Notes sur l'introduction à IPV6 principe de base et transition - 3° partie, Notes de Application informatique
Francine88
Francine888 janvier 2014

Notes sur l'introduction à IPV6 principe de base et transition - 3° partie, Notes de Application informatique

PDF (595 KB)
19 pages
588Numéro de visites
Description
Notes d'application informatique sur l' introduction à IPV6 principe de base et transition- 3° partie. Les principaux thèmes abordés sont les suivants: Mécanismes de transition, Conclusion.
20points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 19
Ceci c'est un aperçu avant impression
3 shown on 19 pages
Télécharger le document
Ceci c'est un aperçu avant impression
3 shown on 19 pages
Télécharger le document
Ceci c'est un aperçu avant impression
3 shown on 19 pages
Télécharger le document
Ceci c'est un aperçu avant impression
3 shown on 19 pages
Télécharger le document

IPv6-Réseaux haut débit 39

Protocole de découverte des voisins

 Le protocole remplit les fonctions :  Résolution d'adresses : construit des tables de mise en

correspondance entre adresses IPv6 et adresses physiques en utilisant ICMPv6

 Une requête de résolution d'adresse = une sollicitation de voisin véhiculée par un paquet ICMPv6 dont l'adresse destination est l'adresse multicast sollicitée associée au voisin en question.

docsity.com

IPv6-Réseaux haut débit 40

Protocole de découverte des voisins

 Détection d'inaccessibilité des voisins NUD (Neighbor Unreachability Detection) n'existe pas en IPv4. Elle permet d'effacer dans le cache de voisins d'un équipement (ce cache est analogue à la table arp dans IPv4) les entrées correspondant aux voisins devenus inaccessibles (panne, changement d'adresse, ...). Si un routeur devient inaccessible, la table de routage peut être modifiée pour prendre en compte un autre routeur.

docsity.com

IPv6-Réseaux haut débit 41

 Autoconfiguration La configuration automatique des équipements est un

atout principal d'IPv6. Plusieurs fonctionnalités du protocole de découverte des voisins y sont impliquées :

Découverte des routeurs. Elle permet aux équipements de déterminer les routeurs qui sont sur leur lien physique. Dans IPv4, cette fonctionnalité est remplie par le protocole ICMP Router Discovery.

Découverte des préfixes. L'équipement apprend le(s) préfixe(s) du réseau en fonction des annonces faites par les routeurs. En y ajoutant l'identificateur d'interface de l'équipement, celui-ci construit son (ses) adresse(s) IPv6. Cette fonctionnalité n'a pas d'équivalent en IPv4.

Protocole de découverte des voisins

docsity.com

IPv6-Réseaux haut débit 42

Détection des adresses dupliquées (Duplicate Address Detection, DAD). Comme les adresses sont construites automatiquement, il existe des risques de duplication en cas d'égalité de deux identificateurs d'interface. Cette fonctionnalité permet de vérifier qu'aucun autre équipement sur le lien ne possède la même adresse IPv6.

Découverte des paramètres. Cette fonctionnalité permet aux équipements d'apprendre les différents paramètres du lien physique, par exemple, la taille du MTU, le nombre maximal de sauts autorisé, DHCPv6 active ... Cette fonctionnalité n'a pas d'équivalent en IPv4.

Protocole de découverte des voisins

docsity.com

IPv6-Réseaux haut débit 43

 Indication de redirection Ce message est utilisé quand un routeur connaît une route meilleure (en nombre de sauts) pour aller à une destination. Un équipement terminal ne connaît que les préfixes des réseaux auxquels il est directement attaché et l'adresse d'un routeur par défaut. Si la route peut être optimisée, le routeur par défaut envoie ce message pour indiquer qu'une route plus courte existe. En effet, avec IPv6, comme le routeur par défaut est appris automatiquement, la route n'est pas forcément la meilleure. Un autre cas d'utilisation, particulier à IPv6, concerne des stations situées sur un même lien physique mais ayant des préfixes différents. Ces machines passent dans un premier temps par le routeur par défaut. Ce dernier les avertit qu'une route directe existe. On parle alors de redirection externe.

