SlideShare una empresa de Scribd logo
1 de 36
ComputerLand
IPv6 sous contrôle
Analyse de l'impact sur votre infrastructure IT

Bienvenue !
Agenda
Pour vous éclairer
Agenda
Principes de base
IPv6 : Pourquoi ?
1. Problème de disponibilité
• Adressage IPv4 = 4,3 milliards d’adresses (32 bits)
• Adresses disponibles déjà
– largement utilisées
– mal utilisées (bloc d’adresses dédicacé
initialement pour de grandes organisations)

• Reste peu d’adresses disponibles
pour les pays émergeant
 60 à 75% pour les US pour 5% de la population
 développement plus rapide de l’IPv6 en Asie
Principes de base
IPv6 : Pourquoi ?
2. Explosion des besoins :
•
•
•
•
•
•

Services mobiles (gprs, umts, …)
Services wifi
Électronique connectée (télévision, consoles, …)
Véhicule connecté
Domotique
…
Principes de base
IPv6 : Pourquoi ?
3. Combler les limitations IPv4 :
• Pas orienté plug & play
• Mobilité
• Complexité du NAT (incompatibilité de certains protocoles et
applications)
• Problème de sécurité
Principes de base
Les nouveautés ?
1.
2.
3.

Adresses sur 128 bits (contre 32 bits en IPv4)
= 3,4*1038
Routage optimisé
En tête plus simple (8 champs au lieu de 13 en IPv4)
•
•

4.
5.
6.

Amélioration de la performance
Comprenant des infos pour la mobilité, la qualité de service et
la sécurité

Couche IPSec intégrée
Mécanisme d’autoconfiguration
Intégration et gestion de la mobilité
•
•
•

Portage (multi réseau, multi pays)
Performance
Autoconfiguration
Principes de base
Structure du protocole
5 champs en moins dans le header :
•
•

•

Header Length : taille fixe contre variable (entre 20 et 60
bytes) - en IPv6, on utilisera les « extension headers »
Identification – Flags – Fragment Offset : Méconnaissance
du MTU distant et fragmentation contre connaissance du
MTU distant (Path MTU Discovery) et utilisation des
« extension headers » si fragmentation nécessaire
Checksum : Plus nécessaire au niveau des routeurs

1 nouveau champ : Flow label
Indicateur associé à l’adresse source et l’adresse
destination permet un traitement identique des
paquets pour un même flux

D’autres champs remplacés et renommés
Pour résumer : simplification et
optimisation
 plus rapide pour le traitement
Principes de base
Address Space
IPV4
• 4,3 milliards d’adresses
• 2.113.389 réseaux (classe A, B, C, D et E)

IPv6
• 340 282 366 920 938 463 463 374 607 431 768 211 456 d’adresses
• 6,65 X 1023 adresses par m² sur terre !
Principes de base
Address Notation
Une adresse IPv6 est composée de 128 bits (16 bytes) et est divisée en 8
blocs hexadécimaux de 16 bits (2 bytes) séparés par le caractère « : »
Exemple :
2001:0DB8:0000:0056:0000:0000:EF12:1234
Plusieurs simplifications sont possibles :
1. 2001:DB8:0000:56:0000:0000:EF12:1234 (suppression des 0 de
gauche)
2. 2001:DB8:0:56:0:0:EF12:1234 (suppression d’un bloc de 4 0 par un
seul)
3. 2001:DB8::56:0:0:EF12:1234 (remplacement de 0 contigu par ::)
4. 2001:DB8:0:56::EF12:1234 (ou ceci)
Le « :: » est unique dans l’adresse
2001:DB8::56::EF12:1234
Principes de base
Global Routing Prefix
Tout comme pour IPV4, IPv6 utilise un préfix afin d’identifier la
partie réseau de l’adresse
Le principe de notation est identique :
• IPv6 Address/Prefix Length
• La longueur du préfixe indique le nombre de bits le plus à gauche, utilisé
pour déterminer le réseau :
2E78:DA53:1200::/40
HEX Notation

Binary Notation

Number of bits

2E78

0010 1110 0111 1000

16

DA53

1101 1010 0101 0011

16

12

0001 0010

8
Total : 40
Principes de base
Global Routing Prefix
Attention à la simplification d’adresse. Prenons l’exemple suivant :
•

Address Notation :

•

Prefix Notation :

•

Simplified Prefix Notation :

2001:0DB8:0000:0056:0000:0000:EF12:1234/64
2001:0DB8:0000:0056/64
2001:DB8::56/64

En se basant sur la « Simplified Prefix Notation », vérifions l’adresse que nous obtenons :
2001:0DB8:0000:0000:0000:0000:0000:0056/64

