Professional Documents
Culture Documents
2007/2009
Nous dédions ce modeste travail à :
Ceux que personne ne peut compenser les sacrifices qu’ils ont consentis pour
notre éducation et notre bien être :
3
Aux termes de ce travail, Nous tenons à exprimer nos sentiments envers tous
ceux et toutes celles qui ont contribués de loin ou de prêt à son
aboutissement ;
Nous tenons à exprimer notre profonde gratitude à notre Encadrant,
Monsieur ;;; que nous remercions considérablement de nous avoir fait
confiance et bien accepté nous encadrer et aussi pour la patience, la
compréhension et la générosité dont il nous a fait preuve.
Nous remercions vivement madame La Directrice, nos formateurs, et tous les
Personnels de l’.
Enfin, un grand merci à tous les étudiants de notre promotion, qui par leur
gentillesse ont rendu notre période de formation très agréable.
4
SOMMAIRE
Introduction……………………………..……………………………………………………………….....4
Partie théorique
I. Etat de l’art ..................................................................................................................... 9
A. IPv4 .......................................................................................................................... 9
1. Définition ............................................................................................................... 9
2. Détermination et utilisation des adresses dans un réseau IP .............................................. 9
1. Utilité d'une adresse IP ........................................................................................ 9
2. Les Classes d'adresses ......................................................................................... 9
3. Les masques de chaque classe : ........................................................................... 10
4. Quelques astuces : ............................................................................................ 10
B. IPv6 ........................................................................................................................ 11
1. Historique ............................................................................................................ 11
2. Les principales fonctions d'IPv6 ................................................................................ 11
3. En-tête de base des datagrammes .............................................................................. 12
C. IPv6: protocole adapté à une large diffusion d’Internet ...................................................... 14
1. Limites de l’IPv4 ................................................................................................... 14
2. Les atouts de l’IPv6 ................................................................................................ 15
II. Problématique de la migration vers l’IPv6 ........................................................................... 15
A. Facteurs qui incitent le passage à l’IPv6 ......................................................................... 15
1. Les facteurs de 1er Rang ......................................................................................... 15
1. La Pénurie d’adresse IPv4 ................................................................................. 15
2. Besoin de la téléphonie mobile GPRS, 3G.4G…… ................................................. 16
3. La Mobilité IP : ............................................................................................... 17
4. Le nomadisme (cas du WLAN) .......................................................................... 18
2. Les facteurs de deuxième rang .................................................................................. 18
1. La dynamique de l’accès haut débit ..................................................................... 18
2. L’électronique connectée ................................................................................... 18
3. Les réseaux des capteurs.................................................................................... 19
4. Applications militaires ...................................................................................... 19
B. Cohabitation des deux protocoles .................................................................................. 20
1. Processus de traduction entre IPv4 et IPv6 ............................................................ 20
a) La double-pile IP, ou Dual Stack ..................................................................... 20
5
b) Transport de IPv6 dans IPv4 ...........................................................................................20
c) Les tunnels statiques .......................................................................................................20
d) Tunnels automatiques : IPv6 dans IPv4 ..........................................................................21
e) Transport de IPv4 dans IPv6 ...........................................................................................22
f) La continuité du service DNS .........................................................................................22
2. Un risque limité de morcellement de l’Internet ...................................................................23
C. Les procédures de migration ...........................................................................................................23
Partie pratique
Conclusion………………………………………………………….…………………………………...35
6
IPv4, élaboré il y a une vingtaine d’années, est la version du protocole IP utilisée
actuellement sur Internet. Sa principale faiblesse réside dans son espace d’adressage
puisque dans IPv4, une adresse est définie sur 32 bits seulement. Le succès rapide
d'Internet et l'accélération de la consommation d'adresses IP, fait craindre une pénurie
d’adresses IP dans les années à venir. Pour l’instant, IPv4 a réussi à repousser les limites
de son système d'adressage grâce à des procédés tels que la translation d'adresses (NAT)
ou le schéma de routage CIDR qui permet d'agréger des adresses IP.
IPv6, élaboré par l'IETF au milieu des années 90, est la prochaine version du protocole
IP. En premier lieu IPv6 améliore les capacités d'adressage d'IPv4 en allouant 128 bits au
lieu de 32 aux adresses IP, ce qui ouvre un réservoir quasi infini d’adresses IP.
