Trame et transition vers IPV6
Trame et transition vers IPV6
UE : PROTOCOLE INTERNET
EXPOSE
Thème :
GENIE INFORMATIQUE
ENSEIGNANT :
Dr. Tchimou N’Takpé
Participants:
KOBENAN ALI OUATTARA
IBO ROLLAND STEPHANE
OUATTARA YEHO
Table des matières
Introduction............................................................................................................................................. 2
I. Les protocoles réseaux .................................................................................................................... 3
1. Définition et Rôle ....................................................................................................................................... 3
2. Quelques protocoles réseaux .................................................................................................................... 3
3. La suite de protocoles TCP-IP ..................................................................................................................... 4
II. Regard rétrospectif sur le protocole IPV4 ....................................................................................... 6
1. Structure de l’adresse IPV4 ........................................................................................................................ 6
2. Classes et types d’adresses ........................................................................................................................ 6
a. Les classes d’adresses.............................................................................................................. 6
b. Les types d’adresses et les adresses particulières .................................................................. 8
3. Le Subnetting ............................................................................................................................................. 8
4. Les limites d’IPV4 ....................................................................................................................................... 9
III. Le protocole IPV6 ...................................................................................................................... 11
1. Les objectifs .................................................................................................................................................. 11
2. Structure et assignation des adresses IPV6 ............................................................................................. 11
3. Mobilité en IPV6....................................................................................................................................... 13
a. Motivations ................................................................................................................................................... 13
b. Principe de base .................................................................................................................... 13
c. Sécurité et Limites ................................................................................................................. 15
IV. Comparaison IPV4-IPV6 ............................................................................................................. 16
1. Au niveau de la structure ............................................................................................................................. 16
2. Au niveau du datagramme........................................................................................................................... 16
3. Au niveau de l’en-tête .................................................................................................................................. 18
4. La qualité de Service (QOS) ...................................................................................................................... 19
5. Compatibilité entre IP4-IPV6 ................................................................................................................... 19
i. Adresses IPV4 mappées......................................................................................................... 20
ii. Les Adresses IPV4 compatibles .................................................................................................. 20
a. Le 6to4 ....................................................................................................................................... 21
b. Intra -Site Automatic Tunnel Addressing Protocol (ISATAP) ..................................................... 21
c. Toredo ........................................................................................................................................ 21
6. IPSEC: LA SÉCURITÉ ET IPV6 ..................................................................................................................... 21
V. Basculement d’IPV4 en IPV6 ......................................................................................................... 24
1. Objectifs de la transition .......................................................................................................................... 24
2. Les mécanismes pour la transition........................................................................................................... 24
3. Comment réaliser le basculement en IPV6? ............................................................................................ 24
Conclusion ............................................................................................................................................. 25
1|Page
Introduction
ARPANET : réseau de communication de l’armée Américaine, devenu plus tard
INTERNET. INTERNET ne servait qu'à relier une centaine de machines
identifiées par des numéros (adresses). La croissance exponentielle du nombre
d'équipements connectés a entrainé une insuffisance de numéros
d’identification. Nécessité de trouver d’autres moyens d’identification des
machines. Le protocole Internet est un protocole appartenant à la couche
3 du modèles OSI (couche réseau) permettant de faire communiquer divers
équipements (ordinateurs, imprimantes, téléphones mobiles?) au travers
d'un réseau. Il attribue une adresse logique aux différents équipements d'un
réseau en faisant abstraction de l'adresse physique qui dépend de la
technologie employée pour le réseau (Ethernet, token-ring...). Ainsi chaque
équipement actif d'un réseau (ordinateur, imprimante, routeur...) possède
une adresse IP et une adresse physique.
En ajoutant une couche d'abstraction supplémentaire, IP fourni une adresse
logique facilement modifiable au niveau du système d'exploitation. Ensuite,
afin de permettre la communication sur un réseau utilisant les adresses
physiques, divers systèmes permettant de faire le lien entre l'adresse logique
et l'adresse physique sont utilisés. Le protocole Internet a désormais supplanté
pratiquement tous les anciens protocoles de communication de la couche 3, en
particulier IPX, AppleTalk… il est à sa version 6 qui promet des nouveautés.
