TECHNOLOGIES DE TRANSITION IPv4 VERS IPv6

Télécharger le fichier pdf d’un mémoire de fin d’études

Protocole FTP (File Transfert Protocol)

Le protocole FTP (File Transfer Protocol) est un autre protocole de couche application couramment utilisé. Il a été développé pour permettre le transfert de fichiers entre un client et un serveur. Un client FTP est une application s’exécutant sur un ordinateur et utilisée pour extraire des fichiers d’un serveur exécutant le démon FTP (FTPd). C’est un protocole qui permet d’assurer le transfert de fichiers de façon indépendante des spécificités des OS (Operating System). Ainsi, un client FTP sous Windows peut télécharger un fichier depuis un serveur UNIX..

Protocole SMTP (Simple Mail Transfert Protocol)

Le protocole qui permet d’acheminer le courrier depuis le serveur SMTP de l’émetteur, jusqu’au serveur SMTP du destinataire, qui le classe dans les boîtes aux lettres de ses clients.

Protocole POP (Post Office Protocol)

Les protocoles POP et POP3 (Post Office Protocol, version 3) sont des protocoles de remise du courrier entrant et constituent des protocoles client/serveur standards. Ils transmettent le courriel du serveur de messagerie au client de messagerie. C’est le protocole qui permet au client de relever à distance le courrier classé dans sa boîte aux lettres..

Protocole TELNET (Tele Network)

Telnet offre une méthode standard permettant d’émuler les périphériques terminaux texte via le réseau de données. Logiquement, une connexion qui utilise Telnet est nommée connexion ou session VTY (Virtual Terminal). Telnet est un protocole client/serveur qui spécifie la manière dont une session VTY s’établit et prend fin. Il fournit également la syntaxe et l’ordre des commandes qui permettent d’ouvrir une session Telnet, ainsi que les commandes de contrôle exécutables pendant une session [2]. En fait, un client TELNET est une console en mode texte, capable de se connecter sur la plupart des serveurs, comme POP3 ou SMTP. Il devient alors possible d’envoyer et de lire des messages, si l’on connaît les commandes inhérentes aux protocoles SMTP et POP3. Un serveur TELNET permet cependant des choses bien plus puissantes et « dangereuses » puisqu’il devient possible de prendre à distance le contrôle d’un hôte. C’est un outil qui permet l’administration distante d’une machine, du moment que l’on est capable d’ouvrir une session et d’acquérir les droits de « super utilisateur ».

Protocoles de la couche transport

Protocole UDP (User Datagram Protocol)

Le protocole UDP est un protocole simple offrant des fonctions de couche transport de base. Il crée beaucoup moins de surcharge que le protocole TCP car il est sans connexion et ne propose pas de mécanismes sophistiqués de retransmission, de séquençage et de contrôle de flux. Il n’ouvre pas de session et n’effectue pas de contrôle d’erreur. Il est alors appelé « mode non connecté ». Il est donc peu fiable, cependant, il permet aux applications d’accéder directement à un service de transmission de datagrammes rapide..
Mais cela ne signifie pas que les applications utilisant le protocole UDP manquent toujours de fiabilité. Cela signifie simplement que ces fonctions ne sont pas fournies par le protocole de la couche transport et qu’elles doivent être implémentées à un autre niveau, le cas échéant.
Bien que le volume total de trafic UDP trouvé sur un réseau typique soit relativement faible, des protocoles importants de la couche application utilisent le protocole UDP, notamment :
. TFTP (Trivial File Transfer Protocol) Lecture vidéo en continu
. .Voix sur IP (VoIP) Jeux en ligne, etc.
. Une application est donc identifiée sur le réseau par :
. L’adresse IP de la station sur laquelle elle se trouve.
. Le protocole TCP ou UDP.
. Le port number auquel elle s’est raccordée.
Cette connexion logique entre deux ports est appelée : Socket. UDP est un protocole de transport . utilisant directement IP ce qui entraîne qu’il offre un service de transport :
. Non fiable (sans acquittement). Sans connexion.
. Sans contrôle de flux.
C’est aux applications de prendre en charge l’acquittement, la connexion et la remise dans l’ordre des messages.

