ipv6 - multimedia.fnac.commultimedia.fnac.com/multimedia/editorial/pdf/9782409004834.pdf · ce...

23
IPv6 Principes et mise en œuvre 2 e édition Jean-Paul ARCHIER

Upload: vuduong

Post on 12-Sep-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

IPv6

Pri

ncip

es e

t mis

e en

œuv

re

IPv6 Principes et mise en œuvre

Après plus de 25 ans en tant qu’Ingénieur Sys-tèmes et Réseaux, Jean-Paul ARCHIER exerce aujourd’hui en tant que consultant et formateur indépendant. Il intervient régulièrement sur des réseaux allant de quelques postes à plusieurs centaines et anime également des sessions de formation sur les réseaux et leur sécurisation, sur l’implantation et l’administration de pare-feux et le paramétrage du matériel Cisco. Il détient les certifications WCSP (WatchGuard Certified Sys-tem Professional) et WCT (WatchGuard Certified Trainer) pour les firewalls WatchGuard.

Ce livre sur IPv6 apporte aux lecteurs des connaissances à la fois théoriques et pratiques sur ce domaine. Il s’adresse aux Administrateurs et Ingénieurs Réseaux, qu’ils aient un réel projet dans ce domaine ou qu’ils soient tout simplement attentifs à l’évolution de la technologie dans ce secteur et soucieux d’anticiper la migration de certains de leurs réseaux vers IPv6. Cette nouvelle édition prend en compte les évolutions des techniques et des protocoles utilisés en IPv6. Elle présente éga-lement les dernières données disponibles sur le déploiement d’IPv6 dans le monde, en France et chez les principaux acteurs (fabricants, opérateurs, ...) du monde des réseaux.L’auteur commence par faire le point sur les limitations actuelles d’IPv4 et les apports d’IPv6. Puis il décrit très largement les principes de fonctionnement d’IPv6, notamment ses techniques d’adressage, les protocoles nouveaux ou modifiés ainsi que les principales pistes pour la cohabi-tation IPv4/IPv6, tout en restant proche des préoccupations pragmatiques du lecteur. Pour cela, l’auteur alterne les apports théoriques avec des exemples de mise en œuvre. Dans cette nouvelle édition les exemples sont plus nombreux et plus détaillés et sont majoritairement basés sur des matériels Cisco mais sont facilement transposables à d’autres configurations matérielles. Enfin, les conséquences d’IPv6 en matière de routage, de sécurité, de qualité de service mais aussi d’applications sont détaillées. Le livre se termine par un point sur le déploiement actuel et futur du réseau IPv6 chez les opérateurs, les fournisseurs de matériels, les entreprises et les particuliers.Des éléments complémentaires sont disponibles en téléchargement sur le site www.editions-eni.fr.

Introduction • Pourquoi IPv6 ? • Protocole IPv6 et adressage • Structure des paquets IPv6 • Premières mises en œuvre d’IPv6 • Autoconfiguration en mode autonome (sta-teless) • Autoconfiguration en mode stateful (DHCP) • ICMPv6 • DNS et LLMNR • Coha-bitation IPv4-IPv6 • IPv6 et le routage • IPv6 et la sécurité • IPv6 et Qualité de Service (QoS) • IPv6 et les applications • IPv6 et Mobilité (Mobile IPv6) • IPv6 : état des lieux • IPv6 : freins et perspectives • Annexes

Les chapitres du livre

Téléchargementwww.editions-eni.fr.fr

sur www.editions-eni.fr : b exemples de captures commentées

de paquets IPv6.b exemples de fichiers de configuration.b fiches imprimables des tables

décrites en annexe.

ISSN : 1960-3444ISBN : 978-2-409-00483-4

54 €

IPv6 Principes et

mise en œuvre

2e édition

Nouvelle édition

Jean-Paul ARCHIER

Pour plus d’informations :

1Table des matières

Chapitre 1

Introduction

1. Objectifs du livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2. Public visé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

3. Connaissances préalables recommandées . . . . . . . . . . . . . . . . . . . . . . 18

4. Organisation de l'ouvrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

5. Conventions d'écriture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

6. Commentaires et suggestions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Chapitre 2

Pourquoi IPv6 ?