2|Page
I. Les protocoles réseaux
1. Définition et Rôle
RESEAU INFORMATIQUE = ensemble d’équipements informatiques reliés pour échanger des
données sur la base de règles de communication
PROTOCOLES : règles (techniques) communes de communication.
Lorsque l'on parle d'un protocole de réseau, c'est souvent d'une famille de protocoles qu'il
s'agit et non d'un seul protocole pour prendre en charge les tâches liées à la
communication entre les nœuds d'un réseau.
moins répandu car TCP/IP est déjà disponible depuis longtemps pour beaucoup de plates-
formes. Le modèle OSI est un modèle à 7 couches fonctionnelles
3|Page
Trame 2. Liaison Adressage physique (Adresse MAC)
IP (Internet Protocol)
Le tableau suivant nous donne le résumé de la comparaison entre le modèle OSI et TCP/IP
4|Page
IP assigne une adresse unique à chaque hôte (adresse IP)
5|Page
II. Regard rétrospectif sur le protocole IPV4
IPv4 est la première version du protocole IP à avoir été utilisée et est celle qui est
utilisée actuellement. Ce protocole est défini dans la RFC 791.
Classe A
Le bit de poids fort du premier octet est fixé à 0
6|Page
Le masque standard de sous réseau est: [Link]
En notation décimale il faut que le premier octet soit compris entre 0 et 127
Classe B
Les 2 bits de poids fort du premier octet sont fixés à 10
En notation décimale il faut que le premier octet soit compris entre 128 et 191
Classe C
Les 3 bits de poids fort du premier octet sont fixés à 110
En notation décimale il faut que le premier octet soit compris entre 192 et 223
Classe D
Utilisée pour la diffusion de message à un groupe de nœuds
7|Page
Classe E
Réservée pour une utilisation ultérieure
La boucle locale correspond à une interface réseau virtuel le présente sur la quasi -totalité des
équipements. Elle est utilisée pour les communications entre les processus. Ces processus peuvent
aussi bien être des jeux ou les systèmes d'impression sur Unix (Cups). Dans la pratique, l'adresse de
cette interface est toujours [Link]/8. Normalement, un paquet émis sur cette interface ne
devrait jamais apparaître sur un réseau.
Les adresses unicast sont définies d’un poste vers un autre poste.
Les adresses multicast sont définies d’un poste vers un groupe de postes concernés par l’adresse.
Adresse de diffusion simultanée d’un poste vers plusieurs destinataires dans le réseau.
3. Le Subnetting
Chaque adresse IP appartient à un sous réseau. L’appartenance au sous réseau est donné par le
masque. Une adresse IP est associée à son masque qui lui permet d’identifié le sous réseau auquel il
appartient. Pour déterminer l’identifiant réseau d’une adresse ip, on effectue l’opération logique
suivante:
8|Page
CREATION DE SOUS RESEAUX
on utilise une partie des bits réservés à l’identification des hôtes pour créer des sous réseaux.
Pour la partie hôte les N bits réservés pour les sous réseaux donnent 2^n sous réseaux
logiques.
Ex: pour 4 sous réseaux l’on aura à réserver 2 bits dans la partie hôte 2^2=4 sous réseaux logiques.
Pour l’exemple nous devrons réserver 3 bits pour avoir 4 sous réseaux réels.
On peut noter :
9|Page
Limitation en termes de fonctionnalités
- l'informatique embarquée
-la domotique
10 | P a g e
III. Le protocole IPV6
IPv6 est la prochaine génération du protocole Internet. Pourquoi IPv6 et non IPv5 ? Tout simplement
à cause du numéro de version contenu dans les 4 premiers bits indiquant le numéro du
protocole. En effet, le numéro 5 correspond au protocole STP (Stream Protocol, RFC 1819).
