0% ont trouvé ce document utile (0 vote)
345 vues26 pages

Trame et transition vers IPV6

Le document traite du protocole IPV4 et de son successeur IPV6. Il présente les limites d'IPV4 et les améliorations apportées par IPV6, notamment au niveau de la structure des adresses et de la mobilité. Le document décrit également les mécanismes permettant la transition d'IPV4 vers IPV6.

Transféré par

KOBENAN Ali
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
345 vues26 pages

Trame et transition vers IPV6

Le document traite du protocole IPV4 et de son successeur IPV6. Il présente les limites d'IPV4 et les améliorations apportées par IPV6, notamment au niveau de la structure des adresses et de la mobilité. Le document décrit également les mécanismes permettant la transition d'IPV4 vers IPV6.

Transféré par

KOBENAN Ali
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

UFR – SFA

UE : PROTOCOLE INTERNET

EXPOSE
Thème :

Protocole IPV4 – IPV6


2014 – 2015

GENIE INFORMATIQUE
ENSEIGNANT :
Dr. Tchimou N’Takpé

Participants:
KOBENAN ALI OUATTARA
IBO ROLLAND STEPHANE
OUATTARA YEHO
Table des matières
Introduction............................................................................................................................................. 2
I. Les protocoles réseaux .................................................................................................................... 3
1. Définition et Rôle ....................................................................................................................................... 3
2. Quelques protocoles réseaux .................................................................................................................... 3
3. La suite de protocoles TCP-IP ..................................................................................................................... 4
II. Regard rétrospectif sur le protocole IPV4 ....................................................................................... 6
1. Structure de l’adresse IPV4 ........................................................................................................................ 6
2. Classes et types d’adresses ........................................................................................................................ 6
a. Les classes d’adresses.............................................................................................................. 6
b. Les types d’adresses et les adresses particulières .................................................................. 8
3. Le Subnetting ............................................................................................................................................. 8
4. Les limites d’IPV4 ....................................................................................................................................... 9
III. Le protocole IPV6 ...................................................................................................................... 11
1. Les objectifs .................................................................................................................................................. 11
2. Structure et assignation des adresses IPV6 ............................................................................................. 11
3. Mobilité en IPV6....................................................................................................................................... 13
a. Motivations ................................................................................................................................................... 13
b. Principe de base .................................................................................................................... 13
c. Sécurité et Limites ................................................................................................................. 15
IV. Comparaison IPV4-IPV6 ............................................................................................................. 16
1. Au niveau de la structure ............................................................................................................................. 16
2. Au niveau du datagramme........................................................................................................................... 16
3. Au niveau de l’en-tête .................................................................................................................................. 18
4. La qualité de Service (QOS) ...................................................................................................................... 19
5. Compatibilité entre IP4-IPV6 ................................................................................................................... 19
i. Adresses IPV4 mappées......................................................................................................... 20
ii. Les Adresses IPV4 compatibles .................................................................................................. 20
a. Le 6to4 ....................................................................................................................................... 21
b. Intra -Site Automatic Tunnel Addressing Protocol (ISATAP) ..................................................... 21
c. Toredo ........................................................................................................................................ 21
6. IPSEC: LA SÉCURITÉ ET IPV6 ..................................................................................................................... 21
V. Basculement d’IPV4 en IPV6 ......................................................................................................... 24
1. Objectifs de la transition .......................................................................................................................... 24
2. Les mécanismes pour la transition........................................................................................................... 24
3. Comment réaliser le basculement en IPV6? ............................................................................................ 24
Conclusion ............................................................................................................................................. 25

1|Page
Introduction
ARPANET : réseau de communication de l’armée Américaine, devenu plus tard
INTERNET. INTERNET ne servait qu'à relier une centaine de machines
identifiées par des numéros (adresses). La croissance exponentielle du nombre
d'équipements connectés a entrainé une insuffisance de numéros
d’identification. Nécessité de trouver d’autres moyens d’identification des
machines. Le protocole Internet est un protocole appartenant à la couche
3 du modèles OSI (couche réseau) permettant de faire communiquer divers
équipements (ordinateurs, imprimantes, téléphones mobiles?) au travers
d'un réseau. Il attribue une adresse logique aux différents équipements d'un
réseau en faisant abstraction de l'adresse physique qui dépend de la
technologie employée pour le réseau (Ethernet, token-ring...). Ainsi chaque
équipement actif d'un réseau (ordinateur, imprimante, routeur...) possède
une adresse IP et une adresse physique.
En ajoutant une couche d'abstraction supplémentaire, IP fourni une adresse
logique facilement modifiable au niveau du système d'exploitation. Ensuite,
afin de permettre la communication sur un réseau utilisant les adresses
physiques, divers systèmes permettant de faire le lien entre l'adresse logique
et l'adresse physique sont utilisés. Le protocole Internet a désormais supplanté
pratiquement tous les anciens protocoles de communication de la couche 3, en
particulier IPX, AppleTalk… il est à sa version 6 qui promet des nouveautés.

2|Page
I. Les protocoles réseaux
1. Définition et Rôle
RESEAU INFORMATIQUE = ensemble d’équipements informatiques reliés pour échanger des
données sur la base de règles de communication
PROTOCOLES : règles (techniques) communes de communication.
Lorsque l'on parle d'un protocole de réseau, c'est souvent d'une famille de protocoles qu'il
s'agit et non d'un seul protocole pour prendre en charge les tâches liées à la
communication entre les nœuds d'un réseau.