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2. Les limites d'IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.1 Épuisement des adresses disponibles . . . . . . . . . . . . . . . . . . . . . . 26

2.1.1 L'histoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.1.2 La situation actuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.1.3 Les attributions d’adresses IPv4

en situation de pénurie. . . . . . . . . . . . . . . . . . . . . . . . . . . . 282.1.4 Mesures appliquées ou applicables pour limiter

la consommation d’adresses IPv4 publiques . . . . . . . . . . . 292.1.5 Récupération, revente, échange

d’adresses IPv4 publiques . . . . . . . . . . . . . . . . . . . . . . . . . . 292.2 Accès direct aux périphériques limité . . . . . . . . . . . . . . . . . . . . . 30

2.2.1 Difficultés accrues pour la voix sur IP. . . . . . . . . . . . . . . . 302.2.2 Difficultés accrues pour la visioconférence. . . . . . . . . . . . 31

Les éléments à télécharger sont disponibles à l'adresse suivante :http://www.editions-eni.fr

Saisissez la référence de l'ouvrage EP26IPV dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.

2Principes et mise en œuvre

IPv6

2.2.3 Limitations sur les accès aux serveurs web internes pour les particuliers . . . . . . . . . . . . . . . . . . . 32

2.2.4 Difficultés pour établir des VPN avec de la translation . . 332.2.5 Difficultés d’utiliser des communications

cryptées dans les applications . . . . . . . . . . . . . . . . . . . . . . 332.3 Conflits d'adressages sur les adresses privées . . . . . . . . . . . . . . . 34

2.3.1 Conflits d'adressages privés lors de la mise en place de VPN entre sites . . . . . . . . . . . . . . . . . . . . . . . . 34

2.3.2 Conflits d'adressages privés lors de la fusion de réseaux . 352.3.3 Conflits d'adressages privés dans les VPN

fournis par les opérateurs. . . . . . . . . . . . . . . . . . . . . . . . . . 352.4 Broadcasts intempestifs et inefficaces. . . . . . . . . . . . . . . . . . . . . 352.5 IPv4 n’est plus le protocole de travail par défaut

pour certains OS (par exemple Windows) . . . . . . . . . . . . . . . . . 36

3. Les apports d'IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

4. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Chapitre 3

Protocole IPv6 et adressage

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

2. Syntaxe des adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412.1 Suppression des zéros de tête. . . . . . . . . . . . . . . . . . . . . . . . . . . . 422.2 Utilisation d’un double :: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422.3 Les préfixes en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432.4 Recommandations d’écriture pour faciliter

le traitement des adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 44

3. Types d'adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453.2 Adresses Unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

3.2.1 Adresse de type Link-Local Unicast. . . . . . . . . . . . . . . . . . 473.2.2 Adresses de type Global Unicast . . . . . . . . . . . . . . . . . . . . 483.2.3 Adresses de type Unique Local Unicast . . . . . . . . . . . . . . 49

3Table des matières

3.2.4 Adresses de type Site-local Unicast . . . . . . . . . . . . . . . . . . 543.3 Adresses multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

3.3.1 Syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.3.2 Règles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563.3.3 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563.3.4 Cas particulier : adresses sollicited-node. . . . . . . . . . . . . . 57

3.4 Adresses Anycast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593.5 Adresses spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

3.5.1 Loopback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603.5.2 Adresse non spécifiée (unspecified address) . . . . . . . . . . . 60

3.6 Adresses de compatibilité IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . 613.6.1 IPv4-Compatible IPv6 address . . . . . . . . . . . . . . . . . . . . . . 613.6.2 IPv4-Mapped IPv6 address . . . . . . . . . . . . . . . . . . . . . . . . . 613.6.3 ISATAP address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613.6.4 Teredo address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

4. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 654.1 Un outil : ipv6calc (Linux) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 654.2 Quelques documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664.3 Quelques liens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Chapitre 4

Structure des paquets IPv6

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

2. Structure des paquets IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

3. Présentation des principaux headers (en-têtes) . . . . . . . . . . . . . . . . . 733.1 Header Hop-by-Hop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763.2 Header Destination Option . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773.3 Header Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783.4 Header Fragment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793.5 Headers AH et ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793.6 Headers Mobility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

4Principes et mise en œuvre

IPv6

3.7 Autres headers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

4. Fragmentation des paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

5. Exemples de captures en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 855.1 Exemples avec paquets simples . . . . . . . . . . . . . . . . . . . . . . . . . . 855.2 Exemples avec un ou plusieurs en-têtes . . . . . . . . . . . . . . . . . . . 895.3 Exemple de MTU discovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

6. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936.1 Quelques documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936.2 Quelques liens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Chapitre 5

