Format des trames. Format des trames Pythagore F.D. Page 191 (c) Pythagore F.D. 2011

Documents pareils
Réseaux IUP2 / 2005 IPv6

Internet Protocol. «La couche IP du réseau Internet»

Introduction. Adresses

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. Tuyêt Trâm DANG NGOC IPv6 1 / 150

Plan. Programmation Internet Cours 3. Organismes de standardisation

LES PROTOCOLES DES RÉSEAUX

Découverte de réseaux IPv6

IPFIX (Internet Protocol Information export)

Introduction aux Technologies de l Internet

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Le service IPv4 multicast pour les sites RAP

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Gestion et Surveillance de Réseau

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Chapitre 11 : Le Multicast sur IP

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Algorithmique et langages du Web

Programme formation pfsense Mars 2011 Cript Bretagne

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Réseaux et protocoles Damien Nouvel

Groupe Eyrolles, 2000, 2004, ISBN :

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Le protocole TCP. Services de TCP

TP réseaux Translation d adresse, firewalls, zonage

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Haka : un langage orienté réseaux et sécurité

DIFF AVANCÉE. Samy.

Les Réseaux. les protocoles TCP/IP

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Présentation du modèle OSI(Open Systems Interconnection)

L3 informatique Réseaux : Configuration d une interface réseau

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Découverte de réseaux IPv6

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Sécurité GNU/Linux. Virtual Private Network

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

INTERNET / INTRANET. page: 1

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Cisco Certified Network Associate

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

7.3 : Ce qu IPv6 peut faire pour moi

Mise en place d'un Réseau Privé Virtuel

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Le protocole VTP. F. Nolot 2007

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

TCP/IP Internet/Intranet/Extranet

Jean-Christophe GALLARD V Octobre 2005 CNAM. Sécurité et Réseaux ...

Déployer des services en IPv6

Multicast & IGMP Snooping

Chapitre : Les Protocoles

Compte-rendu du TP n o 2

Sécurité des réseaux IPSec

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Module 8. Protection des postes de travail Windows 7

RFC 791 (Jon Postel 1981)

RTP et RTCP. EFORT

Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux

Rappels réseaux TCP/IP

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Informatique Générale Les réseaux

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

2. DIFFÉRENTS TYPES DE RÉSEAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Sécurité et Firewall

Réseaux Internet & Services

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

U.E. ARES - TD+TME n 1

Infocus < >

Travaux pratiques IPv6

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Réseaux grande distance

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net

Les firewalls libres : netfilter, IP Filter et Packet Filter

Téléinformatique et télématique. Revenons aux définitions

Chapitre 1: Introduction générale

IPv6. Pénurie d adresses IPv4

Cours Réseaux. Plan. I. Réseau: Définitions et éléments II. Le modèle à couches

Devoir Surveillé de Sécurité des Réseaux

Transcription:

XII Entêtes IPv6

Format des trames Les en-têtes sont simplifiées Le nombre de champs a été réduit de moitié Les options sont placées dans des entêtes séparées La longueur des options n'est plus limitée à 40 octets La taille de l'entête passe de 20 octets à 40 octets Header checksum, checksum calculé sur les bits du Header. => supprimé Adresses sur 32 bits ==> 128 bits Alignement sur 32 bits ==> 64bits Format des trames Pythagore F.D. Page 191

Trame IPv6 <- 64 bits -> < 4 > <- 8 -> <- 20 bits -> <- 32 bits -> Vers Tr. Class Flow Label Payload Length Next Header Source Address Destination Address Hop Limit Traffic Class: priorités ou classes de trafic Flow Label: marquage des paquets spéciaux Payload Length: longueur en octet des paquets après entête. Autorise des paquets > 64k si Payload=0 et que l'on met la taille dans l'entête de l'option «Hop-by-hop» Next Header: spécifie le type de l'entête suivant. On utilise les mêmes valeurs que pour le champ proto de Ipv4 (ICMP=1, TCP=6, UDP=17) Hop Limit : fonctionne sur le même principe que le champ TTL: -1 à chaque traversée d'équipement Adresse destination: adresse de l'équipement cible. On peut aussi y mettre l'adresse d'un équipement différent si l'entête «Routing Header» est ajoutée Trame IPv6 Pythagore F.D. Page 192

Entêtes supplémentaires Principe entête IP Next=TCP entête TCP + données entête IP Next=Routing entêterouting Next=TCP entête TCP + données entête IP Next=Routing entête Routing Next=Fragment entête Fragment Next=TCP entête TCP + données Entêtes supplémentaires Pythagore F.D. Page 193

