Você está na página 1de 75

Hercílio Francisco Cuco

Uma Perspectiva de Coexistência dos Protocolos IPv4 e IPv6 no SDEJT-Boane,


Utilizando a Técnica de Transição Pilha Dupla.

Licenciatura em Informática

Universidade Pedagógica
Maputo
2019
Hercílio Francisco Cuco

Uma Perspectiva de Coexistência dos Protocolos IPv4 e IPv6 no SDEJT-Boane,


Utilizando a Técnica de Transição Pilha Dupla.

Monografia apresentada ao Departamento de


Informática, Escola Superior Técnica, UP-Sede,
para a obtenção do grau Académico de
Licenciatura em Informática.

Supervisor:
Prof. Doutor Manuel Constantino Zunguze

Universidade Pedagógica
Maputo
2019
ii

Índice
Índice ............................................................................................................................................... ii

Lista de Tabelas .............................................................................................................................. iv

Lista de Figuras ............................................................................................................................... v

Lista de Abreviaturas e Símbolos ................................................................................................... vi

Declaração .................................................................................................................................... viii

Dedicatória...................................................................................................................................... ix

Agradecimentos ............................................................................................................................... x

Resumo ........................................................................................................................................... xi

Abstract .......................................................................................................................................... xii

1. CAPÍTULO I – INTRODUÇÃO ............................................................................................. 1

1.1. Justificativa ....................................................................................................................... 3

1.2. Problematização ................................................................................................................ 4

1.3. Objectivos: ........................................................................................................................ 4

1.3.1. Geral: ......................................................................................................................... 4

1.3.2. Específicos: ................................................................................................................ 4

1.4. Hipóteses ........................................................................................................................... 5

1.5. Estrutura do trabalho ......................................................................................................... 5

2. CAPÍTULO – II – REVISÃO BIBLIOGRÁFICA.................................................................. 6

2.1. Redes de Computadores .................................................................................................... 6

2.2. Protocolo ........................................................................................................................... 6

2.3. IP – Internet Protocol ....................................................................................................... 7

2.3.1. Endereçamento IP ...................................................................................................... 8

2.3.2. Classes de endereçamento IP ..................................................................................... 8

2.3.3. FORMATO DO CABEÇALHO DO IPv4 .............................................................. 10


iii

2.4. Protocolo Internet versão 6 (IPv6) .................................................................................. 10

2.4.1. Cabeçalho do IPv6 ................................................................................................... 11

2.4.2. Cabeçalhos de extensão ........................................................................................... 12

2.4.3. Endereçamento IPv6 ................................................................................................ 13

2.4.4. Funcionalidades do IPv6 ......................................................................................... 15

2.5. Técnicas de Transição do IPv4 para IPv6 ....................................................................... 17

2.5.1. Técnica de Transição Pilha Dupla ........................................................................... 17

3. CAPÍTULO III - METODOLOGIA...................................................................................... 20

3.1. Instrumentos de colecta de dados ................................................................................... 21

3.2. Campo de estudo ............................................................................................................. 22

4. CAPÍTULO IV – APRESENTAÇÃO E DISCUSSÃO DOS RESULTADOS .................... 23

4.1. Descrição da situação Actual da Rede de SDEJT-Boane ............................................... 23

4.1.1. Topologia Actual do SDEJT-Boane ........................................................................ 26

4.1.2. Limitações da topologia actual do SDEJTB ............................................................ 27

4.2. Nova Proposta de Rede para SDEJT-Boane ................................................................... 28

4.3. Simulação de Coexistência dos Protocolos IPv4 e IPv6 Usando Pilha Dupla na Rede do
SDEJTB ..................................................................................................................................... 32

4.3.1. Configurações dos Routers ...................................................................................... 33

4.3.2. Testes de Conectividade .......................................................................................... 36

5. CAPITULO V – CONCLUSÃO ........................................................................................... 38

6. BIBLIOGRAFIA ................................................................................................................... 39

APÊNDICES ................................................................................................................................. 43
iv

Lista de Tabelas
Tabela 1: Quantidade de Computadores Existentes por Repartição……………………………..28
v

Lista de Figuras
Figura 1: Formato do Cabeçalho IPv4……………………………………………………………9
Figura 1: Formato do Cabeçalho IPv6……………………………………………………………10
Figura 3: Funcionamento da pilha dupla…………………………………………………………18
Figura 4: Condições em que encontra-se o router Cisco 1941 Series da Govnet………………..23
Figura 5: Imagem do Linksys - Cisco wireless-n router na parede exterior da sala do sistema….24
Figura 6: TP-Link, dispositivo responsável pela captação do sinal sem fio para o PC…………..25
Figura 7: Topologia actual do SDEJT-Boane…………………………………………………….26
Figura 8: Nova Proposta de Topologia de Rede para o Primeiro Edifício……………………….28
Figura 9: Nova Proposta de Topologia de Rede para o Segundo Edifício……………………....29
Figura 10: Nova Proposta de Topologia de Rede para o SDEJT-Boane (dois Edifícios) …...…..29
Figura 11: Imagem do DHCP-server e o número máximo de hosts possíveis no router……..…30
Figura 12: Topologia utilizada para a realização dos testes de pilha dupla……………………...33
Figura 13: Teste da conectividade entre o PC1 com o PC6 e o PC7…………………………….40
Figura 14: Teste de incompatibilidade entre o IPv4 e o IPv6……………………………………41
vi

Lista de Abreviaturas e Símbolos


API - Application Programming Interface
ARPANET - Advanced Research Projects Agency Network
BGP - Border Gateway Protocol
CAT-5 - Categoria 5
CIDR - Classless Inter-Domain Routing
DHCP - Dynamic Host Configuration Protocol
DiffServ – Differentiated Services
DNS - Domain Name System
GB – Gigabyte
HD – Hard Drive
HP – Hewlett Packard Enterprise
IBM – International Business Machines
ICMP – Internet Control Message Protocol
IETF – Internet Engineering Task Force
IGMP – Internet Group Management Protocol
IHL – Internet Header Length
IP – Internet Protocol
IPSEC – Internet Protocol Security
IPv4 – Internet Protocol version 4
IPv6 – Internet Protocol version 6
ISP – Internet Service Provider
LAN – Local Area Network
MAN – Metropolitan Area Network
MILNET – Military Network
MIT - Massachusetts Institute of Technology
MTU – Maximum Transmission Unit
NAT – Network address translation
NDP – Neighbor Discovery Protocol
OSPF – Open Shortest Path First
P2P – peer-to-peer
vii

PC – Personal Computer
QoS – Quality of Service
RAM – Random Access Memory
RAP – Repartição de Administração e Planificação
RCJD – Repartição de Cultura, Juventude e Desportos
REG – Repartição d Ensino Geral
RETPT – Repartição de Ensino Técnico Profissional e Tecnologia
RIP – Routing Information Protocol
RJ45 – Registered Jack 45
ROAD – Routing and Addressing
RRH – Repartição dos Recursos Humanos
SDEJTB – Serviço Distrital de Educação, Juventude e Tecnologia
SO – Sistema -Operativo
TB – Terabyte
TCP – Transmission Control Protocol
TCP/IP – Transmission Control Protocol/Internet Protocol
TDM – Telecomunicações de Moçambique
TI – Tecnologia da informação
TIC – Tecnologias da informação e comunicação
ToS – Type of Services
TTL – Time to Live
UDP – User Datagram Protocol
UGEA – Unidade Gestora, Executora e Administrativa
ULA – Unique Local Address
UPS – Uninterruptible Power Supply
UTP – Unshielded Twisted Pair
VoIP – Voice-over-IP
VPN – Virtual Private Network
WAN – Wide Area Network
WPA2 – Wi-Fi Protected Access
viii

Declaração

Declaro que esta Monografia Científica é fruto da minha investigação pessoal e das orientações
do meu supervisor, o seu conteúdo é original e todas as fontes consultadas estão devidamente
mencionadas no texto, nas notas e na bibliografia final.
Declaro ainda que este trabalho não foi apresentado em nenhuma outra instituição para obtenção
de qualquer grau académico.

Maputo, aos _______de __________________de _____________


______________________________________________________
(Hercílio Francisco Cuco)
ix

Dedicatória

Dedico este trabalho a toda minha família e amigos que sempre estiveram presente ao longo do
meu percurso de formação, prestando o seu carinho e apoio, também a todos colegas de carteira
“os meus grandes companheiros da batalha”. E em especial para os meus pais o saudoso
(Francisco Cuco) e a minha mãe Angelina Nhambongo, por me terem trazido a este belo e
maravilhoso mundo.
x

Agradecimentos

Em primeiro lugar agradecer a Deus e a toda minha família, pela força, amor e carinho que
deram-me até chegar onde estou hoje.
Agradecer a Escola Superior Técnica da Universidade Pedagógica de Moçambique e a todos seus
docentes, pela oportunidade que deu-me de formar-me em Informática e ser hoje o que sou.
Agradecer a todos amigos e colegas que sempre estiveram presentes apoiando-me, e a todos
aqueles que directo ou indirectamente, ajudaram-me a concretizar este trabalho.
Um especial agradecimento a todos docentes que fizeram com que esta Monografia se tornasse
hoje uma realidade.
A todos mencionados e aos que ficaram de fora, o meu muito Khanimambo (Obrigado).
xi

Resumo

O presente trabalho visa fazer uma simulação da implementação da técnica de transição Pilha
dupla, face ao esgotamento de endereços IPv4 e a transição do protocolo internet versão 4 (IPv4)
para protocolo internet versão 6 (IPv6).
A técnica Dual-Stack tem como objectivo principal, permitir a coexistência entre os dois
protocolos de comunicação em uma infra-estrutura de rede IPv4. Uma vez que a maioria das
instituições existentes actualmente, têm nelas instaladas redes que usam o protocolo IPv4 e que,
está-se numa fase em que se verifica um grande avanço tecnológico com o aumento de
dispositivos muito evoluídos e com mais funcionalidades que já não serão suportadas pelo actual
IPv4, o que torna a necessidade de transitar-se para o IPv6.
O objectivo geral desta pesquisa é mostrar a coexistência dos protocolos IPv4 e IPv6, na rede do
SDEJT-Boane, utilizando a técnica de transição Dual-stack (pilha dupla).
Nesta pesquisa estão apresentados os conceitos teóricos sobre o esgotamento de endereços do
protocolo IPv4 e os seus mecanismos de transição para o protocolo IPv6, e de seguida apresenta-
se a simulação da técnica Dual-Stack, realizada utilizando a ferramenta Cisco Packet Tracer
7.1.0, baseando-se na rede do SDEJTB.
Através da simulação e dos testes realizados, foi possível concluir que há coexistência entre o
IPv4 e IPv6 na actual rede de Internet do SDEJTB.

Palavras-chaves: Transição, Protocolo, IPv4, IPv6 e Pilha dupla.


xii

Abstract

This work aims to simulate the implementation of the Dual-stack transition technique, due to the
exhaustion of IPv4 addresses and the transition from Internet protocol version 4 (IPv4) to Internet
protocol version 6 (IPv6).
The Dual-Stack technique has as main objective, to allow coexistence between the two
communication protocols in an IPv4 network infrastructure. Since most of the existing
institutions currently have networks installed using the IPv4 protocol in them, there is a phase in
which there is a great technological advance with the increase of highly evolved devices with
more functionalities that will no longer be supported by the current IPv4, which makes it
necessary to move to IPv6.
The general objective of this research is to show the coexistence of IPv4 and IPv6 protocols in
the SDEJT-Boane network using the dual-stack transition technique.
In this research we present the theoretical concepts about IPv4 address exhaustion and its
mechanisms of transition to the IPv6 protocol, and the simulation of the Dual-Stack technique
performed using the Cisco Packet Tracer 7.1.0 tool is presented. , based on the SDEJTB network.
Through the simulation and the tests performed, it was possible to conclude that there is
coexistence between IPv4 and IPv6 in the current SDEJTB Internet network.

Keywords: Transition, Protocol, IPv4, IPv6 and Dual-Stack.