Et revenons à une expression simplifiée du préfixe :
2001:0DB8:0000:0000::/64

 La simplification nous a dirigé vers une mauvaise interprétation !
Nous devons donc noter l’adresse de la manière suivante :
2001:0DB8:0:56::/64
Principes de base
Address Type
Unicast Address
Identifie de manière unique une interface IPv6. Un paquet envoyé à une adresse de type unicast
sera transmis à l’interface identifiée par cette adresse (idem IPV4)
Multicast Address
Identifie un groupe d’interface IPv6. Un paquet envoyé à une adresse de type multicast sera
traité par tous les membres du groupe multicast (idem IPv4). En IPv6, le broadcast est remplacé
par le multicast
Anycast Address
Une adresse de type anycast est assignée à plusieurs interfaces IPv6. Un paquet envoyé à une
adresse de type anycast sera transmis uniquement à l’une des interfaces, généralement la plus
proche
Autres types d’adresses réservées:
•
•
•
•
•
•

Unspecified addresses
Loopback addresses
6to4 addresses
Teredo addresses
Unassigned addresses
…

« :: » (ipv4 : 0.0.0.0) – Processus d’initialisation
« ::1 » (ipv4 : 127.0.0.1) – Localhost
2002::/16 fabriquée avec IP publique (v4)
2001::/32 Idem mais par Microsoft
réserve IANA
Principes de base
Principaux préfixes
Allocation

Prefix Binary

Prefix HEX

Unassigned

0000 0000

::0/8

Global Unicast

001

2000::/3

Link-Local Unicast

1111 1110 10

FE80::/10

ULA Unicast

1111 110

FC00::/7

MultiCast

1111 1111

FF00::/8

Anycast

001

2000::/3

…

…

…
Principes de base
Pour résumer
1.

Les IP publiques laissent la place aux adresses de type Global
Unicast
35 184 372 088 832 (245) réseaux « publics » divisibles chacun en
536 (216) sous réseaux - Chaque réseau  264 hôtes

1er Adresse :
Dernière Adresse :

2.

65

2000:0000:0000:0000:0000:0000:0000:0000
3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF

Fin du NAT
Chaque équipement nécessitant un accès Internet possèdera une IPv6
de type Global Unicast

3.

Plusieurs adresses IPv6 par équipement
(Link-Local, Global Unicast, Teredo, Multicast, Anycast, …)
Principes de base
Routage
Les principes restent fort proches entre IPv6 et v4
Les protocoles dynamiques ont été reconstruits
•
•

RIPng <-> RIPv2 , IPv6 EIGRP <-> EIGRP
IPv6 IS-IS <-> IS-IS, OSPFv3 <-> OSPFv2, extensions IPv6 pour BGP

Le principe de route
statique persiste
Agenda
Intégration IPv6
Interopérabilité
Le basculement vers IPv6 est progressif (il a déjà commencé)
 phases de transition
Techniques d’interopérabilité :
1.
2.
3.

Dual stack / Dual layer
Tunneling
Translation
Intégration IPv6
Dual Stack
Support complet des deux protocoles sur les équipements
En pratique :
1.
2.
3.

Déjà présent sur les OS modernes
Permet la cohabitation
Migration progressive
Intégration IPv6
Encapsulation
Un protocole est encapsulé dans un autre protocole
IPv6 header

IPv4
header

Paquet IPv6 d’origine envoyé d’un
PC vers l’entrée du tunnel

Payload

IPv6 header

Paquet encapsulé envoyé vers la
sortie du tunnel

Payload

Trois composants :
•
•
•

Encapsulation à l’entrée du tunnel
Décapsulation à la sortie du tunnel
Gestion du tunnel Réseau IPv6

Réseau IPv6

Tunnel endpoint

Tunnel endpoint
Réseau IPv4

R1

Paul
IPv6

R2

Jacques
IPv6
Intégration IPv6
Tunneling automatique : 6to4
Mécanisme permettant à deux sites IPv6 de communiquer à travers un
3 bits 13 bits
32 bits
16 bits
64 bits
nuage IPv4
Adresse IPv6 réservée  2002::/16

FP
001

TLA
Ox0002

Adresse IPv4

SLA ID

Fonctionnement:
1.
2.
3.
4.

Les paquets sont envoyés à R1
R1 extrait l’adresse IPv4 de l’adresse IPv6 de destination
R1 envoie les paquets à R2
R2 décapsule et envoie les paquets à la destination finale

Problèmes :
1.
2.

Le relay 6to4 doit avoir une adresse IP publique IPv4
6to4 gère mal le NAT

Interface ID
Intégration IPv6
Tunneling automatique : Teredo
•
•
•
•
•

Utilise des paquets de type « TEREDO »
Teredo utilise UDP (port 3544)
32 bits
Supporte le NAT
Adresse IPv6 réservée : 2001::/32
Préfixe Teredo
Origine : Microsoft
Prefix

32 bits
Adresse IPv4

16 bits

16 bits

32 bits

Flags

Port

Adresse IPv4 client

Port UDP
Adresse IPv4 d’un
du client
serveur Teredo
Adresse et type
de NAT

Adresse IPv4 du
poste client
Intégration IPv6
Teredo : exemple
Intégration IPv6
Translation : NAT-PT
Intégration IPv6
Résumé
Avantage

