SlideShare una empresa de Scribd logo
1 de 66
Descargar para leer sin conexión
UDC – FACULDADE DINÂMICA DAS CATARATAS 
CURSO: SISTEMAS DE INFORMAÇÃO 
O PROTOCOLO IPV6 
E SUAS FORMAS DE IMPLANTAÇÃO 
EVANDRO DONEL FOSTER 
FOZ DO IGUAÇU 
2012
EVANDRO DONEL FOSTER 
O PROTOCOLO IPV6 
E SUAS FORMAS DE IMPLANTAÇÃO 
Monografia de conclusão de Curso como requisito parcial para obtenção do grau de Bacharel em Sistemas de Informação da Faculdade Dinâmica das Cataratas – UDC, sob a orientação do Prof. Adélio de Souza Conter. 
FOZ DO IGUAÇU 
2012
TERMO DE APROVAÇÃO 
UDC – FACULDADE DINÂMICA DAS CATARATAS 
O PROTOCOLO IPV6 E 
SUAS FORMAS DE IMPLANTAÇÃO 
Monografia apresentada junto ao Curso de Sistemas de Informação da UDC - Faculdade Dinâmica das Cataratas, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação. 
________________________________________ 
Acadêmico: Evandro Donel Foster 
________________________________________ 
Orientador: Prof. Adélio de Souza Conter. 
________________________________________ 
Nota Final 
Banca Examinadora: 
________________________________________ 
Professor Sérgio Augusto Silva Lopes 
________________________________________ 
Professor Ricardo Arthur Lyrio Gonçalves Dias 
Foz do Iguaçu, Novembro de 2012.
Dedico este trabalho a minha mãe Marlene, na certeza que seu coração está repleto de orgulho e alegria. A minha namorada Charline, pelo amor, extrema dedicação e constante apoio e confiança em meu trabalho.
Agradeço primeiramente a Deus, que me fez passar por todas as situações e experiências para que este trabalho pudesse ser desenvolvido. Ao professor Adélio de Souza Conter pela confiança em meu trabalho. Aos demais colegas desta turma pelo extremo companheirismo. Aos mestres, que repartiram seus conhecimentos conosco, nos oferecendo instrumentos com os quais iremos abrir novos caminhos à realização de nossos ideais profissionais e humanos.
RESUMO 
O protocolo IPv6 (Internet Protocol Version 6), além de resolver os problemas como a falta de endereços IPs, traz vários novos recursos em relação à sua versão anterior, IPv4. Dentre estes recursos se destacam a possibilidade de atribuir endereços IP aos hosts de maneira automática, por meio do serviço de autoconfiguração (Stateless Address), de um melhor suporte para QoS, melhor gerenciamento de grupos multicast e do recurso de mobilidade chamado IPv6 Mobility, além de toda segurança fornecida pelo IPSec que é implementado de forma nativa. Este trabalho divulga o funcionamento básico do protocolo IPv6, diferenciando-o do protocolo IPv4. São expostas suas características, a estrutura do seu cabeçalho, classificação de seus endereços, serviços básicos e sua segurança. É enfocado no problema da interação das atuais redes, baseadas em IPv4, com novas redes baseadas em IPv6. Neste sentido são abordados os meios de transição, e ao final é feito uma comparação baseada em cenários de rede, tornando didático o entendimento do processo de migração e as diversas técnicas e metodologias existentes atualmente no mercado para este fim. 
Palavras-chave: Redes. IPv4. IPv6. Transição. Protocolo IP.
ABSTRACT 
The protocol IPv6 (Internet Protocol Version 6), besides solving the problems such as the lack of IP addresses, brings several new features compared to its predecessor, IPv4. Among these features stand out the possibility of assigning IP addresses to hosts automatically, through service auto configuration (Stateless Address), better support for QoS, better management of multicast groups and the mobility feature called IPv6 Mobility, beyond of all security provided by IPSec is implemented natively. This paper discloses the basic operation of the IPv6 protocol, differentiating it from the IPv4 protocol. Its features are exposed, the structure of your header, rating their addresses, basic services and security. It focused on the problem of the interaction of current networks based on IPv4, with new networks based on IPv6. In this sense are addressed means of transition, and in the end a comparison is done based on network scenarios, making didactic understanding of the migration process and the various techniques and methodologies currently on the market for this purpose. 
Keywords: Networks. IPv4. IPv6. Transition. IP Protocol.
LISTA DE SIGLAS 
IP - Internet Protocol 
IPv4 - Internet Protocol version 4 
IPv6 - Internet Protocol version 6 
LAN - Local Area Networks 
WAN - Wide Area Network 
RFC - Request for Comments 
TCP - Transmission Control Protocol 
UDP - User Datagram Protocol 
NAT - Network Address Translation 
GRE - Generic Routing Encapsulation 
CIDR - Classless Inter-Domain Routing 
IESG - Internet Engineering Steering Group 
DoS - Denial of Service 
IPSec - Internet Protocol Security 
AFTR - Address Family Transition Router 
CGN - Carrier Grade NAT 
CPE - Customer Premises Equipment
LISTA DE FIGURAS 
Figura 1: Sintaxe do endereço IPv4. ......................................................................... 11 
Figura 2: Classes de endereços IP ........................................................................... 12 
Figura 3: Cabeçalho do protocolo IPv4.. ................................................................... 13 
Figura 4: Cabeçalho do protocolo IPv6.. ................................................................... 17 
Figura 5: Serviço Unicast. ......................................................................................... 22 
Figura 6: Estrutura do endereço anycast. ................................................................. 24 
Figura 7: Estrutura do endereço multicast.. ............................................................... 25 
Figura 8: Mobilidade IPv6.. ........................................................................................ 29 
Figura 9: Funcionamento da Pilha Dupla.. ................................................................ 35 
Figura 10: Túnel IPv6 em IPv4. ................................................................................. 37 
Figura 11: Tunelamento Tunnel Broker.. ................................................................... 38 
Figura 12: Funcionamento do túnel DS-Lite. ............................................................. 39 
Figura 13: Funcionamento 6over4. ............................................................................ 40 
Figura 14: Cenário de um túnel 6rd.. ......................................................................... 41 
Figura 15: Transição 6to4. ........................................................................................ 42 
Figura 16: Pacote com cabeçalho GRE.. .................................................................. 43 
Figura 17: Topologia de rede ISATAP ....................................................................... 44 
Figura 19: Topologia da rede Teredo. ....................................................................... 45 
Figura 20: Conceito do IVI. ........................................................................................ 47 
Figura 21: Escopo de funcionamento NAT64 e DNS64. ........................................... 47 
Figura 22: Funcionamento do 464xLAT .................................................................... 48
SUMÁRIO 
1 INTRODUÇÃO ........................................................................................................ 7 
1.1 OBJETIVOS .......................................................................................................... 8 
1.1.1 Objetivo Geral ..................................................................................................... 8 
1.1.2 Objetivos Específicos .......................................................................................... 8 
1.2 JUSTIFICATIVA .................................................................................................... 9 
1.3 PROBLEMA .......................................................................................................... 9 
1.4 METODOLOGIA ................................................................................................... 9 
1.5 ESTRUTURA DO TRABALHO ........................................................................... 10 
2 CARACTERÍSTICAS DO PROTOCOLO IPV4 ..................................................... 11 
2.1 SINTAXE DO ENDEREÇO IPv4 ......................................................................... 11 
2.1.1 Classes de Endereços ...................................................................................... 12 
2.2 TIPOS DE ENDEREÇO IPv4 .............................................................................. 12 
2.3 O CABEÇALHO DO PROTOCOLO IPV4 ........................................................... 13 
3 PROTOCOLO IPV6 .............................................................................................. 16 
3.1 ESTRUTURA DO CABEÇALHO IPV6 ................................................................ 17 
3.1.1 Cabeçalhos de extensão .................................................................................. 19 
3.1.2 Comparativo entre as mudanças do cabeçalho IPv4 e IPv6 ............................ 20 
3.2 ESPAÇO DE ENDEREÇAMENTO ..................................................................... 21 
3.3 CLASSIFICAÇÀO DOS ENDEREÇOS IPV6 ...................................................... 22 
3.3.1 Endereços Unicast............................................................................................ 22 
3.3.2 Endereços Anycast ........................................................................................... 24 
3.3.3 Endereços Multicast ......................................................................................... 25 
3.4 SERVIÇOS BÁSICOS......................................................................................... 26 
3.4.1 Novos Recursos ............................................................................................... 26 
3.4.2 DNS .................................................................................................................. 28 
3.4.3 QOS .................................................................................................................. 28 
3.4.4 Mobilidade IPv6 ................................................................................................ 29 
3.5 SEGURANÇA ..................................................................................................... 30 
3.5.1 IPSec ................................................................................................................ 31 
4 TRANSIÇÃO ......................................................................................................... 33 
4.1 PILHA DUPLA ..................................................................................................... 34 
4.2 TÚNEIS ............................................................................................................... 36 
4.2.1 Tunnel Broker ................................................................................................... 37
4.2.2 Dual Stack Lite .................................................................................................. 39 
4.2.3 6over4 ............................................................................................................... 39 
4.2.4 6rd ..................................................................................................................... 40 
4.2.5 6to4 ................................................................................................................... 41 
4.2.6 Túnel GRE ........................................................................................................ 43 
4.2.7 ISTATAP ........................................................................................................... 44 
4.2.8 Teredo .............................................................................................................. 45 
4.3 TRADUÇÃO ........................................................................................................ 45 
4.3.1 IVI, dIVI, dIVI-pd ................................................................................................ 46 
4.3.2 NAT64 e DNS64 ............................................................................................... 47 
4.3.3 464xLAT ........................................................................................................... 48 
4.4 CONSIDERAÇÕES FINAIS ................................................................................ 49 
5 CONCLUSÃO ....................................................................................................... 54 
6 TRABALHOS FUTUROS ..................................................................................... 56 
7 REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................... 57
7 
1 INTRODUÇÃO 
A Internet, originalmente, não foi criada para ter o uso comercial que é realizado atualmente. O projeto militar criado com o nome de ARPANET deu origem à rede em meio à Guerra Fria, e seu objetivo era criar uma rede mundial de comunicação que fosse semelhante a uma imensa teia de aranha na qual cada nó pudesse se comunicar com qualquer outro, de maneira que, destruindo um nó, os outros manteriam contato entre si, sem qualquer problema. 
Alguns dos principais motivos que criaram a necessidade de superar as limitações do crescimento da versão 4 do protocolo IP (IPv4) foram o crescimento da rede de Internet e o avanço tecnológico que formou a necessidade de endereços IP globalmente únicos, de forma a responder às futuras implementações. 
Quando o protocolo IPv41 foi definido, existiam poucas redes de computadores em operação. Os projetistas optaram, então, pela disponibilização de 32 bits para endereçamento, o que seria suficiente para se endereçar linearmente cerca de quatro bilhões de computadores. O problema é que o esquema de endereçamento IP é hierárquico, e não linear, o que significa que, destes supostos bilhões de endereços, temos, na prática, pouco mais da metade disponíveis. 
Estes bilhões de endereços, certamente, eram mais do que suficientes nos primórdios da Internet, mas completamente inadequados para os tempos atuais. Nesta época Ken Olsen (fundador da DEC – hoje, HP) disse a seguinte frase: “Não há razão para qualquer indivíduo ter um computador em casa”. Sabemos hoje o quanto Ken Olsen estava enganado. Nos dias de hoje sabemos que muitos possuem um computador em casa e a Internet é utilizada por milhares de pessoas. Além de computadores, muitos também podem se conectar a Internet por meio de seus smartphones, videogames, televisores, tablets e, as novas tecnologias que utilizam a Internet já chegaram às mãos dos consumidores finais, como por exemplo, carros, geladeiras, etc. 
Este crescimento tecnológico deixou claro que o IPv4 precisava evoluir de acordo com a demanda de equipamentos, e foi então que surgiu a nova versão do 
1IPv4: Internet Protocol version 4
8 
protocolo IP, o IPv62, como uma solução para a crescente procura de endereços IP e também para dar suporte a novas necessidades surgidas. 
Afirmar que o protocolo IPv6 é uma nova versão é modo de dizer, pois há mais de 10 anos se tem lido ou ouvido a respeito do fim dos blocos de IPv4 disponíveis e sobre a necessidade de adoção do IPv6 em caráter de urgência, mas não foi o que ocorreu, devido, talvez aos altos e baixos da economia mundial nos últimos anos. 
Várias características fizeram do IPv6 o próximo protocolo a ser utilizado na Internet, como por exemplo o endereçamento que passou de 32bits (IPv4) para 128bits, suporte para áudio e vídeo, suporte a multicast e anycast, além de uma arquitetura de endereçamento melhor estruturada em relação ao IPv4, mecanismos de segurança, e a aceitação de bilhões de hosts gerando a possibilidade de que um host esteja em qualquer lugar sem precisar alterar o endereço IP. 
Com o crescimento das redes de computadores com acesso a Internet, existe uma real necessidade da migração ou atualização dos endereços utilizados, ou seja, precisamos implantar uma nova versão de endereçamento IP, a versão 6. O principal objetivo da migração é a melhoria do fornecimento dos serviços da Internet, aumentando a disponibilidade de endereçamentos válidos possibilitando os surgimentos de novas redes, implantação de novas tecnologias e recursos. 
1.1 OBJETIVOS 
1.1.1 Objetivo Geral 
Elaborar uma análise do protocolo IPv6 e suas formas de implantação, analisando o processo de migração e as diversas técnicas e metodologias existentes no mercado. 
1.1.2 Objetivos Específicos 
 Analisar e caracterizar o protocolo IPv4; 
 Descrever as características do novo protocolo IPv6; 
2 IPv6: Internet Protocol version 6
9 
 Avaliar o contexto de transição do protocolo IPv4 para o protocolo IPv6; 
 Exemplificar em uma tabela comparativa em quais cenários os meios de transição se aplicam. 
1.2 JUSTIFICATIVA 
As motivações para este trabalho apareceram, pois o IPv6 é um protocolo novo e que é de grande importância para as organizações, empresas e instituições que trabalham ou fornecem serviços de Internet. 
Estamos chegando no tempo limite de implementação dos endereços IPv6, e vemos que muitas empresas e profissionais não estão totalmente preparados para esta transição. Devemos nos preocupar com a implantação deste novo protocolo, bem como também, o treinamento dos profissionais envolvidos nesta área. 
1.3 PROBLEMA 
Com o término de distribuição dos endereços IPv4, é necessária que se faça a transição para o novo protocolo, o IPv6. Qual sistemática de transição deve ser escolhida de acordo com o ambiente de rede adotado? 
1.4 METODOLOGIA 
O trabalho teve embasamento em materiais de pesquisas com informações e fundamento a respeito da tecnologia envolvida, na análise dos problemas encontrados na implantação do tema, que realizada no antepenúltimo capítulo. 
A primeira etapa foi à busca do material para pesquisa, realizada por meio de um levantamento bibliográfico. Foram utilizados artigos da Internet, encontrados através de pesquisas com a palavra-chave IPv4, IPv6, Internetworking IPv6, IP Next Generation e também em sites como o www.ipv6.br do Centro de Estudos e Pesquisas em Tecnologia de Redes e Operações (CEPTRO), www.nic.br do Núcleo de Informação e Coordenação do Ponto BR, dentre outros referenciados.
10 
1.5 ESTRUTURA DO TRABALHO 
O trabalho será realizado em etapas: 
O capítulo I traz a introdução, cuja temática se baseia nos conceitos básicos do protocolo IPv6 e IPv4. Nesse sentido delineia-se sua história. 
O capítulo II faz uma abordagem sobre as características do protocolo IPv4, sua sintaxe, classes, tipos de endereços e seu cabeçalho. 
O capítulo III apresenta a arquitetura do protocolo IPv6 detalhando seu funcionamento, tipos de endereços, formato de cabeçalho, dentre outras funcionalidades desta nova versão. 
O capítulo IV apresenta as sistemáticas de transição das redes IPv4 para as redes IPv6. No final do capitulo é apresentando uma tabela comparativa com objetivo de tornar didático o entendimento do processo de migração e as diversas sistemáticas e metodologias existentes atualmente no mercado para este fim. 
O capítulo V faz as considerações finais sobre o tema. 
E finalmente no capítulo VI, todo referencial utilizado para a elaboração deste trabalho de conclusão de curso.
11 
2 CARACTERÍSTICAS DO PROTOCOLO IPV4 
De acordo com FARREL (2005), IP é um protocolo para a entrega de dados que é feita via todos os tipos de redes. O IP provê um protocolo de camada de rede uniforme para operar em qualquer coleção de protocolos de enlace de dados e enlaces físicos. 
De acordo com FLORENTINO (2012), o protocolo IPv43 é a tecnologia que está por trás da rede mundial de computadores, chamada Internet, e tem a responsabilidade de transmitir os dados e realizara conexão entre os hosts de um ambiente de rede que apresente as seguintes características: 
 Espaço de endereçamento de 32 bits; 
 Tipos de endereçamentos; 
 Formato de cabeçalho. 
2.1 SINTAXE DO ENDEREÇO IPv4 
Figura 1: Sintaxe do endereço IPv4. Fonte: (MICROSOFT, 2012). 
De acordo com MICROSOFT (2009) um endereço IPv4 é composto por 32 bits. Por padrão é segmentado esses 32 bits do endereço IPv4 em quatro campos de 8 bits que são denominados octetos, aonde cada octeto é transformado em um número decimal (base 10) que vai de 0 a 255 e é separado por um ponto. 
Tabela 1: Endereço IP nos formatos binário e decimal com ponto. 
Formato Binário 
Notação Decimal 11000000 10101000 00000010 11111100 1º octeto 2º octeto 3º octeto 4º octeto 
192.168.2.252 
3 IPv4: Internet Protocol version 4
12 
2.1.1 Classes de Endereços 
Figura 2: Classes de endereços IP. Fonte: (FAPTECH, 2009). 
Foram definidas originalmente 3 classes de endereços, que são identificadas pelo valor dos primeiros bits do endereço de rede, e atendem as necessidades de redes com diferentes tamanhos (MICROSOFT, 2008). 
A Classe A (0.0.0.0 a 127.255.255.255) é utilizada em poucas organizações que possuem redes com grande número de hosts. A Classe B (128.0.0.0 a 191.255.255.255) é utilizada em organizações de porte médio que tenham um número relativamente grande de hosts. Já a Classe C (192.0.0.255 a 223.255.255.255) é a mais utilizada em pequenas organizações com número pequeno de hosts (SMETANA, 2009). 
A Classe D define os endereços multicast e varia de 224.0.0.0 a 239.255.255.255. Os endereços IPv4 multicast com o prefixo 224.0.0.0/24 (224.0.0.0 a 224.0.0.255) são reservados para o tráfego de multicast da sub-rede local (MICROSOFT, 2010). 
A Classe E é reservada (uso futuro) conforme a figura acima. 
2.2 TIPOS DE ENDEREÇO IPv4 
De acordo com DONDA (2010) existem três tipos fundamentais de endereços IPv4: unicast, multicast e broadcast. 
O endereço unicast é utilizado para transmissão de pacotes para um único destino.
13 
O endereço multicast é utilizado quando um grupo de máquinas deseja se comunicar. As interfaces de redes são configuradas de forma a reconhecer o endereço selecionado garantindo que todas as máquinas pertencentes ao grupo passem a receber uma cópia de cada quadro enviado ao endereço multicast. Este pode ser visto como uma generalização das outras formas de endereçamento (TAROUCO, 1996). 
Broadcast é a forma mais comum para transmissão a múltiplos pontos. Em transmissões por broadcast (difusão) é enviada uma cópia do quadro para todos os nodos da rede (COMER, 1991). 
2.3 O CABEÇALHO DO PROTOCOLO IPV4 
A figura abaixo apresenta o formato do cabeçalho do protocolo IPv4. 
Figura 3: Cabeçalho do protocolo IPv4. Fonte: (IPV6.BR, 2012). 
De acordo com VIVAOLINUX (2008), cada campo do cabeçalho é descrito abaixo: 
- Versão (Version): Um campo de 4 bits que identifica a versão do protocolo IP (atualmente é 4). 
- Tamanho do Cabeçalho (IHL – Internet Header Lenght): Tem 4 bits e informa o tamanho do cabeçalho em palavras de 32 bits (4 octetos ou 4 bytes),
14 
aonde, o maior valor representado é 15 (60 octetos) e o menor é de 5 palavras de 32 bits (20 octetos). 
- Tipo de Serviço (ToS – Type of Service): É utilizado para indicar o QoS (Quality of Service) desejado. 
- Tamanho Total (Total Lenght): Como o próprio nome diz, este campo representa o comprimento do diagrama (16 bits), que é medido em quantidade de octetos. 
- Identificação (Identification): Rótulo de identificação (16 bits) que tem como função permitir que o destino remonte os datagramas. 
- Flags: Tem 3 bits de tamanho. São sinalizadores binários. A tabela abaixo representa o significado dos bits deste campo. 
Quadro 2: Descrição dos bits das Flags 
Bit 
Descrição 
Valores 
0 
Reservado 
Obrigatoriamente 0. 
1 
DF (Don’t Fragment - Não Fragmente) 
0: Datagrama pode ser fragmentado. 
1: Datagrama não pode ser fragmentado. 
2 
MF (More Fragments – Mais Fragmentos) 
0: Datagrama é o último fragmento. 
1: Há mais fragmentos. 
- Deslocamento de Fragmento (Fragment Offset): Tem 13 bits de tamanho e indica a posição do fragmento em relação ao datagrama original; 
- Tempo de Vida (TTL – Time to Live): Tem 8 bits de tamanho e indica o tempo máximo de vida do datagrama. Se o valor deste campo for 0, o datagrama deve ser destruído. A função deste campo é não permitir que o datagrama cujo destino seja inalcançável fique circulando eternamente pela rede. Cada unidade que processa o datagrama (roteadores, switches) deve reduzir o Tempo de Vida de uma unidade; 
- Protocolo (Protocol): Este campo de 8 bits mostra qual o protocolo da camada acima está utilizando os serviços da camada IP; 
- Soma de verificação do Cabeçalho (Header Checksum): Campo de 16 bits que armazena a soma das checagens de integridade do cabeçalho. A cada alteração de algum campo do cabeçalho este campo é recalculado;
15 
- Endereço de Origem (Source Address): Indica o endereço de 32 bits do host de origem; 
- Endereço IP de Destino (Destination Address): Indica o endereço de 32 bits do host de destino; 
- Opções + Complemento (Options + Padding): Tamanho do campo varia entre 0 e 31 bits e serve para que o cabeçalho IP tenha um tamanho múltiplo de 32 bits. Caso haja algum campo que utilize alguns bits de menor valor, estes campos livres devem ser preenchidos com zeros.
16 
3 PROTOCOLO IPV6 
Quando surgiu a Internet foi desenvolvida a primeira versão do protocolo IP, chamado IPV4 e contendo oficialmente 32 bits. O processamento das máquinas cresceu muito e a quantidade de máquinas conectadas a Internet aumentou de algumas centenas para milhões (RODRIGUES, 2009). 
O CIDR4 foi introduzido em 1993 e tinha como objetivo diminuir o crescimento das tabelas de roteamento através da Internet, ajudando a retardar os rápidos esgotamentos dos endereços IPV4 e o NAT5. Mesmo que ele tenha algum tempo de vida pela frente, é visível que o IP em sua forma atual IPV4 esta com os seus dias contados (TANENBAUM, 2003). 
O IESG6 criou no ano de 1993 um Working Group para desenvolver uma nova versão do protocolo IP chamado de IpngWG7 (TANENBAUM, 2003). 
De acordo com RODRIGUES (2009), foram escolhidos alguns protocolos candidatos e em novembro de 1994 uma combinação de aspectos positivos de três protocolos candidatos deu origem à recomendação para a versão 6. 
O IPv6 contém muitas das características que fez o IPv4 ser tão bem sucedido, mas modifica consideravelmente todo seu detalhamento, como por exemplo, seus endereços que são maiores e um cabeçalho totalmente novo. 
Segundo COMER (1991), algumas das principais novas características do IPv6 são: 
 Tamanho do endereço: são 128 bits, ao contrario protocolo IPv4 que utiliza 32; 
 Formato do cabeçalho: é completamente diferente do cabeçalho do IPv4, onde quase todos os campos foram alterados e alguns substituídos; 
 Suporte para áudio e vídeo: O protocolo IPv6 utiliza um mecanismo que permite um remetente e receptor estabelecer através da 
4 CIDR de Classless Inter-Domain Routing, foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. 
5NAT É uma técnica para tradução de endereços rede. 
6IESG: Internet Engineering Steering Group 
7IpngWG: IP Next Generation Working Group
17 
rede subjacente um caminho garantindo alta qualidade de transmissão; 
 Serviços de autoconfiguração; 
 Implementação de IPsec (IP Security Protocol) de forma nativa; 
 Crescimento do número de endereços multicast. 
3.1 ESTRUTURA DO CABEÇALHO IPV6 
O cabeçalho de identificação do IPv6 sofreu mudanças, e ficou mais simples, pelo fato de ter eliminado campos desnecessários que não estavam sendo utilizados no protocolo IPv4. Como vemos na figura abaixo, a estrutura do protocolo IPv6 foi bem enxugada em relação à da versão anterior. Foi reduzido o número de campos de 13 para apenas 8 e teve seu tamanho fixado de 40 bytes (IPV6.BR, 2012). 
De acordo com FLORENTINO (2012) apesar dos endereços IPv6 conter 128 bits, ou seja, quatro vezes mais que o IPv4 que contém 32 bits, a base do cabeçalho tem apenas o dobro de tamanho de seu antecessor, pois muitos campos foram removidos ou tiveram seus nomes alterados, como podemos ver na figura 4. 
Figura 4: Cabeçalho do protocolo IPv6. Fonte: (IPV6.BR, 2012).
18 
- Versão (Version): Campo de 4 bits. Indica a versão do protocolo, que neste caso, tem valor 6; 
- Classe de Tráfego (Traffic Class): Campo de 8 bits. Determina qual a prioridade do datagrama em relação a outros da mesma origem. Trabalha junto do campo Identificador de Fluxo (Flow Label); 
- Identificador de Fluxo (Flow Label): Campo de 20 bits. Serve para identificar os pacotes do mesmo fluxo de comunicação e determina se os datagramas precisam de algum tratamento especial durante seu trajeto; 
- Tamanho dos Dados (Payload Lenght): Campo de 16 bits. Indica o tamanho (em Bytes) dos dados enviados junto ao cabeçalho, que possui um tamanho fixo de 40 bytes. Os links do IPv6 suportam pacotes de até 576 bytes, mas pelo fato de suportar técnicas de fragmentação ele consegue enviar até 65535 bytes. Caso haja necessidade de enviar pacotes maiores é utilizado o cabeçalho de extensão Hop-by- Hop (que será detalhado a seguir), utilizando a opção Jumbo Payload. Neste caso o Payload Lenght receberá valor zero (0); 
- Próximo Cabeçalho (Next Header): Campo de 8 bits. Identifica o próximo cabeçalho (cabeçalho de extensão); 
- Limite de Encaminhamento (Hop Limit): Campo de 8 bits. Identifica o número de equipamentos (roteadores e switches) que o protocolo pode trafegar. A cada salto este campo é decrementado e quando este valor chegar a zero (ou nulo) será automaticamente descartado; 
- Endereço de Origem (Source Address): Campo de 128 bits. Identifica o host de origem do pacote; 
