Escolar Documentos
Profissional Documentos
Cultura Documentos
Licenciatura em Informática
Universidade Pedagógica
Maputo
2019
Hercílio Francisco Cuco
Supervisor:
Prof. Doutor Manuel Constantino Zunguze
Universidade Pedagógica
Maputo
2019
ii
Índice
Índice ............................................................................................................................................... ii
Dedicatória...................................................................................................................................... ix
Agradecimentos ............................................................................................................................... x
Resumo ........................................................................................................................................... xi
4.3. Simulação de Coexistência dos Protocolos IPv4 e IPv6 Usando Pilha Dupla na Rede do
SDEJTB ..................................................................................................................................... 32
6. BIBLIOGRAFIA ................................................................................................................... 39
APÊNDICES ................................................................................................................................. 43
iv
Lista de Tabelas
Tabela 1: Quantidade de Computadores Existentes por Repartição……………………………..28
v
Lista de Figuras
Figura 1: Formato do Cabeçalho IPv4……………………………………………………………9
Figura 1: Formato do Cabeçalho IPv6……………………………………………………………10
Figura 3: Funcionamento da pilha dupla…………………………………………………………18
Figura 4: Condições em que encontra-se o router Cisco 1941 Series da Govnet………………..23
Figura 5: Imagem do Linksys - Cisco wireless-n router na parede exterior da sala do sistema….24
Figura 6: TP-Link, dispositivo responsável pela captação do sinal sem fio para o PC…………..25
Figura 7: Topologia actual do SDEJT-Boane…………………………………………………….26
Figura 8: Nova Proposta de Topologia de Rede para o Primeiro Edifício……………………….28
Figura 9: Nova Proposta de Topologia de Rede para o Segundo Edifício……………………....29
Figura 10: Nova Proposta de Topologia de Rede para o SDEJT-Boane (dois Edifícios) …...…..29
Figura 11: Imagem do DHCP-server e o número máximo de hosts possíveis no router……..…30
Figura 12: Topologia utilizada para a realização dos testes de pilha dupla……………………...33
Figura 13: Teste da conectividade entre o PC1 com o PC6 e o PC7…………………………….40
Figura 14: Teste de incompatibilidade entre o IPv4 e o IPv6……………………………………41
vi
PC – Personal Computer
QoS – Quality of Service
RAM – Random Access Memory
RAP – Repartição de Administração e Planificação
RCJD – Repartição de Cultura, Juventude e Desportos
REG – Repartição d Ensino Geral
RETPT – Repartição de Ensino Técnico Profissional e Tecnologia
RIP – Routing Information Protocol
RJ45 – Registered Jack 45
ROAD – Routing and Addressing
RRH – Repartição dos Recursos Humanos
SDEJTB – Serviço Distrital de Educação, Juventude e Tecnologia
SO – Sistema -Operativo
TB – Terabyte
TCP – Transmission Control Protocol
TCP/IP – Transmission Control Protocol/Internet Protocol
TDM – Telecomunicações de Moçambique
TI – Tecnologia da informação
TIC – Tecnologias da informação e comunicação
ToS – Type of Services
TTL – Time to Live
UDP – User Datagram Protocol
UGEA – Unidade Gestora, Executora e Administrativa
ULA – Unique Local Address
UPS – Uninterruptible Power Supply
UTP – Unshielded Twisted Pair
VoIP – Voice-over-IP
VPN – Virtual Private Network
WAN – Wide Area Network
WPA2 – Wi-Fi Protected Access
viii
Declaração
Declaro que esta Monografia Científica é fruto da minha investigação pessoal e das orientações
do meu supervisor, o seu conteúdo é original e todas as fontes consultadas estão devidamente
mencionadas no texto, nas notas e na bibliografia final.
Declaro ainda que este trabalho não foi apresentado em nenhuma outra instituição para obtenção
de qualquer grau académico.
Dedicatória
Dedico este trabalho a toda minha família e amigos que sempre estiveram presente ao longo do
meu percurso de formação, prestando o seu carinho e apoio, também a todos colegas de carteira
“os meus grandes companheiros da batalha”. E em especial para os meus pais o saudoso
(Francisco Cuco) e a minha mãe Angelina Nhambongo, por me terem trazido a este belo e
maravilhoso mundo.
x
Agradecimentos
Em primeiro lugar agradecer a Deus e a toda minha família, pela força, amor e carinho que
deram-me até chegar onde estou hoje.
Agradecer a Escola Superior Técnica da Universidade Pedagógica de Moçambique e a todos seus
docentes, pela oportunidade que deu-me de formar-me em Informática e ser hoje o que sou.
Agradecer a todos amigos e colegas que sempre estiveram presentes apoiando-me, e a todos
aqueles que directo ou indirectamente, ajudaram-me a concretizar este trabalho.
Um especial agradecimento a todos docentes que fizeram com que esta Monografia se tornasse
hoje uma realidade.
A todos mencionados e aos que ficaram de fora, o meu muito Khanimambo (Obrigado).
xi
Resumo
O presente trabalho visa fazer uma simulação da implementação da técnica de transição Pilha
dupla, face ao esgotamento de endereços IPv4 e a transição do protocolo internet versão 4 (IPv4)
para protocolo internet versão 6 (IPv6).
A técnica Dual-Stack tem como objectivo principal, permitir a coexistência entre os dois
protocolos de comunicação em uma infra-estrutura de rede IPv4. Uma vez que a maioria das
instituições existentes actualmente, têm nelas instaladas redes que usam o protocolo IPv4 e que,
está-se numa fase em que se verifica um grande avanço tecnológico com o aumento de
dispositivos muito evoluídos e com mais funcionalidades que já não serão suportadas pelo actual
IPv4, o que torna a necessidade de transitar-se para o IPv6.
O objectivo geral desta pesquisa é mostrar a coexistência dos protocolos IPv4 e IPv6, na rede do
SDEJT-Boane, utilizando a técnica de transição Dual-stack (pilha dupla).
Nesta pesquisa estão apresentados os conceitos teóricos sobre o esgotamento de endereços do
protocolo IPv4 e os seus mecanismos de transição para o protocolo IPv6, e de seguida apresenta-
se a simulação da técnica Dual-Stack, realizada utilizando a ferramenta Cisco Packet Tracer
7.1.0, baseando-se na rede do SDEJTB.
Através da simulação e dos testes realizados, foi possível concluir que há coexistência entre o
IPv4 e IPv6 na actual rede de Internet do SDEJTB.
Abstract
This work aims to simulate the implementation of the Dual-stack transition technique, due to the
exhaustion of IPv4 addresses and the transition from Internet protocol version 4 (IPv4) to Internet
protocol version 6 (IPv6).
The Dual-Stack technique has as main objective, to allow coexistence between the two
communication protocols in an IPv4 network infrastructure. Since most of the existing
institutions currently have networks installed using the IPv4 protocol in them, there is a phase in
which there is a great technological advance with the increase of highly evolved devices with
more functionalities that will no longer be supported by the current IPv4, which makes it
necessary to move to IPv6.
The general objective of this research is to show the coexistence of IPv4 and IPv6 protocols in
the SDEJT-Boane network using the dual-stack transition technique.
In this research we present the theoretical concepts about IPv4 address exhaustion and its
mechanisms of transition to the IPv6 protocol, and the simulation of the Dual-Stack technique
performed using the Cisco Packet Tracer 7.1.0 tool is presented. , based on the SDEJTB network.
Through the simulation and the tests performed, it was possible to conclude that there is
coexistence between IPv4 and IPv6 in the current SDEJTB Internet network.