Ces derniers mois plusieurs évènements se sont enchaînés qui peuvent laisser croire à une
migration prochaine vers IPv6 : prises de position d’autorités gouvernementales
notamment en Asie, de la Commission Européenne ou de certains industriels.
Donc :
Pourquoi penser a créé une nouvelle version IPv6 ?
Que pensent les autres pays d’IPv6 ?
Quels sont les problèmes d’IPv4 ?
Comment se passera la migration de l’ancienne version vers la nouvelle version IPv6 ?
Quels sont les risques et les conséquences élevés par la migration vers l’IPv6 ?
7
8
I. Etat de l’art
A. IPv4
1. Définition
Le protocole IP identifie le point d'accès d'un nœud sur l'Internet d’une manière
unique grâce à son adresse IP. L’adressage IP est un adressage binaire compact assurant
un routage efficace sur 32 bits constitué d’une paire (Net Id, Host Id) ou Net Id identifie
un réseau et Host Id identifie une machine sur ce réseau.
Il y a donc au maximum 232 soit 4 294 967 296 adresses IPv4 possibles.
L'adresse IP d'un ordinateur sur un réseau local lui est généralement automatiquement
transmise et assignée au démarrage grâce au protocole DHCP (Dynamic Host
Configuration Protocol). Il est également possible de fixer soi-même l'adresse IP d'un
ordinateur dans la configuration de son système d'exploitation.
Une adresse IP est unique sur un réseau. Elle permet d'attribuer une adresse unique à
chaque poste connecté sur ce réseau. Afin de bien comprendre ce concept, une analogie
peut être faite avec l'adresse postale qui permet d'attribuer une adresse unique à chaque
foyer.
9
Classe A : N H H H
Classe B : N N H H
Classe C : N N N H
Pour bien assimiler la notion de classe dans l’adressage IP on peut les représenté de cette
façon :
10 128-191 B
110 192-223 C
3. Les masques de chaque classe :
4. Quelques astuces :
10
B. IPv6
1. Historique
Le développement d'IPv6 a commencé vers 1993. Ce n'est cependant qu'à partir de
1999 que sa normalisation par l'Internet Engineering Task Force (IETF) a débuté. Il a non
seulement pour but de combler les manques de son prédécesseur, mais aussi d'apporter un
certain nombre d'innovations technologiques importantes au vu de l'évolution croissante
des applications que nous utilisons.
11
3. En-tête de base des datagrammes
Adresse IP source
Adresse IP destination
Données
Le champ Version : est toujours égal à 4 bits pour IPv6. Pendant la période de
transition de ipv4 vers IPv6, les routeurs devront examiner ce champ pour savoir quel
type de datagramme ils routent.
Le champ Classe de trafic (codé sur 8 bits) : est utilisé pour distinguer les sources
qui doivent bénéficier du contrôle de flux des autres. Des priorités de 0 à 7 sont
affectées aux sources capables de ralentir leur débit en cas de congestion. Les valeurs
8 à 15 sont assignées au trafic temps réel (les données audio et vidéo en font partie)
dont le débit est constant.
Cette distinction des flux permet aux routeurs de mieux réagir en cas de congestion.
Dans chaque groupe prioritaire, le niveau de priorité le plus faible correspond aux
datagrammes les moins importants.
Le champ Identificateur de flux : contient un numéro unique choisi par la source
qui a pour but de faciliter le travail des routeurs. Cet indicateur peut être considéré
comme une marque pour un contexte dans le routeur. Le routeur peut alors faire un
traitement particulier : choix d'une route, traitement en "temps-réel" de l'information,
...
Le champ identificateur de flux peut être rempli avec une valeur aléatoire qui servira
à référencer le contexte. La source gardera cette valeur pour tous les paquets qu'elle
émettra pour cette application et cette destination. Le traitement est optimisé puisque
le routeur n'a plus à consulter que cinq champs pour déterminer l'appartenance d'un
paquet. De plus, si une extension de confidentialité est utilisée, les informations
concernant les numéros de port sont masquées aux routeurs intermédiaires.
Le champ Longueur des données utiles : (en anglais payload) sur deux octets, ne
contient que la taille des données utiles, sans prendre en compte la longueur de l'en-
tête. Pour des paquets dont la taille des données serait supérieure à 65536 ce champ
vaut 0 et l'option jumbo gramme de l'extension de "proche en proche" est utilisée.