- Endereço de Destino (Destination Address): Campo de 128 bits. Identifica o host de destino do pacote. Este valor poder ser alterado durante o percurso, pois caso exista um cabeçalho de roteamento, este campo irá indicar o endereço do próximo destino e não o destino final.
19 
3.1.1 Cabeçalhos de extensão 
Como afirma FLORENTINO (2012, p.27): 
Diferentemente do IPv4 que inclui no cabeçalho base todas as informações opcionais, o IPv6 trata essas informações através de cabeçalhos de extensão. Estes cabeçalhos localizam-se entre o cabeçalho base e o cabeçalho da camada imediatamente acima, não havendo nem tamanho fixo para eles. Caso existam múltiplos cabeçalhos de extensão no mesmo pacote, eles serão adicionados em série formando uma cadeia de cabeçalhos. 
O IPv6 contém seis cabeçalhos de extensão que são chamados de: Hop-by- Hop Options, Destination Options, Routing, Fragmentation, Authentication Header e Encapsulating Security Payload. O motivo pelo qual foi criado os cabeçalhos de extensão no protocolo IPv6 foi aumentar a velocidade do processamento nos roteadores, pois o único cabeçalho de extensão que deve ser processado pelo roteador é o Hop-by-Hop. Os demais cabeçalhos serão tratados apenas pelo nó de destino, além de que, novos cabeçalhos podem ser definidos no protocolo, sem necessariamente alterar o cabeçalho base (IPV6.BR, 2012). 
O cabeçalho de extensão Hop-by-Hop tem como função carregar informações que serão processadas por todos os nós ao longo do caminho do pacote. O cabeçalho Destination Options leva com si informações que serão processadas somente pelo nó de destino do pacote. A extensão Routing foi desenvolvida, inicialmente para criar uma lista dos nós intermediários que deveriam ser visitados até o pacote chegar ao destino, mas atualmente, é utilizada como parte de suporte à mobilidade do IPv6. Fragmentation carrega informações sobre os fragmentos dos pacotes. Autentication Header é utilizado pelo IPSec para fornecer autenticação e garantir a integridade dos pacotes. Encapsulating Security Payload é uma extensão que o IPSec também utiliza, e visa garantir a integridade e confidencialidade dos pacotes (FLORENTINO, 2012).
20 
3.1.2 Comparativo entre as mudanças do cabeçalho IPv4 e IPv6 
Os cabeçalhos removidos do IPv4 e como ficou o IPv6. 
Comparando a figura 3 (p.13) e a figura 4 (p.17) vemos que sete campos foram suprimidos. O campo Tamanho do Cabeçalho que antes identificava o comprimento do cabeçalho, não tem mais razão de existir pelo fato de que, o protocolo IPv6 em seu cabeçalho base sempre terá 40 bytes. Os campos Identificação, Flags e Deslocamento do Fragmento foram retirados e passaram a fazer parte do cabeçalho adicional do IPv6 chamado Fragmentation. O campo Soma de verificação do Cabeçalho (Header Checksum) também não existe mais no novo cabeçalho do IPv6. 
O campo Opções (Options) foi substituído pelo cabeçalho de extensão Destination Options e faz o mesmo serviço, quando necessário e o campo Complemento (Padding) agora tem tamanho fixo de 40 bytes. 
Os cabeçalhos trocados e renomeados do IPv4 e o cabeçalho adicionado ao IPv6.
21 
Quatro campos ganharam novos nomes e, em alguns casos foram modificados. No cabeçalho do protocolo IPv6 em vez de se mostrar o tamanho total do pacote no campo Tamanho Total (Total Lenght) agora se utiliza o campo Tamanho dos Dados (Payload Lengh). O campo Protocolo, que no IPv4 mostrava qual o protocolo da camada acima está utilizando os serviços da camada IP, foi substituído pelo campo Próximo Cabeçalho (Next Header) que pode chamar um cabeçalho de extensão ou um protocolo de camada superior. O Tempo de Vida (TTL) passou a se chamar Limite de Encaminhamento (Hop Limit) e a diferença é que agora este campo registra cada salto que o pacote faz na rede, e não o tempo que ele demora pra efetuar os saltos.O campo Tipo de Serviço (ToS) que antes era utilizado para indicar o QoS (Quality of Service) desejado, deu lugar aos campos Traffic Class e Flow Label para fins de implementação das técnicas de QoS (Quality of Service). 
O campo versão (version) agora contém o valor 6 em vez de 4. Os campos Endereço de Origem e Endereço de Destino passam de 32 bits para 128 bits. O campo Identificador de Fluxo (Flow Label) foi criado e determina se os datagramas necessitam de algum tratamento especial no seu trajeto. 
3.2 ESPAÇO DE ENDEREÇAMENTO 
Um dos maiores benefícios da implementação do IPv6 é a disponibilidade de um número quase ilimitado de endereços IP. O número de bits do endereço aumenta por um fator 4 e passa a ter 128 bits. Desta forma os 128 bits fornecem aproximadamente 2128 endereços possíveis, que seria suficiente para fornecer nos dias de hoje mil e trinta endereços por pessoas existentes, ou aproximadamente 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (SILVA, 2005). 
Um dos principais aperfeiçoamentos do IPv6 está na simplificação do seu cabeçalho, que contém 8 campos, ao contrário do IPv4 que contém 13. Estes campos a mais permitem os roteadores processarem mais rapidamente os pacotes. Dentre os principais objetivos do IPv6 destacam-se a aceitação de bilhões de hosts, a garantia de muito mais segurança, a possibilidade que um host esteja em qualquer lugar, sem precisar alterar o endereço, e a redução das tabelas de roteamento (TANENBAUM, 2003).
22 
De acordo com SILVA e FARIA(2001), o IPv6 acaba com as classes de ende- reços possibilitando um método mais simples de configuração. Ele é representado através de 3 formas diferentes. A notação mais usual é x:x, onde os “x” representam números hexadecimais, ou seja, o endereço é dividido em oito partes de 16 bits, como por exemplo: 1080:0:8:800:200C:417A. 
A segunda forma de se apresentar o IPv6 é abreviada,na qual as sequências de zeros podem ser substituídas por “::”, mas esta substituição só pode ser feita uma vez em cada endereço (SILVA e FARIA, 2001). 
A terceira forma de representar os endereços IPv6 é a forma x:y:yy aonde os “x” são números hexadecimais de 16 bits e y” valores decimais de 8 bits que se referem à representação padrão já bem conhecida na versão 4 do protocolo IP (SILVA e FARIA, 2001). 
3.3 CLASSIFICAÇÀO DOS ENDEREÇOS IPV6 
Uma interface pode utilizar mais de um endereço, quando está usando IPv6, diferentemente do IPv4, em que esta característica só é possível com a utilização de Roteadores. Essa é uma importante característica porque na versão 6 do protocolo IP algumas aplicações utilizam-se de endereços especiais (RFC 2374, 1998). 
Quanto à sua utilização, endereços IPv6 podem ser classificados em: unicast, anycast e multicast. 
3.3.1 Endereços Unicast 
O endereço unicast identifica apenas uma interface de rede. Quando um pacote é destinado a um endereço unicast, ele é diretamente enviado para a interface que é associada a este endereço (SILVA, 2005). 
Figura 5: Serviço Unicast.
23 
De acordo com a RFC2374 (1998), há vários tipos de endereços unicast. Os mais importantes são os seguintes: 
 Agregatable Global Unicast Address; 
 Loopback Address; 
 Unspecified Address; 
 Site-local Unicast Address; 
 Link-local Unicast Address. 
3.3.1.1 Agregatable Global Unicast Address 
Este tipo de endereço é equivalente ao endereço global unicast usado na versão 4 do protocolo IP. Sendo assim, é o endereço que será usado globalmente na Internet. Seu prefixo é o “2000::/3” (INAGAKI e HAMMERLE, 2010). 
3.3.1.2 Loopback Address 
Segundo ASSIS e ALVES (2008), este é o tipo de endereço da própria interface, porém ele só pode ser usado quando um nó envia um pacote para si próprio. No protocolo IP versão 4 este endereço normalmente é representado pela notação 127.0.0.1, já no protocolo IPv6 é indicado por 0:0:0:0:0:0:0:1 ou simplesmente ::1 (da forma abreviada). O Loopback Address não pode ser associado a nenhuma interface física, nem como endereço de início ou endereço de destino, mas pode ser imaginado como sendo uma interface virtual, a interface loopback. 
3.3.1.3 Unspecified Address 
O Unspecified Address do IPv6 é equivalente ao Unspecified Address do IPv4 0.0.0.0. No IPv6 é especificado da forma 0:0:0:0:0:0:0:0:, ou na forma abreviada com dois pontos duplos (::). Este endereço indica a ausência de um endereço e sua utilidade é para que as estações, que não foram inicializadas sejam identificadas com este endereço (MICROSOFT, 2008). 
3.3.1.4 Site-local Unicast Address 
O endereço site-local é parecido com os endereços privados utilizados no protocolo IPv4, como por exemplo, as redes 192.168.2.0/16 ou 10.0.0.0/8. Estes endereços são utilizados para se ter uma comunicação restrita dentro de um
24 
domínio específico ou rede. No protocolo IPv6 ele é identificado pelo prefixo FEC0::/10 ou 1111111011 em binário (ASSIS e ALVES, 2008). 
3.3.1.5 Link-local Unicast Address 
Quando falamos em global unicast address, significa um endereço com um escopo global, ou seja, um endereço globalmente único que pode ser encaminhado sem nenhuma modificação (DOYLE e CARROLL, 2005). 
Este tipo de endereço existe em qualquer host IPv6 por meio da conjugação do seu prefixo FE80::/10 ou 1111111010 em binário. Este tipo de endereço é utilizado no processo de autoconfiguração e no processo de descoberta de elementos na hierarquia de roteamento (Neighbor Discovery) (ASSIS e ALVES, 2008). 
3.3.2 Endereços Anycast 
Um endereço IPv6 anycast é um endereço que é atribuído para mais de uma interface de rede, tipicamente pertencendo a nodos diferentes, sendo que um pacote enviado a esse endereço devera ser entregue à interface mais próxima, de acordo com os protocolos de roteamento (HINDEN, 1995). 
Um endereço do tipo anycast não pode ser um endereço de origem pacote IPv6 pois este tipo de endereçamento será útil na detecção rápida um determinado servidor ou serviço. Por exemplo, poderá ser definido um grupo de servidores de DNS configurados com endereços do tipo anycast, assim um host irá alcançar o servidor mais próximo utilizando este tipo de endereço. Existe um prefixo mais longo desse mesmo endereço para cada anycast atribuído que identifica a região ao quais todas as interfaces pertencem (ASSIS e ALVES, 2008). 
Figura 6: Estrutura do endereço anycast.
25 
3.3.3 Endereços Multicast 
Da mesma forma que o endereço anycast o endereço multicast identifica um grupo de interfaces. Uma interface pode pertencer a diferentes hosts, mas um pacote destinado a um multicast é enviado para todas as interfaces que fazem parte deste grupo (HINDEN, 1995). 
Um endereço multicast é um endereço que indicado pelo prefixo FF, como representado na figura 5, FF00::/8 ou 11111111 em binário. O segundo octeto (Flag e Scope) define o tempo de vida (lifetime) e o escopo do endereço multicast. Quando um endereço tem lifetime permanente ele é identificado pela flag “0”, enquanto um endereço é temporário tem o mesmo parâmetro igual a “1”. O escopo para este tipo de endereço apresenta os valores já definidos 1,2,3,4,5,6 e “E” (outros estão reservados para o futuro, como por exemplo escopo ‘F’ que já está reservado para um escopo que identifique a galáxia, ou sistema solar) identificar um host, enlace, organização, site ou escopo global, respectivamente. Os outros 112 bits que sobram são utilizados para identificar qual grupo multicast pertence (ASSIS e ALVES, 2008). 
Segue abaixo, a estrutura de um endereço: 
Figura 7: Estrutura do endereço multicast. Fonte: (RBALULA, 2009).
26 
3.4 SERVIÇOS BÁSICOS 
3.4.1 NOVOS RECURSOS 
O protocolo IPv6 traz vários novos recursos em relação à versão IPv4, dentre eles a possibilidade de atribuir endereços IP aos hosts de maneira automática,por meio do Serviço de autoconfiguração (Stateless Address), de um melhor suporte para QoS, melhor gerenciamento de grupos multicast e do recurso de mobilidade chamado IPv6 Mobility. 
3.4.1.1 ICMPv6 
Para suportar estes novos recursos, o ICMPv6 tem papel fundamental, além de continuar a exercer as mesmas funções de seu antecessor, o ICMPv4. O ICMPv6, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante da arquitetura IPv6 que precisa ser suportado por toda as implementações IPv6. Ele combina funções anteriormente divididas entre diferentes protocolos, como por exemplo, o ICMP3, o IGMP4, e o ARP5. Com o ICMPv6 os endereços e hosts podem reportar erros e enviar mensagens de eco simples (GAI, 1998). 
Para se ter a exata noção de sua importância, se deixar o firewall dos computadores bloquearem as mensagens ICMPv6, a rede simplesmente irá parar, pois estas mensagens são responsáveis pela descoberta de vizinhança, atribuição de Stateless Address, etc. As mensagens ICMPv6 são normalmente enviadas quando um pacote IPv6 não consegue chegar ao endereço de destino (MICROSOFT, 2008). 
3.4.1.2 Neighbour Discovery 
Neighbour Discovery ou Descoberta de Vizinhança é um processo que utiliza ICMPv6 para localizar roteadores vizinhos e detectar se o mesmo é acessível ou não, descobrir endereços duplicados, anunciar sua presença, informar aos hosts o próximo endereço de salto para melhor encaminhar os pacotes a um endereço especifico (GAI, 1998). 
De acordo com MICROSOFT(2008) o Neighbour Discovery, descrito na RFC 2461, “Neighbor Discovery for IP Version 6 (IPv6)”, substitui as mensagens do
27 
protocolo ARP, a descoberta de roteador e redirecionamento do ICMP, alem de oferecer algumas funcionalidades a mais. 
O Neighbour Discovery pode ser utilizado pelos hosts para descobrir roteadores vizinhos, endereços, prefixos de endereços e outros parâmetros de configuração. Pelos roteadores pode-se anunciar a sua presença e informar aos hosts o melhor endereço do próximo salto para encaminhar os pacotes a um específico caminho. Nos nós o Neighbour Discovery é usado para resolver o endereço da camada de conexão de um nó vizinho e determinar se o endereço da camada de conexão do nó vizinho foi alterado e pode também determinar se os pacotes IPv6 podem ser enviados e recebidos de um vizinho (GAI, 1998). 
3.4.1.3 Serviço de Autoconfiguração 
Serviço de autoconfiguração (autoconfiguration) é um recurso muito importante oferecido pelo protocolo IPv6. Ele permite que diversos computadores e dispositivos ligados a uma rede IPv6 consigam se conectar a rede Internet utilizando uma configuração automática, e transparente, sem que haja necessidade de qualquer tipo de configuração. A autoconfiguração é um grande benefício para os administradores de rede, uma vez que, automatizou a configuração de endereços IP de dispositivos. Na versão anterior do protocolo IP a configuração dos endereços era feito de forma manualmente, ou exigia o apoio de um servidor DHCP (DAS, 2008). 
O IPv6 permite a configuração automática de endereços IP e outros parâmetros sem que haja necessidade de um servidor DHCP. Ele também permite a realocação de endereços IP em massa. O serviço de autoconfiguração do IPv6 e realocação é um recurso que está descrito na RFC 2462, IPv6 Stateless Address Autoconfiguration. Outro objetivo da autoconfiguração é a possibilidade de permitir a mobilidade, ou seja, a utilização de um mesmo dispositivo em vários locais e redes distintas. (TCPIPGUIDE, 2005). 
Existem duas formas de autoconfiguração com o IPv6. Na forma stateful é necessário haver um servidor para fazer a configuração. Utilizando a forma stateless cada host “constrói” seu endereço IP a partir do endereço MAC da interface de rede, que é único. Com base no endereço MAC da interface de rede, resta somente saber qual o prefixo que aquele host irá pertencer. Há a possibilidade de se utilizar um prefixo local, no caso das redes não conectadas a Internet, ou então, em redes
28 
conectadas a Internet, é o roteador quem deve informar ao host o prefixo da rede (JOSEPH e CHAPMAN, 2009). 
3.4.2 DNS 
Os serviços oferecidos na Internet são projetados para serem acessados por todos os clientes. Esse é o modelo cliente-servidor que é baseado em um servidor que pode ser acessado por muitos clientes. Para facilitar o acesso aos serviços e sites deve-se saber o endereço IP do servidor. Pensando em fazer este processo ficar mais amigável para o usuário final, foi criado o DNS (Domain Name System), que traduz um nome de domínio de um servidor no seu endereço IP (CICILEO, et al., 2009). 
Por exemplo, quando acessamos o endereço www.google.com.br de um cliente web, de forma transparente ao usuário, este nome é resolvido em um endereço IP que direciona para o servidor web oferecendo ao cliente a página do Google. 
O endereço IP, que se obtém por meio do DNS, pode ser IPv4, IPv6 ou ambos. Pode, então, se fazer acessíveis os serviços por IPV6 de forma amigável e transparente para o usuário final (FLORENTINO, 2012). 
3.4.3 QOS 
Em IPv6, qualidade de serviço é uma série de técnicas capazes de garantir um desempenho satisfatório de determinados serviços oferecidos que pode ser feita de várias maneiras, como por exemplo, o uso racional da banda existente, priorizando determinados tipos de tráfegos, em relação a outros. 
Como expõe FLORENTINO (2012), no cabeçalho IPv6 foram adicionádos dois campos referentes a qualidade de serviço: Classe de Tráfego (Traffic Class) e Identificador de Fluxo (Flow Label).Classe de Tráfego nada mais é que o antigo campo Tipo de Serviço (TOS) do protocolo IPv4, já o campo Controle de Fluxo, é novo e aidna não tem muitas implementações. Este campo permitirá que políticas de QoS sejam aplicadas sem a necessidade de inspeção a fundo das camadas superiores do pacote IPv6 para que sejam definidas e aplicadas as políticas.
29 
3.4.4 Mobilidade IPv6 
Em IPV6, o termo Mobility IPv6 é o protocolo que dá suporte à capacidade de um host se movimentar de uma rede IPv6 para outra (roaming), mantendo sua conexão ativa na rede original, e ao mesmo tempo, se conectando a novas redes por onde quer que ele passe (FLORENTINO, 2012). 
De acordo com BASSI (2004), cada dispositivo móvel pode receber mais de um endereço: um estático, o home address, os care of address, e uma ou mais variáveis. Quando uma unidade móvel está na sua região (local) ele recebe os pacotes que lhe são destinados, mas quando entra em roaming ele necessita de um novo endereço. Este novo endereço é chamado care of address, e nada mais é que o endereço da rede na qual ele está, e é através deste endereço que os agentes irão se comunicar. 
Assim que esta unidade móvel adquire o endereço care of address, este endereço é informado ao home agent que o armazena. Sendo assim, todos os pacotes enviados ao home address serão redirecionados automaticamente, via tunelamento, para o care of address (FLORENTINO, 2012). 
Figura 8: Mobilidade IPv6. Fonte: (BERNARDOS, et.al., 2007).
30 
De acordo com CALDERÓN, et al. (2007) este suporte a mudança de uma rede para outra é necessária para o fornecimento de acesso a Internet em plataformas móveis, como por exemplo: 
 Sistemas de transporte público: Permitiria que passageiros em ônibus, aviões, trens, etc tivessem acesso a Internet a partir de seus dispositivos móveis como, por exemplo, smartphones, notebook, tablets, por meio de um roteador móvel localizado no veículo de transporte, que iria estar conectado a infraestrutura fixa. 
 Redes Pessoais: dispositivos pessoais, como PDAs, câmeras fotográficas, etc iriam se conectar através de um telefone celular que teria papel de um roteador móvel da rede pessoal. 
 Carros: Os carros do futuro irão se beneficiar com conexão à Internet, não só para aumentar a segurança (por exemplo, por meio de sensores que poderiam controlar o funcionamento do veículo, e interagir com o meio ambiente, comunicando com a Internet), mas também para fornecer comunicação pessoal, entretenimento dentre outros serviços baseados na Internet para os passageiros. 
3.4.4.1 Problemas Frequentes 
De acordo com JOBSTRAIBIZER (2011), alguns problemas podem ser encontrados nas redes móveis IPv6, como por exemplo: a latência; ataques DoS8 (negação de serviço) fazendo com que o host seja derrubado. 
3.5 SEGURANÇA 
Pode se dizer que boa parte do sucesso da Internet se deve ao fato das pessoas poderem fazer compras em lojas online, acessar remotamente seus computadores de casa ou da empresa, utilizar o Internet Banking, sempre com conexões confiáveis e seguras. 
Hoje em dia na maioria das soluções disponíveis a segurança é feita pelas aplicações, ou seja, os dados são criptografados e, em seguida, transportados, como é o caso do SSL/TSL que é um dos principais meios de se obter segurança e 
8 DoS: Denial of Service.
31 
é muito utilizado no comércio eletrônico. Seria muito melhor se a camada de rede fosse responsável por fazer esta segurança, e foi pensando nisso que surgiu o IPSec9 (FLORENTINO, 2012). 
3.5.1 IPSec 
Criado em 1995, o IPSec foi desenvolvido depois das RFCs10 do protocolo IPv4 pelas RFC 1825 a 1829, e por este motivo o IPSec sofre restrições em algumas implementações de IPv4. O protocolo IPv6 já suporta nativamente o IPSec, fazendo com que a rede seja a responsável por fazer a segurança dos pacotes (ARSENIO, 2009). 
O IPSec1 é formado por um conjunto de protocolos que fornecem serviços de autenticação, permitindo que o pacote seja criptografados na camada de rede. Este conjunto inclui autenticação da origem dos dados, controle de acesso, integridade e confidencialidade dos dados. O IPSec fornece uma função somente para autenticação, que e é chamada de Authentication Header (AH), outra que combina criptografia e autenticação que é chamada de Encapsulating Security Payload (ESP) e outra função que serve para troca de chave (COUTINHO e FONSECA, 2007). 
Existem dois modos de operação do IPSec. O primeiro chama-se modo transporte que visa manter em texto claro o cabeçalho IP original e encapsular os protocolos das camadas superiores. O segundo modo chama-se modo túnel, e criptografa todo o pacote, criando um cabeçalho de IP novo cujos endereços representam as extremidades do túnel (FLORENTINO, 2012). 
A utilização do IPSec é de extrema importância para aumentar a segurança em redes IPv6. 
De acordo com FLORENTINO (2012), existem algumas recomendações para se obter melhor segurança em redes IPv6: 
 Procure não utilizar endereços óbvios; 
 Procure utilizar IPSec sempre que precisar de comunicação segura entre as máquinas; 
9 IPSec: Internet Protocol Security. 
10 RFCs: Request for Comments, é um documento que descreve os padrões de cada protocolo da Internet.
32 
 No IPv4, normalmente as faixas não alocadas são bloqueadas. No IPv6 se torna mais fácil liberar as faixas alocadas;
33 
4 TRANSIÇÃO 
De acordo com KUROSE e ROSS (2010), o problema da transição do protocolo IPv4 para o protocolo IPv6 é que, enquanto novos sistemas habilitados para IPv6 podem ser inversamente compatíveis, isto é, podem enviar e receber datagramas IPv4, os sistemas habilitados para IPv4 não podem manusear datagramas IPv6. Há varias maneiras de se fazer esta transição, uma delas seria determinar um “dia da conversão” aonde, em uma determinada data e horário, todas as máquinas da Internet seriam desligadas e atualizadas, passando do IPv4 para o IPv6, mas, um dia como esse é impensável nos dias de hoje. 
A estrutura da Internet é baseada em IPv4 desde 1983, e uma troca completa de protocolo geraria um grande impacto e seria inviável pelo fato do tamanho e proporção da rede. Por estes e outros motivos o protocolo IPv6 foi planejado para ser implantado de forma gradual (FLORENTINO, 2012). 
Por cerca de 30 anos, o protocolo IPv4 tem sido utilizado para que os hosts se identifiquem e localizem as redes presentes na Internet. Quando o protocolo IPv6 foi definido em 1998, já se tinha ideia de que seria necessário um longo período de coexistência entre as duas versões do protocolo IP na rede mundial, aonde as redes se manteriam em funcionamento tanto versão IPv4 quanto na versão IPv6 (FLORENTINO, 2012). 
De acordo com IPv6.br (2012) no projeto do IPv6, quando o protocolo estivesse pronto, seria feita a migração de forma gradualmente na Internet, aonde o IPv6 funcionaria simultaneamente ao IPv4. Isto é chamado de Pilha Dupla (Dual Stack) e tem os seus inconvenientes, já que se duplica toda a infraestrutura de rede existente. Com a pilha dupla temos: 
 Dois planos de endereçamento; 
 Duas gerências de rede; 
 Duas tabelas de roteamento distintas; 
 Duas resoluções de problemas. 
Durante a implementação do IPv6 poderia haver necessidade de modos auxiliares de transição, para fazer a conexão entre as redes IPv6 e IPv4, e depois poderia haver necessidade de se fazer ao contrário. A princípio a implementação do IPv6 deveria ser muito simples de ser executada, mas não foi o que aconteceu pois,
34 
atualmente o IPv6 não esta sendo totalmente utilizado na Internet e o IPv4 já está com seus dias contados (MOREIRAS, et al., 2012). 
Por estes e outros motivos foram e continuam sendo desenvolvidas novas técnicas auxiliares. 
De acordo com IPV6.BR (2012) as técnicas de transição podem ser do tipo Stateful ou Stateless. Na técnica Stateful é preciso manter as informações de estado, como tabelas com os endereços e portas. Na técnica Stateless não é necessário manter o estado, pois cada pacote é processado de acordo com uma regra ou um algoritmo, de forma independente. É preferível o uso de técnicas Stateless, pois a escala é melhor e acaba sendo menos custoso, do ponto de vista financeiro. As técnicas de transição são classificadas, segundo sua funcionalidade, em: 
 Pilha dupla: consiste na convivência do IPv4 e do IPv6 nos mesmos equipamentos, de forma nativa, simultaneamente. Essa técnica é a técnica padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível. 
 Túneis: Permitem que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa, através de túneis. 
 Tradução: Permitem que equipamentos usando IPv6 se comunique com outros que usam IPv4, por meio da conversão dos pacotes. 
4.1 PILHA DUPLA 
Na Pilha Dupla (Dual Stack) os nós IPv6 têm uma implementação IPv4 completa. Este nó, denominado nó IPv6/IPv4 no RFC4213, estaria habilitado para enviar e receber tanto datagramas IPv4 quanto datagramas IPv6. Ao interagir com um nó IPv4, um nó IPv6/IPv4 poderá usar datagramas IPv4. Ao interagir com um nó IPv6, poderá utilizar IPv6. Estes nós, IPv6/IPv4, devem conter endereços IPv6 e IPv4, e devem poder determinar se outro nó é habilitado para IPv6 ou somente para IPv4 (MOREIRAS, et al., 2012). 
De acordo com CICILEO (2011) o método pilha dupla têm como finalidade ter uma transição tranquila, mas para isto, é necessário ter uma suficiente quantidade
35 
de endereços IPv4 para se poder implementar duas versões do protocolo, simultaneamente, em toda a rede. Além disso, caso no futuro o IPv4 não seja mais utilizado, basta apenas desabilitar a pilha IPv4 em cada nó. 
A pilha dupla tem como principais benefícios não requerer qualquer tipo de tunelamento. Ela consegue executar o protocolo IPv4 e o protocolo IPv6 independentes um do outro, e suportar a migração gradual de terminais, redes e aplicativos (CISCO, 2010). 
Na abordagem de pilha dupla, se o remetente ou o destinatário forem habilitados para IPv4 apenas, um datagrama IPv4 deverá ser utilizado. Como resultado é possível que, dois nós habilitados pra IPv6 acabem enviando datagramas IPv4 um para outro (COUTINHO e FONSECA, 2007). 
A figura 9 demonstra o funcionamento da pilha dupla: 
Figura 9: Funcionamento da Pilha Dupla. Fonte: (LACNIC, 2010). 
Quando se estabelecer uma conectividade para um destination address que é somente IPv4, será utilizada uma conectividade IPv4, já quando for a um endereço IPv6, será utilizada uma conectividade IPv6. No caso de se ter ambos os protocolos, primeiramente tentar-se-á trafegar em IPv6 e em segunda opção IPv4 (CICILEO, 2011). 
Na pilha dupla, o servidor de DNS é preciso ser configurado com os endereços IPv6, utilizando registros do tipo AAAA (quadA). Por padrão um servidor DNS responde os endereços IPv6 quando estiverem disponíveis para um
36 
determinado domínio, mesmo que ele opere apenas com IPv4. O protocolo por qual é feito a consulta não interfere na resposta do servidor, e ao receber os endereços IPv6 e IPv4 como resposta, a aplicação decide qual protocolo utilizar, mas, a preferência é sempre para o IPv6, e, em caso de falha, se utiliza o IPv4. Em relação ao roteamento, é independente a configuração de roteamento do IPv4 com a configuração de roteamento do IPv6. (MULLINS, 2012). 
De acordo com IPv6.br (2012) a utilização de NAT em redes corporativas não é um impedimento para a utilização desta técnica, pois o IPv6 nativo pode ser utilizado em conjunto com o IPv4 compartilhado. 
4.2 TÚNEIS 
De acordo com CICILEO (2010), os túneis são dos mecanismos mais antigos para poder atravessar redes que não têm suporte nativo do protocolo que está sendo utilizado. Geralmente, são utilizados para encapsular o protocolo IPv6 dentro do protocolo IPv4, permitindo assim atravessar redes que não conversam em IPv6, porem, podemos também encontrar o inverso. 
Nos túneis os pacotes originais são transportados de um ponto até outro por meio do protocolo original. Eles são encapsulados para atravessar a parte da rede que não tem suporte; logo são desencapsulados após a ‘travessia’, para serem enviados ao destino final, de forma nativa (CICILEO, 2010). 
Os túneis têm como desvantagem a carga adicional que é colocada no roteador, pois cada ponto de entrada ou saída precisa de processamento e tempo para poder encapsular e desencapsular os pacotes (SILVA, 2005).
37 
A figura 10 demonstra um túnel IPv6 em uma rede Ipv4: 
Figura 10: Túnel IPv6 em IPv4. Fonte: CICILEO (2010). 