1. CAPÍTULO I – INTRODUÇÃO
O esgotamento de endereços IPs foi um fenómeno muito preocupante para as Tecnologias de
Informação e Comunicação desde a década 90. Várias técnicas foram desenvolvidas pelas
diferentes organizações para atrasar o fenómeno, sendo de destaque a técnica NAT e a DHCP as
mais conhecidas e utilizadas na actualidade.
Enquanto essas técnicas (NAT e DHCP) minimizavam o esgotamento de endereçamento IPv4,
algumas organizações iam desenvolvendo um novo protocolo com um endereçamento bem maior
em relação ao anterior, nesse caso que seria denominado IPv6. Este protocolo foi desenvolvido
com o objectivo de responder a tamanha demanda das dificuldades enfrentadas na sua anterior
versão (IPv4).
A comunicação actual é ainda estabelecida através do protocolo IPv4 (Internet Protocol version
4), protocolo este, que tem dificultado as inovações dos dispositivos que compartilham dados,
levando a criação de novos protocolos mais adequados a estas características.
Olhando para aquilo que é a evolução actual para a área das tecnologias de informação e
comunicação (TICs), tornou-se possível o desenvolvimento de um novo protocolo IPv6 (Internet
Protocol version 6). Este protocolo foi desenvolvido com o objectivo de melhorar os obstáculos
enfrentados no actual protocolo em uso, o IPv4 e fornecer um endereçamento maior, já que os
endereços do Ipv4 era suposto terem sido esgotados a alguns anos atrás. Para Jamhour,
“o espaço de endereçamento do IPv4 é um forte limitante de crescimento. É curioso
lembrar que a previsão inicial de esgotamento de endereços IPv4 foi 1994. A reacção do
IETF para essa previsão foi o desenvolvimento de duas propostas que tiveram o efeito de
prolongar a vida do IPv4: O CIDR e os IPs privados” (JAMHOUR, 2008).
O protocolo IPv6 para além de resolver problemas de falta de endereços IPs trás consigo novos
recursos em relação à sua versão anterior. São eles como a atribuição de endereços aos hosts
automaticamente, por meio de serviço de autoconfiguração (Stateless Address), melhor suporte
para QoS (qualidade de serviço), melhor gestão de grupos multicast e de mobilidade chamado
IPv6 mobility e a melhor segurança fornecida pelo IPsec que é implementado de forma nativa.
A migração do protocolo IPv4 para o IPv6, será feita de forma gradual, isto é, os dois protocolos
irão coexistir durante alguns anos até que a actual versão em uso, IPv4, seja completamente
substituída pela versão seis, IPv6.
2
Sabe-se que não existe nenhuma possibilidade de comunicar directamente um endereço IPv4 com
um do protocolo IPv6 de maneira alguma, para tal foram desenvolvidas algumas técnicas de
transição do IPv4 para IPv6, que irão permitir com que haja comunicação entre protocolos IPv4 a
parte, assim como para IPv6 em uma mesma rede e outras, que possam permitir entre os dois
protocolos usando o encapsulamento ou tradução de endereços nos pacotes trocados.
A presente pesquisa, pretende fazer a demonstração da coexistência do protocolo IPv4 e IPv6 na
mesma rede, utilizando a técnica de transição Dual-Stack, conhecida como pilha dupla, através de
plataformas disponibilizadas pela CISCO para simulações de redes Internet. E para que se
concretize, será realizado um trabalho laboratorial baseando-se na rede do Serviço Distrital de
Educação, Juventude e Tecnologia de Boane (SDEJT-Boane).
3
1.1.Justificativa
Com o vasto crescimento da rede de Internet surge a necessidade de migração do protocolo IPv4
para IPv6, isto devido ao risco do esgotamento de endereços IPs. A procura pela melhor
qualidade de serviço, uma boa garantia de segurança, entre outros, são alguns itens de interesse
do utilizador das TICs hoje em dia que, por mais que ainda hajam alguns endereços para alocar
mais hosts nesta versão quatro, obrigam a ter que se migrar para a versão recente (IPv6).
Com o imparável avanço tecnológico na área das TICs verifica-se que há cada vez mais
necessidade de colocar mais dispositivos conectados à Internet e cada um requerendo um
endereço IP como por exemplo, atribuição de IPs em dispositivos móveis como celulares
(smartphones), em motores de carros, em dispositivos de segurança como fechaduras das portas e
em muito mais dispositivos (Internet das coisas), requer-se um protocolo bem flexível para
responder com uma boa performance a estas todas necessidades, neste caso, o protocolo IPv6.
Vendo que o processo de migração do IPv4 para IPv6, tem sido menos abordado no nosso país e,
sendo um estudante do curso de licenciatura em Informática na especialidade de engenharia de
redes, surge a necessidade de colocar em prática os conhecimentos adquiridos durante os quatro
anos de estudo e aprendizado, com finalidade de adquirir mais experiência no que que diz
respeito ao protocolo IPv6. Portanto, foi necessário identificar uma instituição que reúne alguns
recursos deste ramo de informática para a realização desta experiência, para melhor compreender
na prática o funcionamento dos dois protocolos (IPv4 e IPv6). Neste sentido, o Serviço Distrital
de Educação, Juventude e Tecnologia de Boane, embora tenha uma rede tão simples, foi a
escolha para a implementação da coexistência do IPv4 e IPv6 na mesma infra-estrutura de rede.
A opção pelo SDEJT-Boane deve-se aos cinco meses de estágio como técnico informático que
zelava por todos os problemas da área das TICs. Para além disso, existe, também, uma vontade
de poder contribuir em algo, principalmente no melhoramento da própria topologia de rede. E,
com esta escolha, espera-se o compartilhamento de experiências sobre o tema para que venham
ser exploradas pelos técnicos da instituição, ao chegar-se na fase de transição do protocolo IPv4
para IPv6 e, despertar os mesmos de forma a promover um investimento em materiais modernos,
que suportem a coexistência dos dois protocolos gradualmente, até que se abandone na totalidade
o IPv4.
4
1.2.Problematização
O protocolo IP foi desenvolvido no ano 1970, no desenvolvimento da ARPANET com o
objectivo de garantir uma comunicação entre as bases militares, sem nenhum fim comercial ou
lucrativo.
Inicialmente o protocolo escolhido foi o IPv4, que respondia aos interesses para os quais foi
desenvolvido.
O IPv4 é bastante estável e robusto e é baseado em 32 bits, o que corresponde a 232 ou seja,
4.294.967.296 endereços IPs únicos disponíveis para a Internet no seu total.
Com a explosão da Internet, que para além de servir de comunicação para as bases militares e
escolas universitárias, passou a ser uma ferramenta importante para as TICs, verificou-se um
crescimento de usuários que conectavam-se diariamente, ameaçando o esgotamento de endereços
IPv4. Contudo, foram desenvolvidas algumas técnicas para evitar esse esgotamento, como o caso
do NAT. Enquanto isso, desenvolvia-se um novo protocolo de comunicação, o IPv6.
Embora se tenha previsto esse esgotamento de endereços IPs versão quatro até bem antes do ano
2010, o mesmo IPv4 continua até hoje como o protocolo utilizado na Internet.
Mas como para além do protocolo IPv6 trazer um número maior de endereços IPs em relação ao
IPv4, trás consigo novos recursos no que tange à melhoria de qualidade de serviço, boa segurança
na Internet, entre outros, há uma necessidade de se migrar para este novo protocolo.