1

1. CAPÍTULO I – INTRODUÇÃO
O esgotamento de endereços IPs foi um fenómeno muito preocupante para as Tecnologias de
Informação e Comunicação desde a década 90. Várias técnicas foram desenvolvidas pelas
diferentes organizações para atrasar o fenómeno, sendo de destaque a técnica NAT e a DHCP as
mais conhecidas e utilizadas na actualidade.
Enquanto essas técnicas (NAT e DHCP) minimizavam o esgotamento de endereçamento IPv4,
algumas organizações iam desenvolvendo um novo protocolo com um endereçamento bem maior
em relação ao anterior, nesse caso que seria denominado IPv6. Este protocolo foi desenvolvido
com o objectivo de responder a tamanha demanda das dificuldades enfrentadas na sua anterior
versão (IPv4).
A comunicação actual é ainda estabelecida através do protocolo IPv4 (Internet Protocol version
4), protocolo este, que tem dificultado as inovações dos dispositivos que compartilham dados,
levando a criação de novos protocolos mais adequados a estas características.
Olhando para aquilo que é a evolução actual para a área das tecnologias de informação e
comunicação (TICs), tornou-se possível o desenvolvimento de um novo protocolo IPv6 (Internet
Protocol version 6). Este protocolo foi desenvolvido com o objectivo de melhorar os obstáculos
enfrentados no actual protocolo em uso, o IPv4 e fornecer um endereçamento maior, já que os
endereços do Ipv4 era suposto terem sido esgotados a alguns anos atrás. Para Jamhour,
“o espaço de endereçamento do IPv4 é um forte limitante de crescimento. É curioso
lembrar que a previsão inicial de esgotamento de endereços IPv4 foi 1994. A reacção do
IETF para essa previsão foi o desenvolvimento de duas propostas que tiveram o efeito de
prolongar a vida do IPv4: O CIDR e os IPs privados” (JAMHOUR, 2008).
O protocolo IPv6 para além de resolver problemas de falta de endereços IPs trás consigo novos
recursos em relação à sua versão anterior. São eles como a atribuição de endereços aos hosts
automaticamente, por meio de serviço de autoconfiguração (Stateless Address), melhor suporte
para QoS (qualidade de serviço), melhor gestão de grupos multicast e de mobilidade chamado
IPv6 mobility e a melhor segurança fornecida pelo IPsec que é implementado de forma nativa.

A migração do protocolo IPv4 para o IPv6, será feita de forma gradual, isto é, os dois protocolos
irão coexistir durante alguns anos até que a actual versão em uso, IPv4, seja completamente
substituída pela versão seis, IPv6.
2

Sabe-se que não existe nenhuma possibilidade de comunicar directamente um endereço IPv4 com
um do protocolo IPv6 de maneira alguma, para tal foram desenvolvidas algumas técnicas de
transição do IPv4 para IPv6, que irão permitir com que haja comunicação entre protocolos IPv4 a
parte, assim como para IPv6 em uma mesma rede e outras, que possam permitir entre os dois
protocolos usando o encapsulamento ou tradução de endereços nos pacotes trocados.
A presente pesquisa, pretende fazer a demonstração da coexistência do protocolo IPv4 e IPv6 na
mesma rede, utilizando a técnica de transição Dual-Stack, conhecida como pilha dupla, através de
plataformas disponibilizadas pela CISCO para simulações de redes Internet. E para que se
concretize, será realizado um trabalho laboratorial baseando-se na rede do Serviço Distrital de
Educação, Juventude e Tecnologia de Boane (SDEJT-Boane).
3

1.1.Justificativa
Com o vasto crescimento da rede de Internet surge a necessidade de migração do protocolo IPv4
para IPv6, isto devido ao risco do esgotamento de endereços IPs. A procura pela melhor
qualidade de serviço, uma boa garantia de segurança, entre outros, são alguns itens de interesse
do utilizador das TICs hoje em dia que, por mais que ainda hajam alguns endereços para alocar
mais hosts nesta versão quatro, obrigam a ter que se migrar para a versão recente (IPv6).
Com o imparável avanço tecnológico na área das TICs verifica-se que há cada vez mais
necessidade de colocar mais dispositivos conectados à Internet e cada um requerendo um
endereço IP como por exemplo, atribuição de IPs em dispositivos móveis como celulares
(smartphones), em motores de carros, em dispositivos de segurança como fechaduras das portas e
em muito mais dispositivos (Internet das coisas), requer-se um protocolo bem flexível para
responder com uma boa performance a estas todas necessidades, neste caso, o protocolo IPv6.
Vendo que o processo de migração do IPv4 para IPv6, tem sido menos abordado no nosso país e,
sendo um estudante do curso de licenciatura em Informática na especialidade de engenharia de
redes, surge a necessidade de colocar em prática os conhecimentos adquiridos durante os quatro
anos de estudo e aprendizado, com finalidade de adquirir mais experiência no que que diz
respeito ao protocolo IPv6. Portanto, foi necessário identificar uma instituição que reúne alguns
recursos deste ramo de informática para a realização desta experiência, para melhor compreender
na prática o funcionamento dos dois protocolos (IPv4 e IPv6). Neste sentido, o Serviço Distrital
de Educação, Juventude e Tecnologia de Boane, embora tenha uma rede tão simples, foi a
escolha para a implementação da coexistência do IPv4 e IPv6 na mesma infra-estrutura de rede.
A opção pelo SDEJT-Boane deve-se aos cinco meses de estágio como técnico informático que
zelava por todos os problemas da área das TICs. Para além disso, existe, também, uma vontade
de poder contribuir em algo, principalmente no melhoramento da própria topologia de rede. E,
com esta escolha, espera-se o compartilhamento de experiências sobre o tema para que venham
ser exploradas pelos técnicos da instituição, ao chegar-se na fase de transição do protocolo IPv4
para IPv6 e, despertar os mesmos de forma a promover um investimento em materiais modernos,
que suportem a coexistência dos dois protocolos gradualmente, até que se abandone na totalidade
o IPv4.
4

1.2.Problematização
O protocolo IP foi desenvolvido no ano 1970, no desenvolvimento da ARPANET com o
objectivo de garantir uma comunicação entre as bases militares, sem nenhum fim comercial ou
lucrativo.
Inicialmente o protocolo escolhido foi o IPv4, que respondia aos interesses para os quais foi
desenvolvido.
O IPv4 é bastante estável e robusto e é baseado em 32 bits, o que corresponde a 232 ou seja,
4.294.967.296 endereços IPs únicos disponíveis para a Internet no seu total.
Com a explosão da Internet, que para além de servir de comunicação para as bases militares e
escolas universitárias, passou a ser uma ferramenta importante para as TICs, verificou-se um
crescimento de usuários que conectavam-se diariamente, ameaçando o esgotamento de endereços
IPv4. Contudo, foram desenvolvidas algumas técnicas para evitar esse esgotamento, como o caso
do NAT. Enquanto isso, desenvolvia-se um novo protocolo de comunicação, o IPv6.
Embora se tenha previsto esse esgotamento de endereços IPs versão quatro até bem antes do ano
2010, o mesmo IPv4 continua até hoje como o protocolo utilizado na Internet.
Mas como para além do protocolo IPv6 trazer um número maior de endereços IPs em relação ao
IPv4, trás consigo novos recursos no que tange à melhoria de qualidade de serviço, boa segurança
na Internet, entre outros, há uma necessidade de se migrar para este novo protocolo.
Para que isso aconteça, olhando para as actuais infra-estruturas de rede nas instituições,
comunicam-se através do protocolo IPv4. Então a migração do IPv4 para IPv6 terá que ser
gradualmente, de tal forma que as duas versões possam coexistir durante o período de transição.
Visto isso, chega-se a levantar a seguinte questão de pesquisa:
 Como implementar o protocolo IPv6, considerando a infra-estrutura de rede do Serviço
Distrital de Educação, Juventude e Tecnologia de Boane com o protocolo IPv4?

1.3.Objectivos:

1.3.1. Geral:
 Mostrar a coexistência dos protocolos IPv4 e IPv6, na rede do SDEJT-Boane, utilizando a
técnica de transição Dual-stack (pilha dupla).

1.3.2. Específicos:
 Avaliar a rede actual do SDEJT-Boane;
5

 Reestruturar a rede informática do SDEJT-Boane;


 Expandir a rede do SDEJT-Boane, pelas todas repartições que a constituem;
 Simular a implementação do protocolo IPv6 sobre infra-estruturas de rede IPv4,
utilizando a técnica de transição pilha dupla.

1.4.Hipóteses
São hipóteses esperadas com a conclusão deste trabalho, as seguintes:
 H0. Há coexistência dos dois protocolos (IPv4 e IPv6) na rede do SDEJTB.
 H1. Não há coexistência dos dois protocolos (IPv4 e IPv6) na rede do SDEJTB.

1.5.Estrutura do trabalho
6

2. CAPÍTULO – II – REVISÃO BIBLIOGRÁFICA

2.1.Redes de Computadores
Para Sousa (1999), forma uma rede de computadores o conjunto de equipamentos interligados de
maneira a fazerem trocas de informações e compartilhamento de recursos, tais como arquivos de
dados gravados, impressoras, modems, softwares e outros equipamentos, citado por (ALENCAR,
2010).
As redes informáticas ou redes de computadores são um conjunto de computadores interligados
entre si, com o objectivo de trocar informações ou permitir o compartilhamento de recursos. E de
acordo com o Rios (2012), só é possível esse compartilhamento através de protocolos instalados
e configurados pelos administradores de redes.
“Das redes locais até uma rede global, podemos compartilhar recursos entre
nossas máquinas. Mesmo numa rede local que não tenha acesso à internet,
podemos compartilhar pastas, arquivos, impressoras, etc. Com a internet, as
possibilidades de compartilhamento nas redes de computadores aumentam. É
possível trocar informações com qualquer computador do mundo que esteja
conectado. Esses recursos são possíveis por meio de protocolos que
proporcionam serviços que podem ser instalados e configurados pelo profissional
de TI” (RIOS, p.17-18, 2012).

2.2.Protocolo

Os protocolos são desenvolvidos por algoritmos, instruções bem definidas para executar uma
tarefa. Eles comunicam duas ou mais máquinas em uma rede de computadores. Existem vários
protocolos e com diversos serviços na comunicação de computadores. (RIOS, p.15, 2012).
O protocolo é um conjunto de regras que controla o formato e o significado dos pacotes ou
mensagens que são trocadas pelas entidades pares contidas em uma camada. As entidades
utilizam protocolos com a finalidade de implementar suas definições de serviço. Elas têm a
liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários.
(TANENBAUM, p.44, 2003).
Em uma rede internet, cada computador possui um número único que o identifica e, esse
identificador é chamado de endereço IP (Internet Protocol ou em português Protocolo de
Internet).
7

2.3.IP – Internet Protocol


O IP foi projectado com o objectivo de criar ligações entre diferentes redes e possibilitar a
intercomunicação entre dispositivos nelas presentes. E essa interligação entre diversas redes é
designada Internet (DOMINGOS, 2011).
A origem do IP data da década 70 com desenvolvimento da ARPANET (Advanced Research
Projects Agency Network), a primeira rede operacional de computadores à base de comutação de
pacotes. E com o tempo foi interligada a outras redes formando em 1980 aquilo que se chamou
de Internet. Com a inclusão do protocolo IP no UNIX, no ano de 1982, um grande número de
universidades passou a formar as suas redes que por sua vez também foram ligadas à Internet.
(ZAKON, 2013, citado por PAMPLONA & TOKUNAGA, 2014).

