DOSSIER PPP IPV4 vers IPV6 2007 BOUYER, PICOT, DUMAZEL Page 1
I - Présentation du protocole IP A ) Histoire de l IP : Internet Protocol. 1. Origine de l IP L origine d Internet, est le réseau expérimental ARPANET du département de la défense américaine. ARPANET fut créé par l'arpa Que contrôlé par le DOD afin de relier quatre instituts universitaires : Le Stanford Institute L'université de Californie à Los Angeles L'université de Californie à Santa Barbara L'université d'utah Il fut séparé entre MILNET (militaire) et ARPANET pour les nonmilitaires. C est alors que dès 1973, le réseau CYCLADES apparaît en France. En 1974, c est la naissance de l Internet sous sa forme actuelle. De nombreux réseaux existaient dans le monde, mais il fallait un langage commun à tous car Le protocole NCP, utilisé jusqu'alors, ne permettait pas de gérer de contrôle d'erreur et était donc par principe uniquement utilisable sur le réseau ARPANET, dans la mesure où l'infrastructure était correctement maîtrisée. 2007 BOUYER, PICOT, DUMAZEL Page 2
2. Création de l IP C est alors que Bob Kahn (arrivé à l'arpa depuis 1972), commença à travailler sur les bases d'un nouveau protocole, déjà baptisé TCP, permettant d'acheminer des données sur un réseau en les fragmentant en petits paquets. Au printemps 1973, il demanda à Vinton Cerf (alors à Stanford) de l'aider à bâtir le protocole. En 1976, le DOD décida de déployer le protocole TCP sur le réseau ARPANET, composé de 111 machines reliées entre elles. En 1978, le protocole TCP fut scindé en deux protocoles : TCP et IP, pour constituer ce qui allait devenir par la suite le protocole TCP/IP que nous utilisons actuellement. Ainsi le réseau INTERNET se développe rapidement, surtout aux Etats-Unis, auprès des scientifiques et des universitaires. Pour enfin se généralisé a toute la planète. B ) Qu est ce que l Internet Protocol? 1. Définition d un protocole Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés 2007 BOUYER, PICOT, DUMAZEL Page 3
dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (ICMP), etc.... Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre-deux. Cette suite de protocole s'appelle TCP/IP. 2. Définition de l IP L'Internet Protocol, est un protocole de niveau 3 du modèle OSI (niveau 2 du modèle TCP/IP) spécifique à Internet, permettant un service d'adressage unique pour l'ensemble des terminaux connectés, et utilisé pour le routage des paquets. C'est-à-dire, qu il se charge de transmettre les données sous forme de paquets sur les réseaux et que leur envoi est réalisé en fonction des adresses de réseaux ou de sous-réseaux qu'ils contiennent. Le rôle de ce protocole, est de sélectionner le «meilleur» chemin (autrement dit le plus économique) à travers les réseaux pour l'acheminement des paquets. Modèle OSI Modèle TCP/IP 2007 BOUYER, PICOT, DUMAZEL Page 4
Christian.caleca.free.fr 3. Rôle de l IP TCP/IP. Le protocole IP, fait partie de la couche Internet modèle Christian.caleca.free.fr C'est un des protocoles les plus importants d'internet car il permet l'élaboration et l'acheminement des datagrammes IP (paquets de données) vers des machines distantes, sans toutefois en assurer la réception. En réalité, le protocole IP s occupe de la gestion de la fragmentation et de l assemblage des datagrammes* IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition. champs : Ce protocole détermine le destinataire du message grâce à 3 Le champ adresse IP : adresse de la machine 2007 BOUYER, PICOT, DUMAZEL Page 5
Le champ masque de sous-réseau : un masque de sousréseau permet au protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local 4. Fonctionnement de l IP Lorsque deux terminaux communiquent entre eux via ce protocole, les données provenant des protocoles des couches supérieures sont encapsulées dans des paquets à leur passage au niveau de la couche réseau (niveau 3 du modèle OSI) par le protocole IP. Ces paquets sont ensuite transmis à la couche liaison de données (niveau 2 du modèle OSI) afin d'y être encapsulé dans des trames. Le protocole IP assure l'acheminement «au mieux» (best-effort delivery) des paquets, non-orienté connexion. Le Protocole IP ne se préoccupe pas du contenu des paquets, mais recherche un chemin pour les mener à destination. Ce rôle est assuré par des machines appelées routeur, c'est-à-dire des machines reliées à au moins deux réseaux. IP est le protocole le plus couramment utilisé aujourd'hui sur l'internet tout comme sur les réseaux privés. La version la plus répandue actuellement est la version 4 : IPv4 2007 BOUYER, PICOT, DUMAZEL Page 6