Para que isso aconteça, olhando para as actuais infra-estruturas de rede nas instituições,
comunicam-se através do protocolo IPv4. Então a migração do IPv4 para IPv6 terá que ser
gradualmente, de tal forma que as duas versões possam coexistir durante o período de transição.
Visto isso, chega-se a levantar a seguinte questão de pesquisa:
Como implementar o protocolo IPv6, considerando a infra-estrutura de rede do Serviço
Distrital de Educação, Juventude e Tecnologia de Boane com o protocolo IPv4?
1.3.Objectivos:
1.3.1. Geral:
Mostrar a coexistência dos protocolos IPv4 e IPv6, na rede do SDEJT-Boane, utilizando a
técnica de transição Dual-stack (pilha dupla).
1.3.2. Específicos:
Avaliar a rede actual do SDEJT-Boane;
5
1.4.Hipóteses
São hipóteses esperadas com a conclusão deste trabalho, as seguintes:
H0. Há coexistência dos dois protocolos (IPv4 e IPv6) na rede do SDEJTB.
H1. Não há coexistência dos dois protocolos (IPv4 e IPv6) na rede do SDEJTB.
1.5.Estrutura do trabalho
6
2.1.Redes de Computadores
Para Sousa (1999), forma uma rede de computadores o conjunto de equipamentos interligados de
maneira a fazerem trocas de informações e compartilhamento de recursos, tais como arquivos de
dados gravados, impressoras, modems, softwares e outros equipamentos, citado por (ALENCAR,
2010).
As redes informáticas ou redes de computadores são um conjunto de computadores interligados
entre si, com o objectivo de trocar informações ou permitir o compartilhamento de recursos. E de
acordo com o Rios (2012), só é possível esse compartilhamento através de protocolos instalados
e configurados pelos administradores de redes.
“Das redes locais até uma rede global, podemos compartilhar recursos entre
nossas máquinas. Mesmo numa rede local que não tenha acesso à internet,
podemos compartilhar pastas, arquivos, impressoras, etc. Com a internet, as
possibilidades de compartilhamento nas redes de computadores aumentam. É
possível trocar informações com qualquer computador do mundo que esteja
conectado. Esses recursos são possíveis por meio de protocolos que
proporcionam serviços que podem ser instalados e configurados pelo profissional
de TI” (RIOS, p.17-18, 2012).
2.2.Protocolo
Os protocolos são desenvolvidos por algoritmos, instruções bem definidas para executar uma
tarefa. Eles comunicam duas ou mais máquinas em uma rede de computadores. Existem vários
protocolos e com diversos serviços na comunicação de computadores. (RIOS, p.15, 2012).
O protocolo é um conjunto de regras que controla o formato e o significado dos pacotes ou
mensagens que são trocadas pelas entidades pares contidas em uma camada. As entidades
utilizam protocolos com a finalidade de implementar suas definições de serviço. Elas têm a
liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários.
(TANENBAUM, p.44, 2003).
Em uma rede internet, cada computador possui um número único que o identifica e, esse
identificador é chamado de endereço IP (Internet Protocol ou em português Protocolo de
Internet).
7
“Em 1983, a ARPANET foi separada em duas componentes: uma rede para fim
de ambientes militares – MILNET – e a restante rede ARPANET. A rede global
composta por estas duas chamou-se Internet. Esta separação foi um dos factores
fundamentais para o crescimento e globalização da Internet. À medida que a rede
crescia, muitas outras organizações se ligaram à Internet, das quais se destaca a
National Science Foundation, dado o seu papel importante na evolução da
própria Internet. Em 1986, a Internet ligava já 5089 computadores, em 1988
abrangia 56000 computadores e em 1989 registava número impressionante de
80000 computadores. Em 1990, a ARPANET é formalmente extinta, isto é, a
designação ARPANET é abandonada em detrimento da designação Internet já
largamente utilizada na altura”. (BOAVIDA & MONTEIRO, 2011, p.74).
Esta rede foi desenvolvida inicialmente sem nenhum fim comercial ou lucrativo, mas sim apenas
para garantir uma comunicação entre as bases militares e que, no caso de rotura de uma linha de
comunicação, houvesse mais linhas alternativas fornecendo os mesmos tipos de serviços.
Com isso não se previa o actual crescimento das redes internet que temos verificado nos dias de
hoje. Já que a ideia era de garantir uma comunicação restrita entre as bases militares norte
americanas sem rotura das linhas usadas para essa troca de informação recorreu-se ao protocolo
de comunicação denominado IPv4 (protocolo de internet versão 4) que por sua vez satisfazia às
necessidades para quais foi desenvolvido, mas com a explosão da internet em meados de década
1990, o IPv4 ainda em uso na actualidade, começou a apresentar escassez de endereços IP, isso
fez com que se procurassem soluções para resolver-se esse problema porque com o grande
numero de usuários que se conectassem à rede internet por ano, ameaçava o esgotamento de
endereços até bem antes do ano 2010.
8
Como solução para este problema, começou por volta de 1990 a ser desenvolvido o IPv6
(protocolo internet versão 6) com o objectivo de fornecer uma vasta gama de endereços IP para
acabar com os problemas que o IPv4 não pudesse resolver.
2.3.1. Endereçamento IP
Para um bom funcionamento de uma rede, é preciso que todas as suas terminais se identifiquem
cada uma delas de forma única. E o mesmo é necessário que aconteça quando se trata de
interligação de duas ou mais redes, isto é, cada rede deve estar devidamente identificada. Para
que isso aconteça, só é possível graças à identificação utilizada nas redes de computadores
chamado Endereço IP. Pois o Endereço IP é o único responsável pela identificação de interfaces
de rede das máquinas na rede Internet.
“Na Internet e, em geral, em todas as redes que utilizam os protocolos TCP/IP,
os endereços da camada de rede, ou endereços IP, são fundamentais para a
determinação da localização das máquinas e, consequentemente, para a
determinação do caminho a utilizar por qualquer pacote ou fluxo de pacotes”,
(BOAVIDA & MONTEIRO, 2011, p.82).
No âmbito de endereçamento IP destacam-se duas versões: o IPv4, que é o protocolo de
endereçamento utilizado nas infra-estruturas de redes actuais e o IPv6, o protocolo de
endereçamento que substituirá futuramente, o actual IPv4.
um número muito pequeno de redes, apenas 128 delas, mas ocupava metade de todos os
endereços disponíveis. Já se houvesse a necessidade de endereçar uma rede relativamente
pequena, com 300 dispositivos, seria necessário obter um bloco de endereços da classe B,
desperdiçando assim quase o total dos 65 mil endereços. Os 256 endereços da classe C, por sua
vez, não supriam as necessidades da grande maioria das redes.
Em 1990, já havia cerca de 313.000 hosts, passando assim para uma ameaça de esgotamento de
endereços. Com o vasto crescimento de Internet e a sua política de distribuição, em 1992, 38%
das faixas de endereços classe A, 43% da classe B e 2% da classe C, já estavam alocados com
aproximadamente 1.136.000 hosts conectados.
Em 1993, com a criação da Web e com a liberação para a utilização comercial da Internet, houve
um salto ainda maior em sua taxa de crescimento. O número de hosts passou de
aproximadamente 2.056.000 em 1993, para mais de 26.000.000 em 1997, (MOREIRAS, et al.,
2012).
Em 1991 é formado um grupo pela IETF (Internet Engineering Task Force) para solucionar os
problemas de esgotamento de endereços IPs e do aumento da tabela de encaminhamento. Nesse
âmbito formou-se o grupo ROAD (Routing and Addressing) que apresentou como solução da
problemática, as tecnologias CIDR, DHCP e NAT.