“Em 1983, a ARPANET foi separada em duas componentes: uma rede para fim
de ambientes militares – MILNET – e a restante rede ARPANET. A rede global
composta por estas duas chamou-se Internet. Esta separação foi um dos factores
fundamentais para o crescimento e globalização da Internet. À medida que a rede
crescia, muitas outras organizações se ligaram à Internet, das quais se destaca a
National Science Foundation, dado o seu papel importante na evolução da
própria Internet. Em 1986, a Internet ligava já 5089 computadores, em 1988
abrangia 56000 computadores e em 1989 registava número impressionante de
80000 computadores. Em 1990, a ARPANET é formalmente extinta, isto é, a
designação ARPANET é abandonada em detrimento da designação Internet já
largamente utilizada na altura”. (BOAVIDA & MONTEIRO, 2011, p.74).
Esta rede foi desenvolvida inicialmente sem nenhum fim comercial ou lucrativo, mas sim apenas
para garantir uma comunicação entre as bases militares e que, no caso de rotura de uma linha de
comunicação, houvesse mais linhas alternativas fornecendo os mesmos tipos de serviços.

Com isso não se previa o actual crescimento das redes internet que temos verificado nos dias de
hoje. Já que a ideia era de garantir uma comunicação restrita entre as bases militares norte
americanas sem rotura das linhas usadas para essa troca de informação recorreu-se ao protocolo
de comunicação denominado IPv4 (protocolo de internet versão 4) que por sua vez satisfazia às
necessidades para quais foi desenvolvido, mas com a explosão da internet em meados de década
1990, o IPv4 ainda em uso na actualidade, começou a apresentar escassez de endereços IP, isso
fez com que se procurassem soluções para resolver-se esse problema porque com o grande
numero de usuários que se conectassem à rede internet por ano, ameaçava o esgotamento de
endereços até bem antes do ano 2010.
8

Como solução para este problema, começou por volta de 1990 a ser desenvolvido o IPv6
(protocolo internet versão 6) com o objectivo de fornecer uma vasta gama de endereços IP para
acabar com os problemas que o IPv4 não pudesse resolver.

2.3.1. Endereçamento IP
Para um bom funcionamento de uma rede, é preciso que todas as suas terminais se identifiquem
cada uma delas de forma única. E o mesmo é necessário que aconteça quando se trata de
interligação de duas ou mais redes, isto é, cada rede deve estar devidamente identificada. Para
que isso aconteça, só é possível graças à identificação utilizada nas redes de computadores
chamado Endereço IP. Pois o Endereço IP é o único responsável pela identificação de interfaces
de rede das máquinas na rede Internet.
“Na Internet e, em geral, em todas as redes que utilizam os protocolos TCP/IP,
os endereços da camada de rede, ou endereços IP, são fundamentais para a
determinação da localização das máquinas e, consequentemente, para a
determinação do caminho a utilizar por qualquer pacote ou fluxo de pacotes”,
(BOAVIDA & MONTEIRO, 2011, p.82).
No âmbito de endereçamento IP destacam-se duas versões: o IPv4, que é o protocolo de
endereçamento utilizado nas infra-estruturas de redes actuais e o IPv6, o protocolo de
endereçamento que substituirá futuramente, o actual IPv4.

2.3.2. Classes de endereçamento IP


Inicialmente os 32 bits de endereçamento IP foram divididos em três classes a saber:
 Classe A: definia o bit mais significativo como 0, utilizava os 7 bits restantes do primeiro
octeto para identificar a rede, e os 24 bits restantes para identificar o host. Esses
endereços utilizavam a faixa de 1.0.0.0 até 126.0.0.0;
 Classe B: definia os 2 bits mais significativo como 10, utilizava os 14 bits seguintes para
identificar a rede, e os 16 bits restantes para identificar o host. Esses endereços utilizavam
a faixa de 128.1.0.0 até 191.254.0.0;
 Classe C: definia os 3 bits mais significativo como 110, utilizava os 21 bits seguintes
para identificar a rede, e os 8 bits restantes para identificar o host. Esses endereços
utilizavam a faixa de 192.0.1.0 até 223.255.254.0.
Essa divisão tinha como objectivo tornar a distribuição de endereços flexível com vista a
abranger redes de tamanhos variados, mas essa classificação foi rígida e ineficiente, causando um
grande desperdício de endereços (MOREIRAS, et al, 2012). A classe A, por exemplo, atendia a
9

um número muito pequeno de redes, apenas 128 delas, mas ocupava metade de todos os
endereços disponíveis. Já se houvesse a necessidade de endereçar uma rede relativamente
pequena, com 300 dispositivos, seria necessário obter um bloco de endereços da classe B,
desperdiçando assim quase o total dos 65 mil endereços. Os 256 endereços da classe C, por sua
vez, não supriam as necessidades da grande maioria das redes.
Em 1990, já havia cerca de 313.000 hosts, passando assim para uma ameaça de esgotamento de
endereços. Com o vasto crescimento de Internet e a sua política de distribuição, em 1992, 38%
das faixas de endereços classe A, 43% da classe B e 2% da classe C, já estavam alocados com
aproximadamente 1.136.000 hosts conectados.
Em 1993, com a criação da Web e com a liberação para a utilização comercial da Internet, houve
um salto ainda maior em sua taxa de crescimento. O número de hosts passou de
aproximadamente 2.056.000 em 1993, para mais de 26.000.000 em 1997, (MOREIRAS, et al.,
2012).
Em 1991 é formado um grupo pela IETF (Internet Engineering Task Force) para solucionar os
problemas de esgotamento de endereços IPs e do aumento da tabela de encaminhamento. Nesse
âmbito formou-se o grupo ROAD (Routing and Addressing) que apresentou como solução da
problemática, as tecnologias CIDR, DHCP e NAT.
CIDR – esta técnica tem como objectivo dar o fim a utilização de classes, priorizando a alocação
de blocos de tamanho apropriado a real necessidade de cada rede; e a agregação de rotas,
reduzindo o tamanho da tabela de encaminhamento.
DHCP – permite a atribuição dinâmica de endereços IP temporários a seus clientes conectados
sendo que, cada máquina é atribuída um endereço ao conectar-se na rede e ao desconectar-se o
endereço é devolvido e fornecido a outros clientes.
NAT – é uma técnica tradução de endereços de rede, isto é, traduz endereço IP privado em
endereço IP público e vice-versa.
“A utilização da NAT mostrou-se eficiente no que diz respeito a economia de
endereços IP, além de apresentar alguns outros aspectos positivos, como facilitar
a numeração interna das redes, ocultar a topologia das redes e só permitir a
entrada de pacotes gerados em resposta a um pedido da rede. No entanto, o uso
da NAT apresenta inconvenientes que não compensam as vantagens oferecidas”,
(MOREIRAS, et al., 2012).
Com a adopção destas técnicas, apenas reduziu-se o tempo de esgotamento de endereços IPs e
aumentou-se o tempo para o desenvolvimento de um novo protocolo (IPv6), baseado nos
princípios que deram sucesso ao IPv4 e melhorar as falhas por ele apresentadas.
10

2.3.3. FORMATO DO CABEÇALHO DO IPv4


A figura 1 ilustra o cabeçalho do protocolo IPv4:

Figura 1: Cabeçalho do IPv4.


Fonte: MORREIRAS et al (2012, p.23).
O cabeçalho IPv4 é composto por 12 campos fixos, que podem ou não conter opções
responsáveis por fazer com que o tamanho varie de 20 a 60 Bytes. Estes campos são destinados
transmitir informações sobre:
 A versão do protocolo;
 O tamanho do cabeçalho e dos dados;
 A fragmentação dos pacotes;
 O tipo dos dados sendo enviados;
 O tempo de vida do pacote;
 O protocolo da camada seguinte (TCP, UDP, ICMP);
 A integridade dos dados;
 A origem e destino do pacote.

2.4.Protocolo Internet versão 6 (IPv6)


O IP versão 6 começou a ser desenvolvido no início da década de 1990, com o objectivo de ser a
solução definitiva para o esgotamento de endereços IPs na Internet. Tendo esse, como o principal
objectivo.
11

Conforme diz Canno (2013), o IPv6 não foi só criado para resolver o problema de quantidades de
endereços, mas também disponibiliza novos serviços e benefícios que não existiam no IPv4 ou
que não eram utilizados de forma optimizada. São esses benefícios os seguintes:
 Espaço de endereçamento (128 bits);
 Formato de cabeçalho simplificado;
 Arquitectura hierárquica de rede para um roteamento eficiente;
 Suporte aos actuais protocolos de encaminhamento;
 Serviços de autoconfiguração;
 Implementação de IPSec (IP Security Protocol) de forma nativa;
 Crescimento do número de endereços multicast;
 Implantações para qualidade de serviço;
 Suporte a serviços de tempo real.

2.4.1. Cabeçalho do IPv6


A figura 2 ilustra o cabeçalho do protocolo IPv6:

Figura 2: Cabeçalho do IPv6


Fonte: MORREIRAS et al (2012, p.24).
 Versão ou version (4 bits) - Identifica a versão do protocolo utilizado.
 Classe de Tráfego ou priority (8 bits) - Identifica os pacotes por classes de serviços ou
prioridade. Ele provê as mesmas funcionalidades e definições do campo "Tipo de Serviço
do IPv4".
 Identificador de Fluxo ou flow label (20 bits) - Identifica pacotes do mesmo fluxo de
comunicação.
12

 Tamanho dos Dados ou payload length (16 bits) - Indica o tamanho, em Bytes, apenas
dos dados enviados junto ao cabeçalho IPv6.
 Próximo Cabeçalho ou next head (8 bits) - Identifica o cabeçalho de extensão que segue
o actual.
 Limite de Encaminhamento ou hop limit (8 bits) - Esse campo é decrementado a cada
salto de encaminhamento e indica o número máximo de encaminhadores pelos quais o
pacote pode passar antes de ser descartado.
 Endereço de origem ou source address (128 bits) - Indica o endereço de origem do
pacote.
 Endereço de Destino ou destination address (128 bits) - Indica o endereço de destino do
pacote.
No IPv6 foram realizadas algumas mudanças no formato do cabeçalho de modo a torná-lo mais
simples. O número de campos foi reduzido para apenas oito e o tamanho foi fixado de 40 Bytes.
Além disso, ele ficou mais flexível e eficiente com a adição de cabeçalhos de extensão que não
precisam ser processados por routers intermediários. Tais alterações permitiram que, mesmo com
um espaço de endereçamento quatro vezes maior que o do IPv4, o tamanho total do cabeçalho
IPv6 fosse apenas duas vezes.

2.4.2. Cabeçalhos de extensão


Alguns dos campos retirados do IPv4 no IPv6, ainda são necessários. Esses campos para o IPv6
aparecem com a designação de cabeçalhos de extensão e são opcionais. Como afirma
TANENBAUM (2003), esses cabeçalhos têm como objectivo dar informações extras, desde que
sejam codificadas de forma eficiente. E localizam-se entre o cabeçalho base e o cabeçalho da
camada imediatamente acima, não havendo nem quantidade, nem tamanho fixo para eles
(SANTOS, et al, 2010).
Existem seis tipos de cabeçalhos de extensão definidos e são todos eles opcionais e, no caso de
haver mais de um, eles terão de aparecer em série (em ordem) logo depois do cabeçalho fixo,
formando uma “cadeia de cabeçalhos”. São eles os seguintes: Hop-by-Hop Options, Destination
Options, Routing, Fragmentation, Authentication Header e Encapsulating Security Payload.
13

2.4.3. Endereçamento IPv6


Conforme definido nas páginas anteriores, todo o dispositivo conectado na rede necessita de um
endereço IP que o identifica dentro da mesma, quer seja numa LAN, WAN, MAN, entre outras,
assim acontece também para o IPv6.
No endereçamento do protocolo IPv4, o campo do cabeçalho reservado para a atribuição de
endereços possui 32 bits, o equivalente à 4.294.967.296 ou (232) número máximo de endereços
possíveis para os hosts.
Já o protocolo IPv6 possui um espaço de endereçamento bem maior em relação ao IPv4.
Enquanto o IPv4 possui 32 bits, o espaço de endereçamento do IPv6 possui 128 bits, que é
(7,9×1028) de vezes a quantidade de endereços IPv4, podendo este, possibilitar cerca de
340.282.366.920.938.463.463.374.607.431.768.211.456 ou (2128) endereços distintos para os
hosts (MOREIRAS et al, 2012).
“…um endereço possui 128 bits. Considerando a população actual da
terra, resultaria em pelo menos 1000 endereços por pessoa. Embora seja
uma quantidade exagerada para as necessidades actuais, ele elimina
qualquer possibilidade de escassez de endereços IP”, (SILVIA, 2002,
citado por GOMES & TRINDADE, 2012).