Le champ En-tête : suivant à une fonction similaire au champ protocole du
paquet IPv4: Il identifie tout simplement le prochain en-tête (dans le même
12
datagramme IPv6). Il peut s'agir d'un protocole (de niveau supérieur ICMP, UDP,
TCP, ...) ou d'une extension.
Le champ Nombre de sauts : remplace le champ "TTL" (Time-to-Live) en IPv4. Sa
valeur (sur 8 bits) est décrémentée à chaque noeud traversé. Si cette valeur atteint 0
alors que le paquet IPv6 traverse un routeur, il sera rejeté avec l'émission d'un
message ICMPv6 d'erreur. Il est utilisé pour empêcher les datagrammes de circuler
indéfiniment. Il joue le même rôle que le champ Durée de vie d' IPv4, à savoir qu'il
contient une valeur représentant le nombre de sauts ou de pas (hops) qui est
décrémenté à chaque passage dans un routeur. En théorie, dans IPv4, il y a une notion
de temps en seconde mais aucun routeur ne l'utilisant comme tel, le nom a changé
pour refléter l'usage actuel.
Viennent ensuite les champs Adresse source et Adresse de destination.
Après de nombreuses discussions, il fut décidé que les adresses de longueur fixe
égales à 16 octets constituaient le meilleur compromis.
Les premiers bits de l'adresse - le préfixe - définissent le type de l'adresse. Les
adresses commençant par 8 zéros sont réservées, notamment pour les adresses IPv4.
C'est ainsi que toutes les adresses commençant par 8 zéros sont réservées aux
adresses IPv4. Deux variantes sont supportées ; elles se distinguent suivant les 16 bits
suivant (soit 16 bits à 0 ou à 1).
Adresse unicast
Le premier de ces types, le type unicast, est le plus simple. Une adresse de ce type
désigne une interface unique. Un paquet envoyé à une telle adresse, sera donc remis à
l'interface ainsi identifiée.
Parmi les adresses unicast, on peut distinguer celles qui auront une portée globale, c'est-à-
dire désignant sans ambiguïté une machine sur le réseau Internet et celles qui auront une
portée locale (lien ou site). Ces dernières ne pourront pas être routées sur l'Internet.
Adresse anycast
13
Adresse multicast
Les adresses de diffusion multidestinataire disposent d'un champ Drapeau (4 bits) et d'un
champ Envergure (4 bits) à la suite du préfixe, puis d'un champ Identificateur de groupe
(112 bits). L'un des bits du drapeau distingue les groupes permanents des groupes
transitoires.
Le champ Envergure permet une diffusion limitée sur une zone
1. Limites de l’IPv4
Aujourd'hui, l'IPv4 ne suffit plus pour fournir une adresse à chacun des habitants
de la planète. La situation s'aggrave encore par le fait que les adresses IPv4 ne sont pas
réparties de manière égale: 74 % des adresses IPv4 ont été attribués à des organismes
nord-américains, et deux universités (Stanford et MIT) disposent chacune d'un nombre
d'adresses qui dépasse celui de la république populaire de Chine.
Les adresses IPv4 seront vraisemblablement épuisées. De plus, les progrès à venir
de l'Internet, tels que les communications poste à poste sans fil, l'informatique mobile et
la téléphonie de troisième génération feront encore plus intensivement appel à ces
ressources limitées. Réciproquement, l'IPv4 empêche totalement le déploiement d'une
14
partie de ces systèmes nouveaux, avec de lourdes conséquences pour la position de leader
mondial de l'Europe dans le secteur des communications mobiles. L'IPv4 est donc devenu
un frein au développement à la fois de la société planétaire de l'information, et d'une
nouvelle série de technologies et de services.
o Qualité de service,
o Mobilité des postes.
Non Allouées
(IANA)
36%
Autres Orgs.
(pre-RIR)
53%
ARIN
5%
RIPE NCC APNIC
4% 2%
GPRS tout comme les systèmes 3G (UMTS ou CDMA 2000) utilise l’adressage
IPv4 pour se connecter à Internet. Mais avec l’arrivée d’IPv6, il permettra un enjeu
important pour les opérateurs des réseaux mobiles. Aussi il permettra d’allouer une @ IP
permanente a chaque terminale mobile connecté.
Dans le cas ou l’utilisateur est inactif ou hors ligne IPv6 assurera une connexion
permanente au réseau de données .ce qu’on appelle dans le cas du GPRS ‘ always-on’.