CIDR – esta técnica tem como objectivo dar o fim a utilização de classes, priorizando a alocação
de blocos de tamanho apropriado a real necessidade de cada rede; e a agregação de rotas,
reduzindo o tamanho da tabela de encaminhamento.
DHCP – permite a atribuição dinâmica de endereços IP temporários a seus clientes conectados
sendo que, cada máquina é atribuída um endereço ao conectar-se na rede e ao desconectar-se o
endereço é devolvido e fornecido a outros clientes.
NAT – é uma técnica tradução de endereços de rede, isto é, traduz endereço IP privado em
endereço IP público e vice-versa.
“A utilização da NAT mostrou-se eficiente no que diz respeito a economia de
endereços IP, além de apresentar alguns outros aspectos positivos, como facilitar
a numeração interna das redes, ocultar a topologia das redes e só permitir a
entrada de pacotes gerados em resposta a um pedido da rede. No entanto, o uso
da NAT apresenta inconvenientes que não compensam as vantagens oferecidas”,
(MOREIRAS, et al., 2012).
Com a adopção destas técnicas, apenas reduziu-se o tempo de esgotamento de endereços IPs e
aumentou-se o tempo para o desenvolvimento de um novo protocolo (IPv6), baseado nos
princípios que deram sucesso ao IPv4 e melhorar as falhas por ele apresentadas.
10
Conforme diz Canno (2013), o IPv6 não foi só criado para resolver o problema de quantidades de
endereços, mas também disponibiliza novos serviços e benefícios que não existiam no IPv4 ou
que não eram utilizados de forma optimizada. São esses benefícios os seguintes:
Espaço de endereçamento (128 bits);
Formato de cabeçalho simplificado;
Arquitectura hierárquica de rede para um roteamento eficiente;
Suporte aos actuais protocolos de encaminhamento;
Serviços de autoconfiguração;
Implementação de IPSec (IP Security Protocol) de forma nativa;
Crescimento do número de endereços multicast;
Implantações para qualidade de serviço;
Suporte a serviços de tempo real.
Tamanho dos Dados ou payload length (16 bits) - Indica o tamanho, em Bytes, apenas
dos dados enviados junto ao cabeçalho IPv6.
Próximo Cabeçalho ou next head (8 bits) - Identifica o cabeçalho de extensão que segue
o actual.
Limite de Encaminhamento ou hop limit (8 bits) - Esse campo é decrementado a cada
salto de encaminhamento e indica o número máximo de encaminhadores pelos quais o
pacote pode passar antes de ser descartado.
Endereço de origem ou source address (128 bits) - Indica o endereço de origem do
pacote.
Endereço de Destino ou destination address (128 bits) - Indica o endereço de destino do
pacote.
No IPv6 foram realizadas algumas mudanças no formato do cabeçalho de modo a torná-lo mais
simples. O número de campos foi reduzido para apenas oito e o tamanho foi fixado de 40 Bytes.
Além disso, ele ficou mais flexível e eficiente com a adição de cabeçalhos de extensão que não
precisam ser processados por routers intermediários. Tais alterações permitiram que, mesmo com
um espaço de endereçamento quatro vezes maior que o do IPv4, o tamanho total do cabeçalho
IPv6 fosse apenas duas vezes.
No IPv4, um endereço IP é composto por 32 bits que são divididos em quatro grupos de octetos
(8 bits cada), separados por “.”, são representados em dígitos decimais como ilustra o exemplo a
seguir: 192.168.1.1.
Já um endereço IPv6 de 128 bits é dividido em oito grupos de 16 bits, separados por “:”, sendo
estes representados com dígitos hexadecimais (0-F), como é ilustrado a seguir:
Formato: X:X:X:X:X:X:X:X, sendo X um valor hexadecimal com tamanho de 16 bits.
Exemplo: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
Neste tipo de endereçamento permite-se o uso de letras maiúsculas assim tanto minúsculas. Desta
forma, o endereço acima pode ainda ser representado da seguinte maneira:
fedc:ba98:7654:3210:fedc:ba98:7654:3210 sem mudar nada, pois os números em hexadecimal
não são sensíveis a letras maiúsculas ou minúsculas.
Para endereços com zeros não significativos em alguns campos, esses podem ser comprimidos
para um único zero em cada um dos campos.
Exemplo: 2001:0000:1234:0000:0000:C1C0:ABCD:0876
14
O endereço apresentado no exemplo acima tem três campos com zeros não significativos e
comprimindo o mesmo ficaria assim: 2001:0:1234:0:0:C1C0:ABCD:0876.
Para além de comprimir, no IPv6, os endereços com uma sequência sucessiva de “0”, podem ser
abreviadas com o seguinte sinal “::”, desde que este não repita-se no mesmo endereço.
Assim, utilizando a técnica de abreviação o exemplo acima ficaria da seguinte forma:
2001:0:1234::C1C0:ABCD:0876.
2.4.4.2.Autoconfiguração
O IPv6 define dois mecanismos de autoconfiguração dos endereços IP: o “statefull” e o
“stateless”.
Na autoconfiguração stateless, o dispositivo fornecedor de informações de configuração não
mantém o registo do estado e nem características do nó destinatário, sendo que o nó destino se
encarrega de autoconfigurar-se e o nó de origem, apenas informa as características da rede. É o
exemplo das mensagens router advertisement.
Já no modo statefull, o dispositivo mantém o registo do estado e das características do nó
destinatário; o nó destino se encarrega de configurar-se e o nó origem passa informações
específicas para a configuração de cada dispositivo e as mantém gravadas em um log. É o
exemplo do DHCPv6 (Moreiras, 2012).
2.4.4.3.QoS
A QoS – Quality of Services ou qualidade de serviço, é utilizada para garantir o desempenho que
uma rede pode fornecer ao tráfego transportado. É um requisito exigido pelas novas aplicações
sensíveis aos retardos maiores e perdas de pacotes, e que também, necessitam de uma maior
largura de banda para o tráfego, é o caso de aplicações online, como Voz sobre IP,
videoconferência de alta qualidade, jogos on-line. As actuais redes de alta velocidade seguem a
filosofia de Differentiated Services (DiffServ), de forma que a QoS cumpra os requisitos
mencionados, (GOMES & TRINDADE, 2012).
2.4.4.4.Segurança no IPv6
No desenvolvimento do protocolo IPv4, a questão segurança de informação não foi a maior
preocupação nessa época.
Com o vasto crescimento da Internet, numa dada altura, diversas vulnerabilidades foram surgindo
e passando a comprometer a segurança de informações sigilosas, operações bancárias e
transacções comerciais.
Devido a esse comprometimento, houve a necessidade de desenvolver-se mecanismos que
pudessem garantir a segurança da informação. Para tal, foram adicionados softwares e técnicas
para reduzir ataques. De acordo com Bozzano,
“a maioria das técnicas desenvolvidas não garantem total segurança, e sim reduzem as
máximas chances de ataque. A nova versão do protocolo IP implementa segurança
corrigindo as deficiências da versão anterior e reduzindo a necessidade de adaptação de
técnicas para atenuar as falhas” (BOZZANO, 1998).
17
Uma das técnicas desenvolvidas foi o protocolo IPSec, protocolo criado de forma a resolver as
falhas de segurança no IPv4, tornou-se mais fácil a sua implantação no IPv6, embora o seu
funcionamento seja semelhante em ambos protocolos. O IPSec não é utilizado em conexões atrás
do NAT (técnica utilizada apenas no IPv4), pois este oculta o endereço IP do host de origem,
impedindo desta forma a sua identificação (BRAGA, 2011, p.38).