Os túneis mais comuns são os túneis manuais e os túneis automáticos. Os túneis manuais devem ser configurados nos computadores ou dispositivos da rede. Os túneis automáticos se configuram automaticamente em alguns sistemas operacionais. Como exemplos de túneis manuais podemos citar o Tunnel Broker, já como exemplo de túneis automáticos temos o 6over4, Teredo, etc (SILVA, 2005). 
A seguir iremos estudar os principais tipos de transição que utilizam túneis. São elas: Tunnel Broker, Dual Stack Lite, 6over4, 6rd, 6to4, GRE, ISTATAP e Teredo. 
4.2.1 Tunnel Broker 
De acordo com FLORENTINO (2012), os Tunnel Broker, definidos na RFC 3053, são serviços que são oferecidos por provedores na Internet e que tem propósito de levar a conectividade IPv6 a usuários finais que possuem acesso somente IPv4, construindo túneis até eles. O funcionamento do Tunnel Broker é
38 
bastante simples: o usuário precisa fazer um cadastro em um provedor que forneça este serviço, e o provedor fornecerá um arquivo para download contendo as instruções para a configuração do túnel no lado do usuário. Assim, as máquinas configuradas com um cliente Tunnel Broker podem enviar e receber dados atravéz do túnel. Os “Tunnel Brokers” oferecem, normalmente, blocos fixos IPv6 de /64 a /48. 
Existem vários provedores que forneçem o serviço de Tunnel Broker. Dentre os principais destacam-se o SixXS (www.sixxs.net), Hurricane Eletric (HE) (www.he.net) e o Freenet6 (http://gogo6/Freenet6) IPV6.BR (2012). 
Infelizmente a utilização de Tunnel Broker pode tornar o acesso lento, pois equivale a estar conectado por meio de uma VPN. É importante a preocupação em fechar o túnel com um provedor que estiver num ponto de presença mais próximo da localidade onde o usuário se encontra. Dentre os exemplos citados acima apenas o SixXS possui um ponto de presença na América Latina, especificamente em Uberlândia na CTBC (IPv6.br, 2012). 
O Tunnel Broker se encaixa em um cenário aonde existem pequenas redes IPv6, ou hosts IPv6 isolados na Internet IPv4, que querem facilmente se conectar a uma rede existente IPv6 (DOMINGOS, 2011) . 
A figura abaixo demonstra o funcionamento do Tunnel Broker. 
Figura 11: Tunelamento Tunnel Broker. Fonte: (DOMINGOS, 2011).
39 
4.2.2 Dual Stack Lite 
O DS-Lite (Dual Stack Lite) é uma das técnicas que mais se aplica ao momento em que estamos na transição do protocolo IPv4 para o protocolo IPv6, aonde não há mais endereços IPv4 disponíveis, mas o número de usuários na Internet continuam crescendo e ainda há importantes serviços que funcionam somente em IPv4 (IPV6.BR, 2012). 
Dual Stack Lite, ou, Pilha Dupla simplificada, é uma técnica que necessita de um AFTR11, que implementa um CGN12, que pode ser comparado com um NAT de grande porte. Entre o AFTR e o GNC os usuários utilizam um túnel IPv4 sobre IPV6 que consegue transportar todo o tráfego IPv4. O usuário desta rede utiliza um CPE chamado de B4, para consegui se comunicar (DURAND, 2009). 
O Dual Stack Lite pode se aplicar em cenários aonde o provedor já oferece conexão IPv6 nativo para seus usuários, conforme demonstra a figura abaixo: 
Figura 12: Funcionamento do túnel DS-Lite. Fonte: (IPv6.br, 2012). 
4.2.3 6over4 
Quando não é possível utilizar o método de pilha dupla, a solução é utilizar túneis. Estes túneis consistem em utilizar técnicas para fazer o encapsulamento de 
11 AFTR: Address Family Transition Router 
12 CGN: Carrier Grade NAT
40 
pacotes. Este método é conhecido como 6in4 ou IPv6-in-IPv4 e consiste em colocar os pacotes IPv6 dentro do túnel IPv4 e ajustar o endereço de origem e de destino (MOREIRAS, et al., 2012). 
Figura 13: Funcionamento 6over4. Fonte: (IPv6.br, 2012). 
4.2.4 6rd 
De acordo com FLORENTINO (2012), o 6rd13 foi desenvolvido baseando-se na estrutura da técnica utilizada no 6over4. Um provedor da França chamado Free propos a utilização em que endereços IPv6 válidos são mapeados a endereços IPv4 também válidos. Esta técnica ficou conhecida por IPv6 de implementação rápida (6rd). 
13 6rd: IPv6 Rapid Deployment
41 
Figura 14: Cenário de um túnel 6rd. Fonte: (CAPUANO, 2010). 
É possível notar na figura acima que basicamente o 6rd depende de dois componentes, o CPE 6rd e o Relay 6rd. 
O CPE14 6rd nada mais é que um CPE Tradicional (ex: modem, modem 3g, etc) com o software original substituído para permitir o uso do 6rd. O fato de ser necessária esta alteração dificulta a implantação desta técnica, pois requer a substituição do equipamento normalmente. No caso de provedores que possuem acesso remoto aos equipamentos pode se tornar viável, levando em consideração a possibilidade de fazer estes upgrades remotamente. O Relay 6rd é o equipamento responsável por fazer o encapsulamento e desencapsulamento dos pacotes para que eles trafeguem corretamente (MOREIRAS, et al., 2012). 
4.2.5 6to4 
De acordo com CARPENTER e MOORE (2001) o 6to4 é a técnica de transição que foi inspiração para a criação do 6rd. Através do 6to4 qualquer dispositivo com um IPv4 válido poderia prover um bloco IPv6 /48 para ser distribuido em uma rede. Esta técnica, é uma das mais antigas em uso, e ainda é utilizada na Internet, apesar de apresentar vários problemas. 
14 CPE (Customer Premises Equipment) é um termo técnico muito utilizado por operadoras de telecomunicações e fornecedores de serviços comunicação.
42 
O 6to4 é composto por 3 elementos básicos: Relay 6to4 que é o roteador que dá suporte ao 6to4 e possui nativamente conexões IPv4 e IPv6. Ele tem a função de fazer com que os túneis se comuniquem com a Internet IPv6. O Roteador 6to4 que é o roteador que fica na ponta de uma rede IPv4 e tem a responsabilidade de entregar por meio dos túneis 6to4 a conectividade IPv6 para esta rede. O Cliente 6to4, que pode ser um computador ou equipamento de rede, e trabalha com pilha dupla. Normalmente o Cliente 6to4 é utilizado em uma rede corporativa ou doméstica, e ele não diferencia se o tráfego chegou atravéz do tunel 6to4 ou atravéz de um IPv6 nativo (IPV6.BR, 2012). 
No tunel 6to4 qualquer desktop pode funcionar como Roteador e Cliente 6to4, bastando apenas existir um endereço IPv4 válido disponível para ele (IPV6.BR, 2012). 
Figura 15: Transição 6to4. Fonte: IPV6.BR (2012) 
A figura acima demonstra como funcionam os fluxos dos pacotes em uma rede que utiliza o túnel 6to4. Podemos perceber que os pacotes não necessariamente necessitam retornar pelo mesmo relay 6to4. Destacamos que as etapas B e E utilizam pacotes encapsulados atravéz do túnel 6to4, já as etapas A, C, D, F utilizam somente pacotes IPv6 não dependendo do túnel. 
Um dos principais problemas dos túneis 6to4 é o fato de ele exigir relays públicos de qualidade, o que, caso não exista, afeta toda a segurança do túnel. Outro problema é que pelo fato do túnel 6to4 necessitar dos relays públicos os pacotes podem seguir por caminhos longos, o que pode trazer uma experiência ruim para os úsuários, pois se estivessem utilizando IPv4 este problema não ocorreria. No Brasil atualmente não há relays públicos o que ocasiona a ida do pacote a relays distantes como na Europa, América do Norte. Provedores de serviços na Internet,
43 
sites, podem se prejudicar pois ao utilizar o IPv6, seus usuários que antes o acessavam via IPv4, agora terão que percorrer longo caminho até chegar no destino IPv6, o que pode ocasionar lentidão e instabilidade (IPV6.BR, 2012). 
4.2.6 Túnel GRE 
Túnel GRE (Generic Routing Encapsulation) definido pela RFC 2784, é uma opção de túnel estático para fazer o transporte de protocolo IPv6 em redes que utilizam protocolo IPv4. 
De acordo com IPv6.br (2012) o túnel GRE foi desenvolvido pela Cisco, e é um túnel estático entre dois nós. Ele tem finalidade de encapsular vários tipos de protocolos, e este encapsulamento é suportado pela maioria dos sistemas operacionais e roteadores possibilitando a criação de um link ponto a ponto. 
O pacote com cabeçalho é explicado na figura a seguir: 
Figura 16: Pacote com cabeçalho GRE. Fonte: ÍPv6.BR (2012).
44 
Como podemos ver na figura acima, o túnel GRE tem um funcionamento muito simples. Ele adiciona o cabeçalho GRE e IPv4 ao pacote original, envia ao ip de destino, e quando o pacote (já encapsulado) chega na ponta do túnel, os cabeçalhos IPv4 e GRE são removidos, restando então, apenas o pacote original, que continua sendo encaminhado até o destinatário. 
4.2.7 ISTATAP 
O ISTATAP15, faz a conexão entre máquinas e roteadores IPv6 dentro das redes IPv4, sem exigir serviços especiais IPv4 nem criar impacto sobre o tamanho das tabelas de roteamento. Para utilização desta técnica é necessário que cada máquina tenha um roteador ISATAP no enlace para poder obter endereço e informações de roteamento (INE, 2009). 
Figura 17: Topologia de rede ISATAP. Fonte: INE, (2009). 
De acordo com FLORENTINO (2012), a ISTATAP é uma técnica de tunelamento que liga hosts a roteadores, e é indicada para utilização em organizações que não possuam toda sua infraestrutura interna com suporte a IPv6, pois pode ser utilizada para construção de túneis internos. 
O IATAP é suportado pela maior parte dos sistemas operacionais e roteadores e é de fácil implantação. 
15 ISTATAP: Intra-Site Automatic Tunnel Addressing Protocol
45 
4.2.8 Teredo 
O Teredo é uma técnica de tunelamento criada pela Microsoft e definida na RFC 4380, ele permite que máquinas atrás de traduções NAT tenham conectividade IPv6. Para isso, os pacotes IPv6 são encapsulados em pacotes UDP. A utilização do Teredo não é recomendada, pois não é muito eficiente, tem alta taxa de falhas e baixa segurança (FLORENTINO, 2012). 
Figura 18: Topologia da rede Teredo. Fonte: (DOYLE, 2003). 
No Teredo, dois elementos são considerados importantes, o Relay Teredo e o Servidor Teredo. A conexão é feita através do Servidor Teredo, que é iniciado após determinar qual o tipo de NAT esta sendo utilizado na rede do cliente. Se o nó de destino possuir IPv6 nativo, é utilizado um Relay Teredo para criar uma interface virtual entre o nó de destino e o cliente (MOREIRAS, et al., 2012). 
Os sistemas operacionais Windows 7 e Vista já vêm com o Teredo instalado e ativado, por default. Nas versões Windows XP, Windows 2003 e Windows 2008 o Teredo vem apenas instalado, mas não ativo (MICROSOFT, 2010). 
4.3 TRADUÇÃO 
As técnicas de tradução consistem na utilização de dispositivos de rede que tem a capacidade de transformar os pacotes IPv4 para pacotes IPv4 e vice-versa (CICILEO, 2010). 
Elas podem atuar em camadas distintas e de diversas formas, traduzindo os cabeçalhos IPv4 em IPv6 e vice-versa ou atuando na troca de trafego TCP ou UDP, e visa um roteamento transparente na comunicação entre nós que apresentem suporte apenas a uma versão do protocolo IP (DOMINGOS, 2011).
46 
A seguir serão apresentadas algumas das técnicas de transição que utilizam a tradução. São elas: IVI, dIVI, dIVI-pd, NAT64, DNS64 e 464xLAT. 
4.3.1 IVI, dIVI, dIVI-pd 
O dIVI (draft-xli-behave-divi-04) e o dIVI-pd (draft-xli-behave-divi-pd-01) são técnicas stateless baseadas na tradução dos pacotes, diferente do DS-Lite, que é uma técnica stateful baseada em tunelamento. Ambas são alternativas ao DS-Lite para a solução do mesmo problema. As técnicas de tradução stateless têm por finalidade manter a transparência fim a fim dos endereços IPs, e não necessitam de técnicas auxiliares como o DNS64 (tradução do DNS) ou ALG (que são gateways para aplicações) (ZHANG, 2009). 
A técnica dIVI e dIvi-pd são técnicas extensões a IVI (definida pela RFC6219) que é um mecanismo de tradução stateless e foi desenvolvida pelos pesquisadores da CERNET2 (rede acadêmica da china, que é totalmente IPv6) para permitir que servidores IPv6 conectados a ela se comunicassem com a rede IPv4. As três soluções são experimentais. 
Como afirma IPv6.br (2012): Pode-se entender o conceito do funcionamento do IVI imaginando-se que ele cria um nó IPv6 espelho para o IPv4 e um nó IPv4 espelho para o IPv6, sendo que um nó espelho é um endereço que simula a presença do dispositivo na rede, mas que na verdade encaminha os pacotes enviados a ele para o dispositivo real através da tradução stateless. O servidor ou usuário IPv6 nativo na rede atendida pelo IVI, embora não tenha um endereço IPv4 atribuído a si, é visto por um nó IPv4 na Internet por meio de seu “endereço espelho” e, de forma análoga, enxerga um nó IPv4 qualquer na Internet por meio de seu “endereço IPv6 espelho”.
47 
Na figura abaixo, podemos observar o trafego dos dados utilizando o IVI, onde podemos observar que são criados host espelhos de cada protocolo. 
Figura 19: Conceito do IVI. Fonte: (IPv6.br, 2012). 
4.3.2 NAT64 e DNS64 
De acordo com A10NETWORKS (2010), o NAT64 é uma técnica stateful de tradução de pacotes que necessita da técnica DNS64 para auxiliar na conversão do DNS. As duas técnicas são distintas, mas trabalham em conjunto para fornecer conteúdo IPv4 para usuários finais que utilizam IPv6. NAT64 e DNS64 são utilizadas por provedores de serviços. 
Figura 20: Escopo de funcionamento NAT64 e DNS64. Fonte: (A10NETWORKS 2010).
48 
A figura anterior mostra o escopo de funcionamento da técnica NAT64 e DNS64. Os usuários finais IPv6 fazem a solicitação, que é recebida e resolvida pelo dispositivo DSN64. Se houver um registro de DNS IPv6 (registro do tipo AAAA), então a resolução é encaminhada ao usuário final. Se não houver um registro de DNS IPv6, mas houver um registro de DNS IPv4, o DNS64 converte o registro A para um registro do tipo AAAA e encaminha-o para o usuário final. O usuário final então acessa o dispositivo NAT64 que faz NAT do trafego para o servidor IPv4 (FLORENTINO, 2012). 
4.3.3 464xLAT 
De acordo com IPv6.br (2012) o 464xLAT16 é uma técnica de tradução stateless e outra stateful, similar ao dIVI e ao dIVI-pd, pois utiliza dupla tradução do protocolo IPV4 para o protocolo IPv6, visando oferecer um endereço IPv4 compartilhado aos usuários IPv6 nativos. O 464xLAT utiliza um tradutor stateless que é chamado de CLAT17. Este tradutor faz a tradução 1:1 aonde cada IPv4 possui um IPv6 que o corresponde. Outro tradutor é o PLAT18, stateful, mas que faz uma tradução 1:N, aonde vários endereços IPv6 globais são representados por um endereço IPv4 global para se comunicar com a Internet. O modo como o 464xLAT funciona é ilustrado na figura abaixo. 
Figura 21: Funcionamento do 464xLAT. Fonte: (MAWATARI e KAWASHIMA, 2010). 
16 464xLAT: draft-ietf-v6ops-464xlat-01 
17 CLAT: customer side translator 
18 PLAT: provider side translator
49 
O 464xLAT é uma solução que poderá ser utilizada em larga escala. Ele foi utilizado pelo JPIX, que é o Ponto de Troca de Tráfego do Japão pelo provedor da T- Mobile (EUA) em ambientes de testes (LinuxRS, 2011). 
4.4 CONSIDERAÇÕES FINAIS 
Percebemos que na transição do protocolo IPv4 para o protocolo IPv6 é necessária a coexistência e interoperabilidade entre ambas as versões e para isso, é necessário a utilização de técnicas de transição auxiliares. 
De acordo com IPv6.br (2012): 
De forma geral, os critérios que devem ser utilizados na escolha da técnica a ser utilizada, são: Deve-se preferir técnicas que impliquem na utilização de IPv6 nativo pelos usuários finais, de forma que túneis IPv4 dentro de IPv6 devem ser preferidos em detrimento de túneis IPv6 sobre IPv4; Deve-se preferir técnicas stateless em detrimento de técnicas statefull; Deve-se evitar técnicas para prolongar o uso do protocolo IPv4, sem a adoção concomitante do IPv6; Deve-se analisar a adequação da técnica à topologia da rede onde será aplicada; Deve-se analisar a maturidade da técnica e as opções de implantação, como por exemplo suporte à mesma nos equipamentos de rede e em softwares. 
A coexistência entre ambas as versões pode ocorrer em vários cenários, com demandas e características singulares, e uma só técnica de transição pode não ser capaz de atender simultaneamente a todos estes cenários. Abaixo apresento uma lista destes prováveis cenários e um quadro com os principais tipos de transição que foram estudados acima, e em quais destes cenários eles se aplicam. 
 Cenário A: Neste cenário a rede cliente utiliza somente protocolo IPv6, mas necessita se conectar a um destino na Internet que utiliza o protocolo IPv4; 
 Cenário B: Neste cenário a rede cliente utiliza somente protocolo IPv6, mas necessita receber solicitações de um destino na Internet que utiliza o protocolo IPv4;
50 
 Cenário C: Cenário aonde uma rede legada necessita continuar em uso e responder a requisições da Internet IPv6; 
 Cenário D: Neste cenário boa parte dos serviços de Internet já estão utilizando protocolo IPv6 mas a rede local ainda continua em IPv4; 
 Cenário E: Neste cenário a rede utiliza somente protocolo IPv6, mas necessita se conectar a uma rede que utiliza somente protocolo IPv4. Ambas as redes estão na mesma organização. As mesmas técnicas aplicadas no cenário A podem ser aplicadas a este cenário;
51 
 Cenário F: Neste cenário a rede utiliza somente protocolo IPv4, mas necessita se conectar a uma rede que utiliza somente protocolo IPv6. Ambas as redes estão na mesma organização. As mesmas técnicas aplicadas ao cenário B podem ser aplicadas a este cenário; 
 Cenário G: Neste cenário há duas redes com protocolo IPv6 que precisam se comunicar através de uma rede ou Internet que utiliza protocolo IPv4; a comunicação pode começar por ambos os lados; 
 Cenário H: Neste cenário há duas redes com protocolo IPv4 que precisam se comunicar através de uma rede ou Internet que utiliza protocolo IPv6; a comunicação pode começar por ambos os lados.
52 
Técnica de Transição Protocolo Cenário A Cenário B Cenário C Cenário D Cenário E Cenário F Cenário G Cenário H Túneis Tunnel Broker Proto- 4119 - - - - - - Suporta - DS-Lite * Suporta - - - Suporta - - - 6over4 Proto-41 - - - - - - Suporta - 6rd Proto-41 - - - - - - Suporta - 6to4 Proto-41 - - - - - - Suporta - GRE GRE (udp20) - - - - - - Suporta - ISTATAP Proto-41 - - - - - - Suporta - Teredo Teredo (udp) - - - - - - Suporta - Tradução iVI,dIVI,dIVI-pd * Suporta - - - Suporta Suporta - - NAT64 e DNS64 * Suporta - - - Suporta - - - 464xLAT * Suporta - - - Suporta - - - 
Podemos verificar na tabela acima que há muitas técnicas de transição disponíveis. Algumas já estão maduras e outras estão ainda em processo de homologação e testes. Destacamos que a existência de muitos cenários, citados acima, aonde as técnicas não se aplicam por não serem compatíveis. Nestes casos, o caminho mais indicado hoje, é a implantação do IPv6 de forma gradual, utilizando a pilha dupla. É muito importante avaliar com cuidado, se é preciso investir agora em 
19 Proto-41: IPv6 over IPv4 (RFC 2473) 
20 UDP: User Datagram Protocol (RFC 768) 
LEGENDA 
- 
Não suporta 
* 
Não se aplica
53 
equipamentos que suportam uma determinada técnica, ou se é melhor aguardar algum tempo, até que as tecnologias se tornem mais baratas e melhores, e estejam mais maduras.
54 
5 CONCLUSÃO 
A expansão da Internet aconteceu apenas após a liberação para uso comercial, onde empresas optaram por utilizar para divulgar os seus produtos aumentando as vendas e expandindo a sua marca, assim também os usuários domésticos usam para realizar pesquisas, compartilhando dados com pessoas do mundo todo. 
Devido ao crescimento acelerado dos usuários de Internet em todo o mundo, os endereços IP estão chegando ao seu limite de estoque, ou seja, para continuar o crescimento de usuários conectados na Internet é de fundamental importância da atualização do protocolo IP atual, o IPv4 para o protocolo IPv6. 
O IPv4 permitia cerca de 4,3 bilhões de endereços utilizados para o acesso a Internet. Junto destes bilhões de endereços, houve o crescimento tecnológico e as pessoas passaram a possuir vários equipamentos de rede conectados a Internet, como smartphones, notebooks, tablets, o que gerou a falta de endereços IPs. Ficou claro que o protocolo IPv4 precisava evoluir de acordo com a demanda de equipamentos. Para resolver essa falta de endereços IPs, precisamos realizar a migração para o mais novo protocolo IP que já vem sendo estudado testado há algum tempo o IPv6. 
O novo protocolo IPv6 tem várias características, uma delas é o aumento de endereços disponíveis para o uso de Internet. Além da quantidade de IPs disponíveis, a segurança dos dados, agilidade no envio dos pacotes ao seu destino, surgimento de novas tecnologias vem melhorando a cada dia mais os trabalhos realizados sobre a Internet. 
Com o término deste trabalho, para o qual realizaram-se pesquisas sobre as variadas formas de migração de protocolos obtivemos a conclusão que é importante que aconteça a implantação do novo protocolo IPv6. Assim será possível melhorar o fornecimento dos serviços da Internet, aumentando a disponibilidade de endereçamentos válidos, possibilitando o surgimento de novas redes e a implantação de novas tecnologias e recursos. 
Devido aos diversos métodos disponíveis, não podemos indicar um ou outro método como o ideal. Podemos até encontrar um método que possa atender melhor a um objetivo, mas em outra situação este, não é a melhor opção, ou, para
55 
determinado perfil de rede, mas devemos considerar que uma migração definitiva deverá ocorrer algum dia, o quanto antes for dedicado a este assunto, melhor será para cada usuário e administrador de rede. 
Conforme pesquisas bibliográficas, na escolha de um dos métodos disponíveis, é necessário pensar na extinção do IPv4, e não tentar prolongar a situação. Ao implantar o novo protocolo devemos sempre pensar em melhorar os serviços que são oferecidos pelo uso da Internet, e devemos pensar sempre em mudar para o IPv6 totalmente.
56 
6 TRABALHOS FUTUROS 
É deixado como trabalho futuro uma análise da transição do protocolo IPv4 para o protocolo IPv6 no Brasil e no Mundo e seus principais problemas e contornos. Outro trabalho a ser aprofundado é sobre a mobilidade em redes que utilizam o protocolo IPv6, o IPv6 Mobility. E por fim outro trabalho que pode vir a ser aprofundado é a programação IPv6 para web.
57 
7 REFERÊNCIAS BIBLIOGRÁFICAS 
A10NETWORKS. NAT64 and DNS64: IPv4/IPv6 Co-existence via Server Load Balancer. 2010. Disponível em: <http://www.a10networks.com/>. Acesso em: 10 nov. 2012. 
ARSENIO, R. IPv6: Uma nova era para a Internet e seus serviços. 2009. Disponível em: <http://www.ppgia.pucpr.br/>. Acesso em: 13 mar. 2012. 
ASSIS, A. U.; ALVES, N., 2008. Disponível em: <http://www.IPv6.br/IPV6/ArtigoImplementacaoRedeRio>. Acesso em: 01 maio 2012. 
BASSI, D. L. Mobilidade sobre IPv6. 2004. Disponível em: <http://grenoble.ime.usp.br/movel/mipv6dbassi.pdf>. Acesso em: 25 ago. 2012. 
BERNARDOS, J. C.; SOTO, I.; CALDERÓN, M. IPv6 Network Mobility. 2007. Disponível em: <http://www.cisco.com/web/about/ ac123/ac147/archived_issues/ipj_10-2/102_ipv6.html>. Acesso em: 20 ago. 2012. 
CAPUANO, M. How 6rd Eases the Transition to IPv6. 2010. Disponível em: <http://blogs.cisco.com/sp/ how_6rd_eases_the_transition_to_ipv6/>. Acesso em: 15 out. 2012. 
CARPENTER, B.; MOORE, K. RFC3056. 2001. Disponível em: <http://www.ietf.org/rfc/rfc3056.txt>. Acesso em: 13 nov. 2012. 
CICILEO, G. Mecanismos de Transição. 2010. Disponível em: <http://portalipv6.lacnic.net/es/mecanismos-de-transici-n>. Acesso em: 19 out. 2012. 
CICILEO, G. Mecanismos de Transição. 2011. Disponível em: <http://portalipv6.lacnic.net/>. Acesso em: 10 out. 2012. 
CICILEO, G. et al. IPv6 para Todos - Guía de uso y aplicación para diversos entornos. 1. ed. Buenos Aires: Asociacion Civil Argentinos en Internet, 2009. 
CISCO. Dual Stack Network. 2010. Disponível em: <http://www.cisco.com/web/strategy/docs/gov/IPV6at_a_glance_c45-625859.pdf>. Acesso em: 15 2012 2012. 
COMER, D. E. Internetworking with TCP/IP. 3. ed. New Jersey: Prentice Hall, v. 1, 1991.
58 
COUTINHO, A. A. D. C.; FONSECA, J. E. M. D. IPSec (Internet Protocol Security). 2007. Disponível em: <http://www.midiacom.uff.br>. Acesso em: 13 mar. 2012. 
DAS, K. Stateless Auto Configuration. 2008. Disponível em: <http://ipv6.com/articles/general/Stateless-Auto-Configuration.htm>. Acesso em: 20 ago. 2012. 
DOMINGOS, F. D., 2011. Disponível em: <fabdodo@yahoo.com.br>. Acesso em: 02 nov. 2012. 
DONDA, D. Guia do Endereçamento (IPv4 e IPv6). 2010. Disponível em: <http://www.mcsesolution.com/ >. Acesso em: 28 ago. 2012. 
DOYLE, J. Issues in IPv6 Deployment. 2003. Disponível em: <http://www.nanog.org /mtg-0306/pdf/doyle.ppt>. Acesso em: 21 out. 2012. 
DOYLE, J.; CARROLL, J. CCIE Professional Development routing TCP/IP. 2. ed. USA: Indianapolis: Cisco Press, v. 1, 2005. 
DURAND, A. Dual-Stack Lite. 2009. Disponível em: <http://lacnic.net/documentos/lacnicxii/presentaciones/flip6/02_Alain_Durand.pdf>. Acesso em: 13 nov. 2012. 
FAPTECH, 2009. Disponível em: <http://faptech.files.wordpress.com/ 2009/10/011.jpg>. Acesso em: 24 ago. 2012. 
FARREL, A. A INTERNET E SEUS PROTOCOLOS - UMA ANÁLISE COMPARATIVA. São Paulo - SP: EDITORA CAMPUS , 2005. 
FLORENTINO, A. A. IPv6 na Prática. 1. ed. São Paulo: Linux Media do Brasil Editora Ltda, 2012. 
GAI, S. Internetworking IPv6 with Cisco Routers. [S.l.]: Mcgraw-Hill, 1998. 
HINDEN, R. M. IP Next Generation Overview. 1995. Disponível em: <http://playground.sun.com/pub/ipng/html/INET-IPng-Paper.html>. Acesso em: 04 fev. 2012. 
HINDEN, R.; O'DELL, M.; DEERING, S. RFC2374. 1998. Disponível em: <http://www.ietf.org/rfc/rfc2374.txt>. Acesso em: 25 ago. 2012.
59 
INAGAKI, J. P. F.; HAMMERLE, L. H. Testes de Comunicação em IPv6. 2010. Disponível em: <http://www.eletrica.ufpr.br/ufpr2/tccs/156.pdf>. Acesso em: 21 maio 2012. 
INE , IPv6 Transition Mechanisms: ISATAP Tunnels. 2009. Disponível em: <http://www.ine.com/2009/10/17/ipv6-transition-mechanisms-part-4-isatap-tunnels/>. Acesso em: 19 out. 2012. 
IPV6.BR., 2012. Disponível em: <http://ipv6.br/entenda/cabecalho/>. Acesso em: 02 set. 2012. 
IPV6.BR, 2012. Disponível em: <http://www.ipv6.br/wordpress/wp- content/uploads/2012/05/cabecalho-01.jpg>. Acesso em: 24 ago. 2012. 
IPV6.BR, 2012. Disponível em: <http://www.ipv6.br/wordpress/wp- content/uploads/2012/05/cabecalho-021.jpg>. Acesso em: 24 ago. 2012. 
IPV6.BR. IPv6 – Técnicas de Transição. 2012. Disponível em: <ftp://ftp.registro.br/pub/gter/gter33/03-IPv6TecnicasTransicao.pdf>. Acesso em: 12 nov. 2012. 
JOBSTRAIBIZER, F. Mobilidade IPv6. Linuz Magazine, São Paulo - SP, n. 81, p. 34-35, ago. 2011. 
JOSEPH, V.; CHAPMAN, B. Deploying QoS for Cisco IP and Next Generation Networks: The Definitive Guide. 1. ed. [S.l.]: Morgan Kaufmann Publishers, 2009. 
KUROSE, J. F.; ROSS, K. W. Rede de computadores e a Internet: uma abordagem top-down. 5. ed. São Paulo: Addison Wesley: Pearson , 2010. 
LACNIC. 2010. Disponível em: <http://portalipv6.lacnic.net/ img/mec_app_pt.png>. Acesso em: 21 out. 2012. 
LINUXRS , 2011. Disponível em: <http://www.linuxrs.com.br>. Acesso em: 09 nov. 2012. 
MAWATARI, M.; KAWASHIMA, M. 464XLAT: Combination of Stateful and Stateless Translation draft-ietf-v6ops-464xlat. 2010. Disponível em: <http://www.ietf.org/proceedings/84/slides/slides-84-v6ops-5.pdf>. Acesso em: 2 nov. 2012.
60 
MICROSOFT. IPv6 Address Types. 2008. Disponível em: <http://technet.microsoft.com/en-us/library/cc757359(v=ws.10).aspx>. Acesso em: 21 maio 2012. 
MICROSOFT. Protocolo de mensagens de controle da Internet para IPv6 (ICMPv6). 2008. Disponível em: <http://technet.microsoft.com/>. Acesso em: 13 mar. 2012. 
MICROSOFT, 2008. Protocolo IPv4. Disponível em: <http://technet.microsoft.com/pt-br/library/cc754783(v=ws.10).aspx>. Acesso em: 23 ago. 2012. 
MICROSOFT. 2009. Disponível em: <http://technet.microsoft.com/pt- br/library/cc754783(v=ws.10).aspx>. Acesso em: 28 ago. 2012. 
MICROSOFT. 2010. Disponível em: <http://technet.microsoft.com/pt- br/library/cc754783(v=ws.10).aspx>. Acesso em: 01 Setembro 2012. 
MICROSOFT, 2010. Disponível em: <www.microsoft.com>. Acesso em: 12 out. 2012. 
MICROSOFT. 2012. Disponível em: <http://i.technet.microsoft.com/ dynimg/IC195259.gif>. Acesso em: 23 ago. 2012. 
MOREIRAS, A. M. et al. Técnicas de Transição do IPv4 para o IPv6. 2012. Disponível em: <http://ipv6.br/download/ipv6-tecnicas-de-transicao.pdf>. Acesso em: 15 out. 2012. 
MULLINS, R. Deploying Dual-Stack IPv4 and IPv6 Networks. 2012. Disponível em: <http://www.networkcomputing.com/ipv6-tech-center/deploying-dual- stack-ipv4-and-ipv6-netwo/>. Acesso em: 02 nov. 2012. 
RBALULA, 2009. Disponível em: <http://rbalula.files.wordpress.com/ 2009/03/multicast.jpg>. Acesso em: 25 ago. 2012. 
RFC 2374, 1998. Disponível em: <http://tools.ietf.org/html/rfc2374>. Acesso em: 05 maio 2012. 
RODRIGUES, A. IPV6 - Um breve histórico. 2009. Disponível em: <http://blogs.technet.com/>. Acesso em: 12 mar. 2012.
61 
SILVA, A.; FARIA, M., Hierarquia de Endereços IPv6. 2001. Disponível em: <http://www.rnp.br/newsgen/0103/end_IPv6.html>. Acesso em: 20 maio 2012. 
SILVA, S. C., 2005. Disponível em: <www.silopesgazzani.com.br >. Acesso em: 01 jun. 2012. 
SMETANA, G. M. M. A. IPv4 e IPv6. 2009. Disponível em: <http://www.abusar.org.br/ftp/pitanga/Redes/ArtigoIP.pdf>. Acesso em: 10 Outubro 2012. 
TANENBAUM, A. S. Redes de Computadores. 4. ed. Rio de Janeiro: Elsevier, 2003. 
TAROUCO, L. M. R., Multicast IP. 1996. Disponível em: <http://penta2.ufrgs.br/redes296/mbone/multic.htm>. Acesso em: 01 Julho 2012. 
TCPIPGUIDE. IPv6 Autoconfiguration and Renumbering. 2005. Disponível em: <http://www.tcpipguide.com/free/t_IPv6AutoconfigurationandRenumbering.htm>. Acesso em: 05 set. 2012. 
VIVAOLINUX. Introdução ao Protocolo Internet – IP. 2008. Disponível em: <http://www.vivaolinux.com.br/artigo/Introducao-ao-Protocolo-Internet-IP?pagina=8>. Acesso em: 29 ago. 2012. 
ZHANG, H. IETF.org, 2009. Disponível em: <https://www.ietf.org/rfcdiff?url1=draft-xli-behave-ivi-04&difftype=-- html&submit=Go!&url2=draft-xli-behave-ivi-03>. Acesso em: 12 maio 2012.