16
Tableau 1 : IPv6 et standards mobiles
Phase Cœur de réseau Terminaux et services Eléments de réseaux pour le
(SGSN, GGSN, …) multimédia IP
GPRS Release 98 IPv4 IPv4 ou IPv6 -
En pratique, ce sera IPv4 ;
IPv6 optionnel
UMTS Release 99 et 4 IPv4, IPv6 optionnel IPv4 ou IPv6 -
En pratique, ce sera IPv4 ;
IPv6 optionnel
UMTS Release 5 Non décidé IPv4 et IPv6 IPv6 exclusivement
A priori, identique à la (IPv6 exclusivement pour IP
Release 99 MultiMedia)
3. La Mobilité IP :
Tableau 2 : Tableau récapitulatif des différences entre Mobile IPv4 et Mobile IPv6
Mobile IPv4 Mobile IPv6
Mécanisme Mécanisme d’encapsulation des paquets IP et de Suppression du foreign agent, devenu inutile grâce
général transfert vers l’adresse IP temporaire dans le réseau aux fonctionnalités de gestion de la mobilité
visité intégrées dans IPv6
Routage Routage triangulaire lors de la réception des paquets Support intégré de l’optimisation du routage
par le terminal mobile ("Route Optimisation")
L’optimisation du routage est développée et
disponible comme une option
Adressage Seule l’adresse IP du réseau d’origine est connue du Les 2 adresses IP (dans le réseau d’origine et dans le
correspondant ; le foreign agent assure la réseau visité) sont codées dans l’adresse IPv6,
correspondance entre l’adresse IP d’origine et celle permettant à l’équipement distant de connaître
dans le réseau visité directement l’adresse de destination et d’éviter
l’encapsulation
17
4. Le nomadisme (cas du WLAN)
L’utilisation des technologies WLAN sur des réseaux publics pourrait accélérer
l’arrivée de Mobile IPv6 ; l’attitude des autorités de réglementation sera déterminante à
ce niveau.
Avec l’arrivée du haut débit et avec sa grande utilisation soit par les particuliers,
soit par les entreprises, on a senti une rareté au niveau des adresses IPv4.
Et comme les terminaux qui utilisent les haut débits se font en always-on, c'est-à-dire le
terminal reste connecté en permanence et nécessite une adresse @ IP fixe, mais dans la
pratique les fournisseurs haut débits de l’ADSL proposent un adressage dynamique.
Cependant, les usages qui se développent autour de ces connexions permanentes
font que ces ISP ne peuvent appliquer les mêmes taux modem/abonnés que sous
connexion RTC ; ces taux peuvent ainsi passer de 1/10 ou 1/20 sous accès commuté à 1/2
ou 1/4 sous accès ADSL. Cela accélère donc la consommation d’adresses IP. De plus, si
l’on examine la situation au Japon, on observe que les premiers déploiements IPv6 ne se
font pas du côté des services mobiles comme on aurait pu s’y attendre mais à travers des
accès ADSL sous IPv6
2. L’électronique connectée
18
l’électroménager (de type TV, appareils photos, etc.) devraient de plus en plus
fréquemment être connectés à Internet : ceux-ci pourraient se comporter comme des
terminaux (écrans de télévision pour surfer sur Internet, …) ou comme des serveurs
(appareils électroménagers dans le cadre du développement de la domotique). En outre,
les terminaux portables de type PDA devraient se multiplier à l’avenir et être également
connectés. Le besoin en adresses IP généré par les développements annoncés devrait
rendre impératif le passage des réseaux à IPv6, du moins pour les réseaux concernés par
ces applications.
A ce jour, les développements ont commencé, notamment au Japon, où les
produits électroménagers connectés devraient apparaître courant 2003 et les jeux en
réseaux, moteurs de la croissance du marché des consoles de jeux connectés, devraient
exploser en Asie en 2002.
La mise en réseau des connexions capteurs est une technique utilisée pour la
météorologie, l’aéronautique et aussi les systèmes de communications militaires ce qui
nécessite un adressage IP.
Et comme ces réseaux qui sont constitues de capteurs c'est-à-dire un méga réseau va
inclure une croissance en besoin d’adresses ce qui nécessite une utilisation de IPv6.