Inconvénient

DUAL-STACK

Facile d’utilisation
Supression IPv4 à la fin de la
migration

Usage CPU et mémoire
(double gestion)
Protéger le réseau IPv6

TUNNELING

Migration par étapes :
LAN : IPv6 avec un ISP IPv4
LAN : IPv4 avec un ISP IPv6

Usage CPU et mémoire
(encapsulation)
Attention à la sécurité du
LAN

NAT-PT

Un hôte IPv4 peut
directement parler avec un
hôte IPv6

Pas de sécurité point à
point
Intégration IPv6
Oui mais … QUAND ?
Les facteurs qui vont encourager la migration :
•
•
•
•
•
•

Le manque d’adresses v4 publiques
Réseaux IPv6 inaccessibles depuis IPv4
Des applications IPv6 « only » pourraient sortir
Garantir l’interopérabilité
Le besoin de nouvelles fonctionnalités apportée par IPv6 (sécurité,
mobilité, …)
Et surtout … pour anticiper le changement

D’un autre côté :
•
•

Les mécanismes de cohabitation existent
Les éditeurs de logiciels ne sont pas fous !
Agenda
IPv6 et la sécurité
IPv4
 Deny of service
 Scan réseau
 Propagation des malwares

IP est sujet aux attaques suivantes :
– packet sniffing
(capture de paquets)
– IP spoofing
(vol d’adresses IP)
– Connection hijacking (corruption des paquets IP)
IPv6 et la sécurité
Constat
Adresses IPv6 codées sur 128 bits (3,4 * 1038 possibilités)
 Scanner le réseau demande un temps considérable …
264 hôtes = 584.942.417.355 années
 Certains programmes malicieux auront difficile à se propager
 Mais pas d’impact sur les bots & virus qui se propagent souvent par
email
IPv6 et la sécurité
Solution
A la conception d’IPv6, des mesures ont été prises pour
contrer ce genre d’attaques via l’intégration d’IPSec (Internet
Protocol Security)
•
•
•

Confidentialité & intégrité des données
Authentification de l'origine des données
Protection contre les attaques de type Replay

Mais IPSec permet aussi :
•
•
•

Création de VPN
Sécuriser les accès distants (Utilisation nomade)
Protection d’un serveur sensible
IPv6 et la sécurité
Conclusions
1.

IPv6 améliore la sécurité :
1.
2.

2.

Le passage à IPv6 ne sera certainement pas un inhibiteur pour la
cybercriminalité qui continue à se développer très fortement
1.
2.

3.

Intégration IPSec
Nombre important d’adresses IPv6 possible

Logiciels malveillants toujours plus sophistiqués
Combinant plusieurs types d’attaques

ll est donc essentiel pour toutes les organisations de s’équiper d’une
première ligne de défense efficace en déployant des solutions de
sécurité multi-menaces
Agenda
Comment préparer votre entreprise
En pratique
•
•
•
•
•

Généralisation de l’utilisation du DNS
Mise à jour des OS et applicatifs
Attention aux applicatifs « métiers »
La chasse aux adresses IPv4 « hard codées » est ouverte
Familiarisez-vous avec les concepts !

ComputerLand peut vous aider :
•
•
•

Conseil
Audit
Veille technologique
Questions ?
Prochaines présentations

Más contenido relacionado

La actualidad más candente (20)

Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Presentation 6lowpan
Presentation 6lowpanPresentation 6lowpan
Presentation 6lowpan
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannel
 
Le protocole rip
Le protocole rip Le protocole rip
Le protocole rip
 
Projet reseaux
Projet reseaux Projet reseaux
Projet reseaux
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Routing in 6lowpan (in French)
Routing in 6lowpan (in French) Routing in 6lowpan (in French)
Routing in 6lowpan (in French)
 
Ipv6
Ipv6Ipv6
Ipv6
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
Les réseaux informatiques 2
Les réseaux informatiques 2Les réseaux informatiques 2
Les réseaux informatiques 2
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
MPLS
MPLSMPLS
MPLS
 
Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Présentation de RMI Java
Présentation de RMI JavaPrésentation de RMI Java
Présentation de RMI Java
 
Projet IPTable
Projet  IPTableProjet  IPTable
Projet IPTable
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 

Destacado

Adressage et routage
Adressage et routageAdressage et routage
Adressage et routageredwan_10
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesFabrice HAUHOUOT
 
IPv6 au Clusir-Est
IPv6 au Clusir-EstIPv6 au Clusir-Est
IPv6 au Clusir-EstJohan Moreau
 
Présentation IPV6 ANWARNET 2010
Présentation IPV6 ANWARNET 2010Présentation IPV6 ANWARNET 2010
Présentation IPV6 ANWARNET 2010Fadi Gouasmia
 
IPv6, un second souffle pour l’internet
 IPv6, un second souffle pour l’internet IPv6, un second souffle pour l’internet
IPv6, un second souffle pour l’internetNeil Armstrong
 