Más contenido relacionado

La actualidad más candente

Apresentação TCC - Sistemas de Informação
Apresentação TCC - Sistemas de Informação Apresentação TCC - Sistemas de Informação
Apresentação TCC - Sistemas de Informação Fernando Almeida
 
IMPLANTAÇÃO DE UM SISTEMA GED
IMPLANTAÇÃO DE UM SISTEMA GEDIMPLANTAÇÃO DE UM SISTEMA GED
IMPLANTAÇÃO DE UM SISTEMA GEDMarco Coghi
 
Tudo que você sempre quis saber sobre a Curva S
Tudo que você sempre quis saber sobre a Curva STudo que você sempre quis saber sobre a Curva S
Tudo que você sempre quis saber sobre a Curva SFabricio Henrique
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Exercícios Resolvidos: Distribuição Binomial
Exercícios Resolvidos: Distribuição BinomialExercícios Resolvidos: Distribuição Binomial
Exercícios Resolvidos: Distribuição BinomialDiego Oliveira
 
Gerenciamento de Projetos SAP: Do Método a Prática
Gerenciamento de Projetos SAP: Do Método a PráticaGerenciamento de Projetos SAP: Do Método a Prática
Gerenciamento de Projetos SAP: Do Método a PráticaProjetos e TI
 
Indicadores para PMO
Indicadores para PMOIndicadores para PMO
Indicadores para PMOkellytatiana
 
Rede credenciada Dental Center em João Pessoa
Rede credenciada Dental Center em João PessoaRede credenciada Dental Center em João Pessoa
Rede credenciada Dental Center em João PessoaAlyson David
 
Processamento Morfológico de Imagens
Processamento Morfológico de ImagensProcessamento Morfológico de Imagens
Processamento Morfológico de ImagensLenon Fachiano
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Curso Microsoft Project 2010 / 2013
Curso Microsoft Project 2010 / 2013Curso Microsoft Project 2010 / 2013
Curso Microsoft Project 2010 / 2013Dimitri Campana, PMP
 
Gerenciamento de Riscos: Uma Abordagem na Metodologia FEL
Gerenciamento de Riscos: Uma Abordagem na Metodologia FEL Gerenciamento de Riscos: Uma Abordagem na Metodologia FEL
Gerenciamento de Riscos: Uma Abordagem na Metodologia FEL Leonardo Dias Nascimento
 
Aula 4 modelos de regressão linear
Aula 4   modelos de regressão linearAula 4   modelos de regressão linear
Aula 4 modelos de regressão linearRodrigo Rodrigues
 
Gestão de Programas com o Program Model Canvas
Gestão de Programas com o Program Model CanvasGestão de Programas com o Program Model Canvas
Gestão de Programas com o Program Model CanvasMaria Angelica Castellani
 

La actualidad más candente (20)

Apresentação TCC - Sistemas de Informação
Apresentação TCC - Sistemas de Informação Apresentação TCC - Sistemas de Informação
Apresentação TCC - Sistemas de Informação
 
Floyd-Warshall
Floyd-WarshallFloyd-Warshall
Floyd-Warshall
 
IMPLANTAÇÃO DE UM SISTEMA GED
IMPLANTAÇÃO DE UM SISTEMA GEDIMPLANTAÇÃO DE UM SISTEMA GED
IMPLANTAÇÃO DE UM SISTEMA GED
 
Tudo que você sempre quis saber sobre a Curva S
Tudo que você sempre quis saber sobre a Curva STudo que você sempre quis saber sobre a Curva S
Tudo que você sempre quis saber sobre a Curva S
 
Gerenciamento de aquisições em projetos
Gerenciamento de aquisições em projetosGerenciamento de aquisições em projetos
Gerenciamento de aquisições em projetos
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Exercícios Resolvidos: Distribuição Binomial
Exercícios Resolvidos: Distribuição BinomialExercícios Resolvidos: Distribuição Binomial
Exercícios Resolvidos: Distribuição Binomial
 
Gerenciamento de Projetos SAP: Do Método a Prática
Gerenciamento de Projetos SAP: Do Método a PráticaGerenciamento de Projetos SAP: Do Método a Prática
Gerenciamento de Projetos SAP: Do Método a Prática
 
Aula 12 medidas de dispersão
Aula 12   medidas de dispersãoAula 12   medidas de dispersão
Aula 12 medidas de dispersão
 
Indicadores para PMO
Indicadores para PMOIndicadores para PMO
Indicadores para PMO
 
Rede credenciada Dental Center em João Pessoa
Rede credenciada Dental Center em João PessoaRede credenciada Dental Center em João Pessoa
Rede credenciada Dental Center em João Pessoa
 
Processamento Morfológico de Imagens
Processamento Morfológico de ImagensProcessamento Morfológico de Imagens
Processamento Morfológico de Imagens
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Curso Microsoft Project 2010 / 2013
Curso Microsoft Project 2010 / 2013Curso Microsoft Project 2010 / 2013
Curso Microsoft Project 2010 / 2013
 
Gerenciamento de Riscos: Uma Abordagem na Metodologia FEL
Gerenciamento de Riscos: Uma Abordagem na Metodologia FEL Gerenciamento de Riscos: Uma Abordagem na Metodologia FEL
Gerenciamento de Riscos: Uma Abordagem na Metodologia FEL
 
Gestão de riscos
Gestão de riscosGestão de riscos
Gestão de riscos
 
Aula 4 modelos de regressão linear
Aula 4   modelos de regressão linearAula 4   modelos de regressão linear
Aula 4 modelos de regressão linear
 
Gestão de Programas com o Program Model Canvas
Gestão de Programas com o Program Model CanvasGestão de Programas com o Program Model Canvas
Gestão de Programas com o Program Model Canvas
 
Gerenciamento dos Riscos em Projetos
Gerenciamento dos Riscos em ProjetosGerenciamento dos Riscos em Projetos
Gerenciamento dos Riscos em Projetos
 
Tcc Pet Caoveniencia
Tcc Pet CaovenienciaTcc Pet Caoveniencia
Tcc Pet Caoveniencia
 

Destacado

TCC: WebLab Laboratório de Experimentação Remota
TCC: WebLab Laboratório de Experimentação RemotaTCC: WebLab Laboratório de Experimentação Remota
TCC: WebLab Laboratório de Experimentação RemotaAdilmar Dantas
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadoresAlessandro Fazenda
 
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinos
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo SinosTCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinos
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinosfelipefaleiro
 
TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...
TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...
TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...Gabriel Augusto da Silva Leonel
 
TCC - A comunicação da Netflix nas Midias Sociais
TCC - A comunicação da Netflix nas Midias SociaisTCC - A comunicação da Netflix nas Midias Sociais
TCC - A comunicação da Netflix nas Midias SociaisJosiane Costa
 
Catálogo de serviços ITIL template
Catálogo de serviços ITIL templateCatálogo de serviços ITIL template
Catálogo de serviços ITIL templateFernando Palma
 
TCC - O LÚDICO NA EDUCAÇÃO INFANTIL
TCC -  O LÚDICO NA EDUCAÇÃO INFANTILTCC -  O LÚDICO NA EDUCAÇÃO INFANTIL
TCC - O LÚDICO NA EDUCAÇÃO INFANTILJJOAOPAULO7
 

Destacado (13)

Protocolo IPv6
Protocolo IPv6Protocolo IPv6
Protocolo IPv6
 
Artigo ipv6
Artigo ipv6Artigo ipv6
Artigo ipv6
 
TCC: WebLab Laboratório de Experimentação Remota
TCC: WebLab Laboratório de Experimentação RemotaTCC: WebLab Laboratório de Experimentação Remota
TCC: WebLab Laboratório de Experimentação Remota
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinos
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo SinosTCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinos
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinos
 
TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...
TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...
TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...
 