2.4.3.1.Representação de endereços IPv6

No IPv4, um endereço IP é composto por 32 bits que são divididos em quatro grupos de octetos
(8 bits cada), separados por “.”, são representados em dígitos decimais como ilustra o exemplo a
seguir: 192.168.1.1.
Já um endereço IPv6 de 128 bits é dividido em oito grupos de 16 bits, separados por “:”, sendo
estes representados com dígitos hexadecimais (0-F), como é ilustrado a seguir:
Formato: X:X:X:X:X:X:X:X, sendo X um valor hexadecimal com tamanho de 16 bits.
Exemplo: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
Neste tipo de endereçamento permite-se o uso de letras maiúsculas assim tanto minúsculas. Desta
forma, o endereço acima pode ainda ser representado da seguinte maneira:
fedc:ba98:7654:3210:fedc:ba98:7654:3210 sem mudar nada, pois os números em hexadecimal
não são sensíveis a letras maiúsculas ou minúsculas.
Para endereços com zeros não significativos em alguns campos, esses podem ser comprimidos
para um único zero em cada um dos campos.
Exemplo: 2001:0000:1234:0000:0000:C1C0:ABCD:0876
14

O endereço apresentado no exemplo acima tem três campos com zeros não significativos e
comprimindo o mesmo ficaria assim: 2001:0:1234:0:0:C1C0:ABCD:0876.
Para além de comprimir, no IPv6, os endereços com uma sequência sucessiva de “0”, podem ser
abreviadas com o seguinte sinal “::”, desde que este não repita-se no mesmo endereço.
Assim, utilizando a técnica de abreviação o exemplo acima ficaria da seguinte forma:
2001:0:1234::C1C0:ABCD:0876.

2.4.3.2.Tipos de endereços IPv6


De acordo com Moreiras, et al (2012), “diferente do IPv4, no IPv6 não existe endereço
broadcast, responsável por direccionar um pacote para todos os nós de um mesmo domínio. No
IPv6, essa função foi atribuída a tipos específicos de endereços multicast”.
Existem três tipos de endereços IPv6 a saber: unicast, anycast e multicast.
Unicast estes tipos de endereços identificam uma única interface, de modo que um pacote
enviado a um endereço unicast é entregue a uma única interface; Eles podem ser:
 Global Unicast – são equivalentes aos endereços públicos IPv4 e são globalmente
roteáveis e acessíveis a Internet IPv6.
 Link local – deve ser utilizado apenas localmente no enlace específico onde a interface
está conectada. Este endereço é atribuído automaticamente utilizando o prefixo FE80::/64.
 Unique Local Address (ULA) – é um endereço com grande probabilidade de ser
globalmente único, é utilizado para as comunicações locais, num mesmo enlace ou
conjunto de enlaces e não deve ser roteável na Internet global
Anycast – Identifica um conjunto de interfaces. Um pacote encaminhado a um endereço anycast
é entregue à interface pertencente a este conjunto mais próxima da origem (de acordo com
distância medida pelos protocolos de encaminhamento).
Multicast – também identifica um conjunto de interfaces, entretanto, um pacote enviado a um
endereço multicast é entregue a todas as interfaces associadas a esse endereço. Um endereço
multicast é utilizado em comunicações de um-para-muitos. Diferente do IPv4, no IPv6 não existe
endereço broadcast, responsável por direccionar um pacote para todos os nós de um mesmo
domínio. No IPv6, essa função foi atribuída a tipos específicos de endereços multicast.
15

2.4.3.3.Endereços IPv6 especiais utilizados para fins específicos


Como acontece com o IPv4, no IPv6, também existem endereços especiais utilizados para fins
específicos:
Endereço não Especificado (Unspecified) – representado pelo endereço (0:0:0:0:0:0:0:0) ou
ainda de forma abreviada (::0), equivale ao IPv4 não especificado (0.0.0.0). Este tipo de endereço
não deve ser atribuído a nenhum nó do IPv6.
Endereço Loopback – representado pelo endereço unicast (0:0:0:0:0:0:0:1) ou (::1) (equivalente
ao endereço IPv4 loopback 127.0.0.1). Este tipo de endereço é utilizado para referenciar a própria
máquina e não deve ser atribuída a nenhuma interface física.
Endereços IPv4-mapeado: representado por (0:0:0:0:0:FFFF:wxyz) ou (::FFFF:wxyz), é usado
para mapear um endereço IPv4 em um endereço IPv6 de 128 bits, onde (wxyz) representa os 32
bits do endereço IPv4, utilizando dígitos decimais. É aplicado em técnicas de transição para que
nós IPv6 e IPv4 se comuniquem. Ex. (::FFFF:192.168.100.1).

2.4.3.4.Faixas de endereços reservadas para uso específicos


 2002::/16: prefixo utilizado no mecanismo de transição 6to4;
 2001:0000::/32: prefixo utilizado no mecanismo de transição TEREDO;
 2001:db8::/32: prefixo utilizado para representar endereços IPv6 em textos e
documentações.

2.4.4. Funcionalidades do IPv6


O IPv6 possui algumas funcionalidades básicas fora das que vinham sendo conhecidas no IPv4
como ICMP, DHCP e DNS. Para além destas existem novas funcionalidades a seguir:

2.4.4.1.Neighbor Discovery Protocol (NDP)


Como afirma Moreiras, et al (2012), o NDP ou protocolo de descoberta de vizinhança, tem como
finalidade, resolver os problemas de interacção entre os nós vizinhos de uma rede, desta forma,
permitindo que os dispositivos de uma rede consigam verificar a presença uns dos outros.
Também determina endereços dos seus vizinhos, localiza os routers e mantém informações
actualizadas sobre rotas a utilizar na transmissão dos pacotes.
16

2.4.4.2.Autoconfiguração
O IPv6 define dois mecanismos de autoconfiguração dos endereços IP: o “statefull” e o
“stateless”.
Na autoconfiguração stateless, o dispositivo fornecedor de informações de configuração não
mantém o registo do estado e nem características do nó destinatário, sendo que o nó destino se
encarrega de autoconfigurar-se e o nó de origem, apenas informa as características da rede. É o
exemplo das mensagens router advertisement.
Já no modo statefull, o dispositivo mantém o registo do estado e das características do nó
destinatário; o nó destino se encarrega de configurar-se e o nó origem passa informações
específicas para a configuração de cada dispositivo e as mantém gravadas em um log. É o
exemplo do DHCPv6 (Moreiras, 2012).

2.4.4.3.QoS
A QoS – Quality of Services ou qualidade de serviço, é utilizada para garantir o desempenho que
uma rede pode fornecer ao tráfego transportado. É um requisito exigido pelas novas aplicações
sensíveis aos retardos maiores e perdas de pacotes, e que também, necessitam de uma maior
largura de banda para o tráfego, é o caso de aplicações online, como Voz sobre IP,
videoconferência de alta qualidade, jogos on-line. As actuais redes de alta velocidade seguem a
filosofia de Differentiated Services (DiffServ), de forma que a QoS cumpra os requisitos
mencionados, (GOMES & TRINDADE, 2012).

2.4.4.4.Segurança no IPv6
No desenvolvimento do protocolo IPv4, a questão segurança de informação não foi a maior
preocupação nessa época.
Com o vasto crescimento da Internet, numa dada altura, diversas vulnerabilidades foram surgindo
e passando a comprometer a segurança de informações sigilosas, operações bancárias e
transacções comerciais.
Devido a esse comprometimento, houve a necessidade de desenvolver-se mecanismos que
pudessem garantir a segurança da informação. Para tal, foram adicionados softwares e técnicas
para reduzir ataques. De acordo com Bozzano,
“a maioria das técnicas desenvolvidas não garantem total segurança, e sim reduzem as
máximas chances de ataque. A nova versão do protocolo IP implementa segurança
corrigindo as deficiências da versão anterior e reduzindo a necessidade de adaptação de
técnicas para atenuar as falhas” (BOZZANO, 1998).
17

Uma das técnicas desenvolvidas foi o protocolo IPSec, protocolo criado de forma a resolver as
falhas de segurança no IPv4, tornou-se mais fácil a sua implantação no IPv6, embora o seu
funcionamento seja semelhante em ambos protocolos. O IPSec não é utilizado em conexões atrás
do NAT (técnica utilizada apenas no IPv4), pois este oculta o endereço IP do host de origem,
impedindo desta forma a sua identificação (BRAGA, 2011, p.38).

Os mecanismos de autenticação e encapsulamento do IPSec são integrados ao IPv6 e seu suporte


é obrigatório em todos os nós, já no IPv4 tudo isto é opcional.
O IPv6 implementa dois cabeçalhos de extensões que lidam exactamente com questões referentes
a segurança. O cabeçalho de autenticação provê autenticidade e integridade, porém não garante
confidencialidade. A confidencialidade é fornecida através do cabeçalho de encapsulamento,
através de métodos criptográficos.

2.4.4.5.Mobilidade
O protocolo IPv6 fornece suporte à mobilidade. Desta forma, um dispositivo móvel ao mudar de
rede mantém seu endereço IP de Origem. Isto torna a movimentação entre as redes invisível aos
protocolos de camadas superiores e todos os pacotes enviados a estes dispositivos continuarão
sendo encaminhados, (BRAGA, 2011, 42p.).

2.5.Técnicas de Transição do IPv4 para IPv6


Uma das formas de migração do IPv4 para IPv6 é permitir uma coexistência dos dois protocolos
por alguns anos, isto é, dado que actualmente todas as nossas infra-estruturas de redes ainda estão
a usar o IPv4, seria muito difícil passá-las directamente para o IPv6. Com isso foram estudadas
técnicas de transição que permitem a junção dos dois protocolos (IPv4/IPv6) na mesma rede de
modo a garantir uma comunicação entre eles usando ferramentas específicas para tal efeito.
É o exemplo disso, o uso das seguintes técnicas:
Pilha-dupla (Dual-Stack) - que provê suporte a ambos os protocolos no mesmo dispositivo;
Túnel - que permite tráfego de pacotes IPv6 sobre estruturas de rede IPv4; e
Tradução - que permite a comunicação entre nodos com suporte apenas a IPv6 com nodos que
suportam apenas IPv4.