I pv6 en-tunisie-2010102800
I pv6 en-tunisie-2010102800I pv6 en-tunisie-2010102800
I pv6 en-tunisie-2010102800tunisiehautdebit
 
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?Max Benana
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes3azwa
 
NAT64 and DNS64 in 30 minutes
NAT64 and DNS64 in 30 minutesNAT64 and DNS64 in 30 minutes
NAT64 and DNS64 in 30 minutesIvan Pepelnjak
 
Diaporama de la soutenance de stage
Diaporama de la soutenance de stageDiaporama de la soutenance de stage
Diaporama de la soutenance de stagemanon-chaudot
 
Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1rokaya lachgar
 
Soutenance De Stage
Soutenance De StageSoutenance De Stage
Soutenance De Stageguesta3231e
 
Revolución rusa
Revolución rusaRevolución rusa
Revolución rusaLuz García
 
Compartiendo nuestras tradiciones
Compartiendo nuestras tradicionesCompartiendo nuestras tradiciones
Compartiendo nuestras tradicionesAdrián Herrera
 
Actividad de mediación Suhany
Actividad de mediación SuhanyActividad de mediación Suhany
Actividad de mediación Suhanysuhany17
 
05 ALeblanc Life incredible year 68
05 ALeblanc Life incredible year 6805 ALeblanc Life incredible year 68
05 ALeblanc Life incredible year 68Audrey Leblanc
 

Destacado (20)

Adressage et routage
Adressage et routageAdressage et routage
Adressage et routage
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'études
 
IPv6 Matrix Présentation Tunis 19 Juin 2012
IPv6 Matrix Présentation Tunis 19 Juin 2012IPv6 Matrix Présentation Tunis 19 Juin 2012
IPv6 Matrix Présentation Tunis 19 Juin 2012
 
IPv6 au Clusir-Est
IPv6 au Clusir-EstIPv6 au Clusir-Est
IPv6 au Clusir-Est
 
Présentation IPV6 ANWARNET 2010
Présentation IPV6 ANWARNET 2010Présentation IPV6 ANWARNET 2010
Présentation IPV6 ANWARNET 2010
 
IPv6, un second souffle pour l’internet
 IPv6, un second souffle pour l’internet IPv6, un second souffle pour l’internet
IPv6, un second souffle pour l’internet
 
I pv6 en-tunisie-2010102800
I pv6 en-tunisie-2010102800I pv6 en-tunisie-2010102800
I pv6 en-tunisie-2010102800
 
10 ipv6
10 ipv610 ipv6
10 ipv6
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
 
NAT64 and DNS64 in 30 minutes
NAT64 and DNS64 in 30 minutesNAT64 and DNS64 in 30 minutes
NAT64 and DNS64 in 30 minutes
 
Diaporama de la soutenance de stage
Diaporama de la soutenance de stageDiaporama de la soutenance de stage
Diaporama de la soutenance de stage
 
See i pv6
See i pv6See i pv6
See i pv6
 
Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1
 
Soutenance De Stage
Soutenance De StageSoutenance De Stage
Soutenance De Stage
 
Revolución rusa
Revolución rusaRevolución rusa
Revolución rusa
 
Compartiendo nuestras tradiciones
Compartiendo nuestras tradicionesCompartiendo nuestras tradiciones
Compartiendo nuestras tradiciones
 
Actividad de mediación Suhany
Actividad de mediación SuhanyActividad de mediación Suhany
Actividad de mediación Suhany
 
05 ALeblanc Life incredible year 68
05 ALeblanc Life incredible year 6805 ALeblanc Life incredible year 68
05 ALeblanc Life incredible year 68
 

Similar a Internet Procedure vesion 6 - IPV6 V4 - Computerland

00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptxAchrafAmireche
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 trainingFred Bovy
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-courssaqrjareh
 
Projet IPv6 Matrix / Version française intégrale
Projet IPv6 Matrix / Version française intégraleProjet IPv6 Matrix / Version française intégrale
Projet IPv6 Matrix / Version française intégraleOlivier MJ Crépin-Leblond
 
Couche Réseau.pptx
 Couche Réseau.pptx Couche Réseau.pptx
Couche Réseau.pptxZinaAknouche1
 
58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pagesilbahi
 
Couche1 couche2 s4_v05
Couche1 couche2 s4_v05Couche1 couche2 s4_v05
Couche1 couche2 s4_v05LeslyOctave
 
ITN_Module_8.pptx
ITN_Module_8.pptxITN_Module_8.pptx
ITN_Module_8.pptxserieux1
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
IPV6 Implémentation Best Practices & Retours d'Expérience
IPV6 Implémentation Best Practices & Retours d'ExpérienceIPV6 Implémentation Best Practices & Retours d'Expérience
IPV6 Implémentation Best Practices & Retours d'ExpérienceMicrosoft Technet France
 