2.4.4.5.Mobilidade
O protocolo IPv6 fornece suporte à mobilidade. Desta forma, um dispositivo móvel ao mudar de
rede mantém seu endereço IP de Origem. Isto torna a movimentação entre as redes invisível aos
protocolos de camadas superiores e todos os pacotes enviados a estes dispositivos continuarão
sendo encaminhados, (BRAGA, 2011, 42p.).
foi pensada para ser feita de forma gradual. No projecto inicial do IPv6, uma vez que o protocolo
estivesse pronto, sua implantação começaria a ser feita gradualmente na Internet, de forma a
operar simultaneamente com IPv4. A isso atribui-se o nome de pilha dupla, ou dual stack.
Quando o IPv6 estivesse implantado em todos os dispositivos, o IPv4 deixaria de ser realmente
útil e poderia ser abandonado paulatinamente, (MOREIRAS, A. M. et al, 2012).
Ainda para MOREIRAS et al (2012), não é aconselhável ter nós com suporte apenas para o IPv6,
numa altura em que todos os serviços e dispositivos conectados a maior rede global (Internet)
ainda trabalham somente com IPv4. A melhor forma escolhida para a transição na Internet é de
manter o IPv4 a funcionar de forma estável e implantar o IPv6 nativamente sobre rede IPv4, de
forma a coexistirem os dois protocolos em simultâneo. Esta técnica é denominada pilha dupla e
deve ser utilizada sempre que possível.
Desta forma, os nós devem ter duas pilhas TCP/IP internamente, sendo uma IPv4 e outra IPv6. A
decisão da pilha a processar o encaminhamento do pacote dependerá da versão do protocolo. Isto
é, com os nós IPv4 actualizados para Dual-Stack, será possível a comunicação entre nós
IPv4/IPv6 com outros nós IPv4/IPv6, sendo que nesta comunicação, os pacotes que saírem da
versão 4 serão enviados para o endereço IPv4 e os que saírem da versão 6, para o endereço IPv6
no mesmo nó, (Domingos, 2011).
A pilha dupla permite com que dispositivos e routers conectados a rede estejam equipados com
pilhas de ambos protocolos, possibilitando o envio e a recepção dos dois tipos de pacotes, IPv4 e
IPv6.
Desse jeito, um nó IPv4/IPv6 (Pilha dupla), irá comportar-se como um nó IPv6 ao comunicar-se
com um outro nó IPv6 e como um nó IPv4, ao comunicar-se com um outro nó IPv4. Assim, cada
dispositivo conectado a esta rede possuirá um endereçamento IPv4 atribuído pelo DHCPv4, ou
mesmo manualmente, e IPv6 atribuído pelo DHCPv6 ou stateless, de acordo com a configuração
optada pelo administrador.
Conforme dito anteriormente, este método permite uma transição gradual. Com isso, no caso da
existência de um host específico, isto é, um dispositivo que possui um firmware que suporte
apenas o IPv4, este poderá comunicar-se com outros dispositivos IPv4 e ainda com outros com
suporte a IPv4/IPv6 dentro da rede. E com o passar do tempo, o administrador da rede pode ir
trocando o equipamento com hardware obsoleto em um novo com suporte ao IPv6, até chegado o
19
momento em que a Internet trafegue somente pacotes IPv6, para desabilitar na totalidade o
protocolo IPv4.
A figura abaixo ilustra o funcionamento da Pilha dupla.
A pesquisa qualitativa preocupa-se, com aspectos da realidade que não podem ser quantificados,
centra-se na compreensão e explicação da dinâmica das relações sociais, (SILVEIRA &
CÓRDOVA, 2009). Ainda para Rocha
“o foco da pesquisa quantitativa é medir ao invés de explorar. Ou seja, o
objectivo é quantificar um problema e entender a dimensão dele” (ROCHA,
2013).
“A pesquisa qualitativa proporciona uma melhor visão e compreensão do
contexto do problema, enquanto a pesquisa quantitativa procura quantificar os
dados e aplica alguma forma da análise estatística”. A pesquisa qualitativa pode
ser usada, também, para explicar os resultados obtidos pela pesquisa quantitativa,
(MALHOTRA, 2001, p.155, citado por OLIVEIRA 2011).
De acordo com as definições apresentadas, tanto para a pesquisa qualitativa, assim como a
quantitativa existem diferenças que constituem os pontos fracos e fortes para cada uma em
relação a outra. Para tal, para que se tenha uma boa colecta de informação para a real
concretização deste trabalho, recorrer-se-á ao uso das duas, visto que uma complementa a outra e
vice-versa, de modo a compor-se uma redacção confiável.
Define Gil (2002), que pesquisa descritiva tem a finalidade de descrever as características de
determinada população ou fenómeno, ou estabelecer relações entre variáveis.
A pesquisa descritiva tem como finalidade observar, registar e analisar os fenómenos ou sistemas
técnicos, sem, contudo, entrar no mérito dos conteúdos.
Neste tipo de pesquisa, o pesquisador apenas descreve com que frequência acontece o fenómeno
em estudo, como se estrutura e funciona, sem a necessidade de explicar.
21
Diz Gil (2002), a pesquisa explicativa preocupa-se em identificar os factores que determinam ou
que contribuem para a ocorrência dos fenómenos. Ela aprofunda mis o conhecimento da
realidade, porque explica a razão, o porquê das coisas. Por isso mesmo, é mais complexo e
delicado, já que o risco de cometer erros aumenta consideravelmente. Ainda para Gil,
“pesquisa explicativa pode ser a continuação de outra descritiva, posto que a
identificação dos factores que determinam um fenómeno exige que este esteja
suficientemente descrito e detalhado” (GIL, 2002).
Para que um fenómeno científico ou tecnológico seja bem explicado, para estas áreas, exige-se a
utilização de métodos experimentais de modelação e simulação, para a sua posterior explicação
com óptimos detalhes. É com base na utilização desse método de experimentos que irá se
verificar a possibilidade das hipóteses esperados no fim desta pesquisa.
3.2.Campo de estudo
Esta pesquisa será realizada no Serviço Distrital de Educação, Juventude e Tecnologia de Boane,
localizado na vila do distrito de Boane, província de Maputo.
O Serviço Distrital de Educação, Juventude e Tecnologia de Boane, tem como funções
específicas de entre outras: (a) garantir o funcionamento de estabelecimentos de ensino, formação
de professores, alfabetização, educação de adultos e educação não formal; (b) realizar estudos
sobre cultura, diversidade cultural, valores locais e línguas nacionais; (c) promover o fabrico de
instrumentos musicais tradicionais; (d) incentivar o desenvolvimento de associações juvenis, bem
como promover iniciativas geradoras de emprego, auto-emprego e outras fontes de rendimento
dos jovens; e (e) promover o uso de novas tecnologias.
23
O Linksys - Cisco wireless-n router recebe o sinal de Internet transmitido a cabo pelo router
principal instalado no gabinete do director do SDEJT e espalha-o com dificuldades já que é sem
fios por todas repartições do edifício principal. É através dele que um cabo de 70 metros recebe o
sinal e transmite-o a um outro wireless router instalado no segundo edifício, que por sua vez este,
também, espalha o sinal sem fios pelas duas repartições.
Imagem do Linksys - Cisco wireless-n router é ilustrado a seguir.
Figura 6: TP-Link, dispositivo responsável pela captação do sinal sem fio para o PC.
Fonte: Autor.