2.5.1. Técnica de Transição Pilha Dupla


Apesar de não haver uma comunicação directa entre os dois protocolos (IPv4 e IPv6), ambos
podem funcionar simultaneamente na mesma infra-estrutura de rede e, com base nisto a transição
18

foi pensada para ser feita de forma gradual. No projecto inicial do IPv6, uma vez que o protocolo
estivesse pronto, sua implantação começaria a ser feita gradualmente na Internet, de forma a
operar simultaneamente com IPv4. A isso atribui-se o nome de pilha dupla, ou dual stack.
Quando o IPv6 estivesse implantado em todos os dispositivos, o IPv4 deixaria de ser realmente
útil e poderia ser abandonado paulatinamente, (MOREIRAS, A. M. et al, 2012).
Ainda para MOREIRAS et al (2012), não é aconselhável ter nós com suporte apenas para o IPv6,
numa altura em que todos os serviços e dispositivos conectados a maior rede global (Internet)
ainda trabalham somente com IPv4. A melhor forma escolhida para a transição na Internet é de
manter o IPv4 a funcionar de forma estável e implantar o IPv6 nativamente sobre rede IPv4, de
forma a coexistirem os dois protocolos em simultâneo. Esta técnica é denominada pilha dupla e
deve ser utilizada sempre que possível.
Desta forma, os nós devem ter duas pilhas TCP/IP internamente, sendo uma IPv4 e outra IPv6. A
decisão da pilha a processar o encaminhamento do pacote dependerá da versão do protocolo. Isto
é, com os nós IPv4 actualizados para Dual-Stack, será possível a comunicação entre nós
IPv4/IPv6 com outros nós IPv4/IPv6, sendo que nesta comunicação, os pacotes que saírem da
versão 4 serão enviados para o endereço IPv4 e os que saírem da versão 6, para o endereço IPv6
no mesmo nó, (Domingos, 2011).
A pilha dupla permite com que dispositivos e routers conectados a rede estejam equipados com
pilhas de ambos protocolos, possibilitando o envio e a recepção dos dois tipos de pacotes, IPv4 e
IPv6.
Desse jeito, um nó IPv4/IPv6 (Pilha dupla), irá comportar-se como um nó IPv6 ao comunicar-se
com um outro nó IPv6 e como um nó IPv4, ao comunicar-se com um outro nó IPv4. Assim, cada
dispositivo conectado a esta rede possuirá um endereçamento IPv4 atribuído pelo DHCPv4, ou
mesmo manualmente, e IPv6 atribuído pelo DHCPv6 ou stateless, de acordo com a configuração
optada pelo administrador.
Conforme dito anteriormente, este método permite uma transição gradual. Com isso, no caso da
existência de um host específico, isto é, um dispositivo que possui um firmware que suporte
apenas o IPv4, este poderá comunicar-se com outros dispositivos IPv4 e ainda com outros com
suporte a IPv4/IPv6 dentro da rede. E com o passar do tempo, o administrador da rede pode ir
trocando o equipamento com hardware obsoleto em um novo com suporte ao IPv6, até chegado o
19

momento em que a Internet trafegue somente pacotes IPv6, para desabilitar na totalidade o
protocolo IPv4.
A figura abaixo ilustra o funcionamento da Pilha dupla.

Figura 3: Funcionamento da pilha dupla.


Fonte: MOREIRAS et al (2012).
20

3. CAPÍTULO III - METODOLOGIA


Para a concretização deste trabalho recorrer-se-á a uma pesquisa quanti-qualitativa, de natureza
descritiva-explicativa, experimental quanto à modalidade, baseando-se em instrumentos de
colecta de dados resultantes do roteiro de experimentos.
Rocha (2013), entende a pesquisa qualitativa sendo aquela que costuma ser realizada quando o
objectivo do estudo é entender o porquê de determinados comportamentos.
“Os pesquisadores que utilizam os métodos qualitativos buscam explicar o
porquê das coisas, exprimindo o que convém ser feito, mas não quantificam os
valores e as trocas simbólicas nem se submetem à prova de factos, pois os dados
analisados são não-métricos (suscitados e de interacção) e se valem de diferentes
abordagens”, (SILVEIRA & CÓRDOVA, 2009).
Para tal, há uma necessidade de procurar identificar, compreender, descrever e explicar global e
localmente os motivos que estão por detrás desta problemática em estudo, procurando buscar
resultados mais fidedignos possíveis.

A pesquisa qualitativa preocupa-se, com aspectos da realidade que não podem ser quantificados,
centra-se na compreensão e explicação da dinâmica das relações sociais, (SILVEIRA &
CÓRDOVA, 2009). Ainda para Rocha
“o foco da pesquisa quantitativa é medir ao invés de explorar. Ou seja, o
objectivo é quantificar um problema e entender a dimensão dele” (ROCHA,
2013).
“A pesquisa qualitativa proporciona uma melhor visão e compreensão do
contexto do problema, enquanto a pesquisa quantitativa procura quantificar os
dados e aplica alguma forma da análise estatística”. A pesquisa qualitativa pode
ser usada, também, para explicar os resultados obtidos pela pesquisa quantitativa,
(MALHOTRA, 2001, p.155, citado por OLIVEIRA 2011).
De acordo com as definições apresentadas, tanto para a pesquisa qualitativa, assim como a
quantitativa existem diferenças que constituem os pontos fracos e fortes para cada uma em
relação a outra. Para tal, para que se tenha uma boa colecta de informação para a real
concretização deste trabalho, recorrer-se-á ao uso das duas, visto que uma complementa a outra e
vice-versa, de modo a compor-se uma redacção confiável.

Define Gil (2002), que pesquisa descritiva tem a finalidade de descrever as características de
determinada população ou fenómeno, ou estabelecer relações entre variáveis.
A pesquisa descritiva tem como finalidade observar, registar e analisar os fenómenos ou sistemas
técnicos, sem, contudo, entrar no mérito dos conteúdos.
Neste tipo de pesquisa, o pesquisador apenas descreve com que frequência acontece o fenómeno
em estudo, como se estrutura e funciona, sem a necessidade de explicar.
21

Diz Gil (2002), a pesquisa explicativa preocupa-se em identificar os factores que determinam ou
que contribuem para a ocorrência dos fenómenos. Ela aprofunda mis o conhecimento da
realidade, porque explica a razão, o porquê das coisas. Por isso mesmo, é mais complexo e
delicado, já que o risco de cometer erros aumenta consideravelmente. Ainda para Gil,
“pesquisa explicativa pode ser a continuação de outra descritiva, posto que a
identificação dos factores que determinam um fenómeno exige que este esteja
suficientemente descrito e detalhado” (GIL, 2002).
Para que um fenómeno científico ou tecnológico seja bem explicado, para estas áreas, exige-se a
utilização de métodos experimentais de modelação e simulação, para a sua posterior explicação
com óptimos detalhes. É com base na utilização desse método de experimentos que irá se
verificar a possibilidade das hipóteses esperados no fim desta pesquisa.

Pesquisa experimental determina um objecto de estudo, seleccionando as variáveis capazes de


influenciá-lo e define as formas de controlo e de observação dos efeitos que a variável produz no
objecto. Neste tipo de pesquisa, o pesquisador é um agente activo, e não um observador passivo
(GIL, 2002).
Esta pesquisa caracteriza-se em manipular directamente as variáveis relacionadas com o objecto
de estudo, proporcionando o estudo da relação entre as causas e os efeitos de determinado
fenómeno.
Neste caso, há uma necessidade de implementar na prática, a configuração de uma rede que
permita a coexistência do protocolo IPv4 com o IPv6, com a utilização da técnica Dual-Stack
(pilha dupla) recorrendo à ferramenta de simulação designada CISCO Packet Tracer.

3.1.Instrumentos de colecta de dados


Esta pesquisa basear-se-á ao roteiro de experimentos com recurso ao uso de computador e
ferramentas de simulação para trabalhos laboratoriais em redes informáticas (Cisco Packet
Tracer, versão 7.1) e através de observação participativa e entrevistas individuais simples de
forma aberta.
Será feita baseando-se também na consulta de manuais, monografias, implementação do
conhecimento obtido no processo de aprendizagem e de tutoriais que abordem o tema de modo a
colher várias experiências referentes a implementação dos protocolos IPv4 e IPv6 na mesma
rede.
22

3.2.Campo de estudo
Esta pesquisa será realizada no Serviço Distrital de Educação, Juventude e Tecnologia de Boane,
localizado na vila do distrito de Boane, província de Maputo.
O Serviço Distrital de Educação, Juventude e Tecnologia de Boane, tem como funções
específicas de entre outras: (a) garantir o funcionamento de estabelecimentos de ensino, formação
de professores, alfabetização, educação de adultos e educação não formal; (b) realizar estudos
sobre cultura, diversidade cultural, valores locais e línguas nacionais; (c) promover o fabrico de
instrumentos musicais tradicionais; (d) incentivar o desenvolvimento de associações juvenis, bem
como promover iniciativas geradoras de emprego, auto-emprego e outras fontes de rendimento
dos jovens; e (e) promover o uso de novas tecnologias.
23

4. CAPÍTULO IV – APRESENTAÇÃO E DISCUSSÃO DOS RESULTADOS


Neste capítulo é apresentado uma descrição de como é a infra-estrutura de rede do SDEJT-Boane
actualmente e o seu funcionamento, e de seguida apresenta-se uma nova proposta para melhorar a
sua performance e eficiência, assim como deixá-la no ponto estratégico ou preparado para a sua
fácil transição do IPv4 para IPv6.
É também neste capítulo, onde serão mostradas as configurações da rede utilizando a pilha dupla
e os testes do seu funcionamento.

4.1.Descrição da situação Actual da Rede de SDEJT-Boane


O SDEJT-Boane é actualmente constituído por dois edifícios, dos quais tem lá cada um, as suas
repartições.
O edifício principal é composto por oito compartimentos, sendo eles de forma detalhada a RAP
(Repartição de Administração e Planificação), UGEA (Unidade Gestora, Executora e
Administrativa), Planificação, Gabinete do Director Distrital do SDEJT, Sala do Sistema, RCJD
(Repartição de Cultura, Juventude e Desporto), RETPT (Repartição de Ensino Técnico
Profissional, Ciência e Tecnologia), secretaria e Sala de Arquivos.
O edifício secundário que complementa o principal é composto por duas repartições: RRH
(Repartição dos Recursos Humanos) e pela REG (Repartição do Ensino Geral). Este edifício
encontra-se a uma distância de 70 metros do principal.
Este serviço liga-se a maior rede global (Internet) através do sinal fornecido pela Govnet.
Neste momento, o SDEJT possui um router da Cisco, o qual recebe o sinal fornecido pela Govnet
e transmite-o de forma directa usando o cabo UTP com conectores RJ45 para o Linksys - Cisco
wireless-n router que dia após dia é pendurado na parede exterior da sala do sistema. É através do
Linksys - Cisco wireless-n router que o sinal sem fio chega a outras repartições.
De seguida é ilustrada a imagem do router principal fornecido pelo provedor e as condições em
que encontra-se no gabinete do director do SDEJT.
24

Figura 4: Router (encaminhador) Cisco 1941 Series.


Fonte: Autor.
Conforme ilustrado na figura 4, o encaminhador (router) encontra-se situado em péssimas
condições, sobre o risco de ser empoeirado ou sofrer um derrame de água durante as limpezas
diárias realizadas no gabinete. Para além disso, existe ainda a possibilidade de ocorrer um curto-
circuito qualquer devido a disposição dos cabos que podem ser arrastados por uma pequena
distracção.
A sala do sistema possui dois computadores que recebem directamente o sinal cabeado através de
um router específico para eles. Esta sala fornece apenas serviço e-Sistafe ou e-caf. Serve de
forma emprestada para os serviços prestados pelo Ministério das Finanças onde, efectua-se o
pagamento salarial e realização de prova de vida para Agentes e Funcionários do Estado. Por isso
recebe o sinal de Internet da TDM.
Antigamente o SDEJT funcionava com dois sinais de Internet, TDM e o sinal actual da Govnet.
O sinal da TDM era restrito, pois este necessitava de autenticação para o seu uso, mas acontece o
contrário para o sinal da Govnet, porque este último é free, por isso encontra-se disponível para
todo o visitante destes serviços.
A rede actual do SDEJT é muito simples, e o sinal recebido por todos hosts desta instituição é
sem fios. O Linksys - Cisco wireless-n router é o único dispositivo conectado com cabo ao router
principal e com um outro cabo que expande o sinal deste Linksys para um outro wireless router
que encontra-se no edifício complementar.
25

O Linksys - Cisco wireless-n router recebe o sinal de Internet transmitido a cabo pelo router
principal instalado no gabinete do director do SDEJT e espalha-o com dificuldades já que é sem
fios por todas repartições do edifício principal. É através dele que um cabo de 70 metros recebe o
sinal e transmite-o a um outro wireless router instalado no segundo edifício, que por sua vez este,
também, espalha o sinal sem fios pelas duas repartições.
Imagem do Linksys - Cisco wireless-n router é ilustrado a seguir.

Figura 5: Linksys - Cisco wireless-n router na parede exterior da sala do sistema.