Incubateur Toulousain - Sécurité Informatique (IPv6) - Mohamed Taj-Errida (02...
Incubateur Toulousain - Sécurité Informatique (IPv6) - Mohamed Taj-Errida (02...Incubateur Toulousain - Sécurité Informatique (IPv6) - Mohamed Taj-Errida (02...
Incubateur Toulousain - Sécurité Informatique (IPv6) - Mohamed Taj-Errida (02...lincubateur_tls
 

Similar a Internet Procedure vesion 6 - IPV6 V4 - Computerland (20)

Exonet adressagei pv6
Exonet adressagei pv6Exonet adressagei pv6
Exonet adressagei pv6
 
M1.3.pdf
M1.3.pdfM1.3.pdf
M1.3.pdf
 
00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
01 IP Multicast.pptx
01 IP Multicast.pptx01 IP Multicast.pptx
01 IP Multicast.pptx
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-cours
 
Projet IPv6 Matrix / Version française intégrale
Projet IPv6 Matrix / Version française intégraleProjet IPv6 Matrix / Version française intégrale
Projet IPv6 Matrix / Version française intégrale
 
Couche Réseau.pptx
 Couche Réseau.pptx Couche Réseau.pptx
Couche Réseau.pptx
 
58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages
 
SDE 10 - Reseau
SDE 10 - ReseauSDE 10 - Reseau
SDE 10 - Reseau
 
SdE 11 - Reseau
SdE 11 - ReseauSdE 11 - Reseau
SdE 11 - Reseau
 
Couche1 couche2 s4_v05
Couche1 couche2 s4_v05Couche1 couche2 s4_v05
Couche1 couche2 s4_v05
 
ITN_Module_8.pptx
ITN_Module_8.pptxITN_Module_8.pptx
ITN_Module_8.pptx
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
IPV6 Implémentation Best Practices & Retours d'Expérience
IPV6 Implémentation Best Practices & Retours d'ExpérienceIPV6 Implémentation Best Practices & Retours d'Expérience
IPV6 Implémentation Best Practices & Retours d'Expérience
 
cours ospf
cours ospf cours ospf
cours ospf
 
Incubateur Toulousain - Sécurité Informatique (IPv6) - Mohamed Taj-Errida (02...
Incubateur Toulousain - Sécurité Informatique (IPv6) - Mohamed Taj-Errida (02...Incubateur Toulousain - Sécurité Informatique (IPv6) - Mohamed Taj-Errida (02...
Incubateur Toulousain - Sécurité Informatique (IPv6) - Mohamed Taj-Errida (02...
 

Más de Patricia NENZI

2014oct10 : La gestion de projet chez COMPUTERLAND
2014oct10 : La gestion de projet chez COMPUTERLAND2014oct10 : La gestion de projet chez COMPUTERLAND
2014oct10 : La gestion de projet chez COMPUTERLANDPatricia NENZI
 
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014Patricia NENZI
 
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014Patricia NENZI
 
Stockage avec Net app & COMPUTERLAND Belgium
Stockage avec Net app & COMPUTERLAND BelgiumStockage avec Net app & COMPUTERLAND Belgium
Stockage avec Net app & COMPUTERLAND BelgiumPatricia NENZI
 
Windows 8, Server 2012 et office 2013
Windows 8, Server 2012 et office 2013Windows 8, Server 2012 et office 2013
Windows 8, Server 2012 et office 2013Patricia NENZI
 
Computerland - technifutur - cloud - 2014
Computerland - technifutur - cloud - 2014Computerland - technifutur - cloud - 2014
Computerland - technifutur - cloud - 2014Patricia NENZI
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandPatricia NENZI
 
Le Cloud - a priori, avantages et exemples - Computerland.
Le Cloud - a priori, avantages et exemples - Computerland.Le Cloud - a priori, avantages et exemples - Computerland.
Le Cloud - a priori, avantages et exemples - Computerland.Patricia NENZI
 
Business intelligence & logiciel QlikView - Computerland
Business intelligence & logiciel QlikView - ComputerlandBusiness intelligence & logiciel QlikView - Computerland
Business intelligence & logiciel QlikView - ComputerlandPatricia NENZI
 
Comment améliorer économiquement les services rendus par l’it de votre entrep...
Comment améliorer économiquement les services rendus par l’it de votre entrep...Comment améliorer économiquement les services rendus par l’it de votre entrep...
Comment améliorer économiquement les services rendus par l’it de votre entrep...Patricia NENZI
 
Présentation VDI - Virtual Desktop Infrastructure - Computerland
Présentation VDI - Virtual Desktop Infrastructure - ComputerlandPrésentation VDI - Virtual Desktop Infrastructure - Computerland
Présentation VDI - Virtual Desktop Infrastructure - ComputerlandPatricia NENZI
 
Présentation VDI - Virtual Desktop Infrastucture
Présentation VDI - Virtual Desktop InfrastucturePrésentation VDI - Virtual Desktop Infrastucture
Présentation VDI - Virtual Desktop InfrastucturePatricia NENZI
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 

Más de Patricia NENZI (15)