2. Quelques protocoles réseaux


Parmi les protocoles de réseau les plus courants, on peut citer
 TCP/IP : seul protocole disponible sur tous les systèmes informatiques. Il n'a pas été
conçu pour un système de transmission particulier. Utilisé pour le réseau Internet
 IPX/SPX : protocole de réseau classique du système d'exploitation réseau NetWare
de NOVELL
 AppleTalk : protocole spécialisé pour la communication entre les ordinateurs
Macintosh
 DECnet : famille de produits matériels et logiciels conçue pour la communication
entre des ordinateurs de Digital
NetBEUI, SNA, LAT, NetBIOS, BANYAN, DLC …
 OSI

Alternative au TCP/IP pour l'établissement de réseaux hétérogènes.

 moins répandu car TCP/IP est déjà disponible depuis longtemps pour beaucoup de plates-
formes. Le modèle OSI est un modèle à 7 couches fonctionnelles

PDU Couche Fonction

7. Application Point d'accès aux services réseaux

Gère le chiffrement et le déchiffrement des


6. Présentation
Donnée données

gère les sessions entre les différentes


5. Session
applications

Segments/Datagramme 4. Transport Connexion bout à bout, et contrôle de flux

Détermine le parcours des données et


Paquet 3. Réseau
l'adressage logique

3|Page
Trame 2. Liaison Adressage physique (Adresse MAC)

Bit 1. Physique Transmission des signaux sous forme binaire

3. La suite de protocoles TCP-IP


Les protocoles TCP/IP se situent dans un modèle souvent nommé « famille de protocoles TCP/IP ».

 TCP (Transmission Control Protocol)

 IP (Internet Protocol)

 UDP (User Datagram Protocol)

 ICMP (Internet Control Message Protocol)

 IGMP (Internet Group Message Protocol)

 RIP (Routing Information Protocol)

 ARP (Address Resolution Protocol)

 HTTP (Hyper Text Transfer Protocol)

 FTP (File Transfer Protocol)

 SMTP (Simple Mail Transfer Protocol)

 SNMP (Simple Network Management Protocol)

 NFS (Network File System)

Le réseau TCP/IP est un modèle à 4 couches fonctionnelles :

Protocoles TCP/IP et OSI

Le tableau suivant nous donne le résumé de la comparaison entre le modèle OSI et TCP/IP

4|Page
 IP assigne une adresse unique à chaque hôte (adresse IP)

 IP se charge de l'acheminement des paquets en utilisant l’adresse IP de destination

 IP travaille en mode non connecté

IP se décline sous 2 versions : version 4 (IPv4) et version 6 (IPv6).

5|Page
II. Regard rétrospectif sur le protocole IPV4
IPv4 est la première version du protocole IP à avoir été utilisée et est celle qui est
utilisée actuellement. Ce protocole est défini dans la RFC 791.

1. Structure de l’adresse IPV4


Une adresse IPv4 est codée sur 4 octets séparés par un point par octet, soit 32 bits pour le
codage. Ce qui permet d'attribuer 4 294 967 296 adresses. Elles sont notées sous la forme de
4 chiffres compris entre 0 et 255 sous la forme : [Link]
Exemple :

11001001 . 11000101 . 11100000 . 00011110

Forme générale de l’adresse IPV4 :

A cette adresse est également ajouté un masque indiquant à quel réseau


appartient l'équipement auquel cette adresse a été attribuée. Ce masque indique quelle partie
de l'adresse renseigne sur l'adresse du réseau et est noté de la manière suivante :

[Link]/24 (notation moderne) ou [Link]/[Link] (notation ancienne). Dans cet


exemple, le "/24" indique que les 24 premiers bits composant l'adresse forme l'adresse du
réseau, ici, le réseau a donc pour numéro : [Link]. Par la suite, c'est la notation "moderne"
(également, appelée notation "C.I.D.R.")

2. Classes et types d’adresses


a. Les classes d’adresses
Le protocole IPv4 défini 5 classes d'adresses nommées simplement adresse de classe A, B, C, D ou E.
Les 3 premières classes peuvent être utilisées pour l’adresse effective des équipements. Ces classes
définissent combien d'ordinateurs et de réseaux il est possible de constituer sur un site en vue de
leur raccordement à Internet avec des adresses publiques qui sont attribuées par le fournisseur
d'accès. Pour une utilisation dans un réseau local non connecté à Internet, il n'est pas obligatoire de
suivre cette norme si ce n'est pas question d'habitude.

Classe A
 Le bit de poids fort du premier octet est fixé à 0

 Le NetID est representé par le 1er octet

 Le HostID est représenté par les 3 derniers octets

 2^24 adresses dans cette classe

 2^24 - 2 hôtes adressables

6|Page
 Le masque standard de sous réseau est: [Link]

 En notation décimale il faut que le premier octet soit compris entre 0 et 127

Classe B
 Les 2 bits de poids fort du premier octet sont fixés à 10

 Le NetID est representé par les 2 premiers octets

 Le HostID est représenté par les 2 derniers octets

 2^16 adresses dans cette classe

 2^16 - 2 hôtes adressables

 Le masque standard de sous réseau est: [Link]

 En notation décimale il faut que le premier octet soit compris entre 128 et 191

Classe C
 Les 3 bits de poids fort du premier octet sont fixés à 110

 Le NetID est representé par les 3 premiers octets

 Le HostID est représenté par le dernier octet

 2^8 adresses dans cette classe

 2^8 - 2 hôtes adressables

 Le masque standard de sous réseau est: [Link]

 En notation décimale il faut que le premier octet soit compris entre 192 et 223

Classe D
 Utilisée pour la diffusion de message à un groupe de nœuds

 Les 3 bits de poids fort du premier octet sont fixés à 1110

7|Page
Classe E
 Réservée pour une utilisation ultérieure

 Les 3 bits de poids fort du premier octet sont fixés à 1111

b. Les types d’adresses et les adresses particulières


- La boucle locale

La boucle locale correspond à une interface réseau virtuel le présente sur la quasi -totalité des
équipements. Elle est utilisée pour les communications entre les processus. Ces processus peuvent
aussi bien être des jeux ou les systèmes d'impression sur Unix (Cups). Dans la pratique, l'adresse de
cette interface est toujours [Link]/8. Normalement, un paquet émis sur cette interface ne
devrait jamais apparaître sur un réseau.

- Les adresses de broadcast

Les adresses de broadcast (également appelées adresses de diffusion) correspondent à l'adresse La


plus haute que l'on puisse trouver sur un réseau. Par exemple, pour le réseau [Link]/24,
l'adresse de broadcast sera [Link]. L'adresse de broadcast [Link] est
principalement utilisée par les équipements ne disposant pas d'adresse IP sur le réseau (par
exemple, lors d'une auto-configuration via DHCP). Les équipements utilisant cette adresse de
broadcast annoncent généralement l'adresse IP [Link] (pas d'adresse IP).