TCC - A comunicação da Netflix nas Midias Sociais
TCC - A comunicação da Netflix nas Midias SociaisTCC - A comunicação da Netflix nas Midias Sociais
TCC - A comunicação da Netflix nas Midias Sociais
 
Guia abnt senac
Guia abnt senacGuia abnt senac
Guia abnt senac
 
Apostila de monografia estácio de sá
Apostila de monografia estácio de sáApostila de monografia estácio de sá
Apostila de monografia estácio de sá
 
Catálogo de serviços ITIL template
Catálogo de serviços ITIL templateCatálogo de serviços ITIL template
Catálogo de serviços ITIL template
 
Como Fazer Citações E Referências
Como Fazer Citações E ReferênciasComo Fazer Citações E Referências
Como Fazer Citações E Referências
 
TCC - O LÚDICO NA EDUCAÇÃO INFANTIL
TCC -  O LÚDICO NA EDUCAÇÃO INFANTILTCC -  O LÚDICO NA EDUCAÇÃO INFANTIL
TCC - O LÚDICO NA EDUCAÇÃO INFANTIL
 

Similar a TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO

I pv4para ipv6-final
I pv4para ipv6-finalI pv4para ipv6-final
I pv4para ipv6-finalalexjcgdf
 
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...Edinaldo La-Roque
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
 
Ensinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNETEnsinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNETAntonio Marcos Alberti
 
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6Rafael Pimenta
 
Relatorio Final.PDF
Relatorio Final.PDFRelatorio Final.PDF
Relatorio Final.PDFJorge Matias
 
UM ESTUDO PARA A IMPLANTAÇÃO DE UM MODELO DE GERÊNCIA DE NUVEM HÍBRIDA UTILIZ...
UM ESTUDO PARA A IMPLANTAÇÃO DE UM MODELO DE GERÊNCIA DE NUVEM HÍBRIDA UTILIZ...UM ESTUDO PARA A IMPLANTAÇÃO DE UM MODELO DE GERÊNCIA DE NUVEM HÍBRIDA UTILIZ...
UM ESTUDO PARA A IMPLANTAÇÃO DE UM MODELO DE GERÊNCIA DE NUVEM HÍBRIDA UTILIZ...Marcelo Dieder
 
Internet das coisas - A revolução já começou
Internet das coisas - A revolução já começouInternet das coisas - A revolução já começou
Internet das coisas - A revolução já começouJose Wilker
 
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...UFPA
 
Palestra 2º Café com Software Livre - Alan C. Besen - Ipv6: A nova internet?!
Palestra 2º Café com Software Livre -  Alan C. Besen - Ipv6: A nova internet?! Palestra 2º Café com Software Livre -  Alan C. Besen - Ipv6: A nova internet?!
Palestra 2º Café com Software Livre - Alan C. Besen - Ipv6: A nova internet?! blusolsl
 
Piloto IPv6 - FCCN (1999)
Piloto IPv6 - FCCN (1999)Piloto IPv6 - FCCN (1999)
Piloto IPv6 - FCCN (1999)Rute C. Sofia
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Diego Zilli
 
Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1
Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1
Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1Denis Storti da Silva
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de redeSoftD Abreu
 
Exercício protocolos de redes julho 2013
Exercício protocolos de redes julho 2013Exercício protocolos de redes julho 2013
Exercício protocolos de redes julho 2013Kundan Narendra
 

Similar a TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO (20)

I pv4para ipv6-final
I pv4para ipv6-finalI pv4para ipv6-final
I pv4para ipv6-final
 
Monografia i pv6
Monografia i pv6Monografia i pv6
Monografia i pv6
 
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Ensinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNETEnsinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNET
 
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
 
Relatorio Final.PDF
Relatorio Final.PDFRelatorio Final.PDF
Relatorio Final.PDF
 
Livro cisco
Livro ciscoLivro cisco
Livro cisco
 
UM ESTUDO PARA A IMPLANTAÇÃO DE UM MODELO DE GERÊNCIA DE NUVEM HÍBRIDA UTILIZ...
UM ESTUDO PARA A IMPLANTAÇÃO DE UM MODELO DE GERÊNCIA DE NUVEM HÍBRIDA UTILIZ...UM ESTUDO PARA A IMPLANTAÇÃO DE UM MODELO DE GERÊNCIA DE NUVEM HÍBRIDA UTILIZ...
UM ESTUDO PARA A IMPLANTAÇÃO DE UM MODELO DE GERÊNCIA DE NUVEM HÍBRIDA UTILIZ...
 
Internet das coisas - A revolução já começou
Internet das coisas - A revolução já começouInternet das coisas - A revolução já começou
Internet das coisas - A revolução já começou
 
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
 
Palestra 2º Café com Software Livre - Alan C. Besen - Ipv6: A nova internet?!
Palestra 2º Café com Software Livre -  Alan C. Besen - Ipv6: A nova internet?! Palestra 2º Café com Software Livre -  Alan C. Besen - Ipv6: A nova internet?!
Palestra 2º Café com Software Livre - Alan C. Besen - Ipv6: A nova internet?!
 
Piloto IPv6 - FCCN (1999)
Piloto IPv6 - FCCN (1999)Piloto IPv6 - FCCN (1999)
Piloto IPv6 - FCCN (1999)
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS
 
Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1
Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1
Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1
 
Relatório IPV6
Relatório IPV6Relatório IPV6
Relatório IPV6
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de rede
 
Bridges Virtuais
Bridges VirtuaisBridges Virtuais
Bridges Virtuais
 
Exercício protocolos de redes julho 2013
Exercício protocolos de redes julho 2013Exercício protocolos de redes julho 2013
Exercício protocolos de redes julho 2013
 
Redes-4ed-2003-Tanembaum.pdf
Redes-4ed-2003-Tanembaum.pdfRedes-4ed-2003-Tanembaum.pdf
Redes-4ed-2003-Tanembaum.pdf
 

Último

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Último (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO

  • 1. UDC – FACULDADE DINÂMICA DAS CATARATAS CURSO: SISTEMAS DE INFORMAÇÃO O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO EVANDRO DONEL FOSTER FOZ DO IGUAÇU 2012
  • 2. EVANDRO DONEL FOSTER O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO Monografia de conclusão de Curso como requisito parcial para obtenção do grau de Bacharel em Sistemas de Informação da Faculdade Dinâmica das Cataratas – UDC, sob a orientação do Prof. Adélio de Souza Conter. FOZ DO IGUAÇU 2012
  • 3. TERMO DE APROVAÇÃO UDC – FACULDADE DINÂMICA DAS CATARATAS O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO Monografia apresentada junto ao Curso de Sistemas de Informação da UDC - Faculdade Dinâmica das Cataratas, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação. ________________________________________ Acadêmico: Evandro Donel Foster ________________________________________ Orientador: Prof. Adélio de Souza Conter. ________________________________________ Nota Final Banca Examinadora: ________________________________________ Professor Sérgio Augusto Silva Lopes ________________________________________ Professor Ricardo Arthur Lyrio Gonçalves Dias Foz do Iguaçu, Novembro de 2012.
  • 4. Dedico este trabalho a minha mãe Marlene, na certeza que seu coração está repleto de orgulho e alegria. A minha namorada Charline, pelo amor, extrema dedicação e constante apoio e confiança em meu trabalho.
  • 5. Agradeço primeiramente a Deus, que me fez passar por todas as situações e experiências para que este trabalho pudesse ser desenvolvido. Ao professor Adélio de Souza Conter pela confiança em meu trabalho. Aos demais colegas desta turma pelo extremo companheirismo. Aos mestres, que repartiram seus conhecimentos conosco, nos oferecendo instrumentos com os quais iremos abrir novos caminhos à realização de nossos ideais profissionais e humanos.
  • 6. RESUMO O protocolo IPv6 (Internet Protocol Version 6), além de resolver os problemas como a falta de endereços IPs, traz vários novos recursos em relação à sua versão anterior, IPv4. Dentre estes recursos se destacam a possibilidade de atribuir endereços IP aos hosts de maneira automática, por meio do serviço de autoconfiguração (Stateless Address), de um melhor suporte para QoS, melhor gerenciamento de grupos multicast e do recurso de mobilidade chamado IPv6 Mobility, além de toda segurança fornecida pelo IPSec que é implementado de forma nativa. Este trabalho divulga o funcionamento básico do protocolo IPv6, diferenciando-o do protocolo IPv4. São expostas suas características, a estrutura do seu cabeçalho, classificação de seus endereços, serviços básicos e sua segurança. É enfocado no problema da interação das atuais redes, baseadas em IPv4, com novas redes baseadas em IPv6. Neste sentido são abordados os meios de transição, e ao final é feito uma comparação baseada em cenários de rede, tornando didático o entendimento do processo de migração e as diversas técnicas e metodologias existentes atualmente no mercado para este fim. Palavras-chave: Redes. IPv4. IPv6. Transição. Protocolo IP.
  • 7. ABSTRACT The protocol IPv6 (Internet Protocol Version 6), besides solving the problems such as the lack of IP addresses, brings several new features compared to its predecessor, IPv4. Among these features stand out the possibility of assigning IP addresses to hosts automatically, through service auto configuration (Stateless Address), better support for QoS, better management of multicast groups and the mobility feature called IPv6 Mobility, beyond of all security provided by IPSec is implemented natively. This paper discloses the basic operation of the IPv6 protocol, differentiating it from the IPv4 protocol. Its features are exposed, the structure of your header, rating their addresses, basic services and security. It focused on the problem of the interaction of current networks based on IPv4, with new networks based on IPv6. In this sense are addressed means of transition, and in the end a comparison is done based on network scenarios, making didactic understanding of the migration process and the various techniques and methodologies currently on the market for this purpose. Keywords: Networks. IPv4. IPv6. Transition. IP Protocol.
  • 8. LISTA DE SIGLAS IP - Internet Protocol IPv4 - Internet Protocol version 4 IPv6 - Internet Protocol version 6 LAN - Local Area Networks WAN - Wide Area Network RFC - Request for Comments TCP - Transmission Control Protocol UDP - User Datagram Protocol NAT - Network Address Translation GRE - Generic Routing Encapsulation CIDR - Classless Inter-Domain Routing IESG - Internet Engineering Steering Group DoS - Denial of Service IPSec - Internet Protocol Security AFTR - Address Family Transition Router CGN - Carrier Grade NAT CPE - Customer Premises Equipment
  • 9. LISTA DE FIGURAS Figura 1: Sintaxe do endereço IPv4. ......................................................................... 11 Figura 2: Classes de endereços IP ........................................................................... 12 Figura 3: Cabeçalho do protocolo IPv4.. ................................................................... 13 Figura 4: Cabeçalho do protocolo IPv6.. ................................................................... 17 Figura 5: Serviço Unicast. ......................................................................................... 22 Figura 6: Estrutura do endereço anycast. ................................................................. 24 Figura 7: Estrutura do endereço multicast.. ............................................................... 25 Figura 8: Mobilidade IPv6.. ........................................................................................ 29 Figura 9: Funcionamento da Pilha Dupla.. ................................................................ 35 Figura 10: Túnel IPv6 em IPv4. ................................................................................. 37 Figura 11: Tunelamento Tunnel Broker.. ................................................................... 38 Figura 12: Funcionamento do túnel DS-Lite. ............................................................. 39 Figura 13: Funcionamento 6over4. ............................................................................ 40 Figura 14: Cenário de um túnel 6rd.. ......................................................................... 41 Figura 15: Transição 6to4. ........................................................................................ 42 Figura 16: Pacote com cabeçalho GRE.. .................................................................. 43 Figura 17: Topologia de rede ISATAP ....................................................................... 44 Figura 19: Topologia da rede Teredo. ....................................................................... 45 Figura 20: Conceito do IVI. ........................................................................................ 47 Figura 21: Escopo de funcionamento NAT64 e DNS64. ........................................... 47 Figura 22: Funcionamento do 464xLAT .................................................................... 48
  • 10. SUMÁRIO 1 INTRODUÇÃO ........................................................................................................ 7 1.1 OBJETIVOS .......................................................................................................... 8 1.1.1 Objetivo Geral ..................................................................................................... 8 1.1.2 Objetivos Específicos .......................................................................................... 8 1.2 JUSTIFICATIVA .................................................................................................... 9 1.3 PROBLEMA .......................................................................................................... 9 1.4 METODOLOGIA ................................................................................................... 9 1.5 ESTRUTURA DO TRABALHO ........................................................................... 10 2 CARACTERÍSTICAS DO PROTOCOLO IPV4 ..................................................... 11 2.1 SINTAXE DO ENDEREÇO IPv4 ......................................................................... 11 2.1.1 Classes de Endereços ...................................................................................... 12 2.2 TIPOS DE ENDEREÇO IPv4 .............................................................................. 12 2.3 O CABEÇALHO DO PROTOCOLO IPV4 ........................................................... 13 3 PROTOCOLO IPV6 .............................................................................................. 16 3.1 ESTRUTURA DO CABEÇALHO IPV6 ................................................................ 17 3.1.1 Cabeçalhos de extensão .................................................................................. 19 3.1.2 Comparativo entre as mudanças do cabeçalho IPv4 e IPv6 ............................ 20 3.2 ESPAÇO DE ENDEREÇAMENTO ..................................................................... 21 3.3 CLASSIFICAÇÀO DOS ENDEREÇOS IPV6 ...................................................... 22 3.3.1 Endereços Unicast............................................................................................ 22 3.3.2 Endereços Anycast ........................................................................................... 24 3.3.3 Endereços Multicast ......................................................................................... 25 3.4 SERVIÇOS BÁSICOS......................................................................................... 26 3.4.1 Novos Recursos ............................................................................................... 26 3.4.2 DNS .................................................................................................................. 28 3.4.3 QOS .................................................................................................................. 28 3.4.4 Mobilidade IPv6 ................................................................................................ 29 3.5 SEGURANÇA ..................................................................................................... 30 3.5.1 IPSec ................................................................................................................ 31 4 TRANSIÇÃO ......................................................................................................... 33 4.1 PILHA DUPLA ..................................................................................................... 34 4.2 TÚNEIS ............................................................................................................... 36 4.2.1 Tunnel Broker ................................................................................................... 37
  • 11. 4.2.2 Dual Stack Lite .................................................................................................. 39 4.2.3 6over4 ............................................................................................................... 39 4.2.4 6rd ..................................................................................................................... 40 4.2.5 6to4 ................................................................................................................... 41 4.2.6 Túnel GRE ........................................................................................................ 43 4.2.7 ISTATAP ........................................................................................................... 44 4.2.8 Teredo .............................................................................................................. 45 4.3 TRADUÇÃO ........................................................................................................ 45 4.3.1 IVI, dIVI, dIVI-pd ................................................................................................ 46 4.3.2 NAT64 e DNS64 ............................................................................................... 47 4.3.3 464xLAT ........................................................................................................... 48 4.4 CONSIDERAÇÕES FINAIS ................................................................................ 49 5 CONCLUSÃO ....................................................................................................... 54 6 TRABALHOS FUTUROS ..................................................................................... 56 7 REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................... 57
  • 12. 7 1 INTRODUÇÃO A Internet, originalmente, não foi criada para ter o uso comercial que é realizado atualmente. O projeto militar criado com o nome de ARPANET deu origem à rede em meio à Guerra Fria, e seu objetivo era criar uma rede mundial de comunicação que fosse semelhante a uma imensa teia de aranha na qual cada nó pudesse se comunicar com qualquer outro, de maneira que, destruindo um nó, os outros manteriam contato entre si, sem qualquer problema. Alguns dos principais motivos que criaram a necessidade de superar as limitações do crescimento da versão 4 do protocolo IP (IPv4) foram o crescimento da rede de Internet e o avanço tecnológico que formou a necessidade de endereços IP globalmente únicos, de forma a responder às futuras implementações. Quando o protocolo IPv41 foi definido, existiam poucas redes de computadores em operação. Os projetistas optaram, então, pela disponibilização de 32 bits para endereçamento, o que seria suficiente para se endereçar linearmente cerca de quatro bilhões de computadores. O problema é que o esquema de endereçamento IP é hierárquico, e não linear, o que significa que, destes supostos bilhões de endereços, temos, na prática, pouco mais da metade disponíveis. Estes bilhões de endereços, certamente, eram mais do que suficientes nos primórdios da Internet, mas completamente inadequados para os tempos atuais. Nesta época Ken Olsen (fundador da DEC – hoje, HP) disse a seguinte frase: “Não há razão para qualquer indivíduo ter um computador em casa”. Sabemos hoje o quanto Ken Olsen estava enganado. Nos dias de hoje sabemos que muitos possuem um computador em casa e a Internet é utilizada por milhares de pessoas. Além de computadores, muitos também podem se conectar a Internet por meio de seus smartphones, videogames, televisores, tablets e, as novas tecnologias que utilizam a Internet já chegaram às mãos dos consumidores finais, como por exemplo, carros, geladeiras, etc. Este crescimento tecnológico deixou claro que o IPv4 precisava evoluir de acordo com a demanda de equipamentos, e foi então que surgiu a nova versão do 1IPv4: Internet Protocol version 4
  • 13. 8 protocolo IP, o IPv62, como uma solução para a crescente procura de endereços IP e também para dar suporte a novas necessidades surgidas. Afirmar que o protocolo IPv6 é uma nova versão é modo de dizer, pois há mais de 10 anos se tem lido ou ouvido a respeito do fim dos blocos de IPv4 disponíveis e sobre a necessidade de adoção do IPv6 em caráter de urgência, mas não foi o que ocorreu, devido, talvez aos altos e baixos da economia mundial nos últimos anos. Várias características fizeram do IPv6 o próximo protocolo a ser utilizado na Internet, como por exemplo o endereçamento que passou de 32bits (IPv4) para 128bits, suporte para áudio e vídeo, suporte a multicast e anycast, além de uma arquitetura de endereçamento melhor estruturada em relação ao IPv4, mecanismos de segurança, e a aceitação de bilhões de hosts gerando a possibilidade de que um host esteja em qualquer lugar sem precisar alterar o endereço IP. Com o crescimento das redes de computadores com acesso a Internet, existe uma real necessidade da migração ou atualização dos endereços utilizados, ou seja, precisamos implantar uma nova versão de endereçamento IP, a versão 6. O principal objetivo da migração é a melhoria do fornecimento dos serviços da Internet, aumentando a disponibilidade de endereçamentos válidos possibilitando os surgimentos de novas redes, implantação de novas tecnologias e recursos. 1.1 OBJETIVOS 1.1.1 Objetivo Geral Elaborar uma análise do protocolo IPv6 e suas formas de implantação, analisando o processo de migração e as diversas técnicas e metodologias existentes no mercado. 1.1.2 Objetivos Específicos  Analisar e caracterizar o protocolo IPv4;  Descrever as características do novo protocolo IPv6; 2 IPv6: Internet Protocol version 6
  • 14. 9  Avaliar o contexto de transição do protocolo IPv4 para o protocolo IPv6;  Exemplificar em uma tabela comparativa em quais cenários os meios de transição se aplicam. 1.2 JUSTIFICATIVA As motivações para este trabalho apareceram, pois o IPv6 é um protocolo novo e que é de grande importância para as organizações, empresas e instituições que trabalham ou fornecem serviços de Internet. Estamos chegando no tempo limite de implementação dos endereços IPv6, e vemos que muitas empresas e profissionais não estão totalmente preparados para esta transição. Devemos nos preocupar com a implantação deste novo protocolo, bem como também, o treinamento dos profissionais envolvidos nesta área. 1.3 PROBLEMA Com o término de distribuição dos endereços IPv4, é necessária que se faça a transição para o novo protocolo, o IPv6. Qual sistemática de transição deve ser escolhida de acordo com o ambiente de rede adotado? 1.4 METODOLOGIA O trabalho teve embasamento em materiais de pesquisas com informações e fundamento a respeito da tecnologia envolvida, na análise dos problemas encontrados na implantação do tema, que realizada no antepenúltimo capítulo. A primeira etapa foi à busca do material para pesquisa, realizada por meio de um levantamento bibliográfico. Foram utilizados artigos da Internet, encontrados através de pesquisas com a palavra-chave IPv4, IPv6, Internetworking IPv6, IP Next Generation e também em sites como o www.ipv6.br do Centro de Estudos e Pesquisas em Tecnologia de Redes e Operações (CEPTRO), www.nic.br do Núcleo de Informação e Coordenação do Ponto BR, dentre outros referenciados.
  • 15. 10 1.5 ESTRUTURA DO TRABALHO O trabalho será realizado em etapas: O capítulo I traz a introdução, cuja temática se baseia nos conceitos básicos do protocolo IPv6 e IPv4. Nesse sentido delineia-se sua história. O capítulo II faz uma abordagem sobre as características do protocolo IPv4, sua sintaxe, classes, tipos de endereços e seu cabeçalho. O capítulo III apresenta a arquitetura do protocolo IPv6 detalhando seu funcionamento, tipos de endereços, formato de cabeçalho, dentre outras funcionalidades desta nova versão. O capítulo IV apresenta as sistemáticas de transição das redes IPv4 para as redes IPv6. No final do capitulo é apresentando uma tabela comparativa com objetivo de tornar didático o entendimento do processo de migração e as diversas sistemáticas e metodologias existentes atualmente no mercado para este fim. O capítulo V faz as considerações finais sobre o tema. E finalmente no capítulo VI, todo referencial utilizado para a elaboração deste trabalho de conclusão de curso.
  • 16. 11 2 CARACTERÍSTICAS DO PROTOCOLO IPV4 De acordo com FARREL (2005), IP é um protocolo para a entrega de dados que é feita via todos os tipos de redes. O IP provê um protocolo de camada de rede uniforme para operar em qualquer coleção de protocolos de enlace de dados e enlaces físicos. De acordo com FLORENTINO (2012), o protocolo IPv43 é a tecnologia que está por trás da rede mundial de computadores, chamada Internet, e tem a responsabilidade de transmitir os dados e realizara conexão entre os hosts de um ambiente de rede que apresente as seguintes características:  Espaço de endereçamento de 32 bits;  Tipos de endereçamentos;  Formato de cabeçalho. 2.1 SINTAXE DO ENDEREÇO IPv4 Figura 1: Sintaxe do endereço IPv4. Fonte: (MICROSOFT, 2012). De acordo com MICROSOFT (2009) um endereço IPv4 é composto por 32 bits. Por padrão é segmentado esses 32 bits do endereço IPv4 em quatro campos de 8 bits que são denominados octetos, aonde cada octeto é transformado em um número decimal (base 10) que vai de 0 a 255 e é separado por um ponto. Tabela 1: Endereço IP nos formatos binário e decimal com ponto. Formato Binário Notação Decimal 11000000 10101000 00000010 11111100 1º octeto 2º octeto 3º octeto 4º octeto 192.168.2.252 3 IPv4: Internet Protocol version 4
  • 17. 12 2.1.1 Classes de Endereços Figura 2: Classes de endereços IP. Fonte: (FAPTECH, 2009). Foram definidas originalmente 3 classes de endereços, que são identificadas pelo valor dos primeiros bits do endereço de rede, e atendem as necessidades de redes com diferentes tamanhos (MICROSOFT, 2008). A Classe A (0.0.0.0 a 127.255.255.255) é utilizada em poucas organizações que possuem redes com grande número de hosts. A Classe B (128.0.0.0 a 191.255.255.255) é utilizada em organizações de porte médio que tenham um número relativamente grande de hosts. Já a Classe C (192.0.0.255 a 223.255.255.255) é a mais utilizada em pequenas organizações com número pequeno de hosts (SMETANA, 2009). A Classe D define os endereços multicast e varia de 224.0.0.0 a 239.255.255.255. Os endereços IPv4 multicast com o prefixo 224.0.0.0/24 (224.0.0.0 a 224.0.0.255) são reservados para o tráfego de multicast da sub-rede local (MICROSOFT, 2010). A Classe E é reservada (uso futuro) conforme a figura acima. 2.2 TIPOS DE ENDEREÇO IPv4 De acordo com DONDA (2010) existem três tipos fundamentais de endereços IPv4: unicast, multicast e broadcast. O endereço unicast é utilizado para transmissão de pacotes para um único destino.
  • 18. 13 O endereço multicast é utilizado quando um grupo de máquinas deseja se comunicar. As interfaces de redes são configuradas de forma a reconhecer o endereço selecionado garantindo que todas as máquinas pertencentes ao grupo passem a receber uma cópia de cada quadro enviado ao endereço multicast. Este pode ser visto como uma generalização das outras formas de endereçamento (TAROUCO, 1996). Broadcast é a forma mais comum para transmissão a múltiplos pontos. Em transmissões por broadcast (difusão) é enviada uma cópia do quadro para todos os nodos da rede (COMER, 1991). 2.3 O CABEÇALHO DO PROTOCOLO IPV4 A figura abaixo apresenta o formato do cabeçalho do protocolo IPv4. Figura 3: Cabeçalho do protocolo IPv4. Fonte: (IPV6.BR, 2012). De acordo com VIVAOLINUX (2008), cada campo do cabeçalho é descrito abaixo: - Versão (Version): Um campo de 4 bits que identifica a versão do protocolo IP (atualmente é 4). - Tamanho do Cabeçalho (IHL – Internet Header Lenght): Tem 4 bits e informa o tamanho do cabeçalho em palavras de 32 bits (4 octetos ou 4 bytes),
  • 19. 14 aonde, o maior valor representado é 15 (60 octetos) e o menor é de 5 palavras de 32 bits (20 octetos). - Tipo de Serviço (ToS – Type of Service): É utilizado para indicar o QoS (Quality of Service) desejado. - Tamanho Total (Total Lenght): Como o próprio nome diz, este campo representa o comprimento do diagrama (16 bits), que é medido em quantidade de octetos. - Identificação (Identification): Rótulo de identificação (16 bits) que tem como função permitir que o destino remonte os datagramas. - Flags: Tem 3 bits de tamanho. São sinalizadores binários. A tabela abaixo representa o significado dos bits deste campo. Quadro 2: Descrição dos bits das Flags Bit Descrição Valores 0 Reservado Obrigatoriamente 0. 1 DF (Don’t Fragment - Não Fragmente) 0: Datagrama pode ser fragmentado. 1: Datagrama não pode ser fragmentado. 2 MF (More Fragments – Mais Fragmentos) 0: Datagrama é o último fragmento. 1: Há mais fragmentos. - Deslocamento de Fragmento (Fragment Offset): Tem 13 bits de tamanho e indica a posição do fragmento em relação ao datagrama original; - Tempo de Vida (TTL – Time to Live): Tem 8 bits de tamanho e indica o tempo máximo de vida do datagrama. Se o valor deste campo for 0, o datagrama deve ser destruído. A função deste campo é não permitir que o datagrama cujo destino seja inalcançável fique circulando eternamente pela rede. Cada unidade que processa o datagrama (roteadores, switches) deve reduzir o Tempo de Vida de uma unidade; - Protocolo (Protocol): Este campo de 8 bits mostra qual o protocolo da camada acima está utilizando os serviços da camada IP; - Soma de verificação do Cabeçalho (Header Checksum): Campo de 16 bits que armazena a soma das checagens de integridade do cabeçalho. A cada alteração de algum campo do cabeçalho este campo é recalculado;
  • 20. 15 - Endereço de Origem (Source Address): Indica o endereço de 32 bits do host de origem; - Endereço IP de Destino (Destination Address): Indica o endereço de 32 bits do host de destino; - Opções + Complemento (Options + Padding): Tamanho do campo varia entre 0 e 31 bits e serve para que o cabeçalho IP tenha um tamanho múltiplo de 32 bits. Caso haja algum campo que utilize alguns bits de menor valor, estes campos livres devem ser preenchidos com zeros.
  • 21. 16 3 PROTOCOLO IPV6 Quando surgiu a Internet foi desenvolvida a primeira versão do protocolo IP, chamado IPV4 e contendo oficialmente 32 bits. O processamento das máquinas cresceu muito e a quantidade de máquinas conectadas a Internet aumentou de algumas centenas para milhões (RODRIGUES, 2009). O CIDR4 foi introduzido em 1993 e tinha como objetivo diminuir o crescimento das tabelas de roteamento através da Internet, ajudando a retardar os rápidos esgotamentos dos endereços IPV4 e o NAT5. Mesmo que ele tenha algum tempo de vida pela frente, é visível que o IP em sua forma atual IPV4 esta com os seus dias contados (TANENBAUM, 2003). O IESG6 criou no ano de 1993 um Working Group para desenvolver uma nova versão do protocolo IP chamado de IpngWG7 (TANENBAUM, 2003). De acordo com RODRIGUES (2009), foram escolhidos alguns protocolos candidatos e em novembro de 1994 uma combinação de aspectos positivos de três protocolos candidatos deu origem à recomendação para a versão 6. O IPv6 contém muitas das características que fez o IPv4 ser tão bem sucedido, mas modifica consideravelmente todo seu detalhamento, como por exemplo, seus endereços que são maiores e um cabeçalho totalmente novo. Segundo COMER (1991), algumas das principais novas características do IPv6 são:  Tamanho do endereço: são 128 bits, ao contrario protocolo IPv4 que utiliza 32;  Formato do cabeçalho: é completamente diferente do cabeçalho do IPv4, onde quase todos os campos foram alterados e alguns substituídos;  Suporte para áudio e vídeo: O protocolo IPv6 utiliza um mecanismo que permite um remetente e receptor estabelecer através da 4 CIDR de Classless Inter-Domain Routing, foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. 5NAT É uma técnica para tradução de endereços rede. 6IESG: Internet Engineering Steering Group 7IpngWG: IP Next Generation Working Group
  • 22. 17 rede subjacente um caminho garantindo alta qualidade de transmissão;  Serviços de autoconfiguração;  Implementação de IPsec (IP Security Protocol) de forma nativa;  Crescimento do número de endereços multicast. 3.1 ESTRUTURA DO CABEÇALHO IPV6 O cabeçalho de identificação do IPv6 sofreu mudanças, e ficou mais simples, pelo fato de ter eliminado campos desnecessários que não estavam sendo utilizados no protocolo IPv4. Como vemos na figura abaixo, a estrutura do protocolo IPv6 foi bem enxugada em relação à da versão anterior. Foi reduzido o número de campos de 13 para apenas 8 e teve seu tamanho fixado de 40 bytes (IPV6.BR, 2012). De acordo com FLORENTINO (2012) apesar dos endereços IPv6 conter 128 bits, ou seja, quatro vezes mais que o IPv4 que contém 32 bits, a base do cabeçalho tem apenas o dobro de tamanho de seu antecessor, pois muitos campos foram removidos ou tiveram seus nomes alterados, como podemos ver na figura 4. Figura 4: Cabeçalho do protocolo IPv6. Fonte: (IPV6.BR, 2012).
  • 23. 18 - Versão (Version): Campo de 4 bits. Indica a versão do protocolo, que neste caso, tem valor 6; - Classe de Tráfego (Traffic Class): Campo de 8 bits. Determina qual a prioridade do datagrama em relação a outros da mesma origem. Trabalha junto do campo Identificador de Fluxo (Flow Label); - Identificador de Fluxo (Flow Label): Campo de 20 bits. Serve para identificar os pacotes do mesmo fluxo de comunicação e determina se os datagramas precisam de algum tratamento especial durante seu trajeto; - Tamanho dos Dados (Payload Lenght): Campo de 16 bits. Indica o tamanho (em Bytes) dos dados enviados junto ao cabeçalho, que possui um tamanho fixo de 40 bytes. Os links do IPv6 suportam pacotes de até 576 bytes, mas pelo fato de suportar técnicas de fragmentação ele consegue enviar até 65535 bytes. Caso haja necessidade de enviar pacotes maiores é utilizado o cabeçalho de extensão Hop-by- Hop (que será detalhado a seguir), utilizando a opção Jumbo Payload. Neste caso o Payload Lenght receberá valor zero (0); - Próximo Cabeçalho (Next Header): Campo de 8 bits. Identifica o próximo cabeçalho (cabeçalho de extensão); - Limite de Encaminhamento (Hop Limit): Campo de 8 bits. Identifica o número de equipamentos (roteadores e switches) que o protocolo pode trafegar. A cada salto este campo é decrementado e quando este valor chegar a zero (ou nulo) será automaticamente descartado; - Endereço de Origem (Source Address): Campo de 128 bits. Identifica o host de origem do pacote; - Endereço de Destino (Destination Address): Campo de 128 bits. Identifica o host de destino do pacote. Este valor poder ser alterado durante o percurso, pois caso exista um cabeçalho de roteamento, este campo irá indicar o endereço do próximo destino e não o destino final.