2014oct10 : La gestion de projet chez COMPUTERLAND
2014oct10 : La gestion de projet chez COMPUTERLAND2014oct10 : La gestion de projet chez COMPUTERLAND
2014oct10 : La gestion de projet chez COMPUTERLAND
 
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014
 
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014
ITIL v3 at COMPUTERLAND : presentation to the team - Sept 2014
 
Stockage avec Net app & COMPUTERLAND Belgium
Stockage avec Net app & COMPUTERLAND BelgiumStockage avec Net app & COMPUTERLAND Belgium
Stockage avec Net app & COMPUTERLAND Belgium
 
Windows 8, Server 2012 et office 2013
Windows 8, Server 2012 et office 2013Windows 8, Server 2012 et office 2013
Windows 8, Server 2012 et office 2013
 
Computerland - technifutur - cloud - 2014
Computerland - technifutur - cloud - 2014Computerland - technifutur - cloud - 2014
Computerland - technifutur - cloud - 2014
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
 
Le Cloud - a priori, avantages et exemples - Computerland.
Le Cloud - a priori, avantages et exemples - Computerland.Le Cloud - a priori, avantages et exemples - Computerland.
Le Cloud - a priori, avantages et exemples - Computerland.
 
Business intelligence & logiciel QlikView - Computerland
Business intelligence & logiciel QlikView - ComputerlandBusiness intelligence & logiciel QlikView - Computerland
Business intelligence & logiciel QlikView - Computerland
 
Comment améliorer économiquement les services rendus par l’it de votre entrep...
Comment améliorer économiquement les services rendus par l’it de votre entrep...Comment améliorer économiquement les services rendus par l’it de votre entrep...
Comment améliorer économiquement les services rendus par l’it de votre entrep...
 
Présentation VDI - Virtual Desktop Infrastructure - Computerland
Présentation VDI - Virtual Desktop Infrastructure - ComputerlandPrésentation VDI - Virtual Desktop Infrastructure - Computerland
Présentation VDI - Virtual Desktop Infrastructure - Computerland
 
Présentation VDI - Virtual Desktop Infrastucture
Présentation VDI - Virtual Desktop InfrastucturePrésentation VDI - Virtual Desktop Infrastucture
Présentation VDI - Virtual Desktop Infrastucture
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 