- Les adresses unicast et multicast

Les adresses unicast sont définies d’un poste vers un autre poste.

Les adresses multicast sont définies d’un poste vers un groupe de postes concernés par l’adresse.
Adresse de diffusion simultanée d’un poste vers plusieurs destinataires dans le réseau.

3. Le Subnetting
Chaque adresse IP appartient à un sous réseau. L’appartenance au sous réseau est donné par le
masque. Une adresse IP est associée à son masque qui lui permet d’identifié le sous réseau auquel il
appartient. Pour déterminer l’identifiant réseau d’une adresse ip, on effectue l’opération logique
suivante:

8|Page
 CREATION DE SOUS RESEAUX

 on utilise une partie des bits réservés à l’identification des hôtes pour créer des sous réseaux.

 Pour la partie hôte les N bits réservés pour les sous réseaux donnent 2^n sous réseaux
logiques.

Ex: pour 4 sous réseaux l’on aura à réserver 2 bits dans la partie hôte 2^2=4 sous réseaux logiques.

 Pour l’exemple nous devrons réserver 3 bits pour avoir 4 sous réseaux réels.

4. Les limites d’IPV4


IPv4 comporte des insuffisances qui rendent inéluctable le passage à une version plus élaborée (IPv6)

On peut noter :

 limitation en termes d’adressage.

 limitation en termes de routage

9|Page
 Limitation en termes de fonctionnalités

 Complexité du NAT pour certaines applications.

 Les nouveaux besoins

- l'informatique embarquée

-les objets communicants

- les objets mobiles

-la domotique

-les services mobiles (GPRS, EDGE, UMTS, etc.)

10 | P a g e
III. Le protocole IPV6
IPv6 est la prochaine génération du protocole Internet. Pourquoi IPv6 et non IPv5 ? Tout simplement
à cause du numéro de version contenu dans les 4 premiers bits indiquant le numéro du
protocole. En effet, le numéro 5 correspond au protocole STP (Stream Protocol, RFC 1819).

1. Les objectifs
Les objectifs assignés à IPv6 sont :

 Supporter un espace d’adresses suffisant pour les développements futurs

 Réduire la taille des tables de routage

 Simplifier les protocoles

 Améliorer la sécurité

 Faciliter l’itinérance

2. Structure et assignation des adresses IPV6

 STRUCTURE DES ADRESSES IPv6

La taille des adresses IPv6 passe à 128 bits. Ces adresses sont exprimées sous la forme de 8
groupes de 4 caractères hexadécimaux, soit 8 groupes de 16 bits

Exemple :

2001 : 0abc : 0001 : 5400 : 0000 : 0000 : 0123 : ab58


Les “zéros” non significatifs peuvent être omis Une seule fois par adresse on peut remplacer les
groupes de zéros consécutifs par “::”

Exemple :

2001 : abc : 1 : 5400 : : 123 : ab58

Une adresse IPv6 est composée de deux parties : la partie identifiant du réseau, appelée préfixe, qui
est repérée grâce au masque de réseau et la partie adresse de l'équipement. Enfin, en IPv6, il devient
standard d'avoir plusieurs adresses sur une même interface réseau.

 ASSIGNATION D’ADRESSES IPv6

• ::1/128 : La boucle locale

• FE80 : L'adresse lien -local servant en local à désigner une interface réseau.

• FF01:: : Nœud local. Un paquet émis sur cette adresse ne quitte jamais l'équipement

• FF02::1: Lien local. Sert à désigner tous les nœuds IPv6 situés sur le même lien local que
l'interface de connexion. Ils ne doivent pas être routés sur un autre réseau.

• FF02::2 : Sert à désigner tous les routeurs connectés sur le même lien local que l'interface de
connexion.

11 | P a g e
• FF02::3 : Sert à désigner tous les hôtes situés sur le lien local.

• :: désigne l'adresse indéterminée.

• FF05:: : Désigne tous les hôtes du réseau local.

• FEC0::/10 : Adresse de réseau privé

IPv6 défini 3 type d'adresses :

- Unicast (point à point) : cette adresse spécifie une machine particulière à laquelle le
datagramme doit être envoyé par le plus court chemin.
- Anycast : la destination est un groupe d'ordinateurs partageant une même adresse. Ce
type d'adresse indique que le datagramme doit être transmis à un seul membre de ce
groupe (par exemple, le plus proche). Ces adresses ne peuvent servir qu'en tant qu'adresses
de destination.
- Multicast (point à multipoint) : la destination est un groupe d'ordinateur partageant
une même adresse. Ce type d'adresse indique que le datagramme doit être transmis à tous
les membres du groupe éventuellement en utilisant les possibilités de diffusion au niveau
du matériel. Ces adresses ne peuvent servir qu'en tant qu'adresses de destination. Ces
adresses sont toutes identifiables par leur préfixe commençant par FF.

 L'AUTO CONFIGURATION DU RESEAU

Le protocole IPv6 met à disposition un système d'auto-configuration du réseau qui permet à


chaque machine de se construire elle-même une adresse qui sera valide sur le réseau auquel elle est
reliée. Le routeur joue un rôle important dans ce système d'auto-configuration qui s'effectue en
quatre phases :

1. Découverte des routeurs;

2. Découverte des préfixes;

3. Détection des adresses dupliquées;

4. Découverte des paramètres.

Cela s'effectue en utilisant le protocole ICMPv6.