4. Applications militaires
Applications militaires : un intérêt certain pour IPv6 mais peu de communication sur les
projets en cours
Les fournisseurs d’applications militaires ont donc intérêt à passer à IPv6 : qu’il
s’agisse de systèmes de communications "traditionnels" ou de nouveaux systèmes de
contrôle du matériel (ex. des mines connectées pour faciliter le déminage) ou de suivi des
soldats (réseaux de capteurs, mobile R1), IPv6 peut apporter de réels avantages.
Le transfert de technologie entre les applications militaires et les applications
civiles (cryptage, réseaux de capteurs, etc.), dans ce champ d’activité peut constituer un
réel levier pour IPv6 ; en outre, les sociétés qui développent les applications militaires
ayant tout intérêt, pour leurs applications civiles, à se baser sur les mêmes technologies, il
est probable que le secteur soit un relais fort pour le développement d’I
19
B. Cohabitation des deux protocoles
1. Processus de traduction entre IPv4 et IPv6
a) La double-pile IP, ou Dual Stack
Il faut donc garder en mémoire que, dans ce cas là, les deux protocoles sont installés sur
le même système : ils communiquent directement entre eux et séparément avec
l'extérieur.
Il n'est pas toujours possible d'avoir une double pile IP ou un réseau IPv6 de bout-en-
bout. Cependant, les trames IPv6 doivent pouvoir être transmises, même si un réseau
intermédiaire ne supporte qu'IPv4. Plusieurs solutions sont disponibles, pour former un
tunnel : les paquets IPv6 transitent alors encapsulés dans IPv4, ce qui s'appelle
autrement un tunnel IPv4. Nous distinguons les tunnels statiques et les tunnels
automatiques.
Au lieu de configurer manuellement chaque extrémité des tunnels, il est aussi possible
d'automatiser un peu la procédure, tout en maintenant la structure statique du tunnel. Le
principe est très similaire à celui d'un VPN. Des serveurs, nommés IP Tunnel Brokers
servent pour la transition. Il faut se connecter à l'un d'eux en IPv4 pour obtenir une
adresse et accéder à la configuration du tunnel vers un réseau IPv6. Ce procédé est bien
statique (ou semi-dynamique), dans la mesure où il nécessite de connaître et de
configurer correctement IPv4 au niveau du Tunnel Broker. Ce dernier se charge du
routage et des configurations des extrémités des tunnels : il reste un point vulnérable dans
la mesure où tout le transport du trafic repose sur lui.
20
Figure : Exemple de tunnel statique sous la tutelle du Tunnel Broker
Dans le cas d'un tunnel automatique, une liaison fixe point à point est établie entre les
machines impliquées (des routeurs par exemple). Ce tunnel formé fragmente les paquets
selon IPv4, et met en œuvre les mécanismes de découverte des voisins.
Si une erreur survient au cours de l'acheminement IPv4, un paquet ICMPv4 est envoyé.
Idéalement, le point à la source du tunnel devrait récupérer ce message, puis le traduire en
un paquet ICMPv6 équivalent afin de le retourner vers la source du datagramme IPv6.
Il existe à l'heure actuelle quatre mises en œuvre majeures pour effectuer l'acheminement
d'IPv6 sous IPv4 : 6to4, ISATAP, Teredo et 6over4.
6to4 :
6to4 utilise un principe d'encapsulation du trafic IPv6 dans des paquets IPv4.
Chaque paquet IPv4 contient un protocole de numéro 41 (par exemple TCP a pour
numéro 6, et UDP 17). Une adresse IPv6 est automatiquement attribuée dans le
réseau 2002::/16. Une adresse IPv4 est également allouée (anycast 192.88.99.1)
pour accéder aux routeurs relayant 6to4 vers des réseaux purement IPv6 et ne
connaissant pas 6to4. Il s'agit d'une adresse annoncée par plusieurs réseaux
disposant de serveurs de tunnels 6to4. Le système envoie donc ses paquets au
serveur de tunnels le plus proche, qui le diffuse dans le réseau purement IPv6.
ISATAP :
ISATAP ( pour Intra-Site Automatic Tunnel Addressing Protocol) permet de créer
automatiquement un tunnel et l'échange de flux IPv6 entre des systèmes ayant des
piles IPs doubles et interconnectées via un réseau IPv4. Il définit une méthode
pour générer une adresse IPv6 locale et un mécanisme pour effectuer la
21
découverte de proches voisins (Neighbor Discovery) par IPv4. Ainsi, lorsqu'un
routeur ISATAP est installé, toute machine connaissant son adresse IPv4 peut le
contacter. Il est donc impératif d'appliquer en parallèle des règles IPv4 de filtrage
rigoureuses.