Os routers wireless disponíveis nesta instituição não necessitam de nenhuma autenticação para
com os seus clientes. Foram configurados de forma a transmitir o sinal aberto a qualquer
dispositivo que a eles conseguir conectar-se. Daí que não garantem nenhuma segurança de
informação para os hackers, num lugar onde usa-se como antivírus o Avast e Smadav free.
A instituição não possui nenhum servidor e nem um sistema de backup. Os técnicos informáticos
são obrigados a passarem de computador em computador com um flash drive ou HD externo para
copiar informações importantes e guardá-las no computador do chefe da RETPT, com o risco de
contrair e espalhar diferentes tipos de vírus por todos PC’s.
Os cabos que transmitem o sinal encontram-se espalhados de qualquer maneira, sem nenhuma
estética e fora das calhas, uns esticados e outros balançando até tocar o chão. Foi esticado um
cabo UTP a uma distância de 70 metros de um edifício para o outro, tendo como apoio um poste
eléctrico e uma árvore. O tal cabo não encontra-se sobre nenhuma protecção. Por isso está
vulnerável a raios que causaram a paragem de algumas portas do router do edifício principal e a
avaria do router doutro edifício, que encontra-se actualmente sem sinal de Internet.
Para além destes problemas, existe também, um grande constrangimento no que diz respeito a
questão da corrente que alimenta as máquinas que operam na direcção distrital. Todos os
computadores do edifício principal conectam-se directamente a fonte de energia (tomada), sem
nenhum dispositivo para estabilizar as frequentes quedas de tensão. Somente o router do
provedor de Internet é que é alimentado através de um UPS e alguns computadores da REG e
RRH do segundo edifício é que encontram-se prevenidos.
Esta situação acaba gerando pânico para os técnicos informáticos, pois essas oscilações de
corrente causam grandes danos do hardware assim como do software em vários computadores
tais como o mau funcionamento das fontes ou criam curtos circuitos das placas mães
(motherboards) ou ainda, corrompem os próprios sistemas operativos e dão mais trabalho aos
técnicos e, alguns equipamentos tornam-se obsoletos e causam um grande retrocesso para a
instituição.
Figura 10: Nova Proposta de Topologia de Rede para o SDEJT-Boane (dois Edifícios).
Fonte: Autor.
Conforme ilustrado na figura 10, na nova topologia foi acrescida o número de routers, isto,
devido ao número limitado de dispositivos por autenticar-se em cada. Também há uma
necessidade de reservar-se um espaço de endereçamento para a possibilidade de aumento do
número de funcionários nestes serviços. E salientar que a instituição opera até este momento com
sessenta e quatro funcionários, sem contar com um grande número de pessoal docente e agentes
de serviço das escolas do distrito de Boane, que sempre vem cuidar dos assuntos das suas
instituições e que, eles também, precisam de estar conectados a rede para troca de informações
30
via e-mail, whatsapp, facebook, entre outros, com os colegas que ficam nos locais de suas
proveniências.
Na topologia em uso actualmente verifica-se algumas reclamações por parte de utilizadores, dado
que o dispositivo permite apenas autenticar somente 32 hosts, para um sinal aberto sem fio para
todos funcionários do SDEJT e para todos os seus visitantes. Para quem chega tarde por exemplo,
num dia em que todos os funcionários encontram-se no Serviço Distrital e todos com os seus
dispositivos ligados a rede, para ligar o seu PC, Tablet ou Smartphone encontra todos endereços
fornecidos pelo router ocupados por outros utilizadores logo que o DHCP server do mesmo
(router) encerrar o tempo estimado para um certo dispositivo que já não se encontrar ligado a
rede. E deste jeito, a única solução possível é de negociar com o administrador da rede para
eliminar alguns usuários conectados nela, na tabela de dispositivos conectados a rede criada pelo
router.
A figura abaixo mostra configurações de rede no Cisco Wireless N-Router do SDEJT:
auxiliar os usuários no seu trabalho diário, agilizar os processos dentro das repartições e garantir
segurança e disponibilidade de arquivos.
O servidor de arquivos será o computador responsável por guardar dados dos usuários da rede em
forma de arquivos. Essas informações devem ser de preferência documentos, imagens, músicas,
vídeos, entre outros considerados de extrema importância para os serviços, de maneira que
estejam disponíveis para todos.
Este tipo de servidor requer um grande investimento para a aquisição de um computador de alta
capacidade e com um disco rígido (HD) bem grande para o armazenamento centralizado de
informação. E com um armazenamento centralizado de arquivos, pode proporcionar-se uma boa
segurança de dados para toda instituição.
Por razões financeiras propôs-se para esta topologia, a aquisição de um computador normal, de
preferência um HP core i3-7, com um mínimo de 4 GB de memória RAM e um HD de 2 TB no
mínimo, para que opere no período normal de expediente (das 7:30 H as 15:30 H) como servidor
de arquivos.
Para além do servidor de arquivos, propôs-se também um segundo servidor de base de dados,
cujo este tem como função principal, permitir a centralização e gestão de base de dados dos
funcionários da instituição através de um software (aplicativo) específico. Para este servidor é
necessário um PC com as mesmas especificações do servidor de arquivos diferindo-se no
tamanho do HD, pois para este um de 500 GB pode dar um jeito.
Com a incorporação dos dois servidores (de arquivos e de base de dados) na rede do SDEJTB, as
informações passam a ser corporativas e não mais individuais, passando desta forma havendo
necessidade de criação de política e armazenamento de backups para garantir a integridade e
segurança dos dados.
Para o sucesso disso foi incorporado na rede um firewall que irá servir de fronteira entre a rede
local e a Internet, permitindo desta forma a definição de política de segurança e controlo do
tráfego que entra e sai da rede da instituição.
De acordo com Monteiro & Boavida (2011), firewall seria um equipamento computacional que
posiciona-se na fronteira de uma rede, cujo principal objectivo seria o controlo do acesso a essa
rede por usuários sediados em outras redes.
Neste contexto não há nenhuma necessidade de gastos em adquirir um dispositivo novo para
montar o firewall, pois o Cisco wireless router, já vem com esta funcionalidade. Apenas seria
32
necessário o administrador habilitá-la e definir as políticas de segurança que achá-las melhor para
a rede. Para além disso, para aumentar o nível de segurança há uma necessidade de protecção da
rede (wi-fi), utilizando o modo de segurança (WPA2 personal key).
Actualmente o SDEJTB encontra-se funcionando com um único router sem fio. Nesta nova
topologia foram necessário mais três routers sem fio, sendo um para o edifício principal e outros
dois para RRH e REG. De preferência os routers Linksys Cisco Wireless n-router E1200, pois ao
exemplo do único existente na instituição, confirmou-se que eles reúnem condições necessárias
para a segurança (políticas de firewall) e suportam a pilha dupla (IPv4/IPv6).
No edifício principal, o router utilizado actualmente foi deslocado da parede da sala de sistema
para ser posicionado entre as repartições (RETPT e RCJD) para fornecer o sinal às duas, e um
dos outros três acrescentados para esta nova topologia, foi instalado no interior da secretaria para
fornecer o sinal ao Gabinete do Director Distrital, RAP, Planificação, Secretaria e UGEA.
No segundo edifício foram instalados dois routers sendo um na RRH que recebe o sinal do router
posicionado na Secretaria do edifício principal, espalhando-o pela mesma repartição e ao mesmo
tempo, transmite-o ao router que foi instalado na REG, para fornecer o sinal aos usuários daquela
repartição.