  • 24. 19 3.1.1 Cabeçalhos de extensão Como afirma FLORENTINO (2012, p.27): Diferentemente do IPv4 que inclui no cabeçalho base todas as informações opcionais, o IPv6 trata essas informações através de cabeçalhos de extensão. Estes cabeçalhos localizam-se entre o cabeçalho base e o cabeçalho da camada imediatamente acima, não havendo nem tamanho fixo para eles. Caso existam múltiplos cabeçalhos de extensão no mesmo pacote, eles serão adicionados em série formando uma cadeia de cabeçalhos. O IPv6 contém seis cabeçalhos de extensão que são chamados de: Hop-by- Hop Options, Destination Options, Routing, Fragmentation, Authentication Header e Encapsulating Security Payload. O motivo pelo qual foi criado os cabeçalhos de extensão no protocolo IPv6 foi aumentar a velocidade do processamento nos roteadores, pois o único cabeçalho de extensão que deve ser processado pelo roteador é o Hop-by-Hop. Os demais cabeçalhos serão tratados apenas pelo nó de destino, além de que, novos cabeçalhos podem ser definidos no protocolo, sem necessariamente alterar o cabeçalho base (IPV6.BR, 2012). O cabeçalho de extensão Hop-by-Hop tem como função carregar informações que serão processadas por todos os nós ao longo do caminho do pacote. O cabeçalho Destination Options leva com si informações que serão processadas somente pelo nó de destino do pacote. A extensão Routing foi desenvolvida, inicialmente para criar uma lista dos nós intermediários que deveriam ser visitados até o pacote chegar ao destino, mas atualmente, é utilizada como parte de suporte à mobilidade do IPv6. Fragmentation carrega informações sobre os fragmentos dos pacotes. Autentication Header é utilizado pelo IPSec para fornecer autenticação e garantir a integridade dos pacotes. Encapsulating Security Payload é uma extensão que o IPSec também utiliza, e visa garantir a integridade e confidencialidade dos pacotes (FLORENTINO, 2012).
  • 25. 20 3.1.2 Comparativo entre as mudanças do cabeçalho IPv4 e IPv6 Os cabeçalhos removidos do IPv4 e como ficou o IPv6. Comparando a figura 3 (p.13) e a figura 4 (p.17) vemos que sete campos foram suprimidos. O campo Tamanho do Cabeçalho que antes identificava o comprimento do cabeçalho, não tem mais razão de existir pelo fato de que, o protocolo IPv6 em seu cabeçalho base sempre terá 40 bytes. Os campos Identificação, Flags e Deslocamento do Fragmento foram retirados e passaram a fazer parte do cabeçalho adicional do IPv6 chamado Fragmentation. O campo Soma de verificação do Cabeçalho (Header Checksum) também não existe mais no novo cabeçalho do IPv6. O campo Opções (Options) foi substituído pelo cabeçalho de extensão Destination Options e faz o mesmo serviço, quando necessário e o campo Complemento (Padding) agora tem tamanho fixo de 40 bytes. Os cabeçalhos trocados e renomeados do IPv4 e o cabeçalho adicionado ao IPv6.
  • 26. 21 Quatro campos ganharam novos nomes e, em alguns casos foram modificados. No cabeçalho do protocolo IPv6 em vez de se mostrar o tamanho total do pacote no campo Tamanho Total (Total Lenght) agora se utiliza o campo Tamanho dos Dados (Payload Lengh). O campo Protocolo, que no IPv4 mostrava qual o protocolo da camada acima está utilizando os serviços da camada IP, foi substituído pelo campo Próximo Cabeçalho (Next Header) que pode chamar um cabeçalho de extensão ou um protocolo de camada superior. O Tempo de Vida (TTL) passou a se chamar Limite de Encaminhamento (Hop Limit) e a diferença é que agora este campo registra cada salto que o pacote faz na rede, e não o tempo que ele demora pra efetuar os saltos.O campo Tipo de Serviço (ToS) que antes era utilizado para indicar o QoS (Quality of Service) desejado, deu lugar aos campos Traffic Class e Flow Label para fins de implementação das técnicas de QoS (Quality of Service). O campo versão (version) agora contém o valor 6 em vez de 4. Os campos Endereço de Origem e Endereço de Destino passam de 32 bits para 128 bits. O campo Identificador de Fluxo (Flow Label) foi criado e determina se os datagramas necessitam de algum tratamento especial no seu trajeto. 3.2 ESPAÇO DE ENDEREÇAMENTO Um dos maiores benefícios da implementação do IPv6 é a disponibilidade de um número quase ilimitado de endereços IP. O número de bits do endereço aumenta por um fator 4 e passa a ter 128 bits. Desta forma os 128 bits fornecem aproximadamente 2128 endereços possíveis, que seria suficiente para fornecer nos dias de hoje mil e trinta endereços por pessoas existentes, ou aproximadamente 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (SILVA, 2005). Um dos principais aperfeiçoamentos do IPv6 está na simplificação do seu cabeçalho, que contém 8 campos, ao contrário do IPv4 que contém 13. Estes campos a mais permitem os roteadores processarem mais rapidamente os pacotes. Dentre os principais objetivos do IPv6 destacam-se a aceitação de bilhões de hosts, a garantia de muito mais segurança, a possibilidade que um host esteja em qualquer lugar, sem precisar alterar o endereço, e a redução das tabelas de roteamento (TANENBAUM, 2003).
  • 27. 22 De acordo com SILVA e FARIA(2001), o IPv6 acaba com as classes de ende- reços possibilitando um método mais simples de configuração. Ele é representado através de 3 formas diferentes. A notação mais usual é x:x, onde os “x” representam números hexadecimais, ou seja, o endereço é dividido em oito partes de 16 bits, como por exemplo: 1080:0:8:800:200C:417A. A segunda forma de se apresentar o IPv6 é abreviada,na qual as sequências de zeros podem ser substituídas por “::”, mas esta substituição só pode ser feita uma vez em cada endereço (SILVA e FARIA, 2001). A terceira forma de representar os endereços IPv6 é a forma x:y:yy aonde os “x” são números hexadecimais de 16 bits e y” valores decimais de 8 bits que se referem à representação padrão já bem conhecida na versão 4 do protocolo IP (SILVA e FARIA, 2001). 3.3 CLASSIFICAÇÀO DOS ENDEREÇOS IPV6 Uma interface pode utilizar mais de um endereço, quando está usando IPv6, diferentemente do IPv4, em que esta característica só é possível com a utilização de Roteadores. Essa é uma importante característica porque na versão 6 do protocolo IP algumas aplicações utilizam-se de endereços especiais (RFC 2374, 1998). Quanto à sua utilização, endereços IPv6 podem ser classificados em: unicast, anycast e multicast. 3.3.1 Endereços Unicast O endereço unicast identifica apenas uma interface de rede. Quando um pacote é destinado a um endereço unicast, ele é diretamente enviado para a interface que é associada a este endereço (SILVA, 2005). Figura 5: Serviço Unicast.
  • 28. 23 De acordo com a RFC2374 (1998), há vários tipos de endereços unicast. Os mais importantes são os seguintes:  Agregatable Global Unicast Address;  Loopback Address;  Unspecified Address;  Site-local Unicast Address;  Link-local Unicast Address. 3.3.1.1 Agregatable Global Unicast Address Este tipo de endereço é equivalente ao endereço global unicast usado na versão 4 do protocolo IP. Sendo assim, é o endereço que será usado globalmente na Internet. Seu prefixo é o “2000::/3” (INAGAKI e HAMMERLE, 2010). 3.3.1.2 Loopback Address Segundo ASSIS e ALVES (2008), este é o tipo de endereço da própria interface, porém ele só pode ser usado quando um nó envia um pacote para si próprio. No protocolo IP versão 4 este endereço normalmente é representado pela notação 127.0.0.1, já no protocolo IPv6 é indicado por 0:0:0:0:0:0:0:1 ou simplesmente ::1 (da forma abreviada). O Loopback Address não pode ser associado a nenhuma interface física, nem como endereço de início ou endereço de destino, mas pode ser imaginado como sendo uma interface virtual, a interface loopback. 3.3.1.3 Unspecified Address O Unspecified Address do IPv6 é equivalente ao Unspecified Address do IPv4 0.0.0.0. No IPv6 é especificado da forma 0:0:0:0:0:0:0:0:, ou na forma abreviada com dois pontos duplos (::). Este endereço indica a ausência de um endereço e sua utilidade é para que as estações, que não foram inicializadas sejam identificadas com este endereço (MICROSOFT, 2008). 3.3.1.4 Site-local Unicast Address O endereço site-local é parecido com os endereços privados utilizados no protocolo IPv4, como por exemplo, as redes 192.168.2.0/16 ou 10.0.0.0/8. Estes endereços são utilizados para se ter uma comunicação restrita dentro de um
  • 29. 24 domínio específico ou rede. No protocolo IPv6 ele é identificado pelo prefixo FEC0::/10 ou 1111111011 em binário (ASSIS e ALVES, 2008). 3.3.1.5 Link-local Unicast Address Quando falamos em global unicast address, significa um endereço com um escopo global, ou seja, um endereço globalmente único que pode ser encaminhado sem nenhuma modificação (DOYLE e CARROLL, 2005). Este tipo de endereço existe em qualquer host IPv6 por meio da conjugação do seu prefixo FE80::/10 ou 1111111010 em binário. Este tipo de endereço é utilizado no processo de autoconfiguração e no processo de descoberta de elementos na hierarquia de roteamento (Neighbor Discovery) (ASSIS e ALVES, 2008). 3.3.2 Endereços Anycast Um endereço IPv6 anycast é um endereço que é atribuído para mais de uma interface de rede, tipicamente pertencendo a nodos diferentes, sendo que um pacote enviado a esse endereço devera ser entregue à interface mais próxima, de acordo com os protocolos de roteamento (HINDEN, 1995). Um endereço do tipo anycast não pode ser um endereço de origem pacote IPv6 pois este tipo de endereçamento será útil na detecção rápida um determinado servidor ou serviço. Por exemplo, poderá ser definido um grupo de servidores de DNS configurados com endereços do tipo anycast, assim um host irá alcançar o servidor mais próximo utilizando este tipo de endereço. Existe um prefixo mais longo desse mesmo endereço para cada anycast atribuído que identifica a região ao quais todas as interfaces pertencem (ASSIS e ALVES, 2008). Figura 6: Estrutura do endereço anycast.
  • 30. 25 3.3.3 Endereços Multicast Da mesma forma que o endereço anycast o endereço multicast identifica um grupo de interfaces. Uma interface pode pertencer a diferentes hosts, mas um pacote destinado a um multicast é enviado para todas as interfaces que fazem parte deste grupo (HINDEN, 1995). Um endereço multicast é um endereço que indicado pelo prefixo FF, como representado na figura 5, FF00::/8 ou 11111111 em binário. O segundo octeto (Flag e Scope) define o tempo de vida (lifetime) e o escopo do endereço multicast. Quando um endereço tem lifetime permanente ele é identificado pela flag “0”, enquanto um endereço é temporário tem o mesmo parâmetro igual a “1”. O escopo para este tipo de endereço apresenta os valores já definidos 1,2,3,4,5,6 e “E” (outros estão reservados para o futuro, como por exemplo escopo ‘F’ que já está reservado para um escopo que identifique a galáxia, ou sistema solar) identificar um host, enlace, organização, site ou escopo global, respectivamente. Os outros 112 bits que sobram são utilizados para identificar qual grupo multicast pertence (ASSIS e ALVES, 2008). Segue abaixo, a estrutura de um endereço: Figura 7: Estrutura do endereço multicast. Fonte: (RBALULA, 2009).
  • 31. 26 3.4 SERVIÇOS BÁSICOS 3.4.1 NOVOS RECURSOS O protocolo IPv6 traz vários novos recursos em relação à versão IPv4, dentre eles a possibilidade de atribuir endereços IP aos hosts de maneira automática,por meio do Serviço de autoconfiguração (Stateless Address), de um melhor suporte para QoS, melhor gerenciamento de grupos multicast e do recurso de mobilidade chamado IPv6 Mobility. 3.4.1.1 ICMPv6 Para suportar estes novos recursos, o ICMPv6 tem papel fundamental, além de continuar a exercer as mesmas funções de seu antecessor, o ICMPv4. O ICMPv6, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante da arquitetura IPv6 que precisa ser suportado por toda as implementações IPv6. Ele combina funções anteriormente divididas entre diferentes protocolos, como por exemplo, o ICMP3, o IGMP4, e o ARP5. Com o ICMPv6 os endereços e hosts podem reportar erros e enviar mensagens de eco simples (GAI, 1998). Para se ter a exata noção de sua importância, se deixar o firewall dos computadores bloquearem as mensagens ICMPv6, a rede simplesmente irá parar, pois estas mensagens são responsáveis pela descoberta de vizinhança, atribuição de Stateless Address, etc. As mensagens ICMPv6 são normalmente enviadas quando um pacote IPv6 não consegue chegar ao endereço de destino (MICROSOFT, 2008). 3.4.1.2 Neighbour Discovery Neighbour Discovery ou Descoberta de Vizinhança é um processo que utiliza ICMPv6 para localizar roteadores vizinhos e detectar se o mesmo é acessível ou não, descobrir endereços duplicados, anunciar sua presença, informar aos hosts o próximo endereço de salto para melhor encaminhar os pacotes a um endereço especifico (GAI, 1998). De acordo com MICROSOFT(2008) o Neighbour Discovery, descrito na RFC 2461, “Neighbor Discovery for IP Version 6 (IPv6)”, substitui as mensagens do
  • 32. 27 protocolo ARP, a descoberta de roteador e redirecionamento do ICMP, alem de oferecer algumas funcionalidades a mais. O Neighbour Discovery pode ser utilizado pelos hosts para descobrir roteadores vizinhos, endereços, prefixos de endereços e outros parâmetros de configuração. Pelos roteadores pode-se anunciar a sua presença e informar aos hosts o melhor endereço do próximo salto para encaminhar os pacotes a um específico caminho. Nos nós o Neighbour Discovery é usado para resolver o endereço da camada de conexão de um nó vizinho e determinar se o endereço da camada de conexão do nó vizinho foi alterado e pode também determinar se os pacotes IPv6 podem ser enviados e recebidos de um vizinho (GAI, 1998). 3.4.1.3 Serviço de Autoconfiguração Serviço de autoconfiguração (autoconfiguration) é um recurso muito importante oferecido pelo protocolo IPv6. Ele permite que diversos computadores e dispositivos ligados a uma rede IPv6 consigam se conectar a rede Internet utilizando uma configuração automática, e transparente, sem que haja necessidade de qualquer tipo de configuração. A autoconfiguração é um grande benefício para os administradores de rede, uma vez que, automatizou a configuração de endereços IP de dispositivos. Na versão anterior do protocolo IP a configuração dos endereços era feito de forma manualmente, ou exigia o apoio de um servidor DHCP (DAS, 2008). O IPv6 permite a configuração automática de endereços IP e outros parâmetros sem que haja necessidade de um servidor DHCP. Ele também permite a realocação de endereços IP em massa. O serviço de autoconfiguração do IPv6 e realocação é um recurso que está descrito na RFC 2462, IPv6 Stateless Address Autoconfiguration. Outro objetivo da autoconfiguração é a possibilidade de permitir a mobilidade, ou seja, a utilização de um mesmo dispositivo em vários locais e redes distintas. (TCPIPGUIDE, 2005). Existem duas formas de autoconfiguração com o IPv6. Na forma stateful é necessário haver um servidor para fazer a configuração. Utilizando a forma stateless cada host “constrói” seu endereço IP a partir do endereço MAC da interface de rede, que é único. Com base no endereço MAC da interface de rede, resta somente saber qual o prefixo que aquele host irá pertencer. Há a possibilidade de se utilizar um prefixo local, no caso das redes não conectadas a Internet, ou então, em redes
  • 33. 28 conectadas a Internet, é o roteador quem deve informar ao host o prefixo da rede (JOSEPH e CHAPMAN, 2009). 3.4.2 DNS Os serviços oferecidos na Internet são projetados para serem acessados por todos os clientes. Esse é o modelo cliente-servidor que é baseado em um servidor que pode ser acessado por muitos clientes. Para facilitar o acesso aos serviços e sites deve-se saber o endereço IP do servidor. Pensando em fazer este processo ficar mais amigável para o usuário final, foi criado o DNS (Domain Name System), que traduz um nome de domínio de um servidor no seu endereço IP (CICILEO, et al., 2009). Por exemplo, quando acessamos o endereço www.google.com.br de um cliente web, de forma transparente ao usuário, este nome é resolvido em um endereço IP que direciona para o servidor web oferecendo ao cliente a página do Google. O endereço IP, que se obtém por meio do DNS, pode ser IPv4, IPv6 ou ambos. Pode, então, se fazer acessíveis os serviços por IPV6 de forma amigável e transparente para o usuário final (FLORENTINO, 2012). 3.4.3 QOS Em IPv6, qualidade de serviço é uma série de técnicas capazes de garantir um desempenho satisfatório de determinados serviços oferecidos que pode ser feita de várias maneiras, como por exemplo, o uso racional da banda existente, priorizando determinados tipos de tráfegos, em relação a outros. Como expõe FLORENTINO (2012), no cabeçalho IPv6 foram adicionádos dois campos referentes a qualidade de serviço: Classe de Tráfego (Traffic Class) e Identificador de Fluxo (Flow Label).Classe de Tráfego nada mais é que o antigo campo Tipo de Serviço (TOS) do protocolo IPv4, já o campo Controle de Fluxo, é novo e aidna não tem muitas implementações. Este campo permitirá que políticas de QoS sejam aplicadas sem a necessidade de inspeção a fundo das camadas superiores do pacote IPv6 para que sejam definidas e aplicadas as políticas.
  • 34. 29 3.4.4 Mobilidade IPv6 Em IPV6, o termo Mobility IPv6 é o protocolo que dá suporte à capacidade de um host se movimentar de uma rede IPv6 para outra (roaming), mantendo sua conexão ativa na rede original, e ao mesmo tempo, se conectando a novas redes por onde quer que ele passe (FLORENTINO, 2012). De acordo com BASSI (2004), cada dispositivo móvel pode receber mais de um endereço: um estático, o home address, os care of address, e uma ou mais variáveis. Quando uma unidade móvel está na sua região (local) ele recebe os pacotes que lhe são destinados, mas quando entra em roaming ele necessita de um novo endereço. Este novo endereço é chamado care of address, e nada mais é que o endereço da rede na qual ele está, e é através deste endereço que os agentes irão se comunicar. Assim que esta unidade móvel adquire o endereço care of address, este endereço é informado ao home agent que o armazena. Sendo assim, todos os pacotes enviados ao home address serão redirecionados automaticamente, via tunelamento, para o care of address (FLORENTINO, 2012). Figura 8: Mobilidade IPv6. Fonte: (BERNARDOS, et.al., 2007).
  • 35. 30 De acordo com CALDERÓN, et al. (2007) este suporte a mudança de uma rede para outra é necessária para o fornecimento de acesso a Internet em plataformas móveis, como por exemplo:  Sistemas de transporte público: Permitiria que passageiros em ônibus, aviões, trens, etc tivessem acesso a Internet a partir de seus dispositivos móveis como, por exemplo, smartphones, notebook, tablets, por meio de um roteador móvel localizado no veículo de transporte, que iria estar conectado a infraestrutura fixa.  Redes Pessoais: dispositivos pessoais, como PDAs, câmeras fotográficas, etc iriam se conectar através de um telefone celular que teria papel de um roteador móvel da rede pessoal.  Carros: Os carros do futuro irão se beneficiar com conexão à Internet, não só para aumentar a segurança (por exemplo, por meio de sensores que poderiam controlar o funcionamento do veículo, e interagir com o meio ambiente, comunicando com a Internet), mas também para fornecer comunicação pessoal, entretenimento dentre outros serviços baseados na Internet para os passageiros. 3.4.4.1 Problemas Frequentes De acordo com JOBSTRAIBIZER (2011), alguns problemas podem ser encontrados nas redes móveis IPv6, como por exemplo: a latência; ataques DoS8 (negação de serviço) fazendo com que o host seja derrubado. 3.5 SEGURANÇA Pode se dizer que boa parte do sucesso da Internet se deve ao fato das pessoas poderem fazer compras em lojas online, acessar remotamente seus computadores de casa ou da empresa, utilizar o Internet Banking, sempre com conexões confiáveis e seguras. Hoje em dia na maioria das soluções disponíveis a segurança é feita pelas aplicações, ou seja, os dados são criptografados e, em seguida, transportados, como é o caso do SSL/TSL que é um dos principais meios de se obter segurança e 8 DoS: Denial of Service.
  • 36. 31 é muito utilizado no comércio eletrônico. Seria muito melhor se a camada de rede fosse responsável por fazer esta segurança, e foi pensando nisso que surgiu o IPSec9 (FLORENTINO, 2012). 3.5.1 IPSec Criado em 1995, o IPSec foi desenvolvido depois das RFCs10 do protocolo IPv4 pelas RFC 1825 a 1829, e por este motivo o IPSec sofre restrições em algumas implementações de IPv4. O protocolo IPv6 já suporta nativamente o IPSec, fazendo com que a rede seja a responsável por fazer a segurança dos pacotes (ARSENIO, 2009). O IPSec1 é formado por um conjunto de protocolos que fornecem serviços de autenticação, permitindo que o pacote seja criptografados na camada de rede. Este conjunto inclui autenticação da origem dos dados, controle de acesso, integridade e confidencialidade dos dados. O IPSec fornece uma função somente para autenticação, que e é chamada de Authentication Header (AH), outra que combina criptografia e autenticação que é chamada de Encapsulating Security Payload (ESP) e outra função que serve para troca de chave (COUTINHO e FONSECA, 2007). Existem dois modos de operação do IPSec. O primeiro chama-se modo transporte que visa manter em texto claro o cabeçalho IP original e encapsular os protocolos das camadas superiores. O segundo modo chama-se modo túnel, e criptografa todo o pacote, criando um cabeçalho de IP novo cujos endereços representam as extremidades do túnel (FLORENTINO, 2012). A utilização do IPSec é de extrema importância para aumentar a segurança em redes IPv6. De acordo com FLORENTINO (2012), existem algumas recomendações para se obter melhor segurança em redes IPv6:  Procure não utilizar endereços óbvios;  Procure utilizar IPSec sempre que precisar de comunicação segura entre as máquinas; 9 IPSec: Internet Protocol Security. 10 RFCs: Request for Comments, é um documento que descreve os padrões de cada protocolo da Internet.
  • 37. 32  No IPv4, normalmente as faixas não alocadas são bloqueadas. No IPv6 se torna mais fácil liberar as faixas alocadas;
  • 38. 33 4 TRANSIÇÃO De acordo com KUROSE e ROSS (2010), o problema da transição do protocolo IPv4 para o protocolo IPv6 é que, enquanto novos sistemas habilitados para IPv6 podem ser inversamente compatíveis, isto é, podem enviar e receber datagramas IPv4, os sistemas habilitados para IPv4 não podem manusear datagramas IPv6. Há varias maneiras de se fazer esta transição, uma delas seria determinar um “dia da conversão” aonde, em uma determinada data e horário, todas as máquinas da Internet seriam desligadas e atualizadas, passando do IPv4 para o IPv6, mas, um dia como esse é impensável nos dias de hoje. A estrutura da Internet é baseada em IPv4 desde 1983, e uma troca completa de protocolo geraria um grande impacto e seria inviável pelo fato do tamanho e proporção da rede. Por estes e outros motivos o protocolo IPv6 foi planejado para ser implantado de forma gradual (FLORENTINO, 2012). Por cerca de 30 anos, o protocolo IPv4 tem sido utilizado para que os hosts se identifiquem e localizem as redes presentes na Internet. Quando o protocolo IPv6 foi definido em 1998, já se tinha ideia de que seria necessário um longo período de coexistência entre as duas versões do protocolo IP na rede mundial, aonde as redes se manteriam em funcionamento tanto versão IPv4 quanto na versão IPv6 (FLORENTINO, 2012). De acordo com IPv6.br (2012) no projeto do IPv6, quando o protocolo estivesse pronto, seria feita a migração de forma gradualmente na Internet, aonde o IPv6 funcionaria simultaneamente ao IPv4. Isto é chamado de Pilha Dupla (Dual Stack) e tem os seus inconvenientes, já que se duplica toda a infraestrutura de rede existente. Com a pilha dupla temos:  Dois planos de endereçamento;  Duas gerências de rede;  Duas tabelas de roteamento distintas;  Duas resoluções de problemas. Durante a implementação do IPv6 poderia haver necessidade de modos auxiliares de transição, para fazer a conexão entre as redes IPv6 e IPv4, e depois poderia haver necessidade de se fazer ao contrário. A princípio a implementação do IPv6 deveria ser muito simples de ser executada, mas não foi o que aconteceu pois,
  • 39. 34 atualmente o IPv6 não esta sendo totalmente utilizado na Internet e o IPv4 já está com seus dias contados (MOREIRAS, et al., 2012). Por estes e outros motivos foram e continuam sendo desenvolvidas novas técnicas auxiliares. De acordo com IPV6.BR (2012) as técnicas de transição podem ser do tipo Stateful ou Stateless. Na técnica Stateful é preciso manter as informações de estado, como tabelas com os endereços e portas. Na técnica Stateless não é necessário manter o estado, pois cada pacote é processado de acordo com uma regra ou um algoritmo, de forma independente. É preferível o uso de técnicas Stateless, pois a escala é melhor e acaba sendo menos custoso, do ponto de vista financeiro. As técnicas de transição são classificadas, segundo sua funcionalidade, em:  Pilha dupla: consiste na convivência do IPv4 e do IPv6 nos mesmos equipamentos, de forma nativa, simultaneamente. Essa técnica é a técnica padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.  Túneis: Permitem que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa, através de túneis.  Tradução: Permitem que equipamentos usando IPv6 se comunique com outros que usam IPv4, por meio da conversão dos pacotes. 4.1 PILHA DUPLA Na Pilha Dupla (Dual Stack) os nós IPv6 têm uma implementação IPv4 completa. Este nó, denominado nó IPv6/IPv4 no RFC4213, estaria habilitado para enviar e receber tanto datagramas IPv4 quanto datagramas IPv6. Ao interagir com um nó IPv4, um nó IPv6/IPv4 poderá usar datagramas IPv4. Ao interagir com um nó IPv6, poderá utilizar IPv6. Estes nós, IPv6/IPv4, devem conter endereços IPv6 e IPv4, e devem poder determinar se outro nó é habilitado para IPv6 ou somente para IPv4 (MOREIRAS, et al., 2012). De acordo com CICILEO (2011) o método pilha dupla têm como finalidade ter uma transição tranquila, mas para isto, é necessário ter uma suficiente quantidade
  • 40. 35 de endereços IPv4 para se poder implementar duas versões do protocolo, simultaneamente, em toda a rede. Além disso, caso no futuro o IPv4 não seja mais utilizado, basta apenas desabilitar a pilha IPv4 em cada nó. A pilha dupla tem como principais benefícios não requerer qualquer tipo de tunelamento. Ela consegue executar o protocolo IPv4 e o protocolo IPv6 independentes um do outro, e suportar a migração gradual de terminais, redes e aplicativos (CISCO, 2010). Na abordagem de pilha dupla, se o remetente ou o destinatário forem habilitados para IPv4 apenas, um datagrama IPv4 deverá ser utilizado. Como resultado é possível que, dois nós habilitados pra IPv6 acabem enviando datagramas IPv4 um para outro (COUTINHO e FONSECA, 2007). A figura 9 demonstra o funcionamento da pilha dupla: Figura 9: Funcionamento da Pilha Dupla. Fonte: (LACNIC, 2010). Quando se estabelecer uma conectividade para um destination address que é somente IPv4, será utilizada uma conectividade IPv4, já quando for a um endereço IPv6, será utilizada uma conectividade IPv6. No caso de se ter ambos os protocolos, primeiramente tentar-se-á trafegar em IPv6 e em segunda opção IPv4 (CICILEO, 2011). Na pilha dupla, o servidor de DNS é preciso ser configurado com os endereços IPv6, utilizando registros do tipo AAAA (quadA). Por padrão um servidor DNS responde os endereços IPv6 quando estiverem disponíveis para um
  • 41. 36 determinado domínio, mesmo que ele opere apenas com IPv4. O protocolo por qual é feito a consulta não interfere na resposta do servidor, e ao receber os endereços IPv6 e IPv4 como resposta, a aplicação decide qual protocolo utilizar, mas, a preferência é sempre para o IPv6, e, em caso de falha, se utiliza o IPv4. Em relação ao roteamento, é independente a configuração de roteamento do IPv4 com a configuração de roteamento do IPv6. (MULLINS, 2012). De acordo com IPv6.br (2012) a utilização de NAT em redes corporativas não é um impedimento para a utilização desta técnica, pois o IPv6 nativo pode ser utilizado em conjunto com o IPv4 compartilhado. 4.2 TÚNEIS De acordo com CICILEO (2010), os túneis são dos mecanismos mais antigos para poder atravessar redes que não têm suporte nativo do protocolo que está sendo utilizado. Geralmente, são utilizados para encapsular o protocolo IPv6 dentro do protocolo IPv4, permitindo assim atravessar redes que não conversam em IPv6, porem, podemos também encontrar o inverso. Nos túneis os pacotes originais são transportados de um ponto até outro por meio do protocolo original. Eles são encapsulados para atravessar a parte da rede que não tem suporte; logo são desencapsulados após a ‘travessia’, para serem enviados ao destino final, de forma nativa (CICILEO, 2010). Os túneis têm como desvantagem a carga adicional que é colocada no roteador, pois cada ponto de entrada ou saída precisa de processamento e tempo para poder encapsular e desencapsular os pacotes (SILVA, 2005).