Protocole de découverte des voisins

docsity.com

IPv6-Réseaux haut débit 44

IPSec

 Protocole de sécurité transversale.

 fournit un service de sécurité à base de

cryptographie. RFC 2401 : vue d’ensemble d’une architecture de sécurité RFC 2401: Description d’une extension à IPV4 et IPv6 d’authentification de paquets

IPSec

docsity.com

IPv6-Réseaux haut débit 45

Advantages d’IPSec:  Associée à un pare-feu, offre une sécurité forte  Résiste aux tentatives de contournement si tout

le trafic extérieur utilise IP et le pare-feu est l’unique lieu d’échange.

 Garantit une transparence vis-à-vis des autres couches réseau.

IPSec

docsity.com

IPv6-Réseaux haut débit 46

Services IPSec:

 Contrôle d’accès

 Confidentialité des données

 Authentification de l’origine de données

 Intégrité des données

 Anti-rejeu

IPSec

docsity.com

IPv6-Réseaux haut débit 47

 Les services de sécurité sont fournis au

moyen de deux extensions du protocole IP : AH (Authentication Header)

ESP (Encapsulating Security Payload)

IPSec

docsity.com

IPv6-Réseaux haut débit 48

AH est conçu pour assurer l’authenticité des datagrammes IP sans chiffrement des données

 Le principe d’AH est d’adjoindre au datagramme IP classique un champ supplémentaire permettant de vérifier l’authenticité des données incluses dans le datagramme.

 Un numéro de séquence permet de détecter les tentatives de rejeu.

IPSec

docsity.com

IPv6-Réseaux haut débit 49

ESP a pour rôle d’assurer la confidentialité mais peut aussi assurer l’authenticité des données.

 Le principe d’ESP est de générer, à partir d’un datagramme IP classique, un nouveau datagramme dans lequel les données et éventuellement l’en-tête original, sont chiffrés.

 ESP peut assurer l’authenticité des données par ajout d’un bloc d’authentification et la protection contre le rejeu par le biais d’un numéro de séquence.

IPSec

docsity.com

IPv6-Réseaux haut débit 50

AH ESP(cipher) ESP (ch+authen)

Contrôle d‘accès   

Intégrité  

Authentification  

Rejet des paquets rejoués   

Confidentialité  

IPSec

docsity.com

IPv6-Réseaux haut débit 51

Architecture

ESP

Algorithmes de chiffrement

Algorithmes d’authentification

AH

Paquet IPSEC

docsity.com

IPv6-Réseaux haut débit 52

modes de protection :  Le mode transport protège uniquement la

charge utile du paquet IP sans toucher à l’en-tête ;

IPSec

docsity.com

IPv6-Réseaux haut débit 53

 Le mode tunnel permet la création de tunnels par “encapsulation” de chaque paquet IP dans un nouveau paquet. Ainsi, la protection porte sur tous les champs des paquets IP arrivant à l’entrée d’un tunnel, y compris sur les champs des en-têtes (adresses source et destination par exemple).

 Ce mode est celui utilisé par les équipements réseau (routeurs, garde-barrière...).

IPSec

docsity.com

IPv6-Réseaux haut débit 54

Pourquoi l’adoption de IPv6 prend-il autant de temps (1)

 Problèmes initiaux o Manque d’applications

o Manque d’approche commerciale

o Fébrilité à changer ce qui marche

o Manque d’information dans certaines régions

o Coût financier du changement

docsity.com

IPv6-Réseaux haut débit 55

Pourquoi l’adoption de IPv6 prend-il autant de temps (2)  La Situation a énormément évoluée

 La plupart des logiciels open source sont compatibles IPv6

 Windows XP et accessoires supportent certaines

fonctionnalités IPv6

 Windows Vista annonce une compatibilité complète IPv6

 IPv6 est entré en production sur Internet et le 6bone a été

demantelé

docsity.com

IPv6-Réseaux haut débit 56

Cas de transition  Utilisation de 6to4

docsity.com

IPv6-Réseaux haut débit 57

Conclusion  L’avenir des réseaux en général passe désormais par IPv6.

 Le tout IP se prépare sur du IPv6

 Il y a désormais suffisamment d’adresses IP par m2 de terre

 Un nouveau protocole plus moderne et adapté aux nouvelles exigences des nouvelles technologies

 Les options de multicast, de sécurité et de gestion de qualité de services feront aussi le bonheur des réseaux d’entreprises que de l’Internet.

docsity.com

commentaires (0)
Aucun commentaire n'a été pas fait
Écrire ton premier commentaire
Ceci c'est un aperçu avant impression
3 shown on 19 pages
Télécharger le document