1. Les objectifs
Les objectifs assignés à IPv6 sont :
Améliorer la sécurité
Faciliter l’itinérance
La taille des adresses IPv6 passe à 128 bits. Ces adresses sont exprimées sous la forme de 8
groupes de 4 caractères hexadécimaux, soit 8 groupes de 16 bits
Exemple :
Exemple :
Une adresse IPv6 est composée de deux parties : la partie identifiant du réseau, appelée préfixe, qui
est repérée grâce au masque de réseau et la partie adresse de l'équipement. Enfin, en IPv6, il devient
standard d'avoir plusieurs adresses sur une même interface réseau.
• FE80 : L'adresse lien -local servant en local à désigner une interface réseau.
• FF01:: : Nœud local. Un paquet émis sur cette adresse ne quitte jamais l'équipement
• FF02::1: Lien local. Sert à désigner tous les nœuds IPv6 situés sur le même lien local que
l'interface de connexion. Ils ne doivent pas être routés sur un autre réseau.
• FF02::2 : Sert à désigner tous les routeurs connectés sur le même lien local que l'interface de
connexion.
11 | P a g e
• FF02::3 : Sert à désigner tous les hôtes situés sur le lien local.
- Unicast (point à point) : cette adresse spécifie une machine particulière à laquelle le
datagramme doit être envoyé par le plus court chemin.
- Anycast : la destination est un groupe d'ordinateurs partageant une même adresse. Ce
type d'adresse indique que le datagramme doit être transmis à un seul membre de ce
groupe (par exemple, le plus proche). Ces adresses ne peuvent servir qu'en tant qu'adresses
de destination.
- Multicast (point à multipoint) : la destination est un groupe d'ordinateur partageant
une même adresse. Ce type d'adresse indique que le datagramme doit être transmis à tous
les membres du groupe éventuellement en utilisant les possibilités de diffusion au niveau
du matériel. Ces adresses ne peuvent servir qu'en tant qu'adresses de destination. Ces
adresses sont toutes identifiables par leur préfixe commençant par FF.
Tout d'abord, la découverte des routeurs permet aux équipements de trouver tous les routeurs
connectés sur le même lien physique. Dans IPv4 cette fonctionnalité est remplie par le protocole
ICMP router discoverry. Au démarrage, l'équipement envoie sur le réseau un message de sollicitation
de routeur sur l'adresse multicast réservée ff02::2. IPV6 : internet Protocol Version 6
Le routeur (si il y en a un) renvoie une trame dans laquelle il informe l'équipement de sa
présence et du préfixe du réseau. L'équipement se compose alors une adresse valide sur le réseau
de la même manière que pour l'adresse de lien local en remplaçant le "fe80" par le préfixe
annoncé par le routeur. Cette fonctionnalité n’a d’équivalent en IPv4. Pour la détection des adresses
dupliquées (Duplicate Address Detection, DAD), comme les adresses sont construites
automatiquement, il existe des risques de duplication en cas d'égalité de deux identificateurs
d'interface. Cette fonctionnalité permet de vérifier qu'aucun autre équipement sur le lien ne possède
la même adresse IPv6. Cette fonctionnalité est une évolution de l'ARP gratuit d'IPv4 émis à
l'initialisation de l'interface. Une telle requête permet à l'interface de s'assurer qu'elle est la seule à
utiliser l'adresse qui lui a été attribuée. La fonctionnalité de découverte des paramètres permet
12 | P a g e
aux équipements d'apprendre les différents paramètres du lien physique, par exemple, la taille du
MTU, le nombre maximal de sauts autorisé (valeur initiale du champ nombre de sauts), si la
configuration automatique avec état (comme DHCPv6) est active,
...Cette fonctionnalité n'a pas d'équivalent en IPv4. Ce système, bien que fonctionnel est
actuellement toujours en développement. En effet, il est envisagé d'étendre ce principe à la
découverte du service DNS entre autres.
Adresse de transition
Représentation d'une adresse IPv4 sous forme d'adresse IPv6 a l'aide de ::/96
Exemple:
[Link] ([Link] )
Utilisation des tunnels par les F.A.I pour encapsuler les ipv6 dans ipV4 pour les routeurs ne
supportant qu’ipv4 via 6in4 ou gre. Prise en charge d'IPv6 par les protocoles de routage Les
protocoles de routage comme BGP, OSPFv3, IS-IS et MPLS ont été mis à jour pour IPv6.