4.3.Simulação de Coexistência dos Protocolos IPv4 e IPv6 Usando Pilha Dupla na Rede do
SDEJTB
Este ponto trata da simulação de coexistência entre os dois protocolos (IPv4 e IPv6) em uma
infra-estrutura de rede IPv4 usando a técnica de transição denominada Dual-Stack (Pilha dupla).
Para tal teve como referência de simulação, a rede do SDEJTB de preferência a nova topologia
proposta anteriormente, utilizando como ferramenta de simulação o Cisco Packet Tracer, uma
ferramenta livre, disponibilizada pela Cisco na Internet para a prática de redes informáticas.
É nesta fase onde estão mostradas todas as configurações feitas em cada dispositivo presente na
nova topologia, que fizeram com que a coexistência dos dois protocolos fosse possível, e de
seguida são mostrados os resultados dos testes do funcionamento da rede com pilha dupla.
Na razão de não suporte do IPv6 nos routers sem fio disponibilizados na ferramenta Cisco Packet
Tracer 7.1.0, para concretizar este trabalho, utilizou-se os routers ligados a cabos, seguindo a
sequência da nova topologia proposta dos routers sem fios como ilustra a figura 12 a seguir.
33
Figura 12: Topologia utilizada para a realização dos testes de pilha dupla.
Fonte: Autor
De seguida são demonstradas as configurações feitas em cada router para o alcance do objectivo
proposto, sendo mais importantes as dos routers (RAP-Cisco, RETPT-Cisco, RRH-Cisco e REG-
Cisco) por pertencer a rede local. E GOVNET-Cisco é o router do provedor de Internet, por isso
não há necessidade de apresentar as suas configurações.
Router(config)#interface s0/0/1
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.9.1 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:AB01::1/64
Router(config-if)#no shutdown
34
Router(config)#interface s0/1/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.10.1 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:AC01::1/64
Router(config-if)#no shutdown
Router(config)#interface g0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.20.1 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface g0/0
Router(config-if)#ipv6 add 2001:DB8:1:1::1/64
Router(config-if)#no shutdown
Router(config)#router rip
Router(config-router)#network 192.168.8.0
Router(config-router)#network 192.168.9.0
Router(config-router)#network 192.168.10.0
Router(config-router)#network 192.168.20.0
Router(config-router)#exit
Router(config)#ipv6 router rip sdejt
Router(config-rtr)#exit
Router(config)#interface s0/0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#interface s0/0/1
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#interface s0/1/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#interface g0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Configurações no RETPT-Cisco
Router>enable
Router#configure term
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface s0/0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.9.2 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:AB01::2/64
35
Router(config)#interface g0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.21.1 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface g0/0
Router(config-if)#ipv6 add 2001:DC8:1:1::1/64
Router(config-if)#no shutdown
Router(config)#router rip
Router(config-router)#network 192.168.9.0
Router(config-router)#network 192.168.21.0
Router(config-router)#exit
Nas configurações apresentadas acima foram definidos endereços IP e IPv6 para todos os routers,
assim como o RIP (Routing Information Protocol), para facilitar o encaminhamento dos pacotes
entre as diferentes redes existentes em cada dispositivo.
Para além disso, atribuiu-se IPv6 para o PC6 e IPv4 para o PC7. Os restantes PCs e servidores
foram atribuídos os dois tipos de endereços. Imagens das configurações serão ilustradas nas
páginas em anexos.
Os comandos:
enable – permite a entrada no modo administrador do router;
configure terminal – Permite a entrada no modo de configuração global do router;
interface s0/0 e g0/0 – permitem o acesso às portas Serial e GigabitEthernet para as suas
configurações;
ipv6 unicast-routing – habilita o protocolo IPv6;
ip add – para atribuição do endereço IP;
ipv6 add – para atribuição do endereço IPv6;
36
5. CAPITULO V – CONCLUSÃO
Terminada a presente pesquisa, cujo trabalho tinha como tema: Uma Perspectiva de Coexistência
dos Protocolos IPv4 e IPv6 no SDEJT-Boane, Utilizando a Técnica de Transição Pilha Dupla
concluiu-se que é possível a coexistência entre os protocolos IPv4 e IPv6 na rede de Internet do
SDEJTB. Essa coexistência só foi possível com recurso ao uso de equipamentos com suporte a
pilha dupla, isto é, equipamentos que suportam o IPv4 assim como o IPv6 e que encontram-se
disponibilizados na ferramenta de simulação de rede, denominada Cisco Packet Tracer, versão
7.1.0.
Como forma de comprovar essa coexistência, foi necessário activar pilha dupla em cada
dispositivo existente na rede. Os testes que foram realizados provaram a conectividade entre os
dispositivos utilizando ambos protocolos em simultâneo na mesma infra-estrutura de rede.
Também através da simulação realizada, foi possível provar a incompatibilidade entre IPv4 e
IPv6, visto que não existe nenhuma conectividade directa entre ambos protocolos, principalmente
quando tratar-se da técnica de transição pilha dupla, conforme ilustrado anteriormente na figura
14.
Para que haja coexistência IPv4/IPv6, é necessário que todos equipamentos da rede tenham
suporte ao IPv4/IPv6, ou pelo menos os dispositivos intermediários da rede (routers), devem ter
suporte a pilha dupla, para poderem permitir com que os dispositivos IPv4 comuniquem-se entre
eles através do mesmo router, assim como os dispositivos IPv6. Fora isso, não seria possível a
coexistência dos dois protocolos na mesma rede utilizando a técnica de transição pilha dupla, ou
para com que isso aconteça, haveria necessidade de recorrer a outras técnicas de transição que
não foram simuladas nesta pesquisa, como é o caso das técnicas de túneis e de tradução.
Considerando o exposto anteriormente pode-se afirmar que com as técnicas desenvolvidas para o
processo de transição, é possível manter a coexistência entre os dois protocolos, até que se
substitua de forma gradual o IPv4 para permanecer apenas o IPv6.
39
6. BIBLIOGRAFIA
ALENCAR, M. A. S., Fundamentos de Redes de Computadores, – Manaus: Universidade
Federal do Amazonas, CETAM, 2010.
ARAÚJO, L. H. A,ANÁLISE E SIMULAÇÃO DA TÉCNICA DE PILHA DUPLA PARA
IPV6.Monografia apresentada como requisito parcial para obtenção do grau de especialista em
Configuração e Gerenciamento de Servidores e Equipamentos de Redes, Universidade
Tecnológica Federal do Paraná, 2014. 29p.
Bento, A. (2012, Maio). Como fazer uma revisão da literatura: Considerações teóricas e práticas.
Revista JA (Associação Académica da Universidade da Madeira), nº 65, ano VII (pp. 42-44).
ISSN: 1647-8975.
BOAVIDA, Fernando e BERNARDES, Mário. TCP/IP Teoria e Pratica. Edição, Lisboa, FCA,
2012.
BOZZANO, J. M., Gerenciamento de Autoconfiguração em Redes com IPv6. Dissertação para a
obtenção do grau de Mestre em Ciência da Computação, Universidade Federal de Santa Catarina,
1998. 87p.
BRAGA, F. J., A CONTINUIDADE DA INTERNET PASSA PELO IPv6. Trabalho apresentado
para a obtenção do grau de Tecnólogo em Processamento de Dados, Faculdade de Tecnologia de
São Paulo, 2011. 38p-52p.
CAMPOS, C.J.G.. MÉTODO DE ANÁLISE DE CONTEÚDO: ferramenta para a análise de
dados qualitativos no campo da saúde. Rev. Bras. Enferm, Brasília (DF), 2004. Disponível em:
http://www.scielo.br/pdf/reben/v57n5/a19v57n5.pdf Acesso 03/09/2018, 20h.