Premières mises en œuvre d'IPv6

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

2. Systèmes Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 962.1 Debian 8.6 Jessie (noyau 3.16.x) ou Ubuntu . . . . . . . . . . . . . . . 962.2 CentOS 7 (noyau 3.10), RedHat ou Fedora . . . . . . . . . . . . . . . 1032.3 FreeBSD version 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

3. Systèmes Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1113.1 Windows 7, 8 et 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1113.2 Windows Server 2008 et 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . 1123.3 Les commandes IPv6 disponibles sous Windows (sauf XP). . . 113

3.3.1 Commandes basées sur netsh . . . . . . . . . . . . . . . . . . . . . 1133.3.2 Commandes IPv6 en PowerShell

(Windows 8, 10 et 2012) . . . . . . . . . . . . . . . . . . . . . . . . . 1193.3.3 Outils ping et tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

3.4 Anciens systèmes Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1243.4.1 Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1243.4.2 Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1253.4.3 Windows Server 2003. . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

4. Système Mac OS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

5Table des matières

5. Routeurs et switchs de niveau 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1295.1 Routeurs Cisco (exemples sur des 881 et 1921) . . . . . . . . . . . . 1295.2 Switchs Cisco (exemples basés sur des 2960 et 3560) . . . . . . . 135

6. Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1366.1 Cisco ASA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

6.1.1 Interface CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1366.1.2 Interface graphique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

6.2 WatchGuard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1446.2.1 ZYWALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

7. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Chapitre 6

Autoconfiguration en mode autonome (stateless)

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

2. Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

3. Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1583.1 Calcul de l'adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1583.2 Vérification de l'unicité de l'adresse (DAD

ou Duplicate Address Detection) . . . . . . . . . . . . . . . . . . . . . . . 1643.2.1 Envoi d'un message de type Neighbor Solicitation . . . . 1643.2.2 Réponse reçue si adresse déjà existante. . . . . . . . . . . . . . 166

3.3 Mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1683.3.1 Postes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1683.3.2 Routeurs Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1703.3.3 Cisco ASA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

4. Avantages et inconvénients de l'autoconfiguration autonome . . . . 1724.1 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1724.2 Inconvénients et risques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

6Principes et mise en œuvre

IPv6

5. Diffusions effectuées par les routeurs . . . . . . . . . . . . . . . . . . . . . . . . 1735.1 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1735.2 Mise en œuvre des annonces de routeurs . . . . . . . . . . . . . . . . . 178

5.2.1 Cisco ASA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1785.2.2 Routeurs Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1825.2.3 Autres matériels (Zyxel, WatchGuard). . . . . . . . . . . . . . 1845.2.4 Systèmes Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

5.3 Utilisation des durées de vie pour renumérotation d'un réseau . . . . . . . . . . . . . . . . . . . . . . . 187

6. Découverte et gestion des voisins (Neighbor Discovery). . . . . . . . . 1906.1 Mécanisme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1906.2 Caches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

6.2.1 Neighbor cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1906.2.2 Destination cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

6.3 Commandes permettant la gestion des voisins . . . . . . . . . . . . 1916.3.1 Debian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1916.3.2 BSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1926.3.3 Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1936.3.4 Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

7. Sécurisation des mécanismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

8. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1978.1 Les principaux RFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1978.2 Des liens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

Chapitre 7

Autoconfiguration en mode stateful (DHCP)

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

2. Modification de la méthode de configuration des postes . . . . . . . . 1992.1 Les drapeaux de configuration. . . . . . . . . . . . . . . . . . . . . . . . . . 200

2.1.1 Drapeau M (Managed address configuration) . . . . . . . . 2012.1.2 Drapeau O (Other configuration) . . . . . . . . . . . . . . . . . . 201

7Table des matières

2.1.3 Drapeau L (On-link) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2022.1.4 Drapeau A (Autonomous address configuration) . . . . . 202

2.2 Paramétrage des drapeaux avec des routeurs Cisco . . . . . . . . . 2022.2.1 Positionnement de l'autoconfiguration

en stateful total . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2022.2.2 Paramétrage partiel en stateless pour les adresses

et en stateful pour le reste . . . . . . . . . . . . . . . . . . . . . . . . 2032.2.3 Paramétrage en stateless total . . . . . . . . . . . . . . . . . . . . . 204

2.3 Paramétrage des drapeaux avec un firewall Cisco ASA . . . . . . 2042.4 Paramétrage des drapeaux avec un firewall WatchGuard . . . . 205

3. Fonctionnement du DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

4. Différences avec DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2244.1 Relais DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2244.2 Reconfiguration de paramètres . . . . . . . . . . . . . . . . . . . . . . . . . 2244.3 Mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

4.3.1 Sur les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2254.3.2 Sur les clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

5. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2445.1 Les principaux RFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2445.2 Des liens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

Chapitre 8

ICMPv6

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

2. Format des messages ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

3. Principaux types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

4. Fonction et format des principaux messages . . . . . . . . . . . . . . . . . . 2484.1 Type 1 - Destination Unreachable . . . . . . . . . . . . . . . . . . . . . . 248

4.1.1 Code 0 - No route to destination. . . . . . . . . . . . . . . . . . . 2494.1.2 Code 1 - Communication administratively prohibited . 2494.1.3 Code 2 - Beyond scope of source address . . . . . . . . . . . . 249

8Principes et mise en œuvre

IPv6

4.1.4 Code 3 - Address unreachable . . . . . . . . . . . . . . . . . . . . . 2494.1.5 Code 4 - Port unreachable . . . . . . . . . . . . . . . . . . . . . . . . 2504.1.6 Code 5 - Source address failed ingress/egress policy . . . 2504.1.7 Code 6 - Reject route to destination . . . . . . . . . . . . . . . . 250

4.2 Type 2 - Packet Too Big . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2544.3 Type 3 - Time Exceeded . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2554.4 Type 4 - Parameter Problem. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2584.5 Type 128 - Echo Request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2584.6 Type 129 - Echo Reply . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2604.7 Type 130 - Multicast Listener Query . . . . . . . . . . . . . . . . . . . . 2614.8 Type 131 - Multicast Listener Report . . . . . . . . . . . . . . . . . . . . 2624.9 Type 132 - Multicast Listener Done . . . . . . . . . . . . . . . . . . . . . 2624.10 Type 133 - Router Solicitation . . . . . . . . . . . . . . . . . . . . . . . . . 2624.11 Type 134 - Router Advertisement . . . . . . . . . . . . . . . . . . . . . . . 2634.12 Type 135 - Neighbor Solicitation . . . . . . . . . . . . . . . . . . . . . . . 2644.13 Type 136 - Neighbor Advertisement. . . . . . . . . . . . . . . . . . . . . 2654.14 Type 137 - Redirect Message . . . . . . . . . . . . . . . . . . . . . . . . . . . 2654.15 Type 143 - Multicast Listener Report v2 . . . . . . . . . . . . . . . . . 2654.16 Type 151 - Multicast Router Advertisement . . . . . . . . . . . . . . 2654.17 Type 152 - Multicast Router Solicitation . . . . . . . . . . . . . . . . . 2654.18 Type 153 - Multicast Router Termination . . . . . . . . . . . . . . . . 266

5. Multicast Listener Discovery (MLD) . . . . . . . . . . . . . . . . . . . . . . . . 2665.1 Adhésion à un groupe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2665.2 Élection du routeur Querier . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2685.3 Vérification des adhésions à un groupe. . . . . . . . . . . . . . . . . . . 2695.4 Abandon par un nœud d'un groupe de multicast. . . . . . . . . . . 270

6. Multicast Router Discovery (MRD) . . . . . . . . . . . . . . . . . . . . . . . . . 270

7. Mécanisme de Path MTU Discovery . . . . . . . . . . . . . . . . . . . . . . . . 271

8. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

9Table des matières

Chapitre 9

DNS et LLMNR

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

2. Les DNS et IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

3. Mécanisme Happy EyeBalls (Windows 8, 10 et Server 2012) . . . . . 278

4. Le protocole de résolution locale LLMNR (Link Local Multicast Name Resolution) . . . . . . . . . . . . . . . . . . . . . 279

5. En complément. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2835.1 Quelques documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2835.2 Quelques liens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2835.3 Quelques fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Chapitre 10

Cohabitation IPv4-IPv6

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

2. Dual-stack IPv4-IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2862.1 Choix du protocole de communication. . . . . . . . . . . . . . . . . . . 2872.2 Mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288

2.2.1 Sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2882.2.2 Sous Mac OS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2902.2.3 Sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2912.2.4 Sur un routeur Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

3. Tunnels IPv6-IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2923.1 Tunnel avec encapsulation dans IP - protocole 41 . . . . . . . . . . 293