Internet Procedure vesion 6 - IPV6 V4 - Computerland

  • 1. ComputerLand IPv6 sous contrôle Analyse de l'impact sur votre infrastructure IT Bienvenue !
  • 5. Principes de base IPv6 : Pourquoi ? 1. Problème de disponibilité • Adressage IPv4 = 4,3 milliards d’adresses (32 bits) • Adresses disponibles déjà – largement utilisées – mal utilisées (bloc d’adresses dédicacé initialement pour de grandes organisations) • Reste peu d’adresses disponibles pour les pays émergeant  60 à 75% pour les US pour 5% de la population  développement plus rapide de l’IPv6 en Asie
  • 6. Principes de base IPv6 : Pourquoi ? 2. Explosion des besoins : • • • • • • Services mobiles (gprs, umts, …) Services wifi Électronique connectée (télévision, consoles, …) Véhicule connecté Domotique …
  • 7. Principes de base IPv6 : Pourquoi ? 3. Combler les limitations IPv4 : • Pas orienté plug & play • Mobilité • Complexité du NAT (incompatibilité de certains protocoles et applications) • Problème de sécurité
  • 8. Principes de base Les nouveautés ? 1. 2. 3. Adresses sur 128 bits (contre 32 bits en IPv4) = 3,4*1038 Routage optimisé En tête plus simple (8 champs au lieu de 13 en IPv4) • • 4. 5. 6. Amélioration de la performance Comprenant des infos pour la mobilité, la qualité de service et la sécurité Couche IPSec intégrée Mécanisme d’autoconfiguration Intégration et gestion de la mobilité • • • Portage (multi réseau, multi pays) Performance Autoconfiguration
  • 9. Principes de base Structure du protocole 5 champs en moins dans le header : • • • Header Length : taille fixe contre variable (entre 20 et 60 bytes) - en IPv6, on utilisera les « extension headers » Identification – Flags – Fragment Offset : Méconnaissance du MTU distant et fragmentation contre connaissance du MTU distant (Path MTU Discovery) et utilisation des « extension headers » si fragmentation nécessaire Checksum : Plus nécessaire au niveau des routeurs 1 nouveau champ : Flow label Indicateur associé à l’adresse source et l’adresse destination permet un traitement identique des paquets pour un même flux D’autres champs remplacés et renommés Pour résumer : simplification et optimisation  plus rapide pour le traitement
  • 10. Principes de base Address Space IPV4 • 4,3 milliards d’adresses • 2.113.389 réseaux (classe A, B, C, D et E) IPv6 • 340 282 366 920 938 463 463 374 607 431 768 211 456 d’adresses • 6,65 X 1023 adresses par m² sur terre !
  • 11. Principes de base Address Notation Une adresse IPv6 est composée de 128 bits (16 bytes) et est divisée en 8 blocs hexadécimaux de 16 bits (2 bytes) séparés par le caractère « : » Exemple : 2001:0DB8:0000:0056:0000:0000:EF12:1234 Plusieurs simplifications sont possibles : 1. 2001:DB8:0000:56:0000:0000:EF12:1234 (suppression des 0 de gauche) 2. 2001:DB8:0:56:0:0:EF12:1234 (suppression d’un bloc de 4 0 par un seul) 3. 2001:DB8::56:0:0:EF12:1234 (remplacement de 0 contigu par ::) 4. 2001:DB8:0:56::EF12:1234 (ou ceci) Le « :: » est unique dans l’adresse 2001:DB8::56::EF12:1234
  • 12. Principes de base Global Routing Prefix Tout comme pour IPV4, IPv6 utilise un préfix afin d’identifier la partie réseau de l’adresse Le principe de notation est identique : • IPv6 Address/Prefix Length • La longueur du préfixe indique le nombre de bits le plus à gauche, utilisé pour déterminer le réseau : 2E78:DA53:1200::/40 HEX Notation Binary Notation Number of bits 2E78 0010 1110 0111 1000 16 DA53 1101 1010 0101 0011 16 12 0001 0010 8 Total : 40
  • 13. Principes de base Global Routing Prefix Attention à la simplification d’adresse. Prenons l’exemple suivant : • Address Notation : • Prefix Notation : • Simplified Prefix Notation : 2001:0DB8:0000:0056:0000:0000:EF12:1234/64 2001:0DB8:0000:0056/64 2001:DB8::56/64 En se basant sur la « Simplified Prefix Notation », vérifions l’adresse que nous obtenons : 2001:0DB8:0000:0000:0000:0000:0000:0056/64 Et revenons à une expression simplifiée du préfixe : 2001:0DB8:0000:0000::/64  La simplification nous a dirigé vers une mauvaise interprétation ! Nous devons donc noter l’adresse de la manière suivante : 2001:0DB8:0:56::/64
  • 14. Principes de base Address Type Unicast Address Identifie de manière unique une interface IPv6. Un paquet envoyé à une adresse de type unicast sera transmis à l’interface identifiée par cette adresse (idem IPV4) Multicast Address Identifie un groupe d’interface IPv6. Un paquet envoyé à une adresse de type multicast sera traité par tous les membres du groupe multicast (idem IPv4). En IPv6, le broadcast est remplacé par le multicast Anycast Address Une adresse de type anycast est assignée à plusieurs interfaces IPv6. Un paquet envoyé à une adresse de type anycast sera transmis uniquement à l’une des interfaces, généralement la plus proche Autres types d’adresses réservées: • • • • • • Unspecified addresses Loopback addresses 6to4 addresses Teredo addresses Unassigned addresses … « :: » (ipv4 : 0.0.0.0) – Processus d’initialisation « ::1 » (ipv4 : 127.0.0.1) – Localhost 2002::/16 fabriquée avec IP publique (v4) 2001::/32 Idem mais par Microsoft réserve IANA
  • 15. Principes de base Principaux préfixes Allocation Prefix Binary Prefix HEX Unassigned 0000 0000 ::0/8 Global Unicast 001 2000::/3 Link-Local Unicast 1111 1110 10 FE80::/10 ULA Unicast 1111 110 FC00::/7 MultiCast 1111 1111 FF00::/8 Anycast 001 2000::/3 … … …
  • 16. Principes de base Pour résumer 1. Les IP publiques laissent la place aux adresses de type Global Unicast 35 184 372 088 832 (245) réseaux « publics » divisibles chacun en 536 (216) sous réseaux - Chaque réseau  264 hôtes 1er Adresse : Dernière Adresse : 2. 65 2000:0000:0000:0000:0000:0000:0000:0000 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF Fin du NAT Chaque équipement nécessitant un accès Internet possèdera une IPv6 de type Global Unicast 3. Plusieurs adresses IPv6 par équipement (Link-Local, Global Unicast, Teredo, Multicast, Anycast, …)
  • 17. Principes de base Routage Les principes restent fort proches entre IPv6 et v4 Les protocoles dynamiques ont été reconstruits • • RIPng <-> RIPv2 , IPv6 EIGRP <-> EIGRP IPv6 IS-IS <-> IS-IS, OSPFv3 <-> OSPFv2, extensions IPv6 pour BGP Le principe de route statique persiste
  • 19. Intégration IPv6 Interopérabilité Le basculement vers IPv6 est progressif (il a déjà commencé)  phases de transition Techniques d’interopérabilité : 1. 2. 3. Dual stack / Dual layer Tunneling Translation
  • 20. Intégration IPv6 Dual Stack Support complet des deux protocoles sur les équipements En pratique : 1. 2. 3. Déjà présent sur les OS modernes Permet la cohabitation Migration progressive
  • 21. Intégration IPv6 Encapsulation Un protocole est encapsulé dans un autre protocole IPv6 header IPv4 header Paquet IPv6 d’origine envoyé d’un PC vers l’entrée du tunnel Payload IPv6 header Paquet encapsulé envoyé vers la sortie du tunnel Payload Trois composants : • • • Encapsulation à l’entrée du tunnel Décapsulation à la sortie du tunnel Gestion du tunnel Réseau IPv6 Réseau IPv6 Tunnel endpoint Tunnel endpoint Réseau IPv4 R1 Paul IPv6 R2 Jacques IPv6
  • 22. Intégration IPv6 Tunneling automatique : 6to4 Mécanisme permettant à deux sites IPv6 de communiquer à travers un 3 bits 13 bits 32 bits 16 bits 64 bits nuage IPv4 Adresse IPv6 réservée  2002::/16 FP 001 TLA Ox0002 Adresse IPv4 SLA ID Fonctionnement: 1. 2. 3. 4. Les paquets sont envoyés à R1 R1 extrait l’adresse IPv4 de l’adresse IPv6 de destination R1 envoie les paquets à R2 R2 décapsule et envoie les paquets à la destination finale Problèmes : 1. 2. Le relay 6to4 doit avoir une adresse IP publique IPv4 6to4 gère mal le NAT Interface ID
  • 23. Intégration IPv6 Tunneling automatique : Teredo • • • • • Utilise des paquets de type « TEREDO » Teredo utilise UDP (port 3544) 32 bits Supporte le NAT Adresse IPv6 réservée : 2001::/32 Préfixe Teredo Origine : Microsoft Prefix 32 bits Adresse IPv4 16 bits 16 bits 32 bits Flags Port Adresse IPv4 client Port UDP Adresse IPv4 d’un du client serveur Teredo Adresse et type de NAT Adresse IPv4 du poste client
  • 26. Intégration IPv6 Résumé Avantage Inconvénient DUAL-STACK Facile d’utilisation Supression IPv4 à la fin de la migration Usage CPU et mémoire (double gestion) Protéger le réseau IPv6 TUNNELING Migration par étapes : LAN : IPv6 avec un ISP IPv4 LAN : IPv4 avec un ISP IPv6 Usage CPU et mémoire (encapsulation) Attention à la sécurité du LAN NAT-PT Un hôte IPv4 peut directement parler avec un hôte IPv6 Pas de sécurité point à point
  • 27. Intégration IPv6 Oui mais … QUAND ? Les facteurs qui vont encourager la migration : • • • • • • Le manque d’adresses v4 publiques Réseaux IPv6 inaccessibles depuis IPv4 Des applications IPv6 « only » pourraient sortir Garantir l’interopérabilité Le besoin de nouvelles fonctionnalités apportée par IPv6 (sécurité, mobilité, …) Et surtout … pour anticiper le changement D’un autre côté : • • Les mécanismes de cohabitation existent Les éditeurs de logiciels ne sont pas fous !
  • 29. IPv6 et la sécurité IPv4  Deny of service  Scan réseau  Propagation des malwares IP est sujet aux attaques suivantes : – packet sniffing (capture de paquets) – IP spoofing (vol d’adresses IP) – Connection hijacking (corruption des paquets IP)
  • 30. IPv6 et la sécurité Constat Adresses IPv6 codées sur 128 bits (3,4 * 1038 possibilités)  Scanner le réseau demande un temps considérable … 264 hôtes = 584.942.417.355 années  Certains programmes malicieux auront difficile à se propager  Mais pas d’impact sur les bots & virus qui se propagent souvent par email
  • 31. IPv6 et la sécurité Solution A la conception d’IPv6, des mesures ont été prises pour contrer ce genre d’attaques via l’intégration d’IPSec (Internet Protocol Security) • • • Confidentialité & intégrité des données Authentification de l'origine des données Protection contre les attaques de type Replay Mais IPSec permet aussi : • • • Création de VPN Sécuriser les accès distants (Utilisation nomade) Protection d’un serveur sensible
  • 32. IPv6 et la sécurité Conclusions 1. IPv6 améliore la sécurité : 1. 2. 2. Le passage à IPv6 ne sera certainement pas un inhibiteur pour la cybercriminalité qui continue à se développer très fortement 1. 2. 3. Intégration IPSec Nombre important d’adresses IPv6 possible Logiciels malveillants toujours plus sophistiqués Combinant plusieurs types d’attaques ll est donc essentiel pour toutes les organisations de s’équiper d’une première ligne de défense efficace en déployant des solutions de sécurité multi-menaces
  • 34. Comment préparer votre entreprise En pratique • • • • • Généralisation de l’utilisation du DNS Mise à jour des OS et applicatifs Attention aux applicatifs « métiers » La chasse aux adresses IPv4 « hard codées » est ouverte Familiarisez-vous avec les concepts ! ComputerLand peut vous aider : • • • Conseil Audit Veille technologique

Notas del editor

  1. Distribution des dernières adresses par l’IANA aux entitiés hiérarchique