CANNO, R. M.. Redes IP I: Técnicas de Migração de Ambientes de Redes IPv4 para IPv6,
Teleco, 2013. Disponível em http://www.teleco.com.br/tutoriais/tutorialredeip1/pagina_3.asp
Acesso 10/07/2016
ELIAS, G., LOBATO, L. C., Arquitectura e Protocolos de Rede TCP-IP, 2ª ed. – Rio de Janeiro:
RNP/ESR, 2013.
GIL, António Carlos - Como Elaborar Projectos de Pesquisa, 4ªEdição, São Paulo, Editora Atlas
S.A., 2002.
GOMES, A. J. C., DA TRINDADE, C. B..Rede IP I:Melhores Práticas de Migração de Rede
IPv4 para IPv6, Teleco, 2012. Disponível em:
http://www.teleco.com.br/tutoriais/tutorialredeipmig1/ Acesso: 10/07/2016
40
SILVEIRA, D.T.; CÓRDOVA, F.P.. A Pesquisa Científica. IN: GERHARDT, T.E.; SILVEIRA,
D.T.. Métodos de Pesquisa. 1ª Ed. Universidade Federal do Rio Grande do Sul, 2009. pp. 31-42.
Disponível em: http://www.ufrgs.br/cursopgdr/downloadsSerie/derad005.pdf 03/09 Acesso
03/09/2018 21h.
TANENBAUM, A. S.. - Redes de computadores 4ª Edição, 2003. Disponível em:
http://www.vazzi.com.br/arquivos_moodle/Redes%20de%20Computadores%20%20Tanenbaum.
pdf Acesso 07/10/2016 18h.
TECNICA DE TRANSIÇÃO ENTRE REDESIPV4/IPV6. Revista de Ciências Exactas e
Tecnologia. [ONLINE] Disponível em https://docplayer.com.br/592340-Tecnica-de-transicao-
entre-redes-ipv4-ipv6.html DOMINGOS, F. D.. Vol. Nº. 0, Ano 2011.
https://br.ccm.net/contents/270-o-ipv6
https://www.ibm.com/support/knowledgecenter/pt/ssw_ibm_i_71/rzai2/rzai2compipv4ipv6.htm
http://civil.fe.up.pt/people/staff/acruz/Mi99/asr/caracteristicas.htm
https://www.menosfios.com/principais-diferencas-ipv4-ipv6/
https://newesc.pt/ipv4-ipv6-diferencas/
43
APÊNDICES
A tabela a seguir ilustra os endereços que foram atribuídos a cada dispositivo para a simulação da
coexistência do IPv4/IPv6 na mesma infra-estrutura de rede:
Tabela 2: Endereços utilizados para cada dispositivo na topologia utilizada.
Dispositivo Interface Endereço IP Endereço IPv6
RAP-Cisco Serial0/0/0 192.168.8.2/24 2001:DB8:1:AA01::2/64
RAP-Cisco Serial0/0/1 192.168.9.1/24 2001:DB8:1:AB01::1/64
RAP-Cisco Serial0/1/0 192.168.10.1/24 2001:DB8:1:AC01::1/64
RAP-Cisco GigabitEthernet0/0 192.168.20.1/24 2001:DB8:1:1::1/64
RETPT-Cisco Serial0/0 192.168.9.2/24 2001:DB8:1:AB01::2/64
RETPT-Cisco GigabitEthernet0/0 192.168.21.1/24 2001:DC8:1:1::1/64
RRH-Cisco Serial0/0/0 192.168.10.2/24 2001:DB8:1:AC01::2/64
RRH-Cisco Serial0/0/1 192.168.12.1/24 2001:DB8:1:ADA1::1/64
RRH-Cisco GigabitEthernet0/0 192.168.6.1/24 2001:DB8:1:6::1/64
REG-Cisco Serial0/0/0 192.168.12.2/24 2001:DB8:1:ADA1::2/64
REG-Cisco GigabitEthernet0/0 192.168.30.1/24 2001:DB8:1:7::1/64
PC1 FastEthernet0 192.168.20.2/24 2001:DB8:1:1::2/64
PC2 FastEthernet0 192.168.21.2/24 2001:DC8:1:1::2/64
PC3 FastEthernet0 192.168.21.5/24 2001:DC8:1:1::5/64
PC4 FastEthernet0 192.168.6.2/24 2001:DB8:1:6::2/64
PC5 FastEthernet0 192.168.6.5/24 2001:DB8:1:6::5/64
PC6 FastEthernet0 2001:DB8:1:7::2/64
PC7 FastEthernet0 192.168.30.3/24
Servidor de Arquivos FastEthernet0 192.168.20.10/24 2001:DB8:1:1::10/64
Servidor de B. Dados FastEthernet0 192.168.20.20/24 2001:DB8:1:1::20/64
GOVNET-Router Serial0/0/0 192.168.8.1/24 2001:DB8:1:AA01::1/64
Fonte: Autor.
Configuracoes dos routers RRH-Cisco e REG-Cisco
Configurações no RRH-Cisco
Router>enable
Router#configure term
44
Router(config)#interface s0/0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.10.2 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:AC01::2/64
Router(config-if)#no shutdown
Router(config)#interface s0/0/1
Router(config-if)#ip add 192.168.12.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/1
Router(config-if)#ipv6 add 2001:DB8:1:ADA1::1/64
Router(config-if)#no shutdown
Router(config)#interface g0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.6.1 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface g0/0
Router(config-if)#ipv6 add 2001:DB8:1:6::1/64
Router(config-if)#no shutdown
Router(config)#router rip
Router(config-router)#network 192.168.6.0
Router(config-router)#network 192.168.10.0
Router(config-router)#network 192.168.12.0
Router(config-router)#exit
Router(config)#ipv6 router rip sdejt
Router(config-rtr)#exit
Router(config)#interface s0/0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#interface g0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Configurações no REG-Cisco
Router>enable
Router#configure term
Router(config)#interface s0/0/0
Router(config-if)#ip add 192.168.12.2 255.255.255.0
Router(config-if)#no shutdown Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:ADA1::2/64
45
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface g0/0
Router(config-if)#ip add 192.168.30.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#ipv6 unicast-routing
Router(config)#interface g0/0
Router(config-if)#ipv6 add 2001:DB8:1:7::1/64
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#network 192.168.12.0
Router(config-router)#network 192.168.30.0
Router(config-router)#exit
Router(config)#ipv6 router rip sdejt
Router(config-rtr)#exit
Router(config)#interface s0/0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#
Router(config)#interface g0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
De seguida, a configuração dos PCs 6 e 7, sendo um com endereçamento IPv4 e outro com IPv6.
51
Foi possível a comunicação usando o protocolo IPv6, mas com IPv4 não foi possível porque o
PC6 somente está configurado para usar o IPv6. Como ilustra a imagem abaixo:
54
Também não foi possível estabelecer a comunicação entre os PCs 6 e 7, pois apesar de estarem
na mesma rede usam protocolos diferentes, um usa o IPv4 e outro IPv6 como pode-se
testemunhar com a imagem abaixo:
55
O PC7 não alcança o endereço IPv6 do servidor de arquivos, porque nele não foi habilitado o
endereço IPv6, apenas estabelece a comunicação via IPv4, como ilustra o exemplo abaixo:
57
Figura 27: Teste de conectividade entre o PC1 com o PC7 e o PC6 (IPv4/IPv6).
Fonte: Autor.
59
Figura 28: Teste de conectividade do PC5 com o servidor de base de dados, PC3 e PC6.
Fonte: Autor.
60