C ) Présentation de l IPV4 : Internet Protocole Version 4 32 bits Structure du Protocole IPV4 (en tête) 1 Version 2 Lg_ent 3 Type service 4 Longueur totale 5 Identification 6 Drap. 7 Déplacement fragment 8 Durée de vie 9 Protocole 10 Total du contrôle d en tête 11 Adresse source 12 Adresse destination 13 Options (éventuelles) 1. Version - la version de l'ip actuellement utilisé. 2. Longueur d'en-tête d'ip (IHL) - longueur d'en-tête du datagramme. La valeur minimum pour un en-tête correct est 5. 3. Le Type-de-Service indique la qualité du service désirée en indiquant comment un protocole de couche- supérieur voudrait qu'un datagramme courant soit manipulé, et Ce champ est employé pour l'attribution de la priorité, retard, sortie et fiabilité. 4. La longueur totale indique la longueur, en bytes, du paquet entier d'ip, y compris les données et l'en-tête. La longueur maximum a 5. pu être indiquée par ce champ est de 65.535 bytes. Typiquement, des centres serveurs sont préparés accepter des datagrammes jusqu'à 576 bytes. 6. L'identification contient un nombre entier qui identifie le datagramme courant. Ce champ est assigné par l'expéditeur au récepteur d'aide pour assembler les fragments de datagramme. 7. Des drapeaux - se compose d'un champ de 3 bits dont les deux peu (moins significatifs) d'ordre réduit commandent la fragmentation. Le peu d'ordre réduit indique si le paquet peut être réduit en fragments. Le peu moyen indique si le paquet est le 2007 BOUYER, PICOT, DUMAZEL Page 7
dernier fragment dans une série de paquets réduits en fragments. Le troisième ou d'ordre élevé peu n'est pas employé. 8. Fragment excentré - ce champ de 13 bits indique la position des données du fragment relativement au commencement des données dans le datagramme original, qui permet au processus d'ip de destination de reconstruire correctement le datagramme original. 9. Temps-à-Vivre - c'est un compteur qui graduellement des décroissances vers le bas à zéro, lequel au point le datagramme est jeté. Ceci garde des paquets de faire une boucle sans fin. 10. Le protocole indique quel protocole de supérieur-couche reçoit les paquets entrants après que le traitement d'ip soit complet. 11. Les aides de somme d'en-tête assurent l'intégrité d'en-tête d'ip. Puisque quelques champs d'en-tête changent, par exemple, le Time to Live, c'est recompter et a vérifié à chaque point que l'entête d'internet est traité. 12. La source Adresser-Indique le noeud de envoi. 13. La destination Adresser-Indique le noeud de réception. 14. Les options permettent à l'ip de soutenir de diverses options, telles que la sécurité. 15. Des données - contiennent l'information de supérieur-couche. D ) Les limites d IPV4 Dès 1992, le groupe IETF a identifié deux problèmes : -La diminution inquiétante des adresses réseau IPv4 disponibles. -La hausse importante et rapide du volume des tables de routage 2007 BOUYER, PICOT, DUMAZEL Page 8
Un nombre trop élevé d'adresses réseau risquait de provoquer l'arrêt des routeurs, du fait du volume trop important des tables de routage requises pour stocker les routes permettant d'atteindre les différents réseaux. Face à cette croissance démesurée d'internet, le nombre d'adresses IP disponibles a dangereusement diminué. Pour répondre à cette pénurie d'adresses, des solutions ont du être trouvées rapidement pour éviter de mettre en péril tout le réseau : Soit l adresse IP de forme F.G.H.I classe valeur de F ID réseau ID hôte Nb réseaux Nb hôtes réseau A 1-126 F G H I 2 7-2 = 126 2 24-2 = 16777214 B 128-191 F G H I 2 14 = 16384 2 16-2 = 65534 C 192-223 F G H I 2 21 = 2097152 2 8-2 = 254 D 224-239 E 240-254 Réservé pour des usages futurs (expérimentations et multicast) 193.21.53.36 est donc une adresse de classe C Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple. 1. Adresses IP privées Dans le cas où un seul l'ordinateur est relié à Internet : seul cet ordinateur a besoin de réserver une adresse IP auprès de l IANA. 2007 BOUYER, PICOT, DUMAZEL Page 9
Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer ensemble de façon interne. C est pourquoi l IANA a réservé des plages d adresses ip (privées), c'est-à-dire que ces adresses sont utilisables par tout le monde. 10.0.0.1 à 10.255.255.254 Classe A 172.16.0.1 à 172.31.255.254 Classe B 192.168.0.1 à 192.168.255.254 Classe C 2. NAT Très vite, comme cet adressage d adresses privées s est développé, les machines du réseau privé ont voulu accéder à Internet par le biais du seul ordinateur connecté à Internet. C est ce qu on appelle la passerelle. Cela consiste à utiliser une adresse IP publique pour connecter l'ensemble des machines du réseau avec des adresses privées. Le mécanisme permettant d assurer cette fonctionnalité s appelle translation d'adresses (Network Address Translation noté NAT). Concrètement, lorsqu un usager du réseau privé veut communiquer vers Internet, NAT modifie dans le datagramme l adresse IP source privée en adresse IP source publique. Ex : 172.25.1.1 veut communiquer vers Internet : NAT remplace 172.25.1.1 par l adresse publique 88.215.12.25 (à noter que d autres champs peuvent être modifiés suivant le type de NAT que vous utilisez). 2007 BOUYER, PICOT, DUMAZEL Page 10
Problème : les machines faisant partie de ce réseau ne sont pas visibles de l extérieur avec NAT car elles ont, vu de l extérieur, la même adresse IP. Des astuces ont là aussi été trouvées, (ex du port forwarding), mais cela reste assez complexe.(www.lalitte.com/nat) 3. Création des sous réseaux Comme le nombre de machines a augmenté, il est apparu nécessaire de segmenter un réseau, c'est-à-dire de diviser un grand réseau en plusieurs petits réseaux. L intérêt est d éviter de demander une autre adresse IP pour chaque nouveau réseau que nous voulons créer dans l entreprise. C est depuis ce moment que la notion de masque de réseau a été inventée. Le masque de réseau sert à identifier la partie de l'adresse IP correspondant au réseau (les bits à 1) et la partie correspondant à l'hôte(les bits à 0) Chaque classe d'adresses possède son masque par défaut : A : 255.0.0.0 B : 255.255.0.0 C : 255.255.255.0 Prenons l'exemple du réseau de classe C: 192.168.10.0, et supposons que l'on désire que les deux premiers bits du dernier octet permettent de diviser le réseau. Le masque à appliquer sera alors: 11111111.11111111.11111111.11000000 2007 BOUYER, PICOT, DUMAZEL Page 11
Il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un ordinateur du réseau 192.168.10.0 : Soit les deux premiers bits du dernier octet sont 00, auquel cas le masque est 255.255.255.0 Soit les deux premiers bits du dernier octet sont 01, auquel cas le masque est 255.255.255.64 Soit les deux premiers bits du dernier octet sont 10, auquel cas le masque est 255.255.255.128 Soit les deux premiers bits du dernier octet sont 11, auquel cas le masque est 255.255.255.192 Ce masquage divise donc un réseau de classe C pouvant admettre 254 ordinateurs en 4 sous réseaux pouvant admettre 2 6-2=62 ordinateurs.(-2 car nous ne pouvons pas mettre tous les bits de la partie hote à 1 ou à 0) 4. DHCP L adresse IP publique nous est attribuée de façon dynamique par un serveur DHCP. Ce système permet au fournisseur d accès à Internet, de nous attribuer une adresse publique en fonction de sa disponibilité. Nous ne pouvons donc pas établir une connexion durable entre 2 entités. (l adresse attribuée n est jamais la même). Tous ces procédés (IP privées, NAT, DHCP, sous réseaux/masques) n ont principalement eu qu un seul objectif : palier au manque d adresse IPV4. 2007 BOUYER, PICOT, DUMAZEL Page 12