Tout d'abord, la découverte des routeurs permet aux équipements de trouver tous les routeurs
connectés sur le même lien physique. Dans IPv4 cette fonctionnalité est remplie par le protocole
ICMP router discoverry. Au démarrage, l'équipement envoie sur le réseau un message de sollicitation
de routeur sur l'adresse multicast réservée ff02::2. IPV6 : internet Protocol Version 6

Le routeur (si il y en a un) renvoie une trame dans laquelle il informe l'équipement de sa
présence et du préfixe du réseau. L'équipement se compose alors une adresse valide sur le réseau
de la même manière que pour l'adresse de lien local en remplaçant le "fe80" par le préfixe
annoncé par le routeur. Cette fonctionnalité n’a d’équivalent en IPv4. Pour la détection des adresses
dupliquées (Duplicate Address Detection, DAD), comme les adresses sont construites
automatiquement, il existe des risques de duplication en cas d'égalité de deux identificateurs
d'interface. Cette fonctionnalité permet de vérifier qu'aucun autre équipement sur le lien ne possède
la même adresse IPv6. Cette fonctionnalité est une évolution de l'ARP gratuit d'IPv4 émis à
l'initialisation de l'interface. Une telle requête permet à l'interface de s'assurer qu'elle est la seule à
utiliser l'adresse qui lui a été attribuée. La fonctionnalité de découverte des paramètres permet

12 | P a g e
aux équipements d'apprendre les différents paramètres du lien physique, par exemple, la taille du
MTU, le nombre maximal de sauts autorisé (valeur initiale du champ nombre de sauts), si la
configuration automatique avec état (comme DHCPv6) est active,

...Cette fonctionnalité n'a pas d'équivalent en IPv4. Ce système, bien que fonctionnel est
actuellement toujours en développement. En effet, il est envisagé d'étendre ce principe à la
découverte du service DNS entre autres.

Adresse de transition

 En attendant le tout-IPv6, les adresses IPv4 et IPv6 coexistent.

 Représentation d'une adresse IPv4 sous forme d'adresse IPv6 a l'aide de ::/96

 Les 32 bits de poids faible sont les bits de l'adresse IPv4.

Exemple:

soit l'adresse IPv4 [Link] (en hexadécimal : C1331801)

Adresse IPv6 compatible :

[Link] ([Link] )

Utilisation des tunnels par les F.A.I pour encapsuler les ipv6 dans ipV4 pour les routeurs ne
supportant qu’ipv4 via 6in4 ou gre. Prise en charge d'IPv6 par les protocoles de routage Les
protocoles de routage comme BGP, OSPFv3, IS-IS et MPLS ont été mis à jour pour IPv6.

3. Mobilité en IPV6
a. Motivations
Avec l'avènement des équipements mobiles (Smartphone, tablettes, Laptop,...), les applications
installer doit pouvoir continuer à communiquer même s'il change de réseau. L'IETF en concevant IPv6
a ajouté le principe de la mobilité sur IP. La RFC 6275 décrit ce principe.

Mobile IPv6 permet à un nœud de changer de réseau tout en gardant d’une façon transparente ses
connections déjà établies. Cela est réalisé par le fait que chaque nœud est toujours identifié par son
adresse IP d’origine. Un nœud spécial sur le réseau d’origine appelé "Home Agent" intercepte ainsi
les paquets destinés au nœud mobile (Mobile Node) et les lui renvoie.

Ce mécanisme est complétement transparent aux couches supérieures (ainsi un nœud conserve son
adresse IP d’origine dans les entrées DNS par exemple).

Le Home Agent peut rediriger les paquets vers le nœud car il connaît son emplacement actuel
représenté par une adresse IP "care-of-adress" (adresse sur laquelle est connecté le nœud mobile. En
effet le nœud informe par un message spécial son Home Agent qu’il a changé d’emplacement en lui
fournissant cette nouvelle adresse.

b. Principe de base

Nous allons détailler le fonctionnement de mobile IPv6 en nous basant sur le scénario
suivant. Un mobile se déplace d’un réseau Home vers un réseau Foreign. Un équipement

13 | P a g e
(routeur) sur le réseau Home joue le rôle de Home Agent. Un nœud (machine) sur un réseau
distant est en communication avec le réseau Home.

i. Enregistrement auprès du Home Agent

Dès qu’un nœud détecte qu’il est désormais dans un nouveau réseau, il fait appel à ICMPv6
qui procède à l’auto configuration d’une nouvelle adresse IP. Cette nouvelle adresse est
l’adresse de care-of du nœud.
Il envoie alors à son Home Agent un BU contenant cette nouvelle adresse pour lui permettre
de faire l’association avec l’adresse d’origine du nœud. Le Home Agent répond par un BAck.

ii. Routage triangulaire

Le travail du Home Agent consiste alors à intercepter les paquets destinés au nœud mobile.
Cela est possible par la procédure suivante : envoi par le Home Agent d’un message ICMPv6
(Neighbor Advertisement) sur le réseau Home, lui permettant d’associer son adresse MAC
avec l’adresse IP d’origine du nœud mobile. Tout paquet destiné au nœud est ainsi reçu par
le Home Agent qui se charge d’envoyer ce paquet au nœud mobile en utilisant le mécanisme
d’encapsulation IPv6.

Le nœud mobile envoie ses paquets directement au correspondant en utilisant comme


adresse source son care-of-address (afin d’éviter le mécanisme d’ingress filtering), tout en
incluant l’option Home Address afin de garantir la transparence de la mobilité. Sur la figure
ci-dessous on peut observer une anomalie qui existe alors dans le routage.

14 | P a g e
c. Sécurité et Limites
 Pour protéger Mobile Ipv6 contre les attaques il a été prévu dans le protocole de protéger les
Binding Updates et les Binding Acknowledgements. Ainsi tout paquet contenant un BU ou un
BAck devra être protégé par IPsec afin de contrer toute tentative de forger des BU ou des
BAck par une tierce personne. Plus particulièrement on doit assurer l’authentification de la
source, l’intégrité des données et la protection contre le rejeux. Cela devra être assuré par le
mécanisme de Authentification Header ou AH comme définit dans IPsec. Si les données
doivent aussi être chiffrées on utilisera le mécanisme d’Encrypted Security Payload ou ESP en
même temps qu’AH.
 La principale limite du protocole est un problème de performance pur dû à la latence
du HandOver (transfert intercellulaire). Le délai de latence du HandOver est trop
important, car le délai de découverte du changement de réseau et d'acquisition
d'une nouvelle adresse temporaire est grand. De plus, il en est de même avec le délai
d'enregistrement auprès du "Home Agent" et des "Correspondants Node". A grande
vitesse (TVG) ou pour les applications dites "temps réelle", les échanges décrivent
plus haut ne permette pas de garantir une bonne connectivité. Des pertes de paquets
seront perceptibles, et des interruptions de connexion puis de communications sont
fréquentes.