Fonte: Autor.
De como mostram as imagens, não há nenhum meio de segurança para este dispositivo. Apenas
todo o seu peso é suportado pelos dois cabos (um que transmite o sinal e outro que recebe o sinal
e o faz chegar ao outro edifício). Este dispositivo encontra-se vulnerável a dois tipos de risco, isto
é, a qualquer momento pode ser roubado ou cair e destruir-se. Por isso todos os dias é recolhido
no final do dia para a sua conservação e é montado nas primeiras horas do dia para permitir o
acesso a Internet.
Todos os computadores disponíveis nesta instituição possuem um dispositivo neles instalados
(TP-Link) que permite com que eles apanhem o sinal sem fios, apenas deixando de fora os da sala
de sistema que têm um tratamento especial.
A figura 6 ilustra o dispositivo que é conectado aos computadores para receberem o sinal
wireless.
26

Figura 6: TP-Link, dispositivo responsável pela captação do sinal sem fio para o PC.
Fonte: Autor.
Os routers wireless disponíveis nesta instituição não necessitam de nenhuma autenticação para
com os seus clientes. Foram configurados de forma a transmitir o sinal aberto a qualquer
dispositivo que a eles conseguir conectar-se. Daí que não garantem nenhuma segurança de
informação para os hackers, num lugar onde usa-se como antivírus o Avast e Smadav free.
A instituição não possui nenhum servidor e nem um sistema de backup. Os técnicos informáticos
são obrigados a passarem de computador em computador com um flash drive ou HD externo para
copiar informações importantes e guardá-las no computador do chefe da RETPT, com o risco de
contrair e espalhar diferentes tipos de vírus por todos PC’s.

4.1.1. Topologia Actual do SDEJT-Boane


A figura abaixo ilustra a topologia actual da rede do SDEJT-Boane.

Figura 7: Topologia actual do SDEJT-Boane.


Fonte: Autor.
27

Os cabos que transmitem o sinal encontram-se espalhados de qualquer maneira, sem nenhuma
estética e fora das calhas, uns esticados e outros balançando até tocar o chão. Foi esticado um
cabo UTP a uma distância de 70 metros de um edifício para o outro, tendo como apoio um poste
eléctrico e uma árvore. O tal cabo não encontra-se sobre nenhuma protecção. Por isso está
vulnerável a raios que causaram a paragem de algumas portas do router do edifício principal e a
avaria do router doutro edifício, que encontra-se actualmente sem sinal de Internet.
Para além destes problemas, existe também, um grande constrangimento no que diz respeito a
questão da corrente que alimenta as máquinas que operam na direcção distrital. Todos os
computadores do edifício principal conectam-se directamente a fonte de energia (tomada), sem
nenhum dispositivo para estabilizar as frequentes quedas de tensão. Somente o router do
provedor de Internet é que é alimentado através de um UPS e alguns computadores da REG e
RRH do segundo edifício é que encontram-se prevenidos.
Esta situação acaba gerando pânico para os técnicos informáticos, pois essas oscilações de
corrente causam grandes danos do hardware assim como do software em vários computadores
tais como o mau funcionamento das fontes ou criam curtos circuitos das placas mães
(motherboards) ou ainda, corrompem os próprios sistemas operativos e dão mais trabalho aos
técnicos e, alguns equipamentos tornam-se obsoletos e causam um grande retrocesso para a
instituição.

4.1.2. Limitações da topologia actual do SDEJTB


Constituem limitações da rede do SDEJTB as seguintes:
a) Falta de servidores de arquivos e de base de dados para permitir o
compartilhamento de informação pelos usuários;
b) A falta do uso de softwares licenciados como: SO, antivírus, office, entre outros;
c) Falta de serviços essenciais de rede como (e-mail e VoIP);
d) A não existência de um firewall para garantir uma boa segurança;
e) A não previsão de crescimento de rede por parte de quantidade de routers;
f) Falta de UPS e estabilizadores de corrente para as frequentes quedas de tensão que
provocam prejuízo para os serviços.
Desta forma, o SDEJT necessita de uma nova topologia de rede que será apresentada de seguida,
para colmatar os problemas actualmente vividos.
28

4.2.Nova Proposta de Rede para SDEJT-Boane


Todas as repartições possuem por aí uma média de um a dez computadores. Com isso pode
perceber-se que trata-se de facto de uma instituição que trabalha muito com dados informáticos.
O SDEJT é constituído neste momento por um total de 29 computadores sem incluir os laptops
individuais que alargam o número, como apresenta a tabela abaixo.
A tabela 1 indica a quantidade de computadores existentes por repartição:
Tabela 1: Quantidade de Computadores Existentes por Repartição
Nº de Computadores
Ord Orgânica Operacionais Avariados Impressoras
1. Direcção 0 0 0
2. Secretaria 1 0 1
3. REG 10 1 2
4. RCJD 1 0 1
5. RETPT 2 0 2
6. RRH 6 1 2
7. RAP 7 0 2
Fonte: Autor.
Para uma instituição desta dimensão é necessário que se tenha uma rede eficiente e bem
estruturada para facilitar o trabalho e garantir a segurança de informação.
De seguida é ilustrada uma nova topologia como proposta para a melhoria do actual cenário
vivido e ideal para a transição do IPv4 para IPv6.

Figura 8: Nova Proposta de Topologia de Rede para o Primeiro Edifício.


Fonte: Autor.
29

Figura 9: Nova Proposta de Topologia de Rede para o Segundo Edifício.


Fonte: Autor.
Nesta topologia para evitar as descargas atmosféricas que acabam causando o mau
funcionamento dos routers, a interligação entre os dois edifícios é subterrânea, isto é, o cabo UTP
(CAT 5) será embutido num tubo VD16 e enterrado desde o primeiro até ao segundo edifício,
para estabelecer a conexão entre os dois sem correr-se o risco de corte por ventania ou recepção
das descargas.
Para isso será necessário comprar-se um tubo de setenta metros e um cabo UTP reunindo mesmas
medidas e os seus respectivos conectores RJ45.

Figura 10: Nova Proposta de Topologia de Rede para o SDEJT-Boane (dois Edifícios).
Fonte: Autor.
Conforme ilustrado na figura 10, na nova topologia foi acrescida o número de routers, isto,
devido ao número limitado de dispositivos por autenticar-se em cada. Também há uma
necessidade de reservar-se um espaço de endereçamento para a possibilidade de aumento do
número de funcionários nestes serviços. E salientar que a instituição opera até este momento com
sessenta e quatro funcionários, sem contar com um grande número de pessoal docente e agentes
de serviço das escolas do distrito de Boane, que sempre vem cuidar dos assuntos das suas
instituições e que, eles também, precisam de estar conectados a rede para troca de informações
30

via e-mail, whatsapp, facebook, entre outros, com os colegas que ficam nos locais de suas
proveniências.
Na topologia em uso actualmente verifica-se algumas reclamações por parte de utilizadores, dado
que o dispositivo permite apenas autenticar somente 32 hosts, para um sinal aberto sem fio para
todos funcionários do SDEJT e para todos os seus visitantes. Para quem chega tarde por exemplo,
num dia em que todos os funcionários encontram-se no Serviço Distrital e todos com os seus
dispositivos ligados a rede, para ligar o seu PC, Tablet ou Smartphone encontra todos endereços
fornecidos pelo router ocupados por outros utilizadores logo que o DHCP server do mesmo
(router) encerrar o tempo estimado para um certo dispositivo que já não se encontrar ligado a
rede. E deste jeito, a única solução possível é de negociar com o administrador da rede para
eliminar alguns usuários conectados nela, na tabela de dispositivos conectados a rede criada pelo
router.
A figura abaixo mostra configurações de rede no Cisco Wireless N-Router do SDEJT:

Figura 11: Imagem do DHCP-server e o número máximo de hosts possíveis no router.


Fonte: Autor.
Na configuração apresentada na figura 11, o DHCP foi habilitado para fornecer endereços IP até
25 hosts no máximo e deixando como reserva os outros sete endereços para ocasiões específicos,
no caso de haver necessidade.
Por isso que na nova topologia foram acrescentados mais dois routers para poderem responder as
necessidades no que diz respeito a falta de endereços.
Como dito anteriormente, no SDEJTB não existe nenhum tipo de servidor. Na nova topologia foi
aumentado um servidor de arquivo para que sirva como um fornecedor de informação para
31

auxiliar os usuários no seu trabalho diário, agilizar os processos dentro das repartições e garantir
segurança e disponibilidade de arquivos.
O servidor de arquivos será o computador responsável por guardar dados dos usuários da rede em
forma de arquivos. Essas informações devem ser de preferência documentos, imagens, músicas,
vídeos, entre outros considerados de extrema importância para os serviços, de maneira que
estejam disponíveis para todos.
Este tipo de servidor requer um grande investimento para a aquisição de um computador de alta
capacidade e com um disco rígido (HD) bem grande para o armazenamento centralizado de
informação. E com um armazenamento centralizado de arquivos, pode proporcionar-se uma boa
segurança de dados para toda instituição.
Por razões financeiras propôs-se para esta topologia, a aquisição de um computador normal, de
preferência um HP core i3-7, com um mínimo de 4 GB de memória RAM e um HD de 2 TB no
mínimo, para que opere no período normal de expediente (das 7:30 H as 15:30 H) como servidor
de arquivos.
Para além do servidor de arquivos, propôs-se também um segundo servidor de base de dados,
cujo este tem como função principal, permitir a centralização e gestão de base de dados dos
funcionários da instituição através de um software (aplicativo) específico. Para este servidor é
necessário um PC com as mesmas especificações do servidor de arquivos diferindo-se no
tamanho do HD, pois para este um de 500 GB pode dar um jeito.
Com a incorporação dos dois servidores (de arquivos e de base de dados) na rede do SDEJTB, as
informações passam a ser corporativas e não mais individuais, passando desta forma havendo
necessidade de criação de política e armazenamento de backups para garantir a integridade e
segurança dos dados.
Para o sucesso disso foi incorporado na rede um firewall que irá servir de fronteira entre a rede
local e a Internet, permitindo desta forma a definição de política de segurança e controlo do
tráfego que entra e sai da rede da instituição.
De acordo com Monteiro & Boavida (2011), firewall seria um equipamento computacional que
posiciona-se na fronteira de uma rede, cujo principal objectivo seria o controlo do acesso a essa
rede por usuários sediados em outras redes.
Neste contexto não há nenhuma necessidade de gastos em adquirir um dispositivo novo para
montar o firewall, pois o Cisco wireless router, já vem com esta funcionalidade. Apenas seria
32

necessário o administrador habilitá-la e definir as políticas de segurança que achá-las melhor para
a rede. Para além disso, para aumentar o nível de segurança há uma necessidade de protecção da
rede (wi-fi), utilizando o modo de segurança (WPA2 personal key).
Actualmente o SDEJTB encontra-se funcionando com um único router sem fio. Nesta nova
topologia foram necessário mais três routers sem fio, sendo um para o edifício principal e outros
dois para RRH e REG. De preferência os routers Linksys Cisco Wireless n-router E1200, pois ao
exemplo do único existente na instituição, confirmou-se que eles reúnem condições necessárias
para a segurança (políticas de firewall) e suportam a pilha dupla (IPv4/IPv6).
No edifício principal, o router utilizado actualmente foi deslocado da parede da sala de sistema
para ser posicionado entre as repartições (RETPT e RCJD) para fornecer o sinal às duas, e um
dos outros três acrescentados para esta nova topologia, foi instalado no interior da secretaria para
fornecer o sinal ao Gabinete do Director Distrital, RAP, Planificação, Secretaria e UGEA.
No segundo edifício foram instalados dois routers sendo um na RRH que recebe o sinal do router
posicionado na Secretaria do edifício principal, espalhando-o pela mesma repartição e ao mesmo
tempo, transmite-o ao router que foi instalado na REG, para fornecer o sinal aos usuários daquela
repartição.