Teredo :
Teredo est une extension de 6to4 avec traversée de NAT, utilisée par Microsoft. Il
permet à un hôte connecté à un réseau IPv4 de communiquer en IPv6 avec
l'extérieur, sans routeur particulier sur son réseau, mais aussi derrière un réseau
IPv4 mettant en œuvre de la traduction d'adresses (NAT). Le principe consiste à
créer un tunnel UDP en IPv4, qui a la possibilité de traverser les passerelles NAT
standard. Ce n'est pas le cas de 6to4, dont le protocole 41 est rarement considéré.
Une machine Windows utilise Teredo lorsqu'elle ne dispose pas de connectivité
IPv6 native, ni de 6to4 ou ISATAP. Au démarrage, un client Teredo doit obtenir
une adresse IPv4 de relais IPv6 auprès d'un serveur Teredo (hébergé par
Microsoft par exemple). Une fois celle-ci obtenue, il peut lui envoyer les données
IPv6 qu'il transmettra à la destination en IPv6. Le port d'écoute du serveur et du
relais Teredo est le 3544 UDP. Du point de vue de la sécurité, il est important de
noter que cela implique un nouvel accès ouvert au niveau du pare-feu : le client
doit en effet régulièrement émettre des paquets UDP pour entretenir la connexion
au niveau du routeur afin que celui-ci ne nettoie pas sa table NAT et que le
serveur Teredo puisse lui envoyer des paquets si besoin.
6over4 :
Ethernet virtuel sur le multicast IPv4 : cette méthode est relativement simple mais
repose sur la capacité multicast d'IPv4. Celle-ci n'est cependant pas supportée par
toutes les infrastructures, ce qui rend cette solution assez marginale et peu
supportée.
Le transport de datagrammes IPv4 ou IPv6 dans une trame IPv6 est précisé dans
[RFC2473]. L'entête indique alors le protocole qui est encapsulé, 4 pour IPv4, et 41 pour
IPv6. Le RFC 2473 propose aussi des mécanismes pour éviter le bouclage dû à
l'imbrication de protocoles.
La traduction se fait relativement bien, car IPv6 est suffisamment souple en terme
d'extension. Ce scénario est cependant encore assez rare, à l'exception du cœur des
réseaux de certains fournisseurs d'accès.
Le protocole de résolution de noms DNS ne subit que très peu de modifications avec
l'arrivée d'IPv6. Il doit supporter l'enregistrement AAAA, qui nomme une adresse IPv6, à
l'instar de l'enregistrement A pour une adresse IPv4. Il doit pouvoir également supporter
la résolution inverse en IPv6 (ip6.arpa.). Ainsi, l'arrivée d'IPv6 entraîne des problèmes
d'incompatibilité. Avant IPv6, la résolution de noms DNS ne faisait intervenir qu'IPv4, et
le service était donc garanti pour tous les clients DNS. Avec l'arrivée d'IPv6, l'espace de
22
nommage devient fragmenté en des partitions accessibles via IPv4 uniquement et d'autres
accessibles en IPv6 uniquement.
23
Pour les terminaux dont l’exploitation se fait au travers d’un OS purement logiciel
(ordinateurs, serveurs), les OS présentent aussi, dans leur quasi totalité, cette double pile.
Plusieurs outils d’interopérabilité existent :
les tunnels, permettent l’encapsulation de paquets v6 dans des paquets v4 (technique 6to4) : on
peut ainsi opérer en v6 au travers des réseaux v4 existants. Les premiers ISP à proposer des
services v6, faute d’infrastructures v6 natives, ont recours à ces techniques ;
les translations d’adresse sont également utilisées pour assurer l’interopérabilité (NAT-PT).
Nombre de techniques, globalement basées sur ces principes existent, et sont préconisées
par l’IETF dans le cadre de la transition ; elles doivent permettre d’assurer cette transition
avec un minimum de heurts. C’est l’épreuve du "terrain" qui seule pourra révéler la
valeur de ces solutions qui fonctionnent sur les bancs d’essais. Il manque aujourd’hui une
certaine visibilité au niveau de ces mécanismes : il faut à présent déterminer une "grille
d’utilisation" des mécanismes : quel mécanisme, dans quel cas, à quel endroit, à quel
moment ?