Le manque d adresse se fait de plus en plus ressentir. Ce problème est particulièrement criant en Asie. Imaginez donc que la seule université de Stanford en Californie (15.000 personnes) dispose de plus d adresses IP que la Chine toute entière. 5. Problématique L Amérique du nord représente moins de 10% de la population mondiale mais disposent de plus de 70% des adresses IP assignées dans le monde. Or 65% de la population mondiale est en Asie. On voit donc qu il y a un gros problème dans la répartition mondiale des adresses IPV4. De plus, avec le développement de l'internet à la maison, de nombreux objets communicants apparaissent. La voix sur IP, la téléphonie 3G, le Wi-fi ont eux aussi besoin d adresse IP. De nombreuses études tendent à démontrer que le nombre d adresses IP disponibles sera totalement épuisé d ici 2010! Nous devons donc améliorer le protocole IPV4 en IPV6. Aujourd hui, l industrie électronique asiatique conçoit des appareils électroménagers intégrant l IPv6 dans ces divers équipements : postes de télévision, réfrigérateurs, fours micro-ondes, 2007 BOUYER, PICOT, DUMAZEL Page 13
appareils photos numériques, etc. Ainsi, tous ces appareils deviennent communicants. Il devient urgent de migrer vers un autre système d adressage, beaucoup plus grand celui-ci : IPV6. Mais qu est ce qu apporte ce nouveau protocole? Quelles sont les différences et similitudes avec IPV4? II - Principaux changements apportés par IPv6 IPv6/IPv4 et modèle OSI Longueur et format des adresses Types d adresses Entête du paquet IPv6 DHCP Auto configuration Fragmentation Rôle des routeurs 2007 BOUYER, PICOT, DUMAZEL Page 14
Mobilité QoS Renumérotation 1. IPv6 et IPv4 modèle OSI IPv6 représente un changement au niveau 3 du modèle OSI, les niveaux 1, 2, 4, à 7 ne sont pas touchés. TCP et UDP (protocoles encapsulés* dans le protocole IP), demeurent inchangés à quelques exceptions. Représentation des deux modèles 2007 BOUYER, PICOT, DUMAZEL Page 15
2. Longueur des adresses IPv6 L adresse IPv4 possède 32 bits L adresse IPv6 possède 128 bits On remarque, que ce n est pas 4 fois le nombre d adresses, mais 4 fois le nombre de bits. Ce changement permet d obtenir environ 3.4*10 38 adresses pour les ordinateurs et 10 30 adresses par personne sur la planète. Comme d autre structure d adressage (ex. les numéros de téléphone, ), seulement une petite partie de cet adressage est réellement utilisée : -IPv4 total : 4 milliard d adresses IP - environ 250 millions différentes adresses en usage (publique)! 3. Format des adresses IPv6 Les champs IPv6 : x :x :x :x :x :x :x :x Chaque x est un champ de 16 bits représenté en format hexadécimal* (IPv4 représenté en décimal).la valeur de chaque champ varie de 0000 à FFFF. Ex : 2001:0000:1234:0000:0000:C1C0:ABCD:0876 2007 BOUYER, PICOT, DUMAZEL Page 16
Il est possible de simplifier la représentation des adresses IPv6 lorsque des zéros sont présents, car les premiers zéros de chaque champ sont optionnels. Ex : 2001:0:1234:0:0:C1C0:abcd:876 Plusieurs champs successif de 0 sont représentés par ::, mais seulement une fois dans une adresse. Ex : 2001:0:1234::C1C0:ABCD:876 Valide 2001::1234::C1C0:ABCD:876 Non Valide 4. Type d adresse IPv6 Il existe Trois types d adresses : -Unicast : Identifie une interface, on l appelle aussi adresse globale Lien local (FE80::/64) Site local (FE0C::/64 plus utilisé) Adresses unicast globales Adresse de retour, loopback (::1) Adresse indéterminée (0:0:0:0:0:0:0:0) -Multicast : identifie un groupe d interfaces FFxx : 2007 BOUYER, PICOT, DUMAZEL Page 17
-Anycast : identifie une interface dans un groupe Format des types d adresses 5. Structure des adresses IPv6 Les délimitations ont été définies dans la structure d adressage IPv6. -Chaque site obtient un /48 (/56 en discussion).c est indépendant de la taille du site : réseau à la maison, une auto, un avion, un réseau corporatif international. -Chaque «sous réseau» dans le site obtient un /64. Les derniers 64 bits sont réservés pour l adressage des nœuds, appelé «interface Id» ou «node Id». -Il reste donc 16 bits (48 -> 64) pour le «sous réseau interne» 2007 BOUYER, PICOT, DUMAZEL Page 18
4-6 En-tête des protocoles IPv6 et IPv4 IPv4 IPv6 Comparaison des deux types d en tête Les cases modifiées pour IPv6 sont : -Longueur en tête -Identification -Drapeau -Position du fragment -Somme de contrôle d erreur 7. Le protocole DHCP dans IPv6 Remplacé avec IPv6, les routeurs diffusent en multicast les préfixes réseaux IPv6. Chaque nœud construit automatiquement son adresse IPv6. 2007 BOUYER, PICOT, DUMAZEL Page 19
