fazer Links ponto a ponto /127 usando endereços Unique Local (Privados) ou não é recomendado ?
Olá, não é recomendado porque são endereços que muitas vezes aparecem em traceroutes. Ficará confuso e dificultará o troubleshooting. No IPv6 não há escassez de endereços Globais, prefira usá-los nesse caso.
Muito bom, só assisti o 3° bloco depois assisto os outros. Gostei.
Show de bola essas três apresentações.
Gostei muito. Parabéns!
muito esclarecedor parabens
Bom Dia!
Fiquei com uma duvida com relação a parte de VLANs, creio que deve seguir a mesma logica de divisão pra elas, mais como fica a questão de roteamento? Cada vlan terá um gateway da mesma forma que o IPv4 hoje?
Se tiver algum material que possa me indicar para estudo agradeço.
A proteção do endereço global certamento é o firewall correto ? E qual solução doméstica ?
Olá, Bruno. Sim, correto. A proteção contra conexões entrantes indesejadas é um firewall. A solução doméstica é a mesma. Um firewall stateful que deve estar habilitado por padrão (de fábrica) no roteador doméstico (WiFi geralmente). Detalhes podem vistos na RFC 6092 (tools.ietf.org/html/rfc6092).
@@NICbrvideos obrigado!
@@brunojosedossantos9397, de nada! Ficamos a disposição! ;)
Muito bom.
2020 ಠ_ಠ
Muito bom, mas esse gordinho que fica (inventando pergunta) é chato p c.....!!! kkk