Aujourd’hui, certains acteurs se positionnent sur le marché comme fournisseur de
ces solutions de transition et d’interopérabilité : on retiendra notamment l’exemple de
Free6net au Canada qui fournit des solutions tunnels.
24
Tableau 3 : Les 5 phases de transition vers IPv6
Phase Situation Outils
1 IPv4 = Internet Les outils connus et hérités de l’Internet actuel.
2 Quelques îlots v6 dans un océan de v4 Tunneling, 6to4, -over4, NAT-PT, etc. permettent de faire passer IPv6
dans les réseaux v4.
3 Des grands réseaux IPv4 et IPv6 Chaque réseau a ses propres outils et la communication se fait grâce à
cohabitent. des outils comme NAT-PT, des socks-Gateway, …
4 IPv6 domine et quelques îlots IPv4 Les outils "inverses" de ceux de la phase 2 permettent à IPv4 de
subsistent. traverser l’Internet v6 : DSTM, NAT-PT, 4to6, …
5 Internet = IPv6 Les outils sont ceux d’IPv6. Les derniers îlots d’IPv4 sont anecdotiques
et utilisent les outils de la phase 4.
25
Construire un réseau "IPv6 only"
Il y a très peu d’opérateurs qui veulent aujourd’hui remettre en cause toute leur
infrastructure IPv4. Dans ce scénario, l’opérateur doit changer tout le Hardware. Des
équipementiers leaders ont quelques demandes de la part de start-ups "Je dois créer un
nouveau réseau, pourquoi ne pas le faire directement en IPv6 ?".
Aujourd’hui, la technologie n’est pas assez mature pour ce scénario. De plus, il est
difficile de justifier un déploiement "IPv6 only" alors que l’Internet est IPv4 aujourd’hui :
on fera donc que du tunneling IPv4 dans IPv6 !
De plus, on ne trouve pas aujourd'hui d’outil de gestion de réseaux sous IPv6 (à
nuancer avec l’apparition de HP Openview en version bêta au Japon), ni de provisionning
sous IPv6.
26
27
Dans cette partie on a réalisé des topologies réelles sur du vrai matériel CISCO :
ROUTEUR CISCO 2800
SWITCH CISCO CATALYST 2960
Voici les tests qu’on a fait :
A. Test 1 :
Dans ce test on va établir une connexion entre deux réseaux totalement IPV6, connecté
entre eux via une liaison série, comme il est présenté dans le schéma ci-dessous
Routeur R1 :
Interface fastethernet:
R1(config)#ipv6 unicast-routing
R1(config)#interface fa0/0
R1(config-if)#ipv6 add AAAA:1::1/64
R1(config-if)#no shutdown
Interface serial:
R1(config)#int s0/1/1
R1(config-if)#ipv6 add AAAA:2::1/64
R1(config-if)#clock rate 56000
R1(config-if)#no sh
28
DHCPv6:
R1(config)#ipv6 local pool VLAN10-pool AAAA:1::/48 64
R1(config)#ipv6 dhcp pool DHCPv6POOL
R1(config-dhcp)#prefix-delegation pool VLAN10-pool
R1(config-dhcp)#exit
R1(config)#int f0/0
R1(config-if)#ipv6 nd other-config-flag
R1(config-if)#ipv6 dhcp server DHCPv6POOL
R1(config-if)#exit
Routeur R2 :
Interface fastethernet:
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#ipv6 unicast-routing
R2(config)#interface fa0/0
R2(config-if)#ipv6 add AAAA:3::1/64
R2(config-if)#no shutdown
Interface serial:
R2(config)#int s0/1/1
R2(config-if)#ipv6 add AAAA:2::2/64
R2(config-if)#no sh
DHCPv6:
R2(config)#ipv6 local pool VLAN10-pool AAAA:3::/48 64
R2(config)#ipv6 dhcp pool DHCPv6POOL
R2(config-dhcp)#prefix-delegation pool VLAN10-pool
R2(config-dhcp)#exit
R2(config)#int f0/0
R2(config-if)#ipv6 nd other-config-flag
R2(config-if)#ipv6 dhcp server DHCPv6POOL
R2(config-if)#exit
Configuration du Routage static:
R2(config)#ipv6 route AAAA:1::/64 S0/1/1
29
2) Capture de trafic :
On remarque que le trafic capturé est totalement IPv6, alors tous les paquet sont
encapsulés dans des trames IPv6.