15 | P a g e
IV. Comparaison IPV4-IPV6
Du fait que le protocole IPv6 apporte un nombre conséquent de nouveauté. Cette section a
pour but de mettre en avant les changements qui sont les plus évidents.

1. Au niveau de la structure
 Amélioration quant au support de nouvelles extensions ou options :

- des messages plus courts, ce qui permet un gain appréciable en bande passante

- une flexibilité supérieure

*l’émetteur n’utilise que les extensions qu’il estime utiles,

*il est possible de définir un grand nombre de nouveaux entêtes d’extension.

- un coût de traitement aux routeurs réduit; les entêtes d’extension ne sont pas examinés par les
nœuds intermédiaires le long du chemin vers la destination.

 Meilleure gestion de la qualité du service fourni

 Prédisposition accrue quant à la sécurité des communications

 Authentification et autorisation
 La confidentialité des données
 L’intégrité des données

2. Au niveau du datagramme
 Simplification du format des messages en ipv6 qu’en ipv4.

Format d'un datagramme IPv4

- Version (4 bits) : indique quelle est la version du protocole (ici 4)


- Longueur de l'entête : indique la longueur de l'entête du datagramme
- Type de services (8 bits) : indique aux routeurs comment doit être géré le datagramme

16 | P a g e
- Longueur totale (16 bits) : indique quel est en octets la longueur totale du datagramme
(entête et données)
- Identification (16 bits) : identifiant permettant de réassembler le datagramme
- Drapeaux : divers drapeaux de contrôle
- Déplacement du fragment : indique quelle est la position du paquet si celui-ci est un
fragment de datagramme
- Durée de vie (8 bits) : indique le nombre de routeurs que peut traverser le datagramme
- Protocole (8 bits) : identifie le protocole de niveau supérieur (TCP, ICMP...) utilisé
pour transmettre le message
- Total de contrôle entête (16 bits) : permet de détecter les erreurs de transmission
dans l'entête00
- Adresse IP source (32 bits) : renseigne l'adresse IP de l'expéditeur
- Adresse IP destination (32 bits) : renseigne l'adresse IP du destinataire
- Options IP éventuelles (taille inférieure ou égale à 32 bits) : options concernant des
fonctionnalités de mise au point
- Remplissage : le champ option n'a pas de taille fixe. Le remplissage permet de faire
atteindre à ce champ une taille multiple de 32 bits (4 octets).

Format d'un datagramme IPv6

La taille de cet entête de base est fixée à 40 octets. Les champs sont les suivants :

• Version (4 bits) : indique la version du protocole utilisé (ici 6)

• Classe de trafic (8 bits) : permet de définir une classe de trafic.

• Identificateur de flux (20 bits) : indique aux routeurs de garantir une qualité de services
spécifiques

• Longueur de la charge utile (16 bits) : indique le nombre d'octets transportés par le
datagramme hors entête de base

• Entête suivant (8 bits) : identifie l'entête optionnel suivant l'entête de base

17 | P a g e
• Durée de vie (8 bits) : durée de vie de la trame en nombre de routeurs traversables

• Adresse IP Source (128 bits) : adresse de l'expéditeur

• Adresse IP Destination (128 bits) : adresse du destinataire

3. Au niveau de l’en-tête

Comparaison des en-têtes :

 Les changements de l'en-tête IPv6 :

Le champ Longueur en-tête est supprimé

Le champ Type de service devient Etiquette de flot

18 | P a g e
Le champ Longueur totale devient Longueur de données

Les champs Identificateur, Drapeau et Déplacement de fragment sont supprimés

Le champ Durée de vie devient Nombre de nœuds traversés

Le champ Protocole devient En-tête suivant (mêmes valeurs que dans IPv4)

Le champ Contrôle de l'en-tête est supprimé

Les options ont été retirées de l'en-tête et remplacées par de nouveaux en-têtes appelés extensions

La taille de l'adresse passe de 32 bits à 128 bits.

4. La qualité de Service (QOS)


Une qualité de service est offerte avec IPv6 pour pouvoir supporter les applications multimédia ou en
temps réels. Les champs "Flow Label" et "Priority" ("Traffic Class", ou encore "TClass") de l'entête
IPv6 peuvent être utilisés par une station de travail pour étiqueter certains paquets qui demandent
un traitement particulier de la part des routeurs V6, pour assurer par exemple des qualités de service
très fiables ou des services "temps-réel". Cet étiquetage est important afin de supporter les
applications qui ont des contraintes sur les quantités de données ou sur les délais par exemple. On
gère la qualité de service sur 28 bits : TClass : 8 bits de nature de trafic (traffic class) Flow Label : 20
bits d'identifiant de flots. Un flot est une séquence de paquets envoyés depuis une source
particulière à une destination particulière pour lequel la source désire un traitement particulier
par les routeurs concernés. La nature de cette manipulation doit être acheminée aux routeurs
par un protocole de commande, par un protocole de réservation de ressources, ou une
information contenue dans les paquets du flot eux -mêmes. Il peut y avoir plusieurs flots actifs émis
par une station source pour un destinataire, un trafic ne peut donc pas être associé à un flot. Un flot
est identifié par une combinaison de l'adresse de la source et un Flow Label non nul. Ce champ vaut
zéro lorsque des paquets n'appartiennent pas au flot. Un Flow Label est assigné à un flot par le
nœud de la source du flot. De nouveaux identifiant (Label) doivent être choisis
(pseudo)aléatoirement et uniformément depuis le rang 1 à FFFFFF en hexadécimal. Un Flow Label ne
doit pas être réutilisé par une source pour un nouveau flot de données tant que des données
associées à l'usage précédent existeront dans chaque routeur. Le champ TClass donne un moyen,
séparément du Flow Label pour une source, d'identifier la priorité de distribution désirée de ses
paquets, relativement aux autres paquets du même émetteur. L'indication de type de trafic (valeur
de TClass) est divisée en deux "gammes" : les valeurs de 0 à 7 sont employées pour étiqueter des
paquets à flots contrôlés (par exemple les paquets d'une connexion TCP), et les valeurs de 8 à 15 sont
utilisées pour étiqueter les paquets de flots non contrôlés comme des paquets "temps -réel" envoyés
sans contrôle de flux de retour depuis les récepteurs.

5. Compatibilité entre IP4-IPV6


5.1 La double Pile
Ce principe consiste à avoir un système capable de gérer en même temps les deux
protocoles simultanément. Aujourd'hui, les systèmes d'exploitation modernes et un certain nombre
d'équipements sont capables de faire cela. Les deux piles cohabitent en même temps et
indépendamment sur le système et en fonction du service demandé, le système va utiliser la pile IPv4
ou la pile IPv6 indifféremment. Ce système implique d'avoir les deux piles configurées correctement
et est entièrement transparent pour l'utilisateur. Cette solution est actuellement la meilleure et doit
être utilisée en priorité, les autres ne sont que des pis-aller temporaires dont l'utilisation ne doit être
faite qu'en cas d'impossibilité absolue d'utiliser de l'IPv6 natif.

19 | P a g e
i. Adresses IPV4 mappées
Une machine IPv6 est capable de communiquer avec une machine IPv6 aussi bien qu'avec une
machine IPv4 en utilisant des adresses IPv4 mappées. Il s'agit seulement d'une représentation des
adresses IPv4 dans IPv6. Cela permet, entre autres, d'écrire des serveurs (au sens client/serveur) qui
peuvent répondre à la fois à des requêtes IPv4 et IPv6 dans le même programme. Cela nécessite
bien sûr d'avoir une machine à double pile de communication IPv4 et IPv6. En émission, la machine,
voyant une adresse destination IPv4 mappée dans un datagramme IPv6, utilise la pile de
communication IPv4 et envoie des paquets IPv4 ; en réception, une requête IPv4 est reçue par la pile
IPv4 puis présentée aux applications sous la forme d'une requête IPv6 comportant des adresses de
type IPv4 mappé[Link] réalité, ces adresses n'apparaissent jamais sur le réseau. Elles sont sous la
forme [Link].b.c.d où a.b.c.d est une adresse IPv4, par exemple : ::FFFF:[Link]. On peut
bien entendu aussi les écrire sous la forme ::FFFF:XXXX:YYYY où XXXXYYYY est la représentation
hexadécimale de l'adress e IPv4 a.b.c.d.

ii. Les Adresses IPV4 compatibles


Une machine IPv6 communiquant avec une autre machine IPv6 via un tunnel automatique IPv6 sur
IPv4 peut utiliser des adresses IPv4 compatibles IPv6. Ces adresses sont notées la manière
suivante : ::a.b.c.d, où a.b.c.d est une adresse IPv4, par exemple : ::[Link]. Comme
précédemment, on peut aussi les écrire sous la forme: :XXXX:YYYY où XXXXYYYY est la
représentation hexadécimale de l'adresse IPv4 a.b.c.d. Un paquet IPv6 transmis vers l'adresse
::a.b.c.d est encapsulé dans un paquet IPv4 (cf. Tunnels) qui est acheminé à travers le réseau IPv4
vers l'adresse a.b.c.d. Arrivé à destination, le paquet IPv6 est extrait et traité normalement par la pile
de communication IPv6. On conseille d'éviter de généraliser trop l'usage des adresses compatibles.
On juge en effet préférable d'utiliser nativement IPv6 à l'intérieur du site sur les liens physiques
existants (par exemple Ethernet) et de n'utiliser qu'une machine, en sortie de site, faisant fonction de
routeur/tunnel ier pour encapsuler les paquets IPv6 dans des paquets IPv4 à destination d'un
routeur/de-tunnelier situé en entrée d'un site distant. L'expérience montre que ce type d'adresse
ne résout rien. Cela correspond à gérer un réseau avec des adresses IPv4 précédées de 96 bits à 0! En
généralisant ainsi l'usage d'adresses IPv6 globales, on peut espérer s'affranchir plus rapidement des
plans d'adressage et de routage IPv4.

5.2 Les tunnels IPv6 dans IPv4 ou encapsulation


Les techniques d’encapsulation ou de tunneling sont utilisées dans le cas où l’on doit faire
communiquer des machines IPv6 qui ne sont reliées que par un réseau IPv4. Cette technologie
consiste à créer des "tunnels". Cela signifie que lors d'un transfert de trames IPv6 entre
deux équipements, celles -ci seront encapsulées à l'intérieur d'une trame IPv4. Il existe deux
types de tunnels : les tunnels statiques et les tunnels automatiques.

i. Les tunnels statiques


Les tunnels statiques fonctionnent suivant le même principe que les réseaux privés virtuels (VPN). Ils
sont configurés à la main et sont mis en place avec une durée de vie importante. Les machines qui
sont aux extrémités du tunnel doivent avoir une double pile IPv4/IPv6 et disposer chacune d’une
adresse IPv4 globale. Les autres machines du réseau IPv6 n’ont donc pas besoin de cette double pile
pour communiquer avec les machines IPv6 situées de l’autre côté du tunnel, elle peut être utile pour
communiquer avec des machines IPv4 (sans passer par le tunnel). L’utilisation de tunnels ne permet
pas de profiter de toutes les innovations du protocole IPV6.