4.3.Simulação de Coexistência dos Protocolos IPv4 e IPv6 Usando Pilha Dupla na Rede do
SDEJTB
Este ponto trata da simulação de coexistência entre os dois protocolos (IPv4 e IPv6) em uma
infra-estrutura de rede IPv4 usando a técnica de transição denominada Dual-Stack (Pilha dupla).
Para tal teve como referência de simulação, a rede do SDEJTB de preferência a nova topologia
proposta anteriormente, utilizando como ferramenta de simulação o Cisco Packet Tracer, uma
ferramenta livre, disponibilizada pela Cisco na Internet para a prática de redes informáticas.
É nesta fase onde estão mostradas todas as configurações feitas em cada dispositivo presente na
nova topologia, que fizeram com que a coexistência dos dois protocolos fosse possível, e de
seguida são mostrados os resultados dos testes do funcionamento da rede com pilha dupla.
Na razão de não suporte do IPv6 nos routers sem fio disponibilizados na ferramenta Cisco Packet
Tracer 7.1.0, para concretizar este trabalho, utilizou-se os routers ligados a cabos, seguindo a
sequência da nova topologia proposta dos routers sem fios como ilustra a figura 12 a seguir.
33

Figura 12: Topologia utilizada para a realização dos testes de pilha dupla.
Fonte: Autor

De seguida são demonstradas as configurações feitas em cada router para o alcance do objectivo
proposto, sendo mais importantes as dos routers (RAP-Cisco, RETPT-Cisco, RRH-Cisco e REG-
Cisco) por pertencer a rede local. E GOVNET-Cisco é o router do provedor de Internet, por isso
não há necessidade de apresentar as suas configurações.

4.3.1. Configurações dos Routers


Configurações no RAP-Cisco
Router>enable
Router#configure terminal
Router(config)#interface s0/0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.8.2 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:AA01::2/64
Router(config-if)#no shutdown

Router(config)#interface s0/0/1
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.9.1 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:AB01::1/64
Router(config-if)#no shutdown
34

Router(config)#interface s0/1/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.10.1 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:AC01::1/64
Router(config-if)#no shutdown

Router(config)#interface g0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.20.1 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface g0/0
Router(config-if)#ipv6 add 2001:DB8:1:1::1/64
Router(config-if)#no shutdown
Router(config)#router rip
Router(config-router)#network 192.168.8.0
Router(config-router)#network 192.168.9.0
Router(config-router)#network 192.168.10.0
Router(config-router)#network 192.168.20.0
Router(config-router)#exit
Router(config)#ipv6 router rip sdejt
Router(config-rtr)#exit
Router(config)#interface s0/0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#interface s0/0/1
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#interface s0/1/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#interface g0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit

Configurações no RETPT-Cisco
Router>enable
Router#configure term
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface s0/0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.9.2 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:AB01::2/64
35

Router(config-if)#no shut down

Router(config)#interface g0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.21.1 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface g0/0
Router(config-if)#ipv6 add 2001:DC8:1:1::1/64
Router(config-if)#no shutdown

Router(config)#router rip
Router(config-router)#network 192.168.9.0
Router(config-router)#network 192.168.21.0
Router(config-router)#exit

Router(config)#ipv6 router rip sdejt


Router(config-rtr)#exit
Router(config)#interface s0/0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#interface g0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit

Nas configurações apresentadas acima foram definidos endereços IP e IPv6 para todos os routers,
assim como o RIP (Routing Information Protocol), para facilitar o encaminhamento dos pacotes
entre as diferentes redes existentes em cada dispositivo.
Para além disso, atribuiu-se IPv6 para o PC6 e IPv4 para o PC7. Os restantes PCs e servidores
foram atribuídos os dois tipos de endereços. Imagens das configurações serão ilustradas nas
páginas em anexos.
Os comandos:
 enable – permite a entrada no modo administrador do router;
 configure terminal – Permite a entrada no modo de configuração global do router;
 interface s0/0 e g0/0 – permitem o acesso às portas Serial e GigabitEthernet para as suas
configurações;
 ipv6 unicast-routing – habilita o protocolo IPv6;
 ip add – para atribuição do endereço IP;
 ipv6 add – para atribuição do endereço IPv6;
36

 no shutdown – activa/liga a porta/interface;


 router rip – abre o campo para informar ao router as redes IPs existentes para um
posterior encaminhamento (criação de rotas);
 network – dentro do campo de configuração do protocolo RIP, informa as redes
existentes;
 ipv6 router rip sdejt – atribui um processo para a criação de rotas do IPv6;
 ipv6 rip sdejt enable – activa o processo de encaminhamento em cada porta/interface para
o IPv6.

4.3.2. Testes de Conectividade


Para testar a comunicação utilizou-se o comando ping, como ilustra a figura abaixo. Esta
conectividade foi estabelecida a partir do PC1 para PC6 com o IPv6 e do PC1 para o PC7 com o
IPv4.
37

Figura 13: Teste da conectividade entre o PC1 com o PC6 e o PC7.


Fonte: Autor.
Com o teste apresentado pela figura 13, confirmou-se a coexistência dos protocolos IPv4 e IPv6
na rede do SDEJTB.
De seguida foi feita o teste de incompatibilidade entre o IPv4 e IPv6, fazendo-se o ping entre os
PCs 6 e 7, ambos com protocolos IPs diferentes, como dito anteriormente.

Figura 14: Teste de incompatibilidade entre o IPv4 e o IPv6.


Fonte: Autor.
Com o teste apresentado na figura 14, prova-se que o IPv4 não é compatível com o IPv6.
Somente endereços IPv4 comunicam-se com endereços IPv4 e IPv6 com IPv6, ambos protocolos
nos mesmos nós.
38

5. CAPITULO V – CONCLUSÃO

Terminada a presente pesquisa, cujo trabalho tinha como tema: Uma Perspectiva de Coexistência
dos Protocolos IPv4 e IPv6 no SDEJT-Boane, Utilizando a Técnica de Transição Pilha Dupla
concluiu-se que é possível a coexistência entre os protocolos IPv4 e IPv6 na rede de Internet do
SDEJTB. Essa coexistência só foi possível com recurso ao uso de equipamentos com suporte a
pilha dupla, isto é, equipamentos que suportam o IPv4 assim como o IPv6 e que encontram-se
disponibilizados na ferramenta de simulação de rede, denominada Cisco Packet Tracer, versão
7.1.0.

Como forma de comprovar essa coexistência, foi necessário activar pilha dupla em cada
dispositivo existente na rede. Os testes que foram realizados provaram a conectividade entre os
dispositivos utilizando ambos protocolos em simultâneo na mesma infra-estrutura de rede.

Também através da simulação realizada, foi possível provar a incompatibilidade entre IPv4 e
IPv6, visto que não existe nenhuma conectividade directa entre ambos protocolos, principalmente
quando tratar-se da técnica de transição pilha dupla, conforme ilustrado anteriormente na figura
14.

Para que haja coexistência IPv4/IPv6, é necessário que todos equipamentos da rede tenham
suporte ao IPv4/IPv6, ou pelo menos os dispositivos intermediários da rede (routers), devem ter
suporte a pilha dupla, para poderem permitir com que os dispositivos IPv4 comuniquem-se entre
eles através do mesmo router, assim como os dispositivos IPv6. Fora isso, não seria possível a
coexistência dos dois protocolos na mesma rede utilizando a técnica de transição pilha dupla, ou
para com que isso aconteça, haveria necessidade de recorrer a outras técnicas de transição que
não foram simuladas nesta pesquisa, como é o caso das técnicas de túneis e de tradução.

Considerando o exposto anteriormente pode-se afirmar que com as técnicas desenvolvidas para o
processo de transição, é possível manter a coexistência entre os dois protocolos, até que se
substitua de forma gradual o IPv4 para permanecer apenas o IPv6.
39

6. BIBLIOGRAFIA
ALENCAR, M. A. S., Fundamentos de Redes de Computadores, – Manaus: Universidade
Federal do Amazonas, CETAM, 2010.
ARAÚJO, L. H. A,ANÁLISE E SIMULAÇÃO DA TÉCNICA DE PILHA DUPLA PARA
IPV6.Monografia apresentada como requisito parcial para obtenção do grau de especialista em
Configuração e Gerenciamento de Servidores e Equipamentos de Redes, Universidade
Tecnológica Federal do Paraná, 2014. 29p.
Bento, A. (2012, Maio). Como fazer uma revisão da literatura: Considerações teóricas e práticas.
Revista JA (Associação Académica da Universidade da Madeira), nº 65, ano VII (pp. 42-44).
ISSN: 1647-8975.
BOAVIDA, Fernando e BERNARDES, Mário. TCP/IP Teoria e Pratica. Edição, Lisboa, FCA,
2012.
BOZZANO, J. M., Gerenciamento de Autoconfiguração em Redes com IPv6. Dissertação para a
obtenção do grau de Mestre em Ciência da Computação, Universidade Federal de Santa Catarina,
1998. 87p.
BRAGA, F. J., A CONTINUIDADE DA INTERNET PASSA PELO IPv6. Trabalho apresentado
para a obtenção do grau de Tecnólogo em Processamento de Dados, Faculdade de Tecnologia de
São Paulo, 2011. 38p-52p.
CAMPOS, C.J.G.. MÉTODO DE ANÁLISE DE CONTEÚDO: ferramenta para a análise de
dados qualitativos no campo da saúde. Rev. Bras. Enferm, Brasília (DF), 2004. Disponível em:
http://www.scielo.br/pdf/reben/v57n5/a19v57n5.pdf Acesso 03/09/2018, 20h.
CANNO, R. M.. Redes IP I: Técnicas de Migração de Ambientes de Redes IPv4 para IPv6,
Teleco, 2013. Disponível em http://www.teleco.com.br/tutoriais/tutorialredeip1/pagina_3.asp
Acesso 10/07/2016
ELIAS, G., LOBATO, L. C., Arquitectura e Protocolos de Rede TCP-IP, 2ª ed. – Rio de Janeiro:
RNP/ESR, 2013.
GIL, António Carlos - Como Elaborar Projectos de Pesquisa, 4ªEdição, São Paulo, Editora Atlas
S.A., 2002.
GOMES, A. J. C., DA TRINDADE, C. B..Rede IP I:Melhores Práticas de Migração de Rede
IPv4 para IPv6, Teleco, 2012. Disponível em:
http://www.teleco.com.br/tutoriais/tutorialredeipmig1/ Acesso: 10/07/2016
40

JAMHOUR, Edgard, IPv6: Internet Protocol – Versão 6 e Mecanismos de Transição, 2008.