Construction des nœuds 8. Auto configuration Traditionnellement, la configuration d'une interface réseau d'une machine demande une configuration manuelle. C'est un travail souvent long et fastidieux. Avec IPv6, cette configuration est automatisée, introduisant par là-même des caractéristiques de fonctionnement immédiat (plug and play*) à l'interface réseau. La configuration automatique signifie qu'une machine obtient toutes les informations nécessaires à sa connexion à un réseau local IP sans aucune intervention humaine. Dans le cas idéal, un utilisateur quelconque déballe son nouvel ordinateur, le connecte au réseau local et le voit fonctionner sans devoir y introduire des informations de "spécialiste". 2007 BOUYER, PICOT, DUMAZEL Page 20
9. Fragmentation La fragmentation des paquets par les routeurs intermédiaires disparaît avec IPv6, chaque nœud doit ajuster ses paquets en fonction du plus petit MTU (nombre maximal de données, pouvant traverser un routeur sans être fragmenté) sur le chemin. Plus d acrobatie avec les masques de sous réseaux, chacun d eux sera sur 64 bits (2 54 nœuds). Quand aux adresses de broadcast, elles sont éliminées. IPv6 sur Ethernet Tunnel IPv4 sur Ethernet IPv6 sur Ethernet MTU 1500 MTU 1500 MTU 1480 Schéma représentatif de la fragmentation 10. Rôle des routeurs IPv6 replace le routeur comme composant central du réseau. Vlan existant IPv4 + IPv6 Routeur Vlan IPv4 existant Vlan IPv6 L élément clé du réseau IPv6 Le routeur s occupe aussi de créer un tunnel*, qui permet la coexistence des deux protocoles (IPv6 et IPv4). Pour faire passer le 2007 BOUYER, PICOT, DUMAZEL Page 21
protocole IPv6 dans l'internet actuel, qui est presque entièrement en IPv4, on va créer un tunnel entre deux machines IPv4, tunnel qui, pour le protocole IPv6, semblera un simple lien d un point à un autre du réseau. Comme nous l avons vu, de plus en plus d objets on besoin de communiquer. Certains doivent avoir une priorité de communication plus importante que d autre. C est pourquoi nous allons parler maintenant de qualités de services. III - Les qualités de services Les nouvelles applications multimédias, toujours plus gourmandes en ressources réseaux, nécessitent une prise en charge plus concrète de la qualité de service. Le terme QoS (acronyme de «Quality of Service», en français «Qualité de Service») désigne la capacité à fournir un service conforme à des exigences. Le terme «niveau de service» (en anglais Service level) définit le niveau d'exigence pour la capacité d'un réseau à fournir un service point à point ou de bout en bout avec un trafic donné. 2007 BOUYER, PICOT, DUMAZEL Page 22
Certains services, comme les services vocaux, ont besoin d un faible délai point à point et d une faible gigue. D autres, comme les trafics de données, nécessitent des faibles taux de perte ou d erreurs sans retransmission, avec éventuellement une certaine garantie de bande passante pour le trafic de données transactionnel. Pour pouvoir garantir la QoS des flux transportés, il faut donc utiliser des mécanismes permettant de traiter de manière différenciée les différentes catégories de trafic pour pouvoir allouer des ressources en fonction des besoins des applications. Les principaux critères permettant d'apprécier la qualité de service sont les suivants : Débit (en anglais bandwidth), parfois appelé bande passante par abus de langage, il définit le volume maximal d'information (bits) par unité de temps. Gigue (en anglais jitter) : elle représente la fluctuation du signal numérique, dans le temps ou en phase. Latence, délai ou temps de réponse (en anglais delay) : elle caractérise le retard entre l'émission et la réception d'un paquet. Perte de paquet (en anglais packet loss): elle correspond à la non-délivrance d'un paquet de données, la plupart du temps dûe à un encombrement du réseau. Déséquencement (en anglais desequencing) : il s'agit d'une modification de l'ordre d'arrivée des paquets. 2007 BOUYER, PICOT, DUMAZEL Page 23
La qualité de service était présente avec ipv4 mais ne faisait pas partie intégrante du protocole : un champs TOS permettait de différencier les types de services utilisés. Mais le champs était trop court (4 bits). De plus, ce champ n était presque pas traité par les routeurs à cause d une définition trop vague du TOS. A) Classes de trafic et flux de services Sur IPV6 : On voit ici que IPV6 intègre dans les premiers champs du datagramme 2 champs : Le champ Classe de trafic (codé sur 8 bits) est utilisé pour distinguer les sources qui doivent bénéficier du contrôle de flux 2007 BOUYER, PICOT, DUMAZEL Page 24