Règles de fonctionnement Les en-têtes supplémentaires ne sont pas examinées ou manipulées par les noeuds intermédiaires. La seule exception est l'en-tête de l'option noeud par noeud ("Hop-by-hop"): elle porte des informations qui doivent être examinées par les noeuds du réseau. L'en-tête "Hop-by-Hop" doit suivre immédiatement l'en-tête IPv6. Lorsqu'une trame arrive à destination, le premier en-tête supplémentaire, ou l'en-tête transport dans le cas d'absence d'en-tête supplémentaire, est traité. Le contenu de chaque en-tête déterminera s'il faut, ou pas, traiter l'en-tête suivant. Chaque en-tête supplémentaire est d'une longueur d'un multiple de 8 octets, afin de conserver un alignement de 8 octets pour les en-têtes suivants. Entêtes supplémentaires Pythagore F.D. Page 194

Ordre des en-têtes supplémentaires Lorsqu'il y a plus d'une en-tête supplémentaire utilisée dans le même paquet, les en-têtes doivent apparaître dans l'ordre suivant: IPv6 41 ICMPv6 58 Hop-by-Hop 0 Routage 43 Fragmentation 44 Confidentialité 50 Authentification 51 End-to-End Options 59 Destination 60 Chaque type d'en-tête ne doit apparaître qu'une seule fois dans le paquet (excepté dans le cas d'une encapsulation IPv6 dans IPv6, où chaque en-tête IPv6 encapsulée doit être suivie par son propre en-tête supplémentaire). Entêtes supplémentaires Pythagore F.D. Page 195

En-têtes "standards" En-tête de routage Utilisée par une source pour établir une table de noeuds intermédiaires (ou ensemble de groupes) que doit emprunter le paquet pour arriver à destination. En-tête de fragmentation Dans IPv6, la fragmentation n'est réalisée que par la source et plus par les routeurs intermédiaires. En-tête d'authentification Utilisé pour authentifier et assurer l'intégrité des paquets. La non-répudiation est obtenue par un algorithme d'authentification exécuté sur l'en-tête d'authentification. En-tête de confidentialité Cherche à donner une confidentialité et une intégrité en chiffrant les données à protéger et en les plaçant dans la section données de l'en-tête de confidentialité (Privacy Header). Suivant les exigences de sécurité de l'utilisateur, soit la trame de couche transport (e.g. UDP ou TCP) est chiffrée, soit le datagramme entier d'ipv6 l'est. Entêtes supplémentaires Pythagore F.D. Page 196

Adressage IPv6 Les adresses IPv6 sont des identifiants de 128 bits (16 octets) pour des noeuds ou un ensemble de noeuds. Il y a trois types d'adresses: Unicast: employé pour envoyer un datagramme à un unique noeud. Cluster: employé pour identifier un groupe de nœuds qui ont en commun un préfixe d'adresse. Un datagramme envoyé à une adresse cluster sera délivré à un membre du groupe. Multicast: employé pour envoyer un datagramme à tous les membres d'un groupe de noeuds. Il n'y a pas d'adresses de broadcast dans la version d'ipv6, les adresses multicast assurent leurs fonctions. Comme dans IPv4, un sous-réseau IPv6 est associé à une seule liaison. Mais IPv6 permet aussi d'associer plusieurs sous-réseaux à une même liaison. Adressage IPv6 Pythagore F.D. Page 197

Représentation des adresses Il y a trois formes conventionnelles de représentation d'adresses IPv6: x:x:x:x:x:x:x:x, huit blocs, où les 'x' sont les valeurs hexadécimales de 2 octets chacun. Exemples: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 1080:0:0:8:800:200C:417A Il n'est pas nécessaire d'écrire tous les zéros devant un chiffre hexadécimal dans un champ individuel, mais il doit y avoir au moins un chiffre dans chaque champ. Pour avoir une écriture facilitée, on peut supprimer les zéros. "::" indiquera un ou de multiple groupes de 16 bits à 0. Par exemple l'adresse multicast suivante: FF01:0:0:0:0:0:43 sera représentée de la manière suivante: FF01::43 les "::" ne peuvent apparaître qu'une seule fois dans l'adresse. dans un environnement mixte de noeuds IPv6 et IPv4: x:x:x:x:x:x:d.d.d.d, 6 groupements de 16 bits et 4 groupements de 8 bits de la représentation standard d'ipv4. Exemples: 0:0:0:0:0:0:13.1.68.3 0:0:0:0:0:1:129.144.52.38 ::13.1.68.3 ::1:129.144.52.38 Adressage IPv6 Pythagore F.D. Page 198