3.1.1 Principes de l'encapsulation . . . . . . . . . . . . . . . . . . . . . . . 2933.1.2 Tunnel statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2943.1.3 Tunnel 6 to 4 (6to4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2963.1.4 ISATAP (Intra-Site Automatic Tunnel Protocol). . . . . . 3003.1.5 6RD (IPv6 Rapid Deployment) . . . . . . . . . . . . . . . . . . . . 302

10Principes et mise en œuvre

IPv6

3.2 Tunnel avec encapsulation dans UDP IPv4 . . . . . . . . . . . . . . . 3033.2.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3033.2.2 Teredo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

3.3 Tunnel Brokers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3063.3.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3063.3.2 Tunnel Setup Protocol (TSP). . . . . . . . . . . . . . . . . . . . . . 3073.3.3 SixXS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3073.3.4 HE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

3.4 Exemples de mises en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . 3083.4.1 Tunnel statique sur routeurs Cisco. . . . . . . . . . . . . . . . . 3083.4.2 6to4 sur routeurs Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . 3113.4.3 ISATAP sur routeurs Cisco . . . . . . . . . . . . . . . . . . . . . . . 3143.4.4 Connexion avec un tunnel Broker. . . . . . . . . . . . . . . . . . 315

4. Translations d'adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3254.1 NAT-PT et NAPT-PT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3264.2 NAT64 - DNS64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

5. 6PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

6. ALG (Application Layer Gateway ou passerelle applicative). . . . . . 329

7. Comment faire un choix ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330

8. Pour le futur : tunnels IPv4-IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3318.1 Le problème. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3318.2 Les principales solutions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332

8.2.1 Tunnel statique (4to6) . . . . . . . . . . . . . . . . . . . . . . . . . . . 3328.2.2 DSTM (Dual Stack Transition Mechanism) . . . . . . . . . 3328.2.3 TSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3328.2.4 464XLAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3338.2.5 IP-HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

9. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3339.1 Des RFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3339.2 Quelques liens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3349.3 Brokers les plus connus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

11Table des matières

Chapitre 11

IPv6 et le routage

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

2. Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3352.1 Protocoles disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3352.2 Choix du chemin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3362.3 Redirections ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3372.4 Routage par la source (Source Routing) . . . . . . . . . . . . . . . . . . 337

3. Visualisation des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3383.1 Sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3383.2 Sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3393.3 Sur des routeurs Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

4. Routage statique - Affectation de routes . . . . . . . . . . . . . . . . . . . . . 3424.1 Sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3424.2 Sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3424.3 Sur des routeurs Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3434.4 Limites et contraintes du routage statique . . . . . . . . . . . . . . . . 343

5. Routages dynamiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3435.1 RIPng (RIP next generation) . . . . . . . . . . . . . . . . . . . . . . . . . . . 3435.2 OSPFv3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3475.3 IS-IS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3505.4 BGP4+. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350

6. Routage du premier saut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350

7. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3537.1 Quelques documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3537.2 Quelques liens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3537.3 Fichiers en téléchargement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353

12Principes et mise en œuvre

IPv6

Chapitre 12

IPv6 et la sécurité

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355

2. IPsec (IP Security) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3552.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

2.1.1 Authentication Header (AH). . . . . . . . . . . . . . . . . . . . . . 3572.1.2 ESP (Encapsulating Security Payload). . . . . . . . . . . . . . . 3602.1.3 Identification des paramètres de sécurité d'un tunnel . . 3622.1.4 Contenu d'une SAD ou SADB

(Security Association Database) . . . . . . . . . . . . . . . . . . . 3632.1.5 La négociation des éléments de sécurité - IKE . . . . . . . . 364

2.2 Exemple de mise en œuvre sous Linux . . . . . . . . . . . . . . . . . . . 3652.3 Mise en œuvre avec des routeurs Cisco . . . . . . . . . . . . . . . . . . 368

3. Adressage temporaire et adressage aléatoire . . . . . . . . . . . . . . . . . . . 373

4. Sécurisation des échanges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3764.1 Découverte des voisins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377

4.1.1 Les menaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3774.1.2 Les parades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377

4.2 Annonces de routeurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3784.2.1 Les menaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3784.2.2 Les parades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

4.3 Protocoles de routage dynamique . . . . . . . . . . . . . . . . . . . . . . . 3794.3.1 Les menaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3794.3.2 Les parades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379

4.4 Échanges avec réseaux extérieurs . . . . . . . . . . . . . . . . . . . . . . . 379

5. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3805.1 Un ouvrage pour approfondir IPsec. . . . . . . . . . . . . . . . . . . . . . 3805.2 Quelques documents de référence. . . . . . . . . . . . . . . . . . . . . . . 3805.3 Quelques liens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380

13Table des matières

Chapitre 13

IPv6 et Qualité de Service (QoS)

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381

2. Système de type Integrated Services . . . . . . . . . . . . . . . . . . . . . . . . . 381

3. Système de type Differentiated Services ou Diffserv . . . . . . . . . . . . 384

4. Autres conséquences d'IPv6 sur la QoS . . . . . . . . . . . . . . . . . . . . . . . 385

5. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3855.1 Quelques documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3855.2 Quelques liens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3855.3 Fichiers en téléchargement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386

Chapitre 14

IPv6 et les applications

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387

2. Principales applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3882.1 FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3892.2 Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

2.2.1 Côté serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3912.2.2 Côté navigateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

2.3 Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3932.4 SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3932.5 Messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

2.5.1 Côté serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3942.5.2 Côté client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396

3. Traitement des adresses IP par les applications . . . . . . . . . . . . . . . . 396

4. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

14Principes et mise en œuvre

IPv6

Chapitre 15

IPv6 et Mobilité (Mobile IPv6)

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

2. Principes de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4002.1 Mode Tunnel Bidirectionnel (Bidirectional Tunneling) . . . . . 4002.2 Mode Optimisation de Routes (Route Optimization) . . . . . . 4032.3 Gestion des changements de lieux ultérieurs . . . . . . . . . . . . . . 405

2.3.1 Déplacement vers un autre lieu temporaire . . . . . . . . . . 4052.3.2 Retour à la maison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405

2.4 Autres fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406

3. Un exemple de mise en œuvre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406

4. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4114.1 Quelques documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4114.2 Quelques liens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411

Chapitre 16

IPv6 : état des lieux

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

2. Déploiement d'IPv6 dans les réseaux. . . . . . . . . . . . . . . . . . . . . . . . . 4132.1 Opérateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4132.2 Hébergeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4152.3 Réseaux nationaux de la recherche . . . . . . . . . . . . . . . . . . . . . . 416

3. Disponibilité des fonctions IPv6 dans les matériels et logiciels . . . . 4173.1 Systèmes d'exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4173.2 Matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417

3.2.1 Routeurs et commutateurs . . . . . . . . . . . . . . . . . . . . . . . 4173.2.2 Firewalls/UTM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4183.2.3 Imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

3.3 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

4. Préparation des personnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419

15Table des matières

5. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419

Chapitre 17

IPv6 : freins et perspectives

1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421

2. Les freins au déploiement d'IPv6 dans nos réseaux . . . . . . . . . . . . . 4212.1 Coût du déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422

2.1.1 Humain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4222.1.2 Matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422

2.2 Indifférence à la technologie IPv6 . . . . . . . . . . . . . . . . . . . . . . . 4222.3 Indisponibilité de matériels compatibles IPv6 . . . . . . . . . . . . . 4232.4 Indisponibilité de réseaux WAN compatibles IPv6 . . . . . . . . . 4232.5 Applicatifs non compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . 4242.6 Deux protocoles IP : deux fois plus de travail. . . . . . . . . . . . . . 4242.7 Manques de connaissances techniques IPv6 . . . . . . . . . . . . . . . 424

3. Espoirs de développement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4253.1 Besoin de connectivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4253.2 Besoin de mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4253.3 Besoin de diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4263.4 Effet d'entraînement d'autres pays . . . . . . . . . . . . . . . . . . . . . . 426

4. Pour aller plus loin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426

Annexes

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

2. Tables récapitulatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4272.1 Principaux préfixes par type d'adresses . . . . . . . . . . . . . . . . . . . 4272.2 Principaux préfixes attribués ou réservés . . . . . . . . . . . . . . . . . 4282.3 Schéma du paquet IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4292.4 Principaux en-têtes d'extension (Extension Headers) . . . . . . . 430

16Principes et mise en œuvre

IPv6

2.5 Dessin du paquet IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4322.6 Messages DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4332.7 Messages ICMPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4342.8 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436

3. Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4373.1 Scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4373.2 Adresses réservées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437

4. IPsec. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4384.1 AH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4384.2 ESP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4394.3 Un livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440

5. Récapitulatif IPv6 et Cisco ASA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441

6. Principaux RFC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443

7. Des liens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444

8. Quelques outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4458.1 Outils en ligne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4458.2 Outils autonomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445

9. Fichiers en téléchargement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447

Chapitre 3

Protocole IPv6 et adressage

Protocole IPv6 et adres sage

1. Objectifs du chapitre

L'objectif de ce chapitre est de présenter dans un premier temps la structure etla syntaxe des adresses mises en œuvre dans IPv6. Ensuite, nous aborderonsles différents types d'adresses utilisables dans ce protocole.