Le protocole ARP (Address Resolution Protocol)

Le protocole ARP, signifiant Address Resolution Protocol, fonctionne en couche Internet du modèle TCP/IP correspondant à la couche 3 du modèle OSI. L’objectif de ARP est de permettre de résoudre une adresse physique par l’intermédiaire de l’adresse IP correspondante d’un host distant. Le protocole ARP apporte un mécanisme de « translation » pour résoudre ce besoin. Il permet d’obtenir l’adresse physique (MAC, niveau 2) d’une machine connaissant son adresse IP (logique, niveau 3).

Le protocole ICMP (Internet Control Message Protocol)

Le protocole ICMP (Internet Control Message Protocol) permet de gérer les informations relatives aux erreurs du protocole IP. Il ne permet pas de corriger ces erreurs, mais d’en informer les différents émetteurs des Datagrammes en erreurs..
Chaque pile IP, que ce soit des routeurs ou des stations de travail, gère ICMP par défaut. Les messages d’erreur ICMP sont transportés sur le réseau sous forme de datagramme, comme n’importe quelle donnée..
Ainsi, les messages d’erreurs peuvent eux-mêmes être sujets aux erreurs. Toutefois, en cas d’erreur sur un message ICMP, aucune trame d’erreur n’est délivrée pour éviter un effet « boule de neige ». ICMP permet aux routeurs IP d’envoyer des messages d’erreurs et de contrôle à des hôtes ou à d’autres routeurs IP.

Le protocole IGMP (Internet Group Message Protocol)

Le protocole IGMP (Internet Group Management Protocol) permet de gérer les déclarations d’appartenance à un ou plusieurs groupes auprès des routeurs Multicast. Les inscriptions sont soit spontanées soit après requête du routeur. Pour cela, l’hôte envoi une trame IGMP destinées à ce ou ces groupes. [1]

Différentes classes d’adresses IP

L’Internet est donc un réseau basé sur un ensemble de protocoles : les protocoles de la famille TCP/IP. Pour localiser les machines, on fait usage d’adresses. Ces dernières sont utilisées à de nombreux niveaux dans les paquets qui transitent sur le réseau. Les adresses IP peuvent donc être représentées sur 32 bits. Ces 32 bits sont séparés en deux zones de bits contiguës [2] :
Network ID : une partie décrit le numéro du réseau local auquel est rattachée la station.
Host ID : une partie correspond au numéro de la station dans le réseau local lui-même, appelée numéro d’hôte.
Selon l’adresse IP on définit différentes classes d’adresses. Il existe cinq classes d’adresses avec la version 4 (version courante) des protocoles TCP/IP, car les parties réseau et hôte n’ont pas toujours la même taille.

Adresses de classe A

Un bloc d’adresses de classe A a été créé pour prendre en charge les réseaux de très grande taille, comportant plus de 16 millions d’adresses d’hôte. Les adresses IPv4 de classe A utilisaient un préfixe /8 invariable, le premier octet indiquant l’adresse réseau. Les trois octets restants correspondaient aux adresses d’hôte. [1] [3]

Adresses de classe B

L’espace d’adressage de classe B a été créé pour répondre aux besoins des réseaux de taille moyenne ou de grande taille, comportant plus de 65 000 hôtes. Les adresses IP de classe B utilisaient les deux premiers octets pour indiquer l’adresse réseau. Les deux octets suivants correspondaient aux adresses d’hôte. Comme avec la classe A, l’espace d’adressage pour les classes d’adresses restantes devait être réservé. [1] [3]

Adresses de classe C

L’espace d’adressage de la classe C était le plus disponible des anciennes classes d’adresses. Cet espace d’adressage était réservé aux réseaux de petite taille, comportant 254 hôtes au maximum. Les blocs d’adresses de classe C utilisaient le préfixe /24. Ainsi, un réseau de classe C ne pouvait utiliser que le dernier octet pour les adresses d’hôte, les trois premiers octets correspondant à l’adresse réseau. [1] [3]

Le protocole RIP (Routing Information Protocol)