  • 42. 37 A figura 10 demonstra um túnel IPv6 em uma rede Ipv4: Figura 10: Túnel IPv6 em IPv4. Fonte: CICILEO (2010). Os túneis mais comuns são os túneis manuais e os túneis automáticos. Os túneis manuais devem ser configurados nos computadores ou dispositivos da rede. Os túneis automáticos se configuram automaticamente em alguns sistemas operacionais. Como exemplos de túneis manuais podemos citar o Tunnel Broker, já como exemplo de túneis automáticos temos o 6over4, Teredo, etc (SILVA, 2005). A seguir iremos estudar os principais tipos de transição que utilizam túneis. São elas: Tunnel Broker, Dual Stack Lite, 6over4, 6rd, 6to4, GRE, ISTATAP e Teredo. 4.2.1 Tunnel Broker De acordo com FLORENTINO (2012), os Tunnel Broker, definidos na RFC 3053, são serviços que são oferecidos por provedores na Internet e que tem propósito de levar a conectividade IPv6 a usuários finais que possuem acesso somente IPv4, construindo túneis até eles. O funcionamento do Tunnel Broker é
  • 43. 38 bastante simples: o usuário precisa fazer um cadastro em um provedor que forneça este serviço, e o provedor fornecerá um arquivo para download contendo as instruções para a configuração do túnel no lado do usuário. Assim, as máquinas configuradas com um cliente Tunnel Broker podem enviar e receber dados atravéz do túnel. Os “Tunnel Brokers” oferecem, normalmente, blocos fixos IPv6 de /64 a /48. Existem vários provedores que forneçem o serviço de Tunnel Broker. Dentre os principais destacam-se o SixXS (www.sixxs.net), Hurricane Eletric (HE) (www.he.net) e o Freenet6 (http://gogo6/Freenet6) IPV6.BR (2012). Infelizmente a utilização de Tunnel Broker pode tornar o acesso lento, pois equivale a estar conectado por meio de uma VPN. É importante a preocupação em fechar o túnel com um provedor que estiver num ponto de presença mais próximo da localidade onde o usuário se encontra. Dentre os exemplos citados acima apenas o SixXS possui um ponto de presença na América Latina, especificamente em Uberlândia na CTBC (IPv6.br, 2012). O Tunnel Broker se encaixa em um cenário aonde existem pequenas redes IPv6, ou hosts IPv6 isolados na Internet IPv4, que querem facilmente se conectar a uma rede existente IPv6 (DOMINGOS, 2011) . A figura abaixo demonstra o funcionamento do Tunnel Broker. Figura 11: Tunelamento Tunnel Broker. Fonte: (DOMINGOS, 2011).
  • 44. 39 4.2.2 Dual Stack Lite O DS-Lite (Dual Stack Lite) é uma das técnicas que mais se aplica ao momento em que estamos na transição do protocolo IPv4 para o protocolo IPv6, aonde não há mais endereços IPv4 disponíveis, mas o número de usuários na Internet continuam crescendo e ainda há importantes serviços que funcionam somente em IPv4 (IPV6.BR, 2012). Dual Stack Lite, ou, Pilha Dupla simplificada, é uma técnica que necessita de um AFTR11, que implementa um CGN12, que pode ser comparado com um NAT de grande porte. Entre o AFTR e o GNC os usuários utilizam um túnel IPv4 sobre IPV6 que consegue transportar todo o tráfego IPv4. O usuário desta rede utiliza um CPE chamado de B4, para consegui se comunicar (DURAND, 2009). O Dual Stack Lite pode se aplicar em cenários aonde o provedor já oferece conexão IPv6 nativo para seus usuários, conforme demonstra a figura abaixo: Figura 12: Funcionamento do túnel DS-Lite. Fonte: (IPv6.br, 2012). 4.2.3 6over4 Quando não é possível utilizar o método de pilha dupla, a solução é utilizar túneis. Estes túneis consistem em utilizar técnicas para fazer o encapsulamento de 11 AFTR: Address Family Transition Router 12 CGN: Carrier Grade NAT
  • 45. 40 pacotes. Este método é conhecido como 6in4 ou IPv6-in-IPv4 e consiste em colocar os pacotes IPv6 dentro do túnel IPv4 e ajustar o endereço de origem e de destino (MOREIRAS, et al., 2012). Figura 13: Funcionamento 6over4. Fonte: (IPv6.br, 2012). 4.2.4 6rd De acordo com FLORENTINO (2012), o 6rd13 foi desenvolvido baseando-se na estrutura da técnica utilizada no 6over4. Um provedor da França chamado Free propos a utilização em que endereços IPv6 válidos são mapeados a endereços IPv4 também válidos. Esta técnica ficou conhecida por IPv6 de implementação rápida (6rd). 13 6rd: IPv6 Rapid Deployment
  • 46. 41 Figura 14: Cenário de um túnel 6rd. Fonte: (CAPUANO, 2010). É possível notar na figura acima que basicamente o 6rd depende de dois componentes, o CPE 6rd e o Relay 6rd. O CPE14 6rd nada mais é que um CPE Tradicional (ex: modem, modem 3g, etc) com o software original substituído para permitir o uso do 6rd. O fato de ser necessária esta alteração dificulta a implantação desta técnica, pois requer a substituição do equipamento normalmente. No caso de provedores que possuem acesso remoto aos equipamentos pode se tornar viável, levando em consideração a possibilidade de fazer estes upgrades remotamente. O Relay 6rd é o equipamento responsável por fazer o encapsulamento e desencapsulamento dos pacotes para que eles trafeguem corretamente (MOREIRAS, et al., 2012). 4.2.5 6to4 De acordo com CARPENTER e MOORE (2001) o 6to4 é a técnica de transição que foi inspiração para a criação do 6rd. Através do 6to4 qualquer dispositivo com um IPv4 válido poderia prover um bloco IPv6 /48 para ser distribuido em uma rede. Esta técnica, é uma das mais antigas em uso, e ainda é utilizada na Internet, apesar de apresentar vários problemas. 14 CPE (Customer Premises Equipment) é um termo técnico muito utilizado por operadoras de telecomunicações e fornecedores de serviços comunicação.
  • 47. 42 O 6to4 é composto por 3 elementos básicos: Relay 6to4 que é o roteador que dá suporte ao 6to4 e possui nativamente conexões IPv4 e IPv6. Ele tem a função de fazer com que os túneis se comuniquem com a Internet IPv6. O Roteador 6to4 que é o roteador que fica na ponta de uma rede IPv4 e tem a responsabilidade de entregar por meio dos túneis 6to4 a conectividade IPv6 para esta rede. O Cliente 6to4, que pode ser um computador ou equipamento de rede, e trabalha com pilha dupla. Normalmente o Cliente 6to4 é utilizado em uma rede corporativa ou doméstica, e ele não diferencia se o tráfego chegou atravéz do tunel 6to4 ou atravéz de um IPv6 nativo (IPV6.BR, 2012). No tunel 6to4 qualquer desktop pode funcionar como Roteador e Cliente 6to4, bastando apenas existir um endereço IPv4 válido disponível para ele (IPV6.BR, 2012). Figura 15: Transição 6to4. Fonte: IPV6.BR (2012) A figura acima demonstra como funcionam os fluxos dos pacotes em uma rede que utiliza o túnel 6to4. Podemos perceber que os pacotes não necessariamente necessitam retornar pelo mesmo relay 6to4. Destacamos que as etapas B e E utilizam pacotes encapsulados atravéz do túnel 6to4, já as etapas A, C, D, F utilizam somente pacotes IPv6 não dependendo do túnel. Um dos principais problemas dos túneis 6to4 é o fato de ele exigir relays públicos de qualidade, o que, caso não exista, afeta toda a segurança do túnel. Outro problema é que pelo fato do túnel 6to4 necessitar dos relays públicos os pacotes podem seguir por caminhos longos, o que pode trazer uma experiência ruim para os úsuários, pois se estivessem utilizando IPv4 este problema não ocorreria. No Brasil atualmente não há relays públicos o que ocasiona a ida do pacote a relays distantes como na Europa, América do Norte. Provedores de serviços na Internet,
  • 48. 43 sites, podem se prejudicar pois ao utilizar o IPv6, seus usuários que antes o acessavam via IPv4, agora terão que percorrer longo caminho até chegar no destino IPv6, o que pode ocasionar lentidão e instabilidade (IPV6.BR, 2012). 4.2.6 Túnel GRE Túnel GRE (Generic Routing Encapsulation) definido pela RFC 2784, é uma opção de túnel estático para fazer o transporte de protocolo IPv6 em redes que utilizam protocolo IPv4. De acordo com IPv6.br (2012) o túnel GRE foi desenvolvido pela Cisco, e é um túnel estático entre dois nós. Ele tem finalidade de encapsular vários tipos de protocolos, e este encapsulamento é suportado pela maioria dos sistemas operacionais e roteadores possibilitando a criação de um link ponto a ponto. O pacote com cabeçalho é explicado na figura a seguir: Figura 16: Pacote com cabeçalho GRE. Fonte: ÍPv6.BR (2012).
  • 49. 44 Como podemos ver na figura acima, o túnel GRE tem um funcionamento muito simples. Ele adiciona o cabeçalho GRE e IPv4 ao pacote original, envia ao ip de destino, e quando o pacote (já encapsulado) chega na ponta do túnel, os cabeçalhos IPv4 e GRE são removidos, restando então, apenas o pacote original, que continua sendo encaminhado até o destinatário. 4.2.7 ISTATAP O ISTATAP15, faz a conexão entre máquinas e roteadores IPv6 dentro das redes IPv4, sem exigir serviços especiais IPv4 nem criar impacto sobre o tamanho das tabelas de roteamento. Para utilização desta técnica é necessário que cada máquina tenha um roteador ISATAP no enlace para poder obter endereço e informações de roteamento (INE, 2009). Figura 17: Topologia de rede ISATAP. Fonte: INE, (2009). De acordo com FLORENTINO (2012), a ISTATAP é uma técnica de tunelamento que liga hosts a roteadores, e é indicada para utilização em organizações que não possuam toda sua infraestrutura interna com suporte a IPv6, pois pode ser utilizada para construção de túneis internos. O IATAP é suportado pela maior parte dos sistemas operacionais e roteadores e é de fácil implantação. 15 ISTATAP: Intra-Site Automatic Tunnel Addressing Protocol
  • 50. 45 4.2.8 Teredo O Teredo é uma técnica de tunelamento criada pela Microsoft e definida na RFC 4380, ele permite que máquinas atrás de traduções NAT tenham conectividade IPv6. Para isso, os pacotes IPv6 são encapsulados em pacotes UDP. A utilização do Teredo não é recomendada, pois não é muito eficiente, tem alta taxa de falhas e baixa segurança (FLORENTINO, 2012). Figura 18: Topologia da rede Teredo. Fonte: (DOYLE, 2003). No Teredo, dois elementos são considerados importantes, o Relay Teredo e o Servidor Teredo. A conexão é feita através do Servidor Teredo, que é iniciado após determinar qual o tipo de NAT esta sendo utilizado na rede do cliente. Se o nó de destino possuir IPv6 nativo, é utilizado um Relay Teredo para criar uma interface virtual entre o nó de destino e o cliente (MOREIRAS, et al., 2012). Os sistemas operacionais Windows 7 e Vista já vêm com o Teredo instalado e ativado, por default. Nas versões Windows XP, Windows 2003 e Windows 2008 o Teredo vem apenas instalado, mas não ativo (MICROSOFT, 2010). 4.3 TRADUÇÃO As técnicas de tradução consistem na utilização de dispositivos de rede que tem a capacidade de transformar os pacotes IPv4 para pacotes IPv4 e vice-versa (CICILEO, 2010). Elas podem atuar em camadas distintas e de diversas formas, traduzindo os cabeçalhos IPv4 em IPv6 e vice-versa ou atuando na troca de trafego TCP ou UDP, e visa um roteamento transparente na comunicação entre nós que apresentem suporte apenas a uma versão do protocolo IP (DOMINGOS, 2011).
  • 51. 46 A seguir serão apresentadas algumas das técnicas de transição que utilizam a tradução. São elas: IVI, dIVI, dIVI-pd, NAT64, DNS64 e 464xLAT. 4.3.1 IVI, dIVI, dIVI-pd O dIVI (draft-xli-behave-divi-04) e o dIVI-pd (draft-xli-behave-divi-pd-01) são técnicas stateless baseadas na tradução dos pacotes, diferente do DS-Lite, que é uma técnica stateful baseada em tunelamento. Ambas são alternativas ao DS-Lite para a solução do mesmo problema. As técnicas de tradução stateless têm por finalidade manter a transparência fim a fim dos endereços IPs, e não necessitam de técnicas auxiliares como o DNS64 (tradução do DNS) ou ALG (que são gateways para aplicações) (ZHANG, 2009). A técnica dIVI e dIvi-pd são técnicas extensões a IVI (definida pela RFC6219) que é um mecanismo de tradução stateless e foi desenvolvida pelos pesquisadores da CERNET2 (rede acadêmica da china, que é totalmente IPv6) para permitir que servidores IPv6 conectados a ela se comunicassem com a rede IPv4. As três soluções são experimentais. Como afirma IPv6.br (2012): Pode-se entender o conceito do funcionamento do IVI imaginando-se que ele cria um nó IPv6 espelho para o IPv4 e um nó IPv4 espelho para o IPv6, sendo que um nó espelho é um endereço que simula a presença do dispositivo na rede, mas que na verdade encaminha os pacotes enviados a ele para o dispositivo real através da tradução stateless. O servidor ou usuário IPv6 nativo na rede atendida pelo IVI, embora não tenha um endereço IPv4 atribuído a si, é visto por um nó IPv4 na Internet por meio de seu “endereço espelho” e, de forma análoga, enxerga um nó IPv4 qualquer na Internet por meio de seu “endereço IPv6 espelho”.
  • 52. 47 Na figura abaixo, podemos observar o trafego dos dados utilizando o IVI, onde podemos observar que são criados host espelhos de cada protocolo. Figura 19: Conceito do IVI. Fonte: (IPv6.br, 2012). 4.3.2 NAT64 e DNS64 De acordo com A10NETWORKS (2010), o NAT64 é uma técnica stateful de tradução de pacotes que necessita da técnica DNS64 para auxiliar na conversão do DNS. As duas técnicas são distintas, mas trabalham em conjunto para fornecer conteúdo IPv4 para usuários finais que utilizam IPv6. NAT64 e DNS64 são utilizadas por provedores de serviços. Figura 20: Escopo de funcionamento NAT64 e DNS64. Fonte: (A10NETWORKS 2010).
  • 53. 48 A figura anterior mostra o escopo de funcionamento da técnica NAT64 e DNS64. Os usuários finais IPv6 fazem a solicitação, que é recebida e resolvida pelo dispositivo DSN64. Se houver um registro de DNS IPv6 (registro do tipo AAAA), então a resolução é encaminhada ao usuário final. Se não houver um registro de DNS IPv6, mas houver um registro de DNS IPv4, o DNS64 converte o registro A para um registro do tipo AAAA e encaminha-o para o usuário final. O usuário final então acessa o dispositivo NAT64 que faz NAT do trafego para o servidor IPv4 (FLORENTINO, 2012). 4.3.3 464xLAT De acordo com IPv6.br (2012) o 464xLAT16 é uma técnica de tradução stateless e outra stateful, similar ao dIVI e ao dIVI-pd, pois utiliza dupla tradução do protocolo IPV4 para o protocolo IPv6, visando oferecer um endereço IPv4 compartilhado aos usuários IPv6 nativos. O 464xLAT utiliza um tradutor stateless que é chamado de CLAT17. Este tradutor faz a tradução 1:1 aonde cada IPv4 possui um IPv6 que o corresponde. Outro tradutor é o PLAT18, stateful, mas que faz uma tradução 1:N, aonde vários endereços IPv6 globais são representados por um endereço IPv4 global para se comunicar com a Internet. O modo como o 464xLAT funciona é ilustrado na figura abaixo. Figura 21: Funcionamento do 464xLAT. Fonte: (MAWATARI e KAWASHIMA, 2010). 16 464xLAT: draft-ietf-v6ops-464xlat-01 17 CLAT: customer side translator 18 PLAT: provider side translator
  • 54. 49 O 464xLAT é uma solução que poderá ser utilizada em larga escala. Ele foi utilizado pelo JPIX, que é o Ponto de Troca de Tráfego do Japão pelo provedor da T- Mobile (EUA) em ambientes de testes (LinuxRS, 2011). 4.4 CONSIDERAÇÕES FINAIS Percebemos que na transição do protocolo IPv4 para o protocolo IPv6 é necessária a coexistência e interoperabilidade entre ambas as versões e para isso, é necessário a utilização de técnicas de transição auxiliares. De acordo com IPv6.br (2012): De forma geral, os critérios que devem ser utilizados na escolha da técnica a ser utilizada, são: Deve-se preferir técnicas que impliquem na utilização de IPv6 nativo pelos usuários finais, de forma que túneis IPv4 dentro de IPv6 devem ser preferidos em detrimento de túneis IPv6 sobre IPv4; Deve-se preferir técnicas stateless em detrimento de técnicas statefull; Deve-se evitar técnicas para prolongar o uso do protocolo IPv4, sem a adoção concomitante do IPv6; Deve-se analisar a adequação da técnica à topologia da rede onde será aplicada; Deve-se analisar a maturidade da técnica e as opções de implantação, como por exemplo suporte à mesma nos equipamentos de rede e em softwares. A coexistência entre ambas as versões pode ocorrer em vários cenários, com demandas e características singulares, e uma só técnica de transição pode não ser capaz de atender simultaneamente a todos estes cenários. Abaixo apresento uma lista destes prováveis cenários e um quadro com os principais tipos de transição que foram estudados acima, e em quais destes cenários eles se aplicam.  Cenário A: Neste cenário a rede cliente utiliza somente protocolo IPv6, mas necessita se conectar a um destino na Internet que utiliza o protocolo IPv4;  Cenário B: Neste cenário a rede cliente utiliza somente protocolo IPv6, mas necessita receber solicitações de um destino na Internet que utiliza o protocolo IPv4;
  • 55. 50  Cenário C: Cenário aonde uma rede legada necessita continuar em uso e responder a requisições da Internet IPv6;  Cenário D: Neste cenário boa parte dos serviços de Internet já estão utilizando protocolo IPv6 mas a rede local ainda continua em IPv4;  Cenário E: Neste cenário a rede utiliza somente protocolo IPv6, mas necessita se conectar a uma rede que utiliza somente protocolo IPv4. Ambas as redes estão na mesma organização. As mesmas técnicas aplicadas no cenário A podem ser aplicadas a este cenário;
  • 56. 51  Cenário F: Neste cenário a rede utiliza somente protocolo IPv4, mas necessita se conectar a uma rede que utiliza somente protocolo IPv6. Ambas as redes estão na mesma organização. As mesmas técnicas aplicadas ao cenário B podem ser aplicadas a este cenário;  Cenário G: Neste cenário há duas redes com protocolo IPv6 que precisam se comunicar através de uma rede ou Internet que utiliza protocolo IPv4; a comunicação pode começar por ambos os lados;  Cenário H: Neste cenário há duas redes com protocolo IPv4 que precisam se comunicar através de uma rede ou Internet que utiliza protocolo IPv6; a comunicação pode começar por ambos os lados.
  • 57. 52 Técnica de Transição Protocolo Cenário A Cenário B Cenário C Cenário D Cenário E Cenário F Cenário G Cenário H Túneis Tunnel Broker Proto- 4119 - - - - - - Suporta - DS-Lite * Suporta - - - Suporta - - - 6over4 Proto-41 - - - - - - Suporta - 6rd Proto-41 - - - - - - Suporta - 6to4 Proto-41 - - - - - - Suporta - GRE GRE (udp20) - - - - - - Suporta - ISTATAP Proto-41 - - - - - - Suporta - Teredo Teredo (udp) - - - - - - Suporta - Tradução iVI,dIVI,dIVI-pd * Suporta - - - Suporta Suporta - - NAT64 e DNS64 * Suporta - - - Suporta - - - 464xLAT * Suporta - - - Suporta - - - Podemos verificar na tabela acima que há muitas técnicas de transição disponíveis. Algumas já estão maduras e outras estão ainda em processo de homologação e testes. Destacamos que a existência de muitos cenários, citados acima, aonde as técnicas não se aplicam por não serem compatíveis. Nestes casos, o caminho mais indicado hoje, é a implantação do IPv6 de forma gradual, utilizando a pilha dupla. É muito importante avaliar com cuidado, se é preciso investir agora em 19 Proto-41: IPv6 over IPv4 (RFC 2473) 20 UDP: User Datagram Protocol (RFC 768) LEGENDA - Não suporta * Não se aplica
  • 58. 53 equipamentos que suportam uma determinada técnica, ou se é melhor aguardar algum tempo, até que as tecnologias se tornem mais baratas e melhores, e estejam mais maduras.
  • 59. 54 5 CONCLUSÃO A expansão da Internet aconteceu apenas após a liberação para uso comercial, onde empresas optaram por utilizar para divulgar os seus produtos aumentando as vendas e expandindo a sua marca, assim também os usuários domésticos usam para realizar pesquisas, compartilhando dados com pessoas do mundo todo. Devido ao crescimento acelerado dos usuários de Internet em todo o mundo, os endereços IP estão chegando ao seu limite de estoque, ou seja, para continuar o crescimento de usuários conectados na Internet é de fundamental importância da atualização do protocolo IP atual, o IPv4 para o protocolo IPv6. O IPv4 permitia cerca de 4,3 bilhões de endereços utilizados para o acesso a Internet. Junto destes bilhões de endereços, houve o crescimento tecnológico e as pessoas passaram a possuir vários equipamentos de rede conectados a Internet, como smartphones, notebooks, tablets, o que gerou a falta de endereços IPs. Ficou claro que o protocolo IPv4 precisava evoluir de acordo com a demanda de equipamentos. Para resolver essa falta de endereços IPs, precisamos realizar a migração para o mais novo protocolo IP que já vem sendo estudado testado há algum tempo o IPv6. O novo protocolo IPv6 tem várias características, uma delas é o aumento de endereços disponíveis para o uso de Internet. Além da quantidade de IPs disponíveis, a segurança dos dados, agilidade no envio dos pacotes ao seu destino, surgimento de novas tecnologias vem melhorando a cada dia mais os trabalhos realizados sobre a Internet. Com o término deste trabalho, para o qual realizaram-se pesquisas sobre as variadas formas de migração de protocolos obtivemos a conclusão que é importante que aconteça a implantação do novo protocolo IPv6. Assim será possível melhorar o fornecimento dos serviços da Internet, aumentando a disponibilidade de endereçamentos válidos, possibilitando o surgimento de novas redes e a implantação de novas tecnologias e recursos. Devido aos diversos métodos disponíveis, não podemos indicar um ou outro método como o ideal. Podemos até encontrar um método que possa atender melhor a um objetivo, mas em outra situação este, não é a melhor opção, ou, para
  • 60. 55 determinado perfil de rede, mas devemos considerar que uma migração definitiva deverá ocorrer algum dia, o quanto antes for dedicado a este assunto, melhor será para cada usuário e administrador de rede. Conforme pesquisas bibliográficas, na escolha de um dos métodos disponíveis, é necessário pensar na extinção do IPv4, e não tentar prolongar a situação. Ao implantar o novo protocolo devemos sempre pensar em melhorar os serviços que são oferecidos pelo uso da Internet, e devemos pensar sempre em mudar para o IPv6 totalmente.
  • 61. 56 6 TRABALHOS FUTUROS É deixado como trabalho futuro uma análise da transição do protocolo IPv4 para o protocolo IPv6 no Brasil e no Mundo e seus principais problemas e contornos. Outro trabalho a ser aprofundado é sobre a mobilidade em redes que utilizam o protocolo IPv6, o IPv6 Mobility. E por fim outro trabalho que pode vir a ser aprofundado é a programação IPv6 para web.
  • 62. 57 7 REFERÊNCIAS BIBLIOGRÁFICAS A10NETWORKS. NAT64 and DNS64: IPv4/IPv6 Co-existence via Server Load Balancer. 2010. Disponível em: <http://www.a10networks.com/>. Acesso em: 10 nov. 2012. ARSENIO, R. IPv6: Uma nova era para a Internet e seus serviços. 2009. Disponível em: <http://www.ppgia.pucpr.br/>. Acesso em: 13 mar. 2012. ASSIS, A. U.; ALVES, N., 2008. Disponível em: <http://www.IPv6.br/IPV6/ArtigoImplementacaoRedeRio>. Acesso em: 01 maio 2012. BASSI, D. L. Mobilidade sobre IPv6. 2004. Disponível em: <http://grenoble.ime.usp.br/movel/mipv6dbassi.pdf>. Acesso em: 25 ago. 2012. BERNARDOS, J. C.; SOTO, I.; CALDERÓN, M. IPv6 Network Mobility. 2007. Disponível em: <http://www.cisco.com/web/about/ ac123/ac147/archived_issues/ipj_10-2/102_ipv6.html>. Acesso em: 20 ago. 2012. CAPUANO, M. How 6rd Eases the Transition to IPv6. 2010. Disponível em: <http://blogs.cisco.com/sp/ how_6rd_eases_the_transition_to_ipv6/>. Acesso em: 15 out. 2012. CARPENTER, B.; MOORE, K. RFC3056. 2001. Disponível em: <http://www.ietf.org/rfc/rfc3056.txt>. Acesso em: 13 nov. 2012. CICILEO, G. Mecanismos de Transição. 2010. Disponível em: <http://portalipv6.lacnic.net/es/mecanismos-de-transici-n>. Acesso em: 19 out. 2012. CICILEO, G. Mecanismos de Transição. 2011. Disponível em: <http://portalipv6.lacnic.net/>. Acesso em: 10 out. 2012. CICILEO, G. et al. IPv6 para Todos - Guía de uso y aplicación para diversos entornos. 1. ed. Buenos Aires: Asociacion Civil Argentinos en Internet, 2009. CISCO. Dual Stack Network. 2010. Disponível em: <http://www.cisco.com/web/strategy/docs/gov/IPV6at_a_glance_c45-625859.pdf>. Acesso em: 15 2012 2012. COMER, D. E. Internetworking with TCP/IP. 3. ed. New Jersey: Prentice Hall, v. 1, 1991.
  • 63. 58 COUTINHO, A. A. D. C.; FONSECA, J. E. M. D. IPSec (Internet Protocol Security). 2007. Disponível em: <http://www.midiacom.uff.br>. Acesso em: 13 mar. 2012. DAS, K. Stateless Auto Configuration. 2008. Disponível em: <http://ipv6.com/articles/general/Stateless-Auto-Configuration.htm>. Acesso em: 20 ago. 2012. DOMINGOS, F. D., 2011. Disponível em: <fabdodo@yahoo.com.br>. Acesso em: 02 nov. 2012. DONDA, D. Guia do Endereçamento (IPv4 e IPv6). 2010. Disponível em: <http://www.mcsesolution.com/ >. Acesso em: 28 ago. 2012. DOYLE, J. Issues in IPv6 Deployment. 2003. Disponível em: <http://www.nanog.org /mtg-0306/pdf/doyle.ppt>. Acesso em: 21 out. 2012. DOYLE, J.; CARROLL, J. CCIE Professional Development routing TCP/IP. 2. ed. USA: Indianapolis: Cisco Press, v. 1, 2005. DURAND, A. Dual-Stack Lite. 2009. Disponível em: <http://lacnic.net/documentos/lacnicxii/presentaciones/flip6/02_Alain_Durand.pdf>. Acesso em: 13 nov. 2012. FAPTECH, 2009. Disponível em: <http://faptech.files.wordpress.com/ 2009/10/011.jpg>. Acesso em: 24 ago. 2012. FARREL, A. A INTERNET E SEUS PROTOCOLOS - UMA ANÁLISE COMPARATIVA. São Paulo - SP: EDITORA CAMPUS , 2005. FLORENTINO, A. A. IPv6 na Prática. 1. ed. São Paulo: Linux Media do Brasil Editora Ltda, 2012. GAI, S. Internetworking IPv6 with Cisco Routers. [S.l.]: Mcgraw-Hill, 1998. HINDEN, R. M. IP Next Generation Overview. 1995. Disponível em: <http://playground.sun.com/pub/ipng/html/INET-IPng-Paper.html>. Acesso em: 04 fev. 2012. HINDEN, R.; O'DELL, M.; DEERING, S. RFC2374. 1998. Disponível em: <http://www.ietf.org/rfc/rfc2374.txt>. Acesso em: 25 ago. 2012.
  • 64. 59 INAGAKI, J. P. F.; HAMMERLE, L. H. Testes de Comunicação em IPv6. 2010. Disponível em: <http://www.eletrica.ufpr.br/ufpr2/tccs/156.pdf>. Acesso em: 21 maio 2012. INE , IPv6 Transition Mechanisms: ISATAP Tunnels. 2009. Disponível em: <http://www.ine.com/2009/10/17/ipv6-transition-mechanisms-part-4-isatap-tunnels/>. Acesso em: 19 out. 2012. IPV6.BR., 2012. Disponível em: <http://ipv6.br/entenda/cabecalho/>. Acesso em: 02 set. 2012. IPV6.BR, 2012. Disponível em: <http://www.ipv6.br/wordpress/wp- content/uploads/2012/05/cabecalho-01.jpg>. Acesso em: 24 ago. 2012. IPV6.BR, 2012. Disponível em: <http://www.ipv6.br/wordpress/wp- content/uploads/2012/05/cabecalho-021.jpg>. Acesso em: 24 ago. 2012. IPV6.BR. IPv6 – Técnicas de Transição. 2012. Disponível em: <ftp://ftp.registro.br/pub/gter/gter33/03-IPv6TecnicasTransicao.pdf>. Acesso em: 12 nov. 2012. JOBSTRAIBIZER, F. Mobilidade IPv6. Linuz Magazine, São Paulo - SP, n. 81, p. 34-35, ago. 2011. JOSEPH, V.; CHAPMAN, B. Deploying QoS for Cisco IP and Next Generation Networks: The Definitive Guide. 1. ed. [S.l.]: Morgan Kaufmann Publishers, 2009. KUROSE, J. F.; ROSS, K. W. Rede de computadores e a Internet: uma abordagem top-down. 5. ed. São Paulo: Addison Wesley: Pearson , 2010. LACNIC. 2010. Disponível em: <http://portalipv6.lacnic.net/ img/mec_app_pt.png>. Acesso em: 21 out. 2012. LINUXRS , 2011. Disponível em: <http://www.linuxrs.com.br>. Acesso em: 09 nov. 2012. MAWATARI, M.; KAWASHIMA, M. 464XLAT: Combination of Stateful and Stateless Translation draft-ietf-v6ops-464xlat. 2010. Disponível em: <http://www.ietf.org/proceedings/84/slides/slides-84-v6ops-5.pdf>. Acesso em: 2 nov. 2012.
  • 65. 60 MICROSOFT. IPv6 Address Types. 2008. Disponível em: <http://technet.microsoft.com/en-us/library/cc757359(v=ws.10).aspx>. Acesso em: 21 maio 2012. MICROSOFT. Protocolo de mensagens de controle da Internet para IPv6 (ICMPv6). 2008. Disponível em: <http://technet.microsoft.com/>. Acesso em: 13 mar. 2012. MICROSOFT, 2008. Protocolo IPv4. Disponível em: <http://technet.microsoft.com/pt-br/library/cc754783(v=ws.10).aspx>. Acesso em: 23 ago. 2012. MICROSOFT. 2009. Disponível em: <http://technet.microsoft.com/pt- br/library/cc754783(v=ws.10).aspx>. Acesso em: 28 ago. 2012. MICROSOFT. 2010. Disponível em: <http://technet.microsoft.com/pt- br/library/cc754783(v=ws.10).aspx>. Acesso em: 01 Setembro 2012. MICROSOFT, 2010. Disponível em: <www.microsoft.com>. Acesso em: 12 out. 2012. MICROSOFT. 2012. Disponível em: <http://i.technet.microsoft.com/ dynimg/IC195259.gif>. Acesso em: 23 ago. 2012. MOREIRAS, A. M. et al. Técnicas de Transição do IPv4 para o IPv6. 2012. Disponível em: <http://ipv6.br/download/ipv6-tecnicas-de-transicao.pdf>. Acesso em: 15 out. 2012. MULLINS, R. Deploying Dual-Stack IPv4 and IPv6 Networks. 2012. Disponível em: <http://www.networkcomputing.com/ipv6-tech-center/deploying-dual- stack-ipv4-and-ipv6-netwo/>. Acesso em: 02 nov. 2012. RBALULA, 2009. Disponível em: <http://rbalula.files.wordpress.com/ 2009/03/multicast.jpg>. Acesso em: 25 ago. 2012. RFC 2374, 1998. Disponível em: <http://tools.ietf.org/html/rfc2374>. Acesso em: 05 maio 2012. RODRIGUES, A. IPV6 - Um breve histórico. 2009. Disponível em: <http://blogs.technet.com/>. Acesso em: 12 mar. 2012.
  • 66. 61 SILVA, A.; FARIA, M., Hierarquia de Endereços IPv6. 2001. Disponível em: <http://www.rnp.br/newsgen/0103/end_IPv6.html>. Acesso em: 20 maio 2012. SILVA, S. C., 2005. Disponível em: <www.silopesgazzani.com.br >. Acesso em: 01 jun. 2012. SMETANA, G. M. M. A. IPv4 e IPv6. 2009. Disponível em: <http://www.abusar.org.br/ftp/pitanga/Redes/ArtigoIP.pdf>. Acesso em: 10 Outubro 2012. TANENBAUM, A. S. Redes de Computadores. 4. ed. Rio de Janeiro: Elsevier, 2003. TAROUCO, L. M. R., Multicast IP. 1996. Disponível em: <http://penta2.ufrgs.br/redes296/mbone/multic.htm>. Acesso em: 01 Julho 2012. TCPIPGUIDE. IPv6 Autoconfiguration and Renumbering. 2005. Disponível em: <http://www.tcpipguide.com/free/t_IPv6AutoconfigurationandRenumbering.htm>. Acesso em: 05 set. 2012. VIVAOLINUX. Introdução ao Protocolo Internet – IP. 2008. Disponível em: <http://www.vivaolinux.com.br/artigo/Introducao-ao-Protocolo-Internet-IP?pagina=8>. Acesso em: 29 ago. 2012. ZHANG, H. IETF.org, 2009. Disponível em: <https://www.ietf.org/rfcdiff?url1=draft-xli-behave-ivi-04&difftype=-- html&submit=Go!&url2=draft-xli-behave-ivi-03>. Acesso em: 12 maio 2012.