20 | P a g e
ii. Les tunnels dynamiques
Les tunnels dynamiques permettent la création automatique de tunnels IPv6 sur IPv4 en cas
d'absence de connectivité IPv6 native. Il existe divers protocoles pour réaliser cette opération.

a. Le 6to4
Ce système est décrit dans la RFC n°3056 et 3068 et est dédié à la communication entre deux sites
IPv6 distants via un réseau [Link] présence d'un routeur est nécessaire. Ce routeur attribuera aux
équipements du réseau des adresses IPv6 constituée à partir de son adresse IPv4 publique. Par
exemple, si l'adresse publique du routeur est [Link] et le préfixe du réseau IPv6 est FEC0, les
opérations suivantes seront réalisées: Transformation de l'adresse IPv4 en notation hexadécimale
(17.36.41.7B ) puis ajout de cette adresse au préfixe IPv6 ([Link]). A cette adresse de
réseau sera ajoutée les identifiants de chaque équipement. La trame sera ensuite encapsulée dans
une trame IPv4 puis transmise au routeur 6to4 distant. IPV6 : internet Protocol Version 6

b. Intra -Site Automatic Tunnel Addressing Protocol (ISATAP)


Ce système est conçu pour permettre à un équipement IPv6 isolé dans un réseau IPv4 de
communiquer avec un réseau IPv6 distant via une passerelle supporta nt [Link] adresse I SATAP
sera composée ainsi : préfix du réseau distant: [Link]resse IPv4 en décimal de l'équipement.
Après encapsulation dans une trame IPv4, les données seront envoyées vers la passerelle qui
les retransmettra à leur destinataire.

c. Toredo
Cette technologie a été développée par Microsoft pour pallier aux défauts de 6to4. Elle n'étant
disponible que sous Windows et de plus propriétaire et non normalisée.

6. IPSEC: LA SÉCURITÉ ET IPV6


Références des RFC : 2401. Qu'est-ce que IPSec ? IPSec, Internet Protocol SECurity, est un système
mis au point pour le protocole IPv6 (puis adapté par la suite à IPv4) dans le but d'apporter un
système de sécurité au niveau de la couche réseau du protocole IP. L’intégration d'IPsec comme une
extension d'IPv6 (en-tête Next Header) au lieu d'une surcouche (comme pour IPv4).

Garantit :

 La confidentialité des données.


 L'intégrité des données.
 L'authentification de l'origine des donnés.
 La protection contre le rejet.

La sécurité permet de se prémunir du "sniffing" (écoute du réseau), du "Spoofing" (usurpation


d'adresse), des attaques "man in the middle" (homme-du-milieu),... La couche IPSec est intégrée _à
IPv6 sous la forme de deux extensions : Extension d'authentification (Authentification Header) :
garantissant l’authentification et l'intégrité Extension de confidentialité (Encapsulating Security
Payload) :garantissant la confidentialité, l'intégrité et l'authentification.

- Le système AH

AH signifie "Authentification Header". Il s'agit d'un en-tête supplémentaire ajouté après l'entête de
base IPv6. L'extension d'authentification décrite dans le RFC 2402 permet de s'assurer que l'émetteur
du message est bien celui qu'il prétend être. Elle sert aussi au contrôle d'intégrité pour garantir au
récepteur que personne n'a modifié le contenu d'un message lors de son transfert sur le réseau. Elle
peut optionnellement être utilisée pour détecter les rejeux.

21 | P a g e
Le principe de l'authentification est relativement simple. L'émetteur calcule un authentificateur sur
un datagramme et l'émet avec le datagramme sur lequel il porte. Le récepteur récupère cette valeur
et vérifie qu'elle est correcte. C'est-à-dire, si un MAC est utilisé, il lui suffit de calculer de son côté le
MAC sur le même datagramme à l'aide de la clé symétrique partagée et de le comparer avec le MAC
reçu. Si le mécanisme de signature numérique est employé, le récepteur doit alors récupérer la
signature, la déchiffrer avec la clé publique de l'émetteur et comparer le condensat ainsi obtenu avec
celui calculé de son côté sur le datagramme reçu. Si les deux MAC, ou les deux condensats diffèrent,
soit l'émetteur ne possède pas la bonne clé, soit le message a subi des modifications en chemin.

o L’entête AH

L’extension AH est composée des champs suivants : Le champ longueur de l'extension indique la
longueur du champ authentificateur exprimée en nombre de mots de 32 bits. Le champ entête
suivant indique l’entête qui suit l’entête AH dans le datagramme. Le champ réservé est réservé pour
une utilisation future et est mis à 0 à l'émission. Le champ index des paramètres de sécurité (SPI)
combiné à l'adresse du (des) destinataire(s) et du protocole IPsec (AH ou ESP), identifie l'association
de sécurité utilisée pour construire cette extension. Le numéro de séquence sur 32 bits permet de
détecter les rejeux de paquet IP. Le champ données d’authentification garantit l'intégrité du paquet ;
il est calculé sur le datagramme IP à l'aide de l'algorithme et de la clé correspondant à l'association
de sécurité (SPI + adresse(s) de destination + AH). C'est également l'association de sécurité qui
précise la taille de ce champ.

o Le système d'authentification

Pour assurer l'intégrité et l'authentification des paquets, IPSec utilise un système de hachage des
messages (HMAC). Pour calculer ce hachage, IPSec utilise les algorithmes de hachage MD5 ou SHA,
une clef secrète et le contenu du datagramme à authentifier. Les algorithmes utilisés pour le calcul
de l'authentificateur doivent être particulièrement robustes. L'IETF fait la distinction entre les
communications point -à-point et point-à-multipoint et propose, pour protéger les communications
point -à-point, que les équipements de sécurité disposent au moins du MAC (Message
Authentification Code) basé sur des algorithmes symétriques (par exemple DES) et des fonctions de
hachage (RFC 2403, RFC 2404) du type MD5 (Message Digest 5) ou SHA-1 (Secure Hash Standard). On
parle alors des algorithmes HMAC -MD5 et HMAC-SHA-1. Noter que la préférence est donnée à
l'algorithme HMAC -SHA1 car SHA-1 fournit un résultat sur 20 octets (contre 16 octets pour MD5) et
de ce fait rend plus difficile l'attaque visant à partir d'un condensat à trouver une chaîne binaire
satisfaisante. Pour la protection des communications point-à-multipoint, l'IETF préconise l'usage de f
onctions de hachage combinées à des algorithmes asymétriques, ceci pour échapper au difficile
problème de gestion des clés de groupe (symétriques). Pour générer l'extension AH, un
équipement de sécurité calcule un authentificateur sur un datagramme sous la forme qu'il
aurait à la réception finale (une extension de routage aura donc les adresses dans un ordre
particulier) avec tous les champs pouvant changer en chemin mis à zéro (c'est -à-dire les champs
classe, identificateur de flux, et nombre de sauts). Le champ authentificateur est également mis

22 | P a g e
à zéro pour ce calcul. La vérification se fait par le même procédé. L'extension AH n'offre pas le
service de confidentialité. Elle ne permet pas de chiffrer les données transportées dans le paquet et
ne protège donc pas ces données contre d'éventuelles écoutes effectuées sur le réseau. Ceci est
assuré par ESP.