RIP est le protocole le plus utilisé dans l’environnement TCP/IP pour router les paquets entre les passerelles du réseau Internet. C’est un protocole IGP (Interior Gateway Protocol), qui utilise un algorithme permettant de trouver le chemin le plus court.
Par chemin, on entend le nombre de nœuds traversés, qui doit être compris entre 1 et 15. La valeur 16 indique une impossibilité. En d’autres termes, si le chemin pour aller d’un point à un autre du réseau Internet est supérieur à 15, la connexion ne peut être mise en place. Les messages RIP permettant de dresser les tables de routage sont envoyés approximativement toutes les 30 secondes. Si un message RIP n’est pas parvenu à son voisin au bout de trois minutes, ce dernier considère que le lien n’est plus valide, le nombre de liens étant supérieur à 15. Le protocole RIP se fonde sur une diffusion périodique des états du réseau d’un routeur vers ses voisins. La version RIP2 comporte un routage par sous-réseau, l’authentification des messages, la transmission multipoint, etc.

Le protocole OSPF (Open Shortest Path First)

OSPF fait partie de la deuxième génération de protocoles de routage. Beaucoup plus complexe que RIP, mais au prix de performances supérieures, il utilise une base de données distribuée, qui garde en mémoire l’état des liens. Ces informations forment une description de la topologie du réseau et de l’état des nœuds, qui permet de définir l’algorithme de routage par un calcul des chemins les plus courts.
L’algorithme OSPF permet, à partir d’un nœud, de calculer le chemin le plus court, avec les contraintes indiquées dans les contenus associés à chaque lien. Les routeurs OSPF communiquent entre eux par l’intermédiaire du protocole OSPF, placé au-dessus d’IP. [3] L’hypothèse de départ pour les protocoles à état des liens est que chaque nœud est capable de détecter l’état du lien avec ses voisins (marche ou arrêt) et le coût de ce lien. Il faut donner à chaque nœud suffisamment d’informations pour lui permettre de trouver la route la moins chère vers toutes les destinations. Chaque nœud doit donc avoir la connaissance de ses voisins. Si chaque nœud à la connaissance des autres nœuds, une carte complète du réseau peut être dressée. Un algorithme se fondant sur l’état des voisins nécessite deux mécanismes : la dissémination fiable des informations sur l’état des liens et le calcul des routes par sommation des connaissances accumulées sur l’état des liens. [1] [3]

IS-IS

L’algorithme IS-IS a été principalement développé par l’ISO (ISO 10589). Il décrit un routage hiérarchique fondé sur la décomposition des réseaux de communication en domaines. Dans un domaine, les différents nœuds indiquent leur état aux routeurs IS-IS afférents [1]. Les communications interdomaines sont effectuées par un routage vers un point d’accès au domaine déterminé par les routeurs chargés des communications externes au domaine. [3]

IGRP

Version améliorée de RIP, IGRP a été conçu par Cisco Systems pour ses propres routeurs. Il intègre le routage multichemin, la gestion des routes par défaut, la diffusion de l’information toutes les 90 secondes au lieu de toutes les 30 secondes, la détection des bouclages, c’est-à-dire des retours à un point par lequel le paquet est déjà passé, etc [1]. Ce protocole a lui-même été étendu pour une meilleure protection contre les boucles par le protocole EIGRP (Extended IGRP).

Routage des datagrammes

Lorsque le routeur reçoit une trame physique, il en extrait le datagramme qu’elle contient. Puis il met en œuvre un algorithme de routage utilisant une table de routage pour déterminer vers quel réseau physique il va propager le datagramme.
Il détermine vers quel réseau physique il devra envoyer la trame en fonction de l’adresse de destination IP contenue dans l’en-tête du datagramme. Il encapsule le datagramme dans une nouvelle trame et l’émet vers le réseau physique voulu.
L’en-tête d’un datagramme en transit dans l’inter-réseau a toujours comme adresse IP source celle de l’hôte émetteur du datagramme et comme adresse destination celle de l’hôte destinataire. [1]

Tables de routage

Toute décision de routage est prise en fonction de l’adresse du réseau de destination du datagramme. Les tables de routage ne contiennent donc que des adresses réseau. Une entrée d’une table de routage contient 3 champs :
. Network Address : contient l’adresse IP d’un réseau.
. Subnet Mask : contient le SubnetMask associé à Network Address.
IP Address : contient soit l’adresse IP du prochain routeur dans la direction du réseau à atteindre, soit la mention Deliver Directly alors la machine est connectée sur le même réseau physique que la machine destination.