des autres. Des priorités de 0 à 7 sont affectées aux sources capables de ralentir leur débit en cas de congestion. Les valeurs 8 à 15 sont assignées au trafic temps réel (les données audio et vidéo en font partie) dont le débit est constant. Cette distinction des flux permet aux routeurs de mieux réagir en cas de congestion. Dans chaque groupe prioritaire, le niveau de priorité le plus faible correspond aux datagrammes les moins importants. Le champ Identificateur de flux (codé sur 20 bits) contient un numéro unique choisi par la source qui a pour but de faciliter le travail des routeurs et de permettre la mise en oeuvre les fonctions de qualité de services comme RSVP (Resource reservation setup Protocol). Cet indicateur peut être considéré comme une marque pour un contexte dans le routeur. Le champ identificateur de flux peut être rempli avec une valeur aléatoire que la source gardera pour tous les paquets qu'elle émettra pour cette application et cette destination. Le traitement est optimisé puisque le routeur n'a plus qu à consulter cinq champs pour déterminer l'appartenance d'un paquet. De la sorte, il est par exemple possible de privilégier le trafic d'une application de téléphonie par rapport à celui généré par un navigateur Web, et par conséquent de permettre de conserver une qualité de son remarquable, même si le navigateur débute un téléchargement imposant. 2007 BOUYER, PICOT, DUMAZEL Page 25
Les routeurs et commutateurs doivent donc tenir compte de la classe de trafic et gérer plusieurs files d'attente. B) La sécurité Des d'applications sont passées d'un simple besoin de communiquer vers une nécessité de protection de certaines transactions. C est pourquoi, cela a conduit les développeurs d'ipv6 à se concentrer sur les techniques permettant d'offrir aux applications une méthode pour la sécurisation des communications. Une des solutions apportées par IPv6 concerne l'utilisation d'une nouvelle technologie appelée IPSec (IP Security). Grâce à IPSec, IPv6 bénéficie des technologies de cryptographie avancées. Ce chiffrement est garant de la protection de la vie privée sur le réseau. Même en cas d interception, il n est pas possible de décoder les informations. que: IPv6 peut, si nécessaire, intégrer les concepts de sécurité tels l'authentification et l'autorisation la confidentialité des données l'intégrité des données Il est important de souligner que l'utilisation d'ipsec permet de répondre à un certain nombre de besoins en termes de sécurité, mais n'est pas une réponse à tous les problèmes de sécurité auxquels le monde informatique est exposé. 2007 BOUYER, PICOT, DUMAZEL Page 26
Ainsi par exemple, IPSec ne permet pas de se protéger contre les infections par un virus ou les agressions d'un hacker. Face à ces dangers, l'utilisation d'un anti-virus et d'un firewall sera encore d'actualité! La migration vers IPV6 sera-t-elle rapide? Quel intérêt pour l entreprise de déployer le protocole IPv6, au-delà de la satisfaction de se positionner comme un précurseur technologique? IV La migration IPV4 vers IPV6 A) Comment va se faire la migration? du protocole IPv4 vers IPv6 se fait progressivement avec une longue période de cohabitation. Au fur et à mesure, la complexité de conserver un réseau IPv4 augmentera, alors que la mise en oeuvre d'un réseau IPv6 deviendra de plus en plus simple. Cependant, modifier une configuration qui marche est toujours un risque. C est ce qui peut susciter certaines réticentes chez certaines entreprises. Aujourd hui, il existe de nombreux points d'interconnexion IPv6 dans le monde: Paris, Amsterdam, Munich, Londres, Chicago, Los 2007 BOUYER, PICOT, DUMAZEL Page 27
Angeles, New-York, Santa Clara, Palo Alto, San José, Tokyo, mais également en Corée, à Singapour, etc. Les pays émergent s équipent eux directement en IPV6. Ceux qui ont ouvert ou annoncé leur service IPv6 Nerim : www.nerim.fr Renater : www.renater.fr Ceux qui ont déjà des adresses IPv6 : France Telecom Club Internet Tiscali Cegetel Claranet B) Quels avantages pour les entreprises? -L auto-configuration permet une baisse des coûts d administration. Par ailleurs, du fait de la suppression possible de mécanismes comme les NAT, les architectures de communication deviennent ainsi moins complexes, ce qui facilitera le travail des administrateurs réseau. -Tous les postes sont potentiellement joignable avec une adresse ip fixe -La sécurité -La mobilité -Le multicast (radios, TV d entreprises ) -La Qualité de service (voix et vidéo sur IP) Conclusion 2007 BOUYER, PICOT, DUMAZEL Page 28
Résumé des avantages de ce protocole Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses IP actuelles (IPv6 pourrait allouer 7 x 10^23 adresses IP par m²) Réduire la taille des tables de routage Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement (l'en-tête du datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Les options sont aussi optionnelles et plus facilement ignorées si elles ne sont pas utiles au routeur) Fournir une meilleure sécurité (authentification et confidentialité) Accorder plus d'attention au type de service Faciliter la diffusion multi destinataire en permettant de spécifier l'envergure Donner la possibilité à un ordinateur de se déplacer sans changer son adresse Applications : des services tels que le chat, la visioconférence, la messagerie instantanée, la téléphonie, les jeux distribués, le déploiement des services multimédia mobiles (GPRS, UMTS), les applications P2P, l'accès à différents appareils nécessitant une connectivité de bout en bout (PDA, appareil domestique, système de navigation, etc.), 2007 BOUYER, PICOT, DUMAZEL Page 29
des système de télémaintenance, d'administration et de gestion (gérance à distante d'un parc de distributeur de produits de consommation, etc.). les infrastructures de télédiagnostic/télésurveillance en médecine, l'enseignement à distance, le télétravail, le nomadisme et les mondes virtuels, etc. Le passage à IPV6 semble plus que nécessaire. Il améliore grandement le protocole IPV4, rien qu avec l espace d adressage. Il résout aussi certains problèmes qui n ont pas trop été traités dans l IPV4. Cependant, la migration ne se fera pas d un coup. Cela a un coût de rendre compatible tout le matériel de l infrastructure réseau d Internet. Les besoins se fait de plus en plus ressentir dans les pays tel que la Chine ou l Inde. LEXIQUE ARPA (Advanced Research Projects Agency) DOD: (Department of Defense) IANA: (Internet Assigned Numbers Authority) NCP :(Network Control Program) TCP : (Transmission Control Protocol) 2007 BOUYER, PICOT, DUMAZEL Page 30
UDP: (Unit Data Protocol)* DHCP: (Dynamic Hostname Control Protocol) Encapsuler : L'encapsulation, en informatique et spécifiquement pour les réseaux informatiques, est un procédé consistant à inclure les données de la couche d'un protocole donné vers la couche d'un protocole de plus bas niveau. Datagrammes : Le datagramme est une représentation structurée de l'ensemble des données constituant un paquet d'information pour un protocole donné. Par exemple, on rencontre très fréquemment des datagrammes pour les paquets du protocole IP, protocole de couche réseau du modèle TCP/IP. Hexadécimal représentation : Le système hexadécimal est un système de numération utilisant la base 16. Le nom hexadécimal provient du fait qu'il utilise les 10 premiers chiffres arabes (décimal, dix) puis les 6 premières lettres de l'alphabet latin (hexa, six) : 0 1 2 3 4 5 6 7 8 9 A B C D E F. L'usage de précisement ces chiffres-là fut imposé mondialement par l'entreprise Américaine IBM qui commença à l'utiliser depuis 1963. Il est actuellement le standard reconnu. 2007 BOUYER, PICOT, DUMAZEL Page 31
décimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 hexadécimal 0 1 2 3 4 5 6 7 8 9 A B C D E F 10 binaire 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 10000 Tunnel : Un tunnel est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches. Plug and play : Le PNP ou Plug and Play, littéralement connecter et jouer ou branche et utilise, est une procédure permettant aux périphériques récents d'être reconnus rapidement et automatiquement par le système d'exploitation dès le redémarrage après l'installation matérielle. 2007 BOUYER, PICOT, DUMAZEL Page 32