Excelente iniciativa do NIC.br! Todos os tópicos abordados foram bem esclarecedores , principalmente ao utilizar os 4 bits para segmentação dos blocos e os tipos de distribuição.
Parabéns pela série de vídeos, são bastante elucidativos. Gostaria apenas de fazer uma pequena correção aos 48:41 e deixar uma dica sobre o LEFTMOST: CORREÇÃO: A sequência de atribuições após Recife está indicada como se fossem as posições 6, 10 e 14. O correto, de acordo com o algoritmo, seriam as posições 10, 6, 14, continuando com 1,9,5,13,3,11,7,15. Visualmente as atribuições do jeito explicado no vídeo fariam mais sentido, mas o algoritmo da RFC 3531 não segue esse modelo. DICA: Para quem estiver com dúvida sobre o LEFTMOST, escreva em binário de 0 a 15 (no caso de 16 atribuições como no vídeo). Depois, espelhe esses valores em binário e converta a versão espelhada em decimal. Ex: 10 em binário é 1010. Espelhando temos 0101 -> 5. Como a contagem começa em 0, 10 é 11º valor. Assim, a atribuição de número 11 seria feita na posição 5 (lembrando que a contagem começa no 0).
Muito bom, NIC.BR sempre nós ajudando. Tenho uma duvida, posso fazer Links ponto a ponto /127 usando endereços Unique Local (Privados) ou não é recomendado ?
Olá, não é recomendado porque são endereços que muitas vezes aparecem em traceroutes. Ficará confuso e dificultará o troubleshooting. No IPv6 não há escassez de endereços Globais, prefira usá-los nesse caso.
Bom Dia! Fiquei com uma duvida com relação a parte de VLANs, creio que deve seguir a mesma logica de divisão pra elas, mais como fica a questão de roteamento? Cada vlan terá um gateway da mesma forma que o IPv4 hoje? Se tiver algum material que possa me indicar para estudo agradeço.
Olá, Bruno. Sim, correto. A proteção contra conexões entrantes indesejadas é um firewall. A solução doméstica é a mesma. Um firewall stateful que deve estar habilitado por padrão (de fábrica) no roteador doméstico (WiFi geralmente). Detalhes podem vistos na RFC 6092 (tools.ietf.org/html/rfc6092).
Mesmo depois de 11 anos ainda continua sendo um dos vídeos mais completos e bem explicado sobre IPv6.
Sempre revendo essa live maravilhosa! me ajudou muito no desenvolvimento do meu TCC baseado em v6. Obg Moreiras e todo grupo NIC.br.
Excelente iniciativa do NIC.br! Todos os tópicos abordados foram bem esclarecedores , principalmente ao utilizar os 4 bits para segmentação dos blocos e os tipos de distribuição.
muito claro sobre IPV6, foi difícil encontrar essa explicação, parabéns!
Parabéns pela série de vídeos, são bastante elucidativos. Gostaria apenas de fazer uma pequena correção aos 48:41 e deixar uma dica sobre o LEFTMOST:
CORREÇÃO: A sequência de atribuições após Recife está indicada como se fossem as posições 6, 10 e 14. O correto, de acordo com o algoritmo, seriam as posições 10, 6, 14, continuando com 1,9,5,13,3,11,7,15. Visualmente as atribuições do jeito explicado no vídeo fariam mais sentido, mas o algoritmo da RFC 3531 não segue esse modelo.
DICA: Para quem estiver com dúvida sobre o LEFTMOST, escreva em binário de 0 a 15 (no caso de 16 atribuições como no vídeo). Depois, espelhe esses valores em binário e converta a versão espelhada em decimal.
Ex: 10 em binário é 1010. Espelhando temos 0101 -> 5. Como a contagem começa em 0, 10 é 11º valor. Assim, a atribuição de número 11 seria feita na posição 5 (lembrando que a contagem começa no 0).
Excelente documentário. Serviu pra tirar algumas dúvidas.. Pena que não achei estes vídeos antes..
Muito bom, só assisti o 3° bloco depois assisto os outros. Gostei.
Show de bola essas três apresentações.
Gostei muito. Parabéns!
Muito bom, NIC.BR sempre nós ajudando.
Tenho uma duvida, posso fazer Links ponto a ponto /127 usando endereços Unique Local (Privados) ou não é recomendado ?
Olá, não é recomendado porque são endereços que muitas vezes aparecem em traceroutes. Ficará confuso e dificultará o troubleshooting. No IPv6 não há escassez de endereços Globais, prefira usá-los nesse caso.
muito esclarecedor parabens
Bom Dia!
Fiquei com uma duvida com relação a parte de VLANs, creio que deve seguir a mesma logica de divisão pra elas, mais como fica a questão de roteamento? Cada vlan terá um gateway da mesma forma que o IPv4 hoje?
Se tiver algum material que possa me indicar para estudo agradeço.
Muito bom.
A proteção do endereço global certamento é o firewall correto ? E qual solução doméstica ?
Olá, Bruno. Sim, correto. A proteção contra conexões entrantes indesejadas é um firewall. A solução doméstica é a mesma. Um firewall stateful que deve estar habilitado por padrão (de fábrica) no roteador doméstico (WiFi geralmente). Detalhes podem vistos na RFC 6092 (tools.ietf.org/html/rfc6092).
@@NICbrvideos obrigado!
@@brunojosedossantos9397, de nada! Ficamos a disposição! ;)
2020 ಠ_ಠ
Muito bom, mas esse gordinho que fica (inventando pergunta) é chato p c.....!!! kkk