DNS (Domain Name System)

Ce système consiste à identifier une machine par un nom plutôt que par son adresse IP [1]. Cependant pour qu’il n’y ait pas deux machines avec le même nom, il convient d’établir une hiérarchisation. Le mécanisme qui implémente l’adressage hiérarchique nominatif s’appelle DNS (Domain Name Service).
Un Domain Name est une suite de sous-noms appelés labels, séparés par des points. Le réseau
Internet propose deux systèmes de hiérarchie :
Organisationnel : basé sur la nature de l’activité de la société, exemple : COM : commercial organizations, EDU : education institutions, GOV : government institutions.

DHCP (Dynamic Host Configuration Protocol)

Protocole de service TCP/IP qui offre une configuration louée dynamique d’adresses IP hôte et qui distribue d’autres paramètres de configuration aux clients réseaux admissibles. DHCP fournit une configuration de réseau TCP/IP sûre, fiable et simple, qui évite les conflits d’adresse et permet de continuer à utiliser des adresses IP par clients sur le réseau. DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP peuvent ensuite demander et obtenir la location d’une adresse IP auprès d’un serveur DHCP dans le cadre de leur procédure d’amorçage réseau..

Conclusion

Ce chapitre nous a montré une vue plus ou moins générale de l’architecture du modèle TCP/IP et les protocoles ainsi que les services qui vont avec. Certes, d’autres modèles peuvent être étudiés, mais on a jugé utile de souligner en particulier l’architecture TCP/IP. Quand on parle du protocole IP, on a tendance à oublier qu’il y a le protocole IPv6 successeur de l’IPv4. Le protocole IPv4 est fort connu du fait que c’est le protocole IP utilisé actuellement et ce premier chapitre a mis l’accent sur les traits caractéristiques de ce protocole. Le deuxième chapitre abordera en détail l’évolution du protocole Internet qui n’est tout autre que le protocole Internet version 6.

PROTOCOLE INTERNET VERSION 

Introduction

En raison des récents événements suivants, l’importance du protocole Internet version 6 (IPv6) pour l’avenir de l’Internet est maintenant indéniable :
Le 3 Février 2011, l’ICANN (Internet Corporation Assigned Names and Numbers) a rejoint le NRO (Number Resources Organization), l’IAB (Internet Architecture Board) et l’Internet Society (ISOC) pour annoncer que le dernier lot d’adresses IPv4 publiques a été entièrement alloué. L’espace d’adressage IPv4 publique existe encore pour être affecté à des organisations par les autorités régionales d’adresses, mais il n’y a plus d’espace d’adresses IPv4 publiques en réserve.
Le 8 Juin 2011, Microsoft et d’autres membres de l’ISOC ont participé à la Journée mondiale de l’IPv6 pour un test temporaire de connectivité et de performance du Dual Stack (IPv4 et IPv6) sur Internet.
En Avril 2012, l’Internet Engineering Task Force (IETF) a publié le RFC 6540, “IPv6
Support Required for All IP-Capable Nodes”. Ce RFC signale que le support IPv6 est nécessaire pour tous les nœuds du réseau Internet, en plus d’IPv4.
Le 6 Juin 2012, Microsoft et d’autres membres de l’ISOC ont participé à World IPv6 Launch pour activer en permanence le Dual Stack sur Internet.
“The time has come to embrace, learn, and understand IPv6.”