2. Syntaxe des adresses IPv6

Comme nous l’avons déjà brièvement évoqué dans le chapitre PourquoiIPv6 ?, la structure des adresses change significativement en IPv6. Alors qu’enIPv4 une adresse se compose de 32 bits répartis en quatre octets (par exemple192.168.254.22), une adresse IPv6 comporte 128 bits, soit 16 octets.

Pour faciliter la manipulation de telles adresses, celles-ci sont divisées en huitblocs de 16 bits séparés par le caractère : (deux points), comme dans certainesnotations d’adresses MAC. De même, la notation est également basée sur descaractères hexadécimaux. Nous trouverons donc uniquement les chiffres de 0à 7 ainsi que les lettres de A à F.

Par exemple, nous pourrons rencontrer l’adresse IPv6 suivante :2001:0db8:0000:0000:0101:abcd:def1:1234.

© E

dit

ions

EN

I -

All r

ights

rese

rved

42Principes et mise en œuvre

IPv6

Une même adresse peut revêtir différentes formes car plusieurs mécanismesde simplification de l'écriture d'une adresse IPv6 existent. Nous allons mainte-nant les décrire et donner quelques exemples pour chacun d'entre eux.

2.1 Suppression des zéros de tête

Les zéros figurant en tête de chaque bloc peuvent être supprimés, ce qui trans-formera notre exemple en :

2001:db8:0:0:101:abcd:def1:1234

2.2 Utilisation d’un double ::

Lorsqu’un ou plusieurs blocs consécutifs ne contiennent que des zéros, il estpossible de les abréger en utilisant un double :: comme dans notre exemple quidevient alors : 2001:db8::101:abcd:def1:1234.

De même, si nous avions une adresse de base en :

2001:db8:1234:101:0:0:0:5678

il serait possible de l’abréger en :

2001:db8:1234:101::5678

ou bien encore :

2001:db8:202:101:abcd:1234::5678

au lieu de :

2001:0db8:0202:0101:abcd:1234:0000:5678.

Dans chaque cas, les logiciels et matériels devant interpréter une telle adresserajouteront autant de blocs de zéros que nécessaire pour obtenir 128 bits.

43Protocole IPv6 et adressageChapitre 3

Cette dernière précision explique également pourquoi il est interdit d’utiliserplus d’une fois cette abréviation :: dans une adresse. En effet, si une adressecomme 2001:db8::1234::5678 se présentait, il serait impossible de savoir com-bien de blocs représentent chaque :: et donc de trancher entre une adresse ori-ginale 2001:db8:0:0:1234:0:0:5678, 2001:db8:0:1234:0:0:0:5678 ou bienencore 2001:db8:0:0:0:1234:0:5678.

2.3 Les préfixes en IPv6

Il n'y a plus ici de notion de classes d'adressage (A, B ou C) ou de masque desous-réseau comme cela pouvait se rencontrer en IPv4. Il faut donc trouver unautre moyen de préciser quelle est la partie d'adresse qui désigne le réseau etcelle qui correspond à l'interface elle-même. C'est le rôle de la longueur de pré-fixe qui précise combien de bits (en partant de la gauche) représentent le pré-fixe. C'est un peu l'équivalent des /8, /16, /24... couramment rencontrés enIPv4.

Un préfixe en IPv6 s'exprime donc avec la syntaxe suivante :

adresse IPv6/longueur de préfixe.

Nous pouvons utiliser ici aussi les abréviations évoquées plus haut (à quelquesnuances près), ce qui donne pour un préfixe de 60 bits tel que :

2001:0db8:0000:ba3

les possibilités suivantes de notation :

2001:db8::ba30:0:0:0:0/60

ou

2001:db8:0:ba30::/60

ou

2001:0db8:0000:ba30:0000:0000:0000:0000/60

Par contre, il n'est pas permis d'utiliser une notation telle que :

2001:0db8::ba30/60

© E

dit

ions

EN

I -

All r

ights

rese

rved

44Principes et mise en œuvre

IPv6

car dans ce cas les règles d'interprétation développeront cette adresse en2001:0db8:0000:0000:0000:0000:0000:ba30, ce qui ne correspond pas du toutà l'adresse de départ (commençant par 2001:0db8:0000:ba3).

Comme en IPv4, il est possible d'écrire simultanément l'adresse de l'interfaceet le préfixe comme dans l'exemple suivant :

2001:0db8:0000:ba30:1234:5678:9abc:def0/60

Les préfixes permettent de déterminer le type d'une adresse (un peu commeles premiers bits d'une adresse IPv4 permettaient, à l'origine, de déterminer laclasse de cette adresse (A,B,C...)).

Nous allons trouver ainsi les valeurs suivantes :

2.4 Recommandations d’écriture pour faciliter le traitement des adresses IPv6

La variabilité dans la représentation d’une même adresse IPv6 peut compli-quer considérablement certaines tâches car comment comparer, classer, véri-fier des adresses alors que leur syntaxe est variable.

Par exemple doit-on chercher 2001 :db8 ::1 :0 :0 :1 ou 2001 : 0db8 :0 :0 :1 :0 :0 :1ou bien encore 2001 :db8 :0 :0 :1 ::1 ?

Type d'adresse Préfixe binaire Notation en IPv6

Unspecified 0000....0 (128 bits) ::/128

Loopback 0000....1 (128 bits) ::1/128

Multicast 1111 1111 ff00::/8

Link-Local Unicast 1111 1110 10 fe80::/10

Unique Local Unicast 1111 1100 et 1111 1101 fc00::/7

Global Unicast Tout le reste

45Protocole IPv6 et adressageChapitre 3

Le RFC 5952 d’août 2010 a donc édicté des recommandations pour uniformi-ser la représentation de ces adresses :

– Suppression des zéros de tête.

– Compresser au maximum les champs en utilisant le double : pour représen-ter le plus grand nombre de 0.

– Les:: doivent remplacer le plus grand nombre possible de doubles octets à zé-ro.

– En cas d’égalité du nombre de 0 remplacés c’est la première de 0 qui doit êtrecompressée. Ainsi pour 2001 :db8 :0 :0 :1 :0 :0 :1 on écrira 2001 :db8 ::1 :0 :0 :1de préférence à 2001 :db8 :0 :0 :1 ::1.

– Les adresses doivent être écrites en minuscules.

– En cas de combinaison des adresses avec des ports, il faut utiliser lescrochets : [2001 :db8 ::1 :0 :0 :1 :80].

3. Types d'adresses IPv6

3.1 Généralités

En IPv6, il existe de nombreux types d’adresses. Il y a tout d’abord trois caté-gories principales :

– Unicast - c'est l'adresse la plus classique, qui désigne une interface uniqueen IPv6. Tout paquet ayant pour destination cette adresse est délivré uni-quement à l'interface détentrice de cette adresse.

– Multicast - comme en IPv4, tout paquet envoyé à une adresse de ce typeest reçu et traité par l'ensemble des interfaces appartenant au groupe dediffusion désigné par cette adresse. Nous verrons un peu plus loin la syntaxede telles adresses.

– Anycast - il s'agit de désigner une adresse pouvant être détenue parplusieurs interfaces (sur un même matériel ou sur des matériels différents).Dans ce cas, un paquet envoyé à une adresse Anycast est traité seulementpar une de ces interfaces, souvent celle qui est la plus proche topologique-ment.

© E

dit

ions

EN

I -

All r

ights

rese

rved

46Principes et mise en œuvre

IPv6

À l’intérieur de ces principaux types, notamment le type Unicast, nous allonsretrouver d’autres distinctions.

Voici tout d’abord un schéma résumant l’ensemble des types d’adressesactuellement utilisés en IPv6. Il permettra de plus facilement repérer chaquetype lorsque nous l’aborderons en détail.

Le lecteur pourra se référer au RFC 4291 (de 2006, remplaçant le RFC 3513)pour avoir le texte officiel décrivant ces adresses.

3.2 Adresses Unicast

C'est l'adresse la plus classique, qui désigne une interface unique en IPv6. Toutpaquet ayant pour destination cette adresse est délivré uniquement à l'inter-face détentrice de cette adresse.

Elle se décompose généralement en un identifiant d'interface (interface ID) etun préfixe de sous-réseau (subnet prefix) selon le schéma suivant :

n bits 128 -n bits

Préfixe du sous-réseau Interface ID