3. Mobilité en IPV6
a. Motivations
Avec l'avènement des équipements mobiles (Smartphone, tablettes, Laptop,...), les applications
installer doit pouvoir continuer à communiquer même s'il change de réseau. L'IETF en concevant IPv6
a ajouté le principe de la mobilité sur IP. La RFC 6275 décrit ce principe.
Mobile IPv6 permet à un nœud de changer de réseau tout en gardant d’une façon transparente ses
connections déjà établies. Cela est réalisé par le fait que chaque nœud est toujours identifié par son
adresse IP d’origine. Un nœud spécial sur le réseau d’origine appelé "Home Agent" intercepte ainsi
les paquets destinés au nœud mobile (Mobile Node) et les lui renvoie.
Ce mécanisme est complétement transparent aux couches supérieures (ainsi un nœud conserve son
adresse IP d’origine dans les entrées DNS par exemple).
Le Home Agent peut rediriger les paquets vers le nœud car il connaît son emplacement actuel
représenté par une adresse IP "care-of-adress" (adresse sur laquelle est connecté le nœud mobile. En
effet le nœud informe par un message spécial son Home Agent qu’il a changé d’emplacement en lui
fournissant cette nouvelle adresse.
b. Principe de base
Nous allons détailler le fonctionnement de mobile IPv6 en nous basant sur le scénario
suivant. Un mobile se déplace d’un réseau Home vers un réseau Foreign. Un équipement
13 | P a g e
(routeur) sur le réseau Home joue le rôle de Home Agent. Un nœud (machine) sur un réseau
distant est en communication avec le réseau Home.
Dès qu’un nœud détecte qu’il est désormais dans un nouveau réseau, il fait appel à ICMPv6
qui procède à l’auto configuration d’une nouvelle adresse IP. Cette nouvelle adresse est
l’adresse de care-of du nœud.
Il envoie alors à son Home Agent un BU contenant cette nouvelle adresse pour lui permettre
de faire l’association avec l’adresse d’origine du nœud. Le Home Agent répond par un BAck.
Le travail du Home Agent consiste alors à intercepter les paquets destinés au nœud mobile.
Cela est possible par la procédure suivante : envoi par le Home Agent d’un message ICMPv6
(Neighbor Advertisement) sur le réseau Home, lui permettant d’associer son adresse MAC
avec l’adresse IP d’origine du nœud mobile. Tout paquet destiné au nœud est ainsi reçu par
le Home Agent qui se charge d’envoyer ce paquet au nœud mobile en utilisant le mécanisme
d’encapsulation IPv6.
14 | P a g e
c. Sécurité et Limites
Pour protéger Mobile Ipv6 contre les attaques il a été prévu dans le protocole de protéger les
Binding Updates et les Binding Acknowledgements. Ainsi tout paquet contenant un BU ou un
BAck devra être protégé par IPsec afin de contrer toute tentative de forger des BU ou des
BAck par une tierce personne. Plus particulièrement on doit assurer l’authentification de la
source, l’intégrité des données et la protection contre le rejeux. Cela devra être assuré par le
mécanisme de Authentification Header ou AH comme définit dans IPsec. Si les données
doivent aussi être chiffrées on utilisera le mécanisme d’Encrypted Security Payload ou ESP en
même temps qu’AH.
La principale limite du protocole est un problème de performance pur dû à la latence
du HandOver (transfert intercellulaire). Le délai de latence du HandOver est trop
important, car le délai de découverte du changement de réseau et d'acquisition
d'une nouvelle adresse temporaire est grand. De plus, il en est de même avec le délai
d'enregistrement auprès du "Home Agent" et des "Correspondants Node". A grande
vitesse (TVG) ou pour les applications dites "temps réelle", les échanges décrivent
plus haut ne permette pas de garantir une bonne connectivité. Des pertes de paquets
seront perceptibles, et des interruptions de connexion puis de communications sont
fréquentes.
15 | P a g e
IV. Comparaison IPV4-IPV6
Du fait que le protocole IPv6 apporte un nombre conséquent de nouveauté. Cette section a
pour but de mettre en avant les changements qui sont les plus évidents.
1. Au niveau de la structure
Amélioration quant au support de nouvelles extensions ou options :
- des messages plus courts, ce qui permet un gain appréciable en bande passante
- un coût de traitement aux routeurs réduit; les entêtes d’extension ne sont pas examinés par les
nœuds intermédiaires le long du chemin vers la destination.
Authentification et autorisation
La confidentialité des données
L’intégrité des données
2. Au niveau du datagramme
Simplification du format des messages en ipv6 qu’en ipv4.
16 | P a g e
- Longueur totale (16 bits) : indique quel est en octets la longueur totale du datagramme
(entête et données)
- Identification (16 bits) : identifiant permettant de réassembler le datagramme
- Drapeaux : divers drapeaux de contrôle
- Déplacement du fragment : indique quelle est la position du paquet si celui-ci est un
fragment de datagramme
- Durée de vie (8 bits) : indique le nombre de routeurs que peut traverser le datagramme
- Protocole (8 bits) : identifie le protocole de niveau supérieur (TCP, ICMP...) utilisé
pour transmettre le message
- Total de contrôle entête (16 bits) : permet de détecter les erreurs de transmission
dans l'entête00
- Adresse IP source (32 bits) : renseigne l'adresse IP de l'expéditeur
- Adresse IP destination (32 bits) : renseigne l'adresse IP du destinataire
- Options IP éventuelles (taille inférieure ou égale à 32 bits) : options concernant des
fonctionnalités de mise au point
- Remplissage : le champ option n'a pas de taille fixe. Le remplissage permet de faire
atteindre à ce champ une taille multiple de 32 bits (4 octets).
La taille de cet entête de base est fixée à 40 octets. Les champs sont les suivants :
• Identificateur de flux (20 bits) : indique aux routeurs de garantir une qualité de services
spécifiques
• Longueur de la charge utile (16 bits) : indique le nombre d'octets transportés par le
datagramme hors entête de base
17 | P a g e
• Durée de vie (8 bits) : durée de vie de la trame en nombre de routeurs traversables
3. Au niveau de l’en-tête
18 | P a g e
Le champ Longueur totale devient Longueur de données
Le champ Protocole devient En-tête suivant (mêmes valeurs que dans IPv4)
Les options ont été retirées de l'en-tête et remplacées par de nouveaux en-têtes appelés extensions
19 | P a g e
i. Adresses IPV4 mappées
Une machine IPv6 est capable de communiquer avec une machine IPv6 aussi bien qu'avec une
machine IPv4 en utilisant des adresses IPv4 mappées. Il s'agit seulement d'une représentation des
adresses IPv4 dans IPv6. Cela permet, entre autres, d'écrire des serveurs (au sens client/serveur) qui
peuvent répondre à la fois à des requêtes IPv4 et IPv6 dans le même programme. Cela nécessite
bien sûr d'avoir une machine à double pile de communication IPv4 et IPv6. En émission, la machine,
voyant une adresse destination IPv4 mappée dans un datagramme IPv6, utilise la pile de
communication IPv4 et envoie des paquets IPv4 ; en réception, une requête IPv4 est reçue par la pile
IPv4 puis présentée aux applications sous la forme d'une requête IPv6 comportant des adresses de
type IPv4 mappé[Link] réalité, ces adresses n'apparaissent jamais sur le réseau. Elles sont sous la
forme [Link].b.c.d où a.b.c.d est une adresse IPv4, par exemple : ::FFFF:[Link]. On peut
bien entendu aussi les écrire sous la forme ::FFFF:XXXX:YYYY où XXXXYYYY est la représentation
hexadécimale de l'adress e IPv4 a.b.c.d.
20 | P a g e
ii. Les tunnels dynamiques
Les tunnels dynamiques permettent la création automatique de tunnels IPv6 sur IPv4 en cas
d'absence de connectivité IPv6 native. Il existe divers protocoles pour réaliser cette opération.
a. Le 6to4
Ce système est décrit dans la RFC n°3056 et 3068 et est dédié à la communication entre deux sites
IPv6 distants via un réseau [Link] présence d'un routeur est nécessaire. Ce routeur attribuera aux
équipements du réseau des adresses IPv6 constituée à partir de son adresse IPv4 publique. Par
exemple, si l'adresse publique du routeur est [Link] et le préfixe du réseau IPv6 est FEC0, les
opérations suivantes seront réalisées: Transformation de l'adresse IPv4 en notation hexadécimale
(17.36.41.7B ) puis ajout de cette adresse au préfixe IPv6 ([Link]). A cette adresse de
réseau sera ajoutée les identifiants de chaque équipement. La trame sera ensuite encapsulée dans
une trame IPv4 puis transmise au routeur 6to4 distant. IPV6 : internet Protocol Version 6
c. Toredo
Cette technologie a été développée par Microsoft pour pallier aux défauts de 6to4. Elle n'étant
disponible que sous Windows et de plus propriétaire et non normalisée.
Garantit :
- Le système AH
AH signifie "Authentification Header". Il s'agit d'un en-tête supplémentaire ajouté après l'entête de
base IPv6. L'extension d'authentification décrite dans le RFC 2402 permet de s'assurer que l'émetteur
du message est bien celui qu'il prétend être. Elle sert aussi au contrôle d'intégrité pour garantir au
récepteur que personne n'a modifié le contenu d'un message lors de son transfert sur le réseau. Elle
peut optionnellement être utilisée pour détecter les rejeux.
21 | P a g e
Le principe de l'authentification est relativement simple. L'émetteur calcule un authentificateur sur
un datagramme et l'émet avec le datagramme sur lequel il porte. Le récepteur récupère cette valeur
et vérifie qu'elle est correcte. C'est-à-dire, si un MAC est utilisé, il lui suffit de calculer de son côté le
MAC sur le même datagramme à l'aide de la clé symétrique partagée et de le comparer avec le MAC
reçu. Si le mécanisme de signature numérique est employé, le récepteur doit alors récupérer la
signature, la déchiffrer avec la clé publique de l'émetteur et comparer le condensat ainsi obtenu avec
celui calculé de son côté sur le datagramme reçu. Si les deux MAC, ou les deux condensats diffèrent,
soit l'émetteur ne possède pas la bonne clé, soit le message a subi des modifications en chemin.
o L’entête AH
L’extension AH est composée des champs suivants : Le champ longueur de l'extension indique la
longueur du champ authentificateur exprimée en nombre de mots de 32 bits. Le champ entête
suivant indique l’entête qui suit l’entête AH dans le datagramme. Le champ réservé est réservé pour
une utilisation future et est mis à 0 à l'émission. Le champ index des paramètres de sécurité (SPI)
combiné à l'adresse du (des) destinataire(s) et du protocole IPsec (AH ou ESP), identifie l'association
de sécurité utilisée pour construire cette extension. Le numéro de séquence sur 32 bits permet de
détecter les rejeux de paquet IP. Le champ données d’authentification garantit l'intégrité du paquet ;
il est calculé sur le datagramme IP à l'aide de l'algorithme et de la clé correspondant à l'association
de sécurité (SPI + adresse(s) de destination + AH). C'est également l'association de sécurité qui
précise la taille de ce champ.
o Le système d'authentification
Pour assurer l'intégrité et l'authentification des paquets, IPSec utilise un système de hachage des
messages (HMAC). Pour calculer ce hachage, IPSec utilise les algorithmes de hachage MD5 ou SHA,
une clef secrète et le contenu du datagramme à authentifier. Les algorithmes utilisés pour le calcul
de l'authentificateur doivent être particulièrement robustes. L'IETF fait la distinction entre les
communications point -à-point et point-à-multipoint et propose, pour protéger les communications
point -à-point, que les équipements de sécurité disposent au moins du MAC (Message
Authentification Code) basé sur des algorithmes symétriques (par exemple DES) et des fonctions de
hachage (RFC 2403, RFC 2404) du type MD5 (Message Digest 5) ou SHA-1 (Secure Hash Standard). On
parle alors des algorithmes HMAC -MD5 et HMAC-SHA-1. Noter que la préférence est donnée à
l'algorithme HMAC -SHA1 car SHA-1 fournit un résultat sur 20 octets (contre 16 octets pour MD5) et
de ce fait rend plus difficile l'attaque visant à partir d'un condensat à trouver une chaîne binaire
satisfaisante. Pour la protection des communications point-à-multipoint, l'IETF préconise l'usage de f
onctions de hachage combinées à des algorithmes asymétriques, ceci pour échapper au difficile
problème de gestion des clés de groupe (symétriques). Pour générer l'extension AH, un
équipement de sécurité calcule un authentificateur sur un datagramme sous la forme qu'il
aurait à la réception finale (une extension de routage aura donc les adresses dans un ordre
particulier) avec tous les champs pouvant changer en chemin mis à zéro (c'est -à-dire les champs
classe, identificateur de flux, et nombre de sauts). Le champ authentificateur est également mis
22 | P a g e
à zéro pour ce calcul. La vérification se fait par le même procédé. L'extension AH n'offre pas le
service de confidentialité. Elle ne permet pas de chiffrer les données transportées dans le paquet et
ne protège donc pas ces données contre d'éventuelles écoutes effectuées sur le réseau. Ceci est
assuré par ESP.
- Le système ESP
ESP signifie "Encpasulating Security Payload". C'est le système qui assurera la confidentialité des
données en les cryptant. Son principe est de prendre le datagramme de départ, de le crypter soit en
entier, soit uniquement les données puis de l'encapsuler dans une trame IP classique.
o Le cryptage
ESP peut utiliser un certain nombre d'algorithme de cryptage : NULL, DES, 3DES, AES, et Blowfish en
particulier.
Le mode transport
En mode transport, les données encapsulées sont reçues par le même destinataire que le paquet
d'origine.
Le mode tunnel
En mode tunnel, deux équipements supplémentaires apparaissent : des passerelles. Leur rôle est
d'encapsuler et de crypter l'intégralité des paquets à destination du réseau distant et de le
transmettre à la passerelle d'entrée de cet autre réseau. La passerelle d'arrivé vérifiera que le
paquet provient du bon expéditeur puis elle le décryptera et le transmettra au destinataire final.
23 | P a g e
V. Basculement d’IPV4 en IPV6
1. Objectifs de la transition
La transition doit permettre à des stations de travail implémentant IPv6 et/ou IPv4 de communiquer
entre-elles ainsi qu'à des stations et des routeurs IPv6 d'être déployés sur l'Internet de manière
incrémentale et à grande échelle. A ceci, un troisième objectif sous-jacent consiste à proposer une
transition la plus simple possible pour tous les utilisateurs finaux, les administrateurs de réseaux et
les opérateurs réseaux. En effet, la transition vers IPv6 se fera en deux temps. (RFC 1752).
- Seront d'abord introduites des stations supportant les deux versions, qui
communiqueront en encapsulant les datagrammes IPv6 dans les datagrammes IPv4
(tunneling), de manière à traverser les routeurs en place implémentant IPv4.
- Puis de nouveaux routeurs (dotés d'un logiciel IPv6) assureront les fonctions d'encapsulation
/ de dés encapsulation ou celles de traduction. Ainsi, ces deux modes de communication
seront donc possibles : l'encapsulation des datagrammes et/ou la traduction de l'en-tête IP.
Cette étape est particulièrement cruciale, puisqu’elle met en jeu la viabilité même d’Internet.
24 | P a g e
certains endroits sont en IPv6 seulement. Ils communiquent avec le reste de l'Internet par
des passerelles de conversion, et avec d'autres endroits IPv6 par des tunnels IPv6 encapsulé
dans IPv4.
La plupart de l'Internet est en IPv6. Il reste quelques endroits en IPv4
Tout l'Internet est en IPv6
Conclusion
Au terme de notre réflexion nous notons que le protocole IPV4 étant la première version
d’adresse et connu de tous les utilisateurs qui sont bornés qu’à ça. Il faut bien qu’un jour le
monde bascule en IPV6 qui offre des avantages à plusieurs niveaux.
25 | P a g e