B. Test 2 :
Dans cette 2éme partie on va établir une connexion entre deux réseaux IPV6 reliés via une
liaison série configurée en IPV4.
Voici un schéma qui représente la topologie
30
1) Configuration des routeurs :
Routeur R1 :
Interface fastethernet:
R1(config)#ipv6 unicast-routing
R1(config)#interface fa0/0
R1(config-if)#ipv6 add AAAA:1::1/64
R1(config-if)#no shutdown
Interface serial:
R1(config)#int s0/1/1
R1(config-if)#ip add 10.0.0.2 255.0.0.0
R1(config-if)#clock rate 56000
R1(config-if)#no sh
DHCPv6:
R1(config)#ipv6 local pool VLAN10-pool AAAA:1::/48 64
R1(config)#ipv6 dhcp pool DHCPv6POOL
R1(config-dhcp)#prefix-delegation pool VLAN10-pool
R1(config-dhcp)#exit
R1(config)#int f0/0
R1(config-if)#ipv6 nd other-config-flag
R1(config-if)#ipv6 dhcp server DHCPv6POOL
R1(config-if)#exit
Configuration du Tunnel :
R1(config)#int tunnel 1
R1(config-if)#ipv6 address AAAA:4::2/126
R1(config-if)#tunnel source 10.0.0.2
R1(config-if)#tunnel destination 10.0.0.1
R1(config-if)#ipv6 rip rip_proc enable
R1(config-if)#end
31
Routeur R2 :
Interface fastethernet:
R2#conf t
R2(config)#ipv6 unicast-routing
R2(config)#interface fa0/0
R2(config-if)#ipv6 add AAAA:3::1/64
R2(config-if)#no shutdown
R2(config-if)#exit
Interface serial:
R2(config)#int s0/1/1
R2(config-if)#ip add 10.0.0.1 255.0.0.0
R2(config-if)#no sh
DHCPv6:
R2(config)#ipv6 local pool VLAN10-pool AAAA:3::/48 64
R2(config)#ipv6 dhcp pool DHCPv6POOL
R2(config-dhcp)#prefix-delegation pool VLAN10-pool
R2(config-dhcp)#exit
R2(config)#int f0/0
R2(config-if)#ipv6 nd other-config-flag
R2(config-if)#ipv6 dhcp server DHCPv6POOL
R2(config-if)#exit
Configuration du Tunnel :
R2(config)#int tunnel 1
R2(config-if)#ipv6 address AAAA:4::1/126
R2(config-if)#tunnel source 10.0.0.1
R2(config-if)#tunnel destination 10.0.0.2
R2(config-if)#ipv6 rip rip_proc enable
R2(config-if)#end
32
2) Capture de trafic :
On remarque la même chose que le test précèdent, même si la liaison Série est en IPv4.
Pour vérifier les adresses des interfaces traversées par les trames on a tapé la commande
TRACERT sous Windows, et on a obtenu le résultat suivant :
Trace route IPV6 :
Le résultat obtenu indique que les trames utilisent une liaison configurée en IPv6 pour
passer à l’autre côté, on constate alors que c’est l’interface du tunnel qui a été utilisée
pour ce passage.
Dans l'invite de commande, on tape IPV6 INSTALL pour installer le protocole TCP/IP
version 6 :
Les machines prennent des adresses IPv6 automatiquement, avec un prefix du réseau
auquel elles sont connectées.
33
A la prochaine connexion la machine va prendre une nouvelle adresse IPv6, attribuée par
le serveur DHCPv6 configuré dans les routeurs.
34
Dans ce contexte, on a réalisé une étude permettant de cerner les problématiques
de la migration d’IPv4 vers IPv6 en identifiant notamment les stratégies des différents
acteurs couvrant l’ensemble de la chaîne de valeur des services Internet : équipementiers,
opérateurs, ISP, entreprises utilisatrices de technologies IP, fabricants de logiciels,...
L'étude s'est attachée en particulier à examiner les problématiques de cette migration sous
l'angle réglementaire et aussi technique et les impacts de celles-ci sur les réseaux et
services de télécommunications utilisant le protocole IP.
Puis on est passé vers la partie pratique avec des matériels CISCO (routeur de gamme
2800 et Switch catalyst 2960), dans la quelle on a réalisé des topologies réelles.
35