- Le système ESP

ESP signifie "Encpasulating Security Payload". C'est le système qui assurera la confidentialité des
données en les cryptant. Son principe est de prendre le datagramme de départ, de le crypter soit en
entier, soit uniquement les données puis de l'encapsuler dans une trame IP classique.

o Le cryptage

ESP peut utiliser un certain nombre d'algorithme de cryptage : NULL, DES, 3DES, AES, et Blowfish en
particulier.

o Les modes de fonctionnement

IPSec supporte deux modes de fonctionnement. Le mode « transport » et le mode « tunnel ». Le


mode transport a généralement pour but de sécuriser les communications entre deux hôtes.
Le mode tunnel est généralement dédié à la mise en place de réseaux privés virtuels (VPN) entre
deux réseaux distants. La principale différence entre les deux modes est l'adresse IP de
l'équipement qui recevra le datagramme IP.

 Le mode transport

En mode transport, les données encapsulées sont reçues par le même destinataire que le paquet
d'origine.

 Le mode tunnel

En mode tunnel, deux équipements supplémentaires apparaissent : des passerelles. Leur rôle est
d'encapsuler et de crypter l'intégralité des paquets à destination du réseau distant et de le
transmettre à la passerelle d'entrée de cet autre réseau. La passerelle d'arrivé vérifiera que le
paquet provient du bon expéditeur puis elle le décryptera et le transmettra au destinataire final.

23 | P a g e
V. Basculement d’IPV4 en IPV6

1. Objectifs de la transition
La transition doit permettre à des stations de travail implémentant IPv6 et/ou IPv4 de communiquer
entre-elles ainsi qu'à des stations et des routeurs IPv6 d'être déployés sur l'Internet de manière
incrémentale et à grande échelle. A ceci, un troisième objectif sous-jacent consiste à proposer une
transition la plus simple possible pour tous les utilisateurs finaux, les administrateurs de réseaux et
les opérateurs réseaux. En effet, la transition vers IPv6 se fera en deux temps. (RFC 1752).

- Seront d'abord introduites des stations supportant les deux versions, qui
communiqueront en encapsulant les datagrammes IPv6 dans les datagrammes IPv4
(tunneling), de manière à traverser les routeurs en place implémentant IPv4.
- Puis de nouveaux routeurs (dotés d'un logiciel IPv6) assureront les fonctions d'encapsulation
/ de dés encapsulation ou celles de traduction. Ainsi, ces deux modes de communication
seront donc possibles : l'encapsulation des datagrammes et/ou la traduction de l'en-tête IP.
Cette étape est particulièrement cruciale, puisqu’elle met en jeu la viabilité même d’Internet.

2. Les mécanismes pour la transition


Afin de faciliter la transition vers IPv6, un certain nombre de mécanismes obligatoires et optionnels
sont définis comme ceux évoqués précédemment. Toutes ces techniques sous entendent l'apparition
d'un certain nombre d'issues opérationnelles : L'utilisation conjointe d'adresses IPv4 et IPv6.

 La modernisation et, par conséquent, l'apparition de nouveaux routeurs et stations de


travail.
 Le déploiement de serveurs DNS susceptibles de traiter des formats d'adresses de type IPv6.
 La mise en œuvre de plans permettant la transition des sites individuels Internet vers IPv6.
 La mise en œuvre de plans permettant la transition globale du monde de l'Internet à IPv6.
Cependant, ces objectifs ne pourront se réaliser aisément sans les caractéristiques
suivantes définies dans SIT ( Simple IPv6 Transition ) :
 Une adaptation facile: Les stations de travail et les routeurs actuels supportant IPv4 doivent
s'adapter à IPv6 à tout moment sans recourir à d'autres stations ou routeurs intégrant déjà
IPv6.
 Un nouveau déploiement aisé: Les nouveaux routeurs et stations IPv6 doivent être installés à
tout moment sans pré requis particuliers.
 Un adressage facile: La structure d'adressage IPv4 actuelle doit pouvoir être réutilisée pour
IPv6. Lorsque des stations de travail et des routeurs IPv4 sont adaptés au mode IPv6, ils ont
la possibilité de continuer à utiliser leurs adresses initiales sans avoir recours à de nouvelles
adresses.
 Une diminution des coûts de démarrage: Ce dernier aspect est une nécessité pour permettre
une évolution d'IPv4 à IPv6 et surtout le déploiement croissant du nouvel IPv6.

3. Comment réaliser le basculement en IPV6?


Pour faire le basculement en IPV6 il faut suivre les Etapes suivantes :

Tout l'Internet est en IPv4


Quelques endroits sont en IPv4/IPv6. Ils communiquent avec le reste de l'Internet IPv4
directement, et avec d'autres endroits IPv6 par des tunnels IPv6 encapsulé dans IPv4.

24 | P a g e
certains endroits sont en IPv6 seulement. Ils communiquent avec le reste de l'Internet par
des passerelles de conversion, et avec d'autres endroits IPv6 par des tunnels IPv6 encapsulé
dans IPv4.
La plupart de l'Internet est en IPv6. Il reste quelques endroits en IPv4
Tout l'Internet est en IPv6

Conclusion
Au terme de notre réflexion nous notons que le protocole IPV4 étant la première version
d’adresse et connu de tous les utilisateurs qui sont bornés qu’à ça. Il faut bien qu’un jour le
monde bascule en IPV6 qui offre des avantages à plusieurs niveaux.

25 | P a g e

Vous aimerez peut-être aussi