Disponível em: https://www.ppgia.pucpr.br/~jamhour/Pessoal/Mestrado/TARC/IPv6Trans.pdf.
Acesso 04/10/2018, 14h.
Medeiros, F.A.S.. GUIA PARA ELABORAÇÃO DE MONOGRAFIAS, Manaus, 3ªEdição, Fev.
2007.Disponível em: <http://www.fucapi.br/educacao/files/2010/10/Guia-geral-de-
monografia_fucapi.3Ed. pdf>. Acesso no dia 23 de Setembro 2016.
MONTEIRO, Edmundo e BOAVIDA, Fernando. Engenharia de Redes Informáticas. 10ª Edição,
Lisboa, FCA, 2011.
MOREIRAS, A. M. et al.. Apostila do curso: IPv6 Básico - rev.2012.07.22-01, São Paulo, 2012.
Disponível em http://ipv6.br Acesso: 10/07/2016
MONTEIRO, Edmundo e BOAVIDA, Fernando. Engenharia de Redes Informáticas. 10ª Edição,
Lisboa, FCA, 2011.
OLIVEIRA, M.F.. Metodologia Científica: um manual para a realização de pesquisas em
administração. Universidade Federal de Goiás, 2011.
PAMPLONA, E. G., TOKUNAGA, R. K., TRANSIÇÃO IPV4/IPV6: Técnica de Tunelamento.
Trabalho de Conclusão do Curso Superior de Tecnologia em Sistemas de Telecomunicações,
Universidade Tecnológica Federal do Paraná – UTFPR, 2014. 42p. Disponível em
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/3417/1/CT_COTEL_2014_1_10.pdf Acesso
29/05/2017.
PINHEIRO, J.M.. IP próxima geração, artigos. 26/05/2006. Disponível em: /Artigo%20-
%20IP%20de%20próxima%20geração.html. Acesso em 10 de Agosto de 2018.
PRODANOV, C.C., FREITAS, E.C. - Metodologia do trabalho científico: Métodos e Técnicas
da Pesquisa e do Trabalho Académico, Novo Hamburgo - Rio Grande do Sul - Brasil 2013.
RÉU JÚNIOR, Evaldo Fernandes, Informática, redes e manutenção de computadores, (Manual
de Informática Centro Paula Souza, v. 2)- São Paulo: Fundação Padre Anchieta, 2010.
ROCHA, Hugo, O que é Pesquisa Qualitativa, tipos, vantagens, como fazer e exemplos, 2013.
Disponível em: https://klickpages.com.br/blog/o-que-e-pesquisa-qualitativa/ Acesso no dia 04 de
Outubro de 2018
SÁ, J. P., CARVALHO, R., SILVA, T. C., Tecnologias Informáticas, Porto Editora, 2007.
SANTOS, R. R., et al.. Curso IPv6 básico, do NIC.br, São Paulo, 2010. Disponível em
http://curso.ipv6.br ou através do e-mail ipv6@nic.br. Acesso 07/10/2016
41

SILVEIRA, D.T.; CÓRDOVA, F.P.. A Pesquisa Científica. IN: GERHARDT, T.E.; SILVEIRA,
D.T.. Métodos de Pesquisa. 1ª Ed. Universidade Federal do Rio Grande do Sul, 2009. pp. 31-42.
Disponível em: http://www.ufrgs.br/cursopgdr/downloadsSerie/derad005.pdf 03/09 Acesso
03/09/2018 21h.
TANENBAUM, A. S.. - Redes de computadores 4ª Edição, 2003. Disponível em:
http://www.vazzi.com.br/arquivos_moodle/Redes%20de%20Computadores%20%20Tanenbaum.
pdf Acesso 07/10/2016 18h.
TECNICA DE TRANSIÇÃO ENTRE REDESIPV4/IPV6. Revista de Ciências Exactas e
Tecnologia. [ONLINE] Disponível em https://docplayer.com.br/592340-Tecnica-de-transicao-
entre-redes-ipv4-ipv6.html DOMINGOS, F. D.. Vol. Nº. 0, Ano 2011.

Outras fontes [ONLINE]:


Aslfonseca’s Blog, FORMATO DO CABEÇALHO DO IPv4, 2009. Disponível em
https://aslfonseca.wordpress.com/2009/03/21/31-formato-do-cabecalho-do-ipv4/ Acesso:
19/10/2018
BARBOSA, C.. Tipos de Pesquisa. Disponível em:
http://www2.anhembi.br/html/ead01/met_pesq_cient_gastr/pdf/aula_04.pdf Acesso 02/09/2018,
20h.
Guia de Estudo. Metodologia Científica. Unidade 4: Tipos de Pesquisa. Disponível em:
http://facmais.edu.br/portalmais/pdf/ead/TIPOS%20DE%20PESQUISA.pdf Acesso 03/09/2018,
20h.
MARTINS, Elaine, O que é DNS?. Disponível Online pelo site https://www.tecmundo.com.br/o-
que-e/829-o-que-e-dns-.htm, 2012. Acesso em 06/12/2018
http://unipvirtual.com.br/material/MATERIAL_ANTIGO/projeto_desenvolvimento_si/pdf/mod_
9.pdf . Acesso no dia 23 de Setembro de 2016.
https://www.techsutram.com/2009/03/differences-ipv4-vs-ipv6.html 02/11/2018
https://rafaelantunesavila.wordpress.com/author/rafaelantunesavila/ 05/11/2018
https://www.gta.ufrj.br/grad/99_2/eric/cabecalho.htm
http://ipv6.br/post/cabecalho/
http://mesonpi.cat.cbpf.br/ipv6/textos/sobre_%20ipv6/3.htm
https://www.pop-ba.rnp.br/IPv6/FundamentosIPv64
42

https://br.ccm.net/contents/270-o-ipv6
https://www.ibm.com/support/knowledgecenter/pt/ssw_ibm_i_71/rzai2/rzai2compipv4ipv6.htm
http://civil.fe.up.pt/people/staff/acruz/Mi99/asr/caracteristicas.htm
https://www.menosfios.com/principais-diferencas-ipv4-ipv6/
https://newesc.pt/ipv4-ipv6-diferencas/
43

APÊNDICES
A tabela a seguir ilustra os endereços que foram atribuídos a cada dispositivo para a simulação da
coexistência do IPv4/IPv6 na mesma infra-estrutura de rede:
Tabela 2: Endereços utilizados para cada dispositivo na topologia utilizada.
Dispositivo Interface Endereço IP Endereço IPv6
RAP-Cisco Serial0/0/0 192.168.8.2/24 2001:DB8:1:AA01::2/64
RAP-Cisco Serial0/0/1 192.168.9.1/24 2001:DB8:1:AB01::1/64
RAP-Cisco Serial0/1/0 192.168.10.1/24 2001:DB8:1:AC01::1/64
RAP-Cisco GigabitEthernet0/0 192.168.20.1/24 2001:DB8:1:1::1/64
RETPT-Cisco Serial0/0 192.168.9.2/24 2001:DB8:1:AB01::2/64
RETPT-Cisco GigabitEthernet0/0 192.168.21.1/24 2001:DC8:1:1::1/64
RRH-Cisco Serial0/0/0 192.168.10.2/24 2001:DB8:1:AC01::2/64
RRH-Cisco Serial0/0/1 192.168.12.1/24 2001:DB8:1:ADA1::1/64
RRH-Cisco GigabitEthernet0/0 192.168.6.1/24 2001:DB8:1:6::1/64
REG-Cisco Serial0/0/0 192.168.12.2/24 2001:DB8:1:ADA1::2/64
REG-Cisco GigabitEthernet0/0 192.168.30.1/24 2001:DB8:1:7::1/64
PC1 FastEthernet0 192.168.20.2/24 2001:DB8:1:1::2/64
PC2 FastEthernet0 192.168.21.2/24 2001:DC8:1:1::2/64
PC3 FastEthernet0 192.168.21.5/24 2001:DC8:1:1::5/64
PC4 FastEthernet0 192.168.6.2/24 2001:DB8:1:6::2/64
PC5 FastEthernet0 192.168.6.5/24 2001:DB8:1:6::5/64
PC6 FastEthernet0 2001:DB8:1:7::2/64
PC7 FastEthernet0 192.168.30.3/24
Servidor de Arquivos FastEthernet0 192.168.20.10/24 2001:DB8:1:1::10/64
Servidor de B. Dados FastEthernet0 192.168.20.20/24 2001:DB8:1:1::20/64
GOVNET-Router Serial0/0/0 192.168.8.1/24 2001:DB8:1:AA01::1/64
Fonte: Autor.
Configuracoes dos routers RRH-Cisco e REG-Cisco
Configurações no RRH-Cisco
Router>enable
Router#configure term
44

Router(config)#interface s0/0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.10.2 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:AC01::2/64
Router(config-if)#no shutdown

Router(config)#interface s0/0/1
Router(config-if)#ip add 192.168.12.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/1
Router(config-if)#ipv6 add 2001:DB8:1:ADA1::1/64
Router(config-if)#no shutdown

Router(config)#interface g0/0
Router(config-if)#ipv6 enable
Router(config-if)#ip add 192.168.6.1 255.255.255.0
Router(config-if)#ipv6 unicast-routing
Router(config)#interface g0/0
Router(config-if)#ipv6 add 2001:DB8:1:6::1/64
Router(config-if)#no shutdown

Router(config)#router rip
Router(config-router)#network 192.168.6.0
Router(config-router)#network 192.168.10.0
Router(config-router)#network 192.168.12.0
Router(config-router)#exit
Router(config)#ipv6 router rip sdejt
Router(config-rtr)#exit
Router(config)#interface s0/0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#interface g0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit

Configurações no REG-Cisco
Router>enable
Router#configure term
Router(config)#interface s0/0/0
Router(config-if)#ip add 192.168.12.2 255.255.255.0
Router(config-if)#no shutdown Router(config-if)#ipv6 unicast-routing
Router(config)#interface s0/0/0
Router(config-if)#ipv6 add 2001:DB8:1:ADA1::2/64
45

Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface g0/0
Router(config-if)#ip add 192.168.30.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#ipv6 unicast-routing
Router(config)#interface g0/0
Router(config-if)#ipv6 add 2001:DB8:1:7::1/64
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#network 192.168.12.0
Router(config-router)#network 192.168.30.0
Router(config-router)#exit
Router(config)#ipv6 router rip sdejt
Router(config-rtr)#exit
Router(config)#interface s0/0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit
Router(config)#
Router(config)#interface g0/0
Router(config-if)#ipv6 rip sdejt enable
Router(config-if)#exit

Configuração dos PCs e Servidores:


Para configurar um PC ou Servidor é só clicar no dispositivo, de seguida ir a opção config-
settings e atribuir os endereços de gateway para o IPv4 e IPv6, depois vai-se até config-
FastEthernet para a atribuição de endereços da máquina. As figuras a seguir ilustram essas
configurações:
46

Figura 15: Configuração do PC1.


Fonte: Autor.
47

Figura 16: Configuração do PC3.


Fonte: Autor.
48

Figura 17: Configuração do PC5.


Fonte: Autor.
49

Figura 18: Configuração do Servidor de Arquivos.


Fonte: Autor.
50

Figura 19: Configuração do Servidor de Base de Dados.


Fonte: Autor.

De seguida, a configuração dos PCs 6 e 7, sendo um com endereçamento IPv4 e outro com IPv6.
51

Figura 20: Configuração do PC6 (IPv6).


Fonte: Autor.
52

Figura 21: Configuração do PC7 (IPv4).


Fonte: Autor.

Testando a comunicação do PC6 (IPv6) para o Servidor de Arquivos (IPv4/IPv6).


53

Figura 22: Teste de conectividade do PC6 com o servidor de arquivos (IPv6).


Fonte: Autor.

Foi possível a comunicação usando o protocolo IPv6, mas com IPv4 não foi possível porque o
PC6 somente está configurado para usar o IPv6. Como ilustra a imagem abaixo:
54

Figura 23: Teste de conectividade do PC6 com o servidor de arquivos (IPv4).


Fonte: Autor.

Também não foi possível estabelecer a comunicação entre os PCs 6 e 7, pois apesar de estarem
na mesma rede usam protocolos diferentes, um usa o IPv4 e outro IPv6 como pode-se
testemunhar com a imagem abaixo:
55

Figura 24: Teste de conectividade entre o PC6 e o PC7.


Fonte: Autor.

Estabelecendo a comunicação IPv4 entre os PCs 7 e 4 na figura abaixo.


56

Figura 25: Teste de conectividade entre o PC7 e o PC4 (IPv4).


Fonte: Autor.

O PC7 não alcança o endereço IPv6 do servidor de arquivos, porque nele não foi habilitado o
endereço IPv6, apenas estabelece a comunicação via IPv4, como ilustra o exemplo abaixo:
57

Figura 26: Teste de conectividade do PC7 com o servidor de arquivos.


Fonte: Autor.
Os PCs 1-5 estabelecem a comunicação com todos os dispositivos ligados a rede, assim como
entre eles porque neles estão configurados os dois tipos de endereços (IPv4/IPv6).
58

Figura 27: Teste de conectividade entre o PC1 com o PC7 e o PC6 (IPv4/IPv6).
Fonte: Autor.
59

Figura 28: Teste de conectividade do PC5 com o servidor de base de dados, PC3 e PC6.
Fonte: Autor.
60

Figura 29: Teste de conectividade do PC2 com o PC7, PC4 Govnet-router.


Fonte: Autor.
61

Figura: Primeiro edifício.


Fonte: Autor.
62

Figura: Segundo Edifício.


Fonte: Autor.

Figura: Disposição dos cabos da rede.


Fonte: Autor.

Figura: Disposição dos cabos da rede.


Fonte: Autor.

Você também pode gostar