Limites de l’IPv4

La version actuelle du protocole Internet (connu comme la version 4 ou IPv4) n’a pas beaucoup changé depuis RFC 791, qui a été publiée en 1981. IPv4 s’est avéré être robuste, facile à mettre en œuvre, et interopérable. Il a résisté à l’épreuve de l’élargissement de l’inter-réseau à un service mondial de la taille de l’Internet d’aujourd’hui.
Cependant, la conception initiale de l’IPv4 n’avait pas prévu ce qui suit :
La croissance exponentielle récente de l’Internet et l’épuisement imminent de l’espace d’adressage IPv4. Bien que l’espace d’adressage 32 bits d’IPv4 permette 4,294,967,296 d’adresses, les pratiques d’attribution antérieures et actuelles limitent le nombre d’adresses IPv4 publiques à quelques centaines de millions [7]. En conséquence, les adresses IPv4 publiques sont devenues relativement rares, forçant de nombreux utilisateurs et certaines organisations d’utiliser un NAT. Bien que NAT favorise la réutilisation de l’espace d’adressage privé, il viole le principe fondamental de conception de l’Internet d’origine que tous les nœuds ont une adresse unique, accessible à l’échelle mondiale, empêchant ainsi une véritable connectivité de bout en bout pour tous les types d’applications du réseau. En outre, l’importante croissance des dispositifs et appareils connectés à Internet assure que l’espace d’adressage IPv4 publique va finir par baisser.
La nécessité d’une configuration plus simple. La plupart des implémentations IPv4 actuelles doivent soit être configurées manuellement soit utiliser le protocole Dynamic Host Configuration (DHCP). Avec plusieurs ordinateurs et appareils utilisant le protocole IP, il existe un besoin pour une configuration plus simple et plus automatique d’adresses qui ne s’appuie pas sur l’administration d’une infrastructure DHCP..

L’exigence de la sécurité à la couche Internet. La communication privée sur un support public comme l’Internet nécessite des services cryptographiques qui protègent les données envoyées d’être consultées ou modifiées en transit. Bien que la norme existe désormais pour assurer la sécurité des paquets IPv4 (connus sous le nom de « Internet Protocol Security », ou IPsec), cette norme est facultative pour IPv4, et des solutions de sécurité supplémentaires, dont certaines sont exclusives, sont répandues.
Pour répondre à ces préoccupations et d’autres, l’IETF a développé une suite de protocoles et de normes connues sous le nom de IP version 6 (IPv6). Cette nouvelle version, précédemment appelée IP The Next Generation (IPng), intègre les concepts de nombreuses méthodes proposées pour la mise à jour du protocole IPv4.

Structure d’un paquet IPv6

Le protocole IPv6 représente la nouvelle génération du protocole IP, d’où le nom d’IPng (Next generation) qu’on lui donne également. C’est un protocole entièrement repensé par rapport à IPv4 et donc réellement nouveau. Le format du paquet IPv6 est illustré à la figure 2.01.
Ce paquet se présente de la façon suivante. La version porte le numéro 6. Le champ qui suit indique un niveau de priorité, qui permet de traiter les paquets plus ou moins rapidement dans les nœuds du réseau. Les principales valeurs de ce champ sont les suivantes [1] :
0 : pas de priorité particulière ;
1 : trafic de base (nouveau);
2 : transfert de données sans contrainte temporelle (e-mail) ;
3 : réservé pour des développements futurs ;
4 : transfert en bloc avec attente du récepteur (transfert de fichiers) ;
5 : réservé pour des développements futurs ;
6 : trafic interactif (terminal virtuel ou rlogin)
7 : trafic pour le contrôle (routage, contrôle de flux).
Le champ Référence de flot, ou Flow-Label est également nouveau. Il permet de transporter une référence (label), capable de préciser le flot auquel le paquet appartient et donc d’indiquer la qualité de service demandée par les informations transportées. Cette référence permet aux routeurs de prendre les informations transportées. Grâce à ce nouveau champ, le routeur peut traiter de façon personnalisée les paquets IPv6, autorisant ainsi la prise en compte des contraintes diverses. [1] [7] Le champ Longueur, ou Payload Lenght, indique la longueur totale du datagramme en octet (sans tenir compte de l’en-tête). Ce champ étant de 2 octets, la longueur maximale du datagramme est de 64 Ko.
Le champ En-tête suivant, ou Next Header, indique le protocole encapsulé dans la zone de données du paquet. Ce processus est illustré à la figure 2.02. Les options les plus classiques pour la valeur de ce champ sont 0 pour Hop-by-Hop Option Header, 4 pour IP, 6 pour TCP, 17 pour UDP et 58 pour ICMP.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 RESEAUX IP
1.1 Introduction
1.2 Description du modèle
1.2.1 Modèle TCP/IP
1.2.2 Protocoles de la couche application
1.2.3 Protocoles de la couche transport
1.2.4 Protocoles de la couche Internet
1.3 Différentes classes d’adresses IP
1.3.1 Adresses de classe A
1.3.2 Adresses de classe B
1.3.3 Adresses de classe C
1.3.4 Adresses de classe D
1.3.5 Adresses de classe E
1.4 Adresses privées et adresses publiques
1.5 Routage des Datagrammes IP
1.5.1 Routage
1.5.2 Différents types de routes
1.5.3 Protocoles de routage
1.5.4 Routage des datagrammes
1.5.5 Tables de routage
1.6 DNS (Domain Name System)
1.7 DHCP (Dynamic Host Configuration Protocol)
1.8 Conclusion
CHAPITRE 2 PROTOCOLE INTERNET VERSION 6
2.1 Introduction
2.2 Limites de l’IPv4
2.3 Structure d’un paquet IPv6
2.4 Comparaison des en–têtes IPv4 et IPv6
2.5 Adresses IPv6
2.5.1 Représentation des adresses
2.5.2 Types d’adresses
2.5.3 Adresses IPv4 et leurs équivalents IPv6
2.6 ICMPv6
2.7 Neighbor Discovery
2.7.1 Résolution d’adresse
2.7.2 Découverte des routeurs
2.7.3 Vérification de l’état des voisins
2.7.4 Redirection (Redirect)
2.8 Autoconfiguration des adresses
2.8.1 Affectation automatique des adresses
2.8.2 Détection d’adresse dupliquée
2.9 DHCPv6
2.10 IPv6 et la résolution des noms
2.10.1 Nommage direct : du nom vers les adresses
2.10.2 Nommage inverse : de l’adresse vers les noms
2.11 Découverte du MTU
2.12 Gestion des groupes de diffusion
2.13 Routage en IPv6
2.13.1 RIPng
2.13.2 IS-IS
2.13.3 OSPFv3
2.13.4 BGP
2.14 Conclusion
CHAPITRE 3 TECHNOLOGIES DE TRANSITION IPv4 VERS IPv6
3.1 Introduction
3.2 Tunneling
3.2.2 Types de configurations
3.2.3 Types de tunnel
3.3 Dual Stack
3.4 NAT-PT
3.4.1 NAT-PT statique
3.4.2 NAT-PT dynamique
3.5 NAT64 / DNS64
3.6 MPLS comme outil de transition IPv4 vers IPv6
3.6.1 Technique 6PE
3.6.2 Réseaux privés virtuels IPv6 sur MPLS
3.7 Conclusion
CHAPITRE 4 SIMULATION SOUS GNS3
4.1 Introduction
4.2 Outils de simulation
4.2.1 Présentation de GNS3
4.2.2 Présentation de Dynamips et Dynagen
4.3 Routeurs utilisés
4.4 Configurations basiques en IPv6
4.4.1 Configuration manuelle des interfaces
4.4.2 Autoconfiguration des interfaces
4.5 Mise en œuvre du Tunneling configuré
4.5.1 Architecture
4.5.2 Etapes de configurations
4.5.3 Tests et résultats
4.6 Mise en œuvre de ISATAP
4.6.1 Architecture
4.6.2 Etapes de configurations
4.6.3 Tests et résultats
4.7 Mise en œuvre du Dual Stack
4.7.1 Architecture
4.7.2 Etapes de configurations
4.7.3 Tests et résultats
4.8 Mise en œuvre du NAT-PT statique
4.8.1 Architecture
4.8.2 Etapes de configurations
4.8.3 Tests et résultats
4.9 Conclusion
CONCLUSION GENERALE
ANNEXES
ANNEXE 1 : CONFIGURATIONS DES ROUTEURS
ANNEXES 2 : ORGANISMES EN CHARGE DE LA GESTION DES RESSOURCES D’ADRESSAGE D’ IP
ANNEXES 3 : TABLEAU DE CONVERSION ENTRE NOMBRE BINAIRE, HEXADECIMAL ET
DECIMAL
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *