Vous êtes sur la page 1sur 78

Rpublique Algrienne Dmocratique et Populaire

Ministre de la poste et des technologies

Ministre de lenseignement suprieur

de linformation et de la communication

et de la recherche scientifique

INSTITUT DES TELECOMMUNICATIONS


ABDELHAFID BOUSSOUF
-ORAN-

Pour lobtention dun diplme


dingnieur dEtat en Tlcommunications

Devant le jury compos de :

Prsent par :
-Dahman Fayal
-Malki Sofiane

Prsident : Mr. GASMI


Examinateur: Mr. BACHIR
Examinateur: Mr. SARHANE
Examinateur: Mr. LARBI

Encadr par :
Mr. NIAR

Promotion : IGE 25
Juin 2005

Nous tenons exprimer toute notre reconnaissance toutes les personnes


qui ont contribu de loin ou de prs au bon droulement de notre travail.
En particulier, nous adressons nos vifs remerciements notre encadreur :
Mr : NIAR SAAD EDDINE enseignant a linstitut des tlcommunications
dOran pour nous avoir permis de bnficier de son aide consistante, de ses
conseils judicieux, de ses connaissances intressantes dans la matire et de la
confiance quil nous a tmoigne.
Nous voudrions cette occasion exprimer notre profonde gratitude tous
nos enseignants qui ont contribu par leur collaboration, disponibilit et
sympathie notre formation.

Malki Sofiane
Dahman Fayal

TABLE DES MATIERES


Chapitre I : protocole TCP/IP et UDP
1. Introduction .......1
2. Le modle OSI ....2
3. Le modle TCP/IP 2
4. Encapsulation des donnes ..2
4.1. La couche Accs rseau .2
4.2. La couche Internet .5
4.3. La couche Transport ..5
4.4. La couche Application ..5
5. Les caractristiques du protocole TCP .6
5.1. Les caractristiques principales du protocole
TCP sont les suivantes.6
6. Les caractristiques du protocole UDP .6
6.1. signification des diffrents champs .. ..7
7. conclusion.....7
Chapitre II : Le protocole IPv4 et IPv6
I. Le protocole IPv4 ......8
I.1.Introduction .........8
I.2.Adressage ....9
I.3.Masque de sous rseau ...10
I.3.1. Notion de masque ...10
I.3.2. Intrt du masque ..10
I.4. Protocoles dadressage .....11
I.4.1. Protocole ARP ...11
I.4.2. Le protocole RARP ..11
I.5.mobilit ......11
I.5.1.Introduction 11
I.6. Pourquoi IPv6 ? .12
II. Le protocole IPv6......13
II.1.Introduction ......13
II.2.Ladressage dans lIPV6 ....15
II.2.1. introduction ......15
II.2.2.La dure de vie dune adresse IPV6 ...16
II.2.3. .Les diffrent type dadresses IPV6 .......17
II.2.4. Plan dadressage IPv6.....17
II.2.4.1. Ladresse indtermine ....17
II.3.4.2. Ladresse de lien local...17
II.2.4.3. Ladresse de site local ......18
II.2.4.4. Ladresse IPV4 mappe ........................................................................................18
II.2.4.5. Ladresse IPV4 compatible ..19
II.2.4.6. Ladressage agrg .....19
II.2.4.7. Ladresse de multicast ......20
II.2.4.8. Ladresse de multicast sollicit .....21
II.2.4.9. Ladresse anycast .21
II.3. Transition IPv4 -IPv6.......22

II.4. Mobilit 23
II.5. Nouvelles options de destination ...25
II.6.. La scurit ..26
II.6.1. Les mcanismes de scurit dans IPv626
II.6.2. Le mcanisme de len-tte dauthentification
(Authentification Header)26
II.6.3. La technique ESP (Encapsulating Security Payload) .27
II.6.4.La combinaison des mcanismes de scurit .27
II.7. Conclusion..27
Chapitre III : Les routeurs
1. Introduction.28
2. Dfinition et principes...28
3.Les protocole de routage.29
3.1. Notion de protocoles 29
3.2. Protocoles de routage interne ...29
3.2.1. RIPng (RIP next gnration) 29.
3.2.2. OSPFng (OSPF next generation) .30
3.3. Protocole de routage externe..30
3.3.1. Border getway protocol (BGP) .30
3.3.2. RSVP (Resourse reservation protocol ) ...31
3.4. RTP: (Real Time Application) ...32
3.5. ICMPv6 (Internet control Mssage protocol).. 33
4. Les algorithmes de routage ...33
4.1. Principe doptimalit ..34
4.2. Routage des plus court chemin .....34
4.3. Routage par inondation ...35
4.4. Routage fond sur le flux ..36
4.5. Routage vecteur de distance .36
4.6. Routage par information dtat de lien 37
4.7. Routage hirarchique ...........................................................................................................38
4.8. Routage des ordinateurs mobiles ................................................................................38
4.9. Routage par diffusion .39
4.10. Routage multi destinataire (multicast) ..41
5. Conclusion ..42
Chapitre IV: Simulation avec NS2
1. Introduction .43
2. Prsentation de NS .43
3. Utilisation .44
4. Pourquoi deux langages?.44
5. Les commandes de langage (Tcl) :45
6. Network Animator (Nam):46
7. Xgraph 46
8.Simulation..49
8.1. Matriel et logiciel utiliss 49
8.2. Experience.50
8.2.1. Routage multicast .50

8.2.2. Tobologie en anneau54


8.2.2.1. Routage dynamique54
8.2.2.2. Routage statique 56
8.2.3. Topologie toile. 58
Conclusin ..62

Table des Figures :


Figure1.1 : les couches des modles OSI...1
Figure1.2 : les couches des modles TCP/IP..2
Figure1.3 :Format TCP/IP.....3
Figure1.4 : encapsulation des donnes.4
Figure1.5 :Len-tte du segment UDP.6
Figure 2.1: structure des paquet IPv48
Figure 2.2 : Format dadresse...10
Figure2.3 : Format den-tte de IPv4......12
Figure2.4 : Format de len-tte de IPv613
Figure2.5 : Le champ en tte suivant..14
Figure2.6 : Le champ dextension avec quatre option .15
Tableau 2.1: table dallocation des adresses..16
Figure2.7 : Format dadresse de lien local .....18
Figure2.8 : Format dadresse de site local ..18
Figure2.9: Format dadresse de IPV4 mappe ...19
Figure2.10 : Format dadresse de IPV4 compatible .19
Figure2.11: Format dadresse de agrg.19
Figure2.12 : Format dadresse de multicast ....21
Figure2.13 : Format dadresse de multicast sollicit21
Figure2.14 : Format dadresse de anycast.22
Figure 2.15 :Tunneling.23
Figure2.16 : ...
Figure 2.17: Format den tte de IPv6 mobile.24
Figure 3.1:Le routage....29
Figure 3.2 : Format du paquet RIPng.30
Figure 3.3 :Format dun champ <<entre>>....30
Figure 3.4 :Le routage BGP..31
Figure 3.5 :Format de adressage RSVP...32
Figure 3.6 : Topologie dune rseau...36

Figure 3.7: Un rseau WAN interconnectant des rseaux LAN,WAN et des rseaux
radio cellulaires recevant la visite dutilisateurs mobiles...40
Tableau 4.2: Principaux composants de NS2...65
Figure 4.1: derailment dun programme NS ...................66
Figure 4.2: La dualit (C++ ET OTcl)..67
Figure 4.3 : Flow of events for a tcl run in NS...68
Figure 4.4: network animator...68
Figure4.5 : Xgraph comparer trois traces fichier en graphe69

Bibliographie :
Livre
[1] IPv6 Thorie et pratique

Gisl cizault 1999

[2] Rseaux et Tlcom

Guy pujolle 2003

[3] TCP/IP Administration de rseaux


[4] Les rseaux

Site web
www.httr.ups.tlse.fr
www.info.iutv.univ-paris13.fr
www.urec.cnrs.fr/ipv6/Ipv6
www.prov.liege.be/telecom/intro
www.rencade.raphit.net
www.rennes.enst-bretagne.fr
www.6Bone.net
www.inria.fr
www.v6.sfc.wide.ad.ip/install inria

CRAIG HUNT, ERIC DUMA 1998

G.Martineau, A.Leroy, P.Rolin, Dcembre 1996

Introduction

Les technologies de linformation apportent rgulirement leur lot dinnovation


ouvrant de nouvelles possibilits de communications. Depuis l'mergence et
l'extraordinaire dveloppement de l'Internet, les mentalits changent et on s'habitue au
principe de rseau informatique et de son accs forfaitaire.
La version 4 du protocole Internet (IPv4) a t introduite la fin des annes 70. Depuis
lors, tous les rseaux Internet, y compris le rseau global Internet, utilise IPv4 comme
protocole de la couche rseau. Limmense succs du rseau Internet et la longvit
dIPv4 sont des signes claires que ce protocole est flexible et puissant. Alors pourquoi le
changer ?
Lorsque IPv4 a t introduit, Internet ntait utilis que par un groupe relativement
restreint de personnes, utilisant

un espace dadressage de 32 bits,ce qui semblait

amplement suffisant lpoque. Cependant, le rseau a connu un succs norme et son


utilisation sest largement rpandu ; de nouvelles technologies et applications ont vu le
jour, le nombre dutilisateurs du rseau na cess de crotre, la nature des informations
transmises sest constamment diversifie, Tous ces changements ont mis en vidence
les lacunes du protocoles IPv4.
Cest pourquoi, lors de la runion de lIETF (Internet Engineering Task Force) en juillet
1994, il sest dcid de concevoir une nouvelle version du protocole appele IPng (IP
next Generation) ou IPv6 (IP version 6) saffranchissant des limites de lactuelle version
IPv4 du protocole IP.

Chapitre
Chapitre I: LE PROTOCOLE TCP/IP et UDP
1. Introduction :
Internet protocole IP est un protocole de communication qui correspond au niveau 3 de
larchitecture du modle OSI, ce protocole a pour but dacheminer les paquets de donnes
appels datagrammes un par un entre deux ordinateurs proches ou distants a travers un rseau.
2. Le Modle OSI :
En ralit le modle TCP/IP a t dvelopp peu prs au mme moment que le modle
OSI, c'est la raison pour laquelle il s'en inspire mais n'est pas totalement conforme aux
spcifications du modle OSI. Les couches du modle OSI sont les suivantes :

Niveau Ancien modle

Nouveau modle

Niveau 7 Couche Application

Niveau Application

Niveau 6 Couche Prsentation

Niveau Prsentation

Niveau 5 Couche Session

Niveau Session

Niveau 4 Couche Transport

Niveau Message

Niveau 3 Couche Rseau

Niveau Paquet

Niveau 2 Couche Liaison Donnes Niveau Trame


Niveau 1 Couche Physique

Niveau Physique

Figure1.1 : les couches des modles OSI

La couche physique dfinit la faon dont les donnes sont physiquement converties
en signaux numriques sur le mdia de communication (impulsions lectriques,
modulation de la lumire, etc.).

Etude de la migration IPv4/IPv6

Chapitre

La couche liaison donne dfinit l'interface avec la carte rseau et le partage du


mdia de transmission.

La couche rseau permet de grer l'adressage et le routage des donnes, c'est--dire


leur acheminement via le rseau.

La couche transport est charge du transport des donnes, de leur dcoupage en


paquets et de la gestion des ventuelles erreurs de transmission.

La couche session dfinit l'ouverture et la destruction des sessions de communication


entre les machines du rseau.

La couche prsentation dfinit le format des donnes manipules par le niveau


applicatif (leur reprsentation, ventuellement leur compression et leur chiffrement)
indpendamment du systme.

La couche application assure l'interface avec les applications. Il s'agit donc du niveau
le plus proche des utilisateurs, gr directement par les logiciels.

3. Le modle TCP/IP :
Le modle TCP/IP, inspir du modle OSI, reprend l'approche modulaire (utilisation de
modules ou couches) mais en contient uniquement quatre :

Modle TCP/IP

Modle OSI
Couche Application

Couche Application

Couche Prsentation
Couche Session

Couche

Transport

(TCP)

Couche Transport

Couche Internet (IP) Couche Rseau


Couche Accs rseau

Etude de la migration IPv4/IPv6

Couche

Liaison

donnes
2

Chapitre
Couche Physique
Figure1.2 : les couches des modle TCP/IP
Comme on peut le remarquer, les couches du modle TCP/IP ont des tches beaucoup plus
diverses que les couches du modle OSI, tant donn que certaines couches du modle
TCP/IP correspondent plusieurs couches du modle OSI.
Les rles des diffrentes couches sont les suivants :

Couche Accs rseau : elle spcifie la forme sous laquelle les donnes doivent tre
achemines quel que soit le type de rseau utilis

Couche Internet : elle est charge de fournir le paquet de donnes (datagramme)

Couche Transport : elle assure l'acheminement des donnes, ainsi que les
mcanismes permettant de connatre l'tat de la transmission

Couche Application : elle englobe les applications standard du rseau (Telnet, SMTP,
FTP, ...)

Voici les principaux protocoles faisant partie de la suite TCP/IP modle OSI est un modle
qui comporte 7 couches, tandis que le modle TCP/IP n'en comporte

Modle TCP/IP
Couche

Application

Applications rseau
Couche

Transport

TCP ou UDP
Couche

Internet

IP, ARP, RARP


Couche

Accs

rseau

FTS, FDDI, PPP, Ethernet, Anneau jeton (Token ring)


Couche Physique
Figure1.3 : Format TCP/IP
Etude de la migration IPv4/IPv6

Chapitre
4. Encapsulation des donnes :
Lors d'une transmission, les donnes traversent chacune des couches au niveau de la
machine mettrice. A chaque couche, une information est ajoute au paquet de donnes, il
s'agit d'un en-tte, ensemble d'informations qui garantissent la transmission. Au niveau de la
machine rceptrice, lors du passage dans chaque couche, l'en-tte est lu, puis supprim. Ainsi,
la rception, le message est dans son tat originel...

Figure1.4 : encapsulation des donnes


A chaque niveau, le paquet de donnes change d'aspect, car on lui ajoute un en-tte, ainsi
les appellations changent suivant les couches :
Le paquet de donnes est appel message au niveau de la couche Application

Le message est ensuite encapsul sous forme de segment dans la couche Transport

Le segment une fois encapsul dans la couche Internet prend le nom de datagramme

Enfin, on parle de trame au niveau de la couche Accs rseau

4.1 La couche accs rseau :


La couche accs rseau est la premire couche de la pile TCP/IP, elle offre les capacits
accder un rseau physique quel qu'il soit, c'est--dire les moyens mettre en oeuvre afin
Etude de la migration IPv4/IPv6

Chapitre
de transmettre des donnes via un rseau. Ainsi, la couche accs rseau contient toutes les
spcifications concernant la transmission de donnes sur un rseau physique, qu'il s'agisse de
rseau local (Anneau jeton - token ring, Ethernet, FDDI), de connexion une ligne
tlphonique ou n'importe quel type de liaison un rseau. Elle prend en charge les notions
suivantes :

Acheminement des donnes sur la liaison

Coordination de la transmission de donnes (synchronisation)

Format des donnes

Conversion des signaux (analogique/numrique)

Contrle des erreurs l'arrive

4.2 La couche Internet :


La couche Internet est la couche "la plus importante" (elles ont toutes leur importance)
car c'est elle qui dfinit les datagrammes, et qui gre les notions d'adressage IP. Elle permet
l'acheminement des datagrammes (paquets de donnes) vers des machines distantes ainsi que
de la gestion de leur fragmentation et de leur assemblage rception. La couche Internet
contient 5 protocoles :

Le protocole IP

Le protocole ARP

Le protocole ICMP

Le protocole RARP

Le protocole IGMP

Les trois premiers protocoles sont les protocoles les plus importants de cette couche...
4.3 La couche Transport :
Les protocoles des couches prcdentes permettaient d'envoyer des informations d'une
machine une autre. La couche transport permet des applications tournant sur des machines
distantes de communiquer. Le problme consiste identifier ces applications .En effet,
suivant la machine et son systme d'exploitation, l'application pourra tre un programme, une
tche, un processus.... De plus, la dnomination de l'application peut varier d'un systme un

Etude de la migration IPv4/IPv6

Chapitre
autre, c'est la raison pour laquelle un systme de numro a t mis en place afin de pouvoir
associer un type d'application un type de donnes, ces identifiants sont appels ports.
La couche transport contient deux protocoles permettant deux applications d'changer
des donnes indpendamment du type de rseau emprunt (c'est--dire indpendamment des
couches infrieures...), il s'agit des protocoles suivants :

TCP un protocole orient connexion qui assure le contrle des erreurs.

UDP un protocole non orient connexion dont le contrle d'erreur est archaque.

4.4 La couche Application :

La couche application est la couche situe au sommet des couches de protocoles


TCP/IP. Celle-ci contient les applications rseaux permettant de communiquer grce aux
couches infrieures. Les logiciels de cette couche communiquent donc grce un des deux
protocoles de la couche infrieure (la couche transport) c'est--dire TCP ou UDP.
Les applications de cette couche sont de diffrents types, mais la plupart sont des services
rseau, c'est--dire des applications fournies l'utilisateur pour assurer l'interface avec le
systme.
5. Les caractristiques du protocole TCP :
TCP (qui signifie Transmission Control Protocol, soit en franais: Protocole de
Contrle de Transmission) est un des principaux protocoles de la couche transport du modle
TCP/IP. Il permet, au niveau des applications, de grer les donnes en provenance (ou
destination) de la couche infrieure du modle (c'est--dire le protocole IP). Lorsque les
donnes sont fournies au protocole IP, celui-ci les encapsule dans des datagrammes IP, en
fixant le champ protocole 6 (Pour savoir que le protocole en amont est TCP...). TCP est un
protocole orient connexion, c'est--dire qu'il permet deux machines qui communiquent de
contrler l'tat de la transmission.
5.1 Les caractristiques principales du protocole TCP sont les suivantes:

TCP permet de remettre en ordre les datagrammes en provenance du protocole IP

TCP permet de vrifier le flot de donnes afin d'viter une saturation du rseau

Etude de la migration IPv4/IPv6

Chapitre

TCP permet de formater les donnes en segments de longueur variable afin de les
"remettre" au protocole IP

TCP permet de multiplexer les donnes, c'est--dire de faire circuler simultanment


des informations provenant de sources (applications par exemple) distinctes sur une
mme ligne

TCP permet enfin l'initialisation et la fin d'une communication de manire courtoise

6. Les caractristiques du protocole UDP :


Le protocole UDP (User Datagram Protocol) est un protocole non orient connexion
de la couche transport du modle TCP/IP. Ce protocole est trs simple tant donn qu'il ne
fournit pas de contrle d'erreurs (il n'est pas orient connexion...). L'en-tte du segment UDP
est donc trs simple:
Port Source

Port destination

(16 bits)

(16 bits)

Longueur

Somme de contrle

(16 bits)

(16 bits
Donnes (longueur variable)

Figure1.7 :Len-tte du segment UDP


6.1 Signification des diffrents champs :

Port Source: il s'agit du numro de port correspondant l'application mettrice du


segment UDP. Ce champ reprsente une adresse de rponse pour le destinataire. Ainsi,
ce champ est optionnel, cela signifie que si l'on ne prcise pas le port source, les 16
bits de ce champ seront mis zro, auquel cas le destinataire ne pourra pas rpondre
(cela n'est pas forcment ncessaire, notamment pour des messages unidirectionnels.

Port Destination: Ce champ contient le port correspondant l'application de la


machine destinataire laquelle on s'adresse.

Longueur: Ce champ prcise la longueur totale du segment, en-tte comprise, or l'entte a une longueur de 4 x 16 bits (soient 8 x 8 bits) donc le champ longueur est
ncessairement suprieur ou gal 8 octets.

Etude de la migration IPv4/IPv6

Chapitre

Somme de contrle:
Il s'agit d'une somme de contrle ralise de telle faon pouvoir contrle
Lintgrit du segment.

7. Conclusion :
Le choix dune topologie adquate, une technique de transmission et de communication
efficace ainsi quune architecture conforme aux organismes de normalisation pour les rseaux
est devenu aujourdhui une proccupation conomique de premire important.

Etude de la migration IPv4/IPv6

Chapitre

Chapitre II : LE PROTOCOLE IPV4/IPV6


I .le protocole IPV4
I.1. Introduction :
Le service rendu par le protocole IPv4 se fonde sur un systme de remise de paquet non
fiable, que lon appelle service best effort, cest--dire (au mieux), et son connexion, le
service est dit non fiable, car la remise ne prsente, aucune garante .Un paquet peut tre perdu
duplique ou remis hors squence, son quinternent ne dtecte rien ni nen informe lmetteur
ou le rcepteur. IP propose un service sans connexion. Ou lmetteur mit ces paquets sans
perdre contacte avec les rcepteur. Ce mode sans connexion explique les attentes parfois
assez longues lors de linterrogation de serveurs en vogue. En effet, ceux ci, mme sur
charges, ne peuvent refuser larrive de nouveaux paquets puisque lmetteur ne demande
aucune connexion, c--d ne proccupe pas de savoir ces de serveur accepte de les servir.
Les paquets dun mme flot. Partant dune machine et allant vers une autre, peuvent
utiliser des routes diffrentes, lInternet ce changent des routages des paquets IP
indpendamment

les uns des autres. Certains paquets peuvent ce perdre ou arriver en rot

tard, ce qui, comme nous le verrons, est quivalent une perte, tandis que les autres arrive a
destination.
La figure 2.1 illustre la structure du paquets IPV4.apres la valeur 4, pour le numro de
version, et indiquer la longueur de len tte, qui permet de connatre lemplacement du dbut
des donnes du fragment IP .Le chaque suivant ou chaque TOS (type of service), prcise le
type de service. Des informations transportes dans le corps du paquet. Ce chaque na jamais
la qualit de service, comme DiffServ. Vient ensuite la longueur totale. Le champ suivant
indiquer le paquet appartient.

Etude de la migration IPv4/IPv6

Chapitre

Figure 2.1: structure des paquet IPv4


Le drapeau porte plusieurs notifications .Il prcise en particulier, si une segmentation a
t effectue. Si oui lemplacement du fragment transport dans le message TCP est indiqu
dans le champ emplacement du segment . Le temps de vie spcifie le temps aprs le quel le
paquet est dtruit .Si le paquet ne trouve plus son chemin ou effectue des aller retour, il se
trouve ainsi limin au bout dun certain temps. Dans la ralit, cette zone contient une valeur
entire, indiquant le nombre de noeuds qui peuvent tre traverss avant une destruction du
paquet. La valeur 16 est utiliser sur Internet, de telle sorte que, si un paquet IP travers plus de
15 routeurs, il soit dtruit
Le numro de protocole indique quel est le protocole encapsul lintrieur du paquet
.La zone de dtection derreur permet de dterminer si la transmission du paquet sest
effectue

correctement ou non.

Enfin, les adresses de lmetteur et du rcepteur sont

prcises dans la dernire partie de len tte .Elles permet une place de 4 octets chacune.
I.2. Adressage :
Une adresse indique o cela se trouve. Un chemin indique comment y aboutir. Le
protocole Internet s'occupe essentiellement des adresses. C'est des protocoles de niveau plus
lev (ex : hte vers hte ou application) que revient la tche de lier des noms des adresses.
Le module Internet dduit de l'adresse Internet une adresse rseau local. La tche qui consiste

Etude de la migration IPv4/IPv6

10

Chapitre
transcrire l'adresse de rseau local en termes de chemin (ex: sur un rseau local ou dans un
routeur) revient au protocole de bas niveau.
Les adresses ont une longueur fixe de 4 octets (32 bits). Une adresse commence toujours
par un numro de rseau, suivi d'une adresse locale (appele le champ "reste") codant
l'adresse de l'hte sur ce rseau. Il existe trois formats ou classes d'adresses Internet : pour la
classe A, le bit de poids fort vaut zro, les 7 bits suivants dsignent le rseau, les derniers 24
bits dsignent l'adresse locale de la machine; pour la classe B, les deux bits de poids fort
valent 1 et 0, les 14 bits suivants dsignent le rseau et les 16 derniers bits l'adresse locale de
machine ; pour la classe C, les trois bits de poids fort forment le schme 110, les 21 bits
suivants forment l'adresse rseau et les 8 derniers bits l'adresse locale.

Class 0

15

A 0 Bits Network
B 1 0

23

31

Host bits
Network bits

C 1 1 0

Host bits

Network bits

D 1 1 1 0

Host bits

Multicast group

E 1 1 1 1 0

Reserved

Figure 2.2 : Format dadresse


Transcription d'adresse Internet en adresses de rseau local doit tre sujette quelques
prcautions ; un hte physique unique peut abriter plusieurs adresses Internet distinctes
comme s'il s'agissait de plusieurs htes indpendants. Certains htes peuvent disposer de
plusieurs interfaces physiques (multi homing).
De ce fait, il faudra pouvoir considrer le cas d'un hte plusieurs interfaces physiques
chacune abritant plusieurs adresses Internet distinctes.
Des exemples de rpartition d'adresses peuvent tre trouvs dans "Adresse Mappings".
Etude de la migration IPv4/IPv6

11

Chapitre

I.3. Masque de sous rseau :


I.3.1. Notion de masque :
Un masque contient des 1 lemplacement des bits que lon dsire conserver, et des 0
pour ceux que lon veut rendre gaux zro. Une fois ce asque cre, il suffit de faire un ET
entre la valeur que lon dsire masquer et le masque afin de garder intacte la partie que lon
dsire et annuler le reste, il se prsente sous la forme de 4 octets sparer par des points
(comme une adresse IP).
I.3.2. Intrt du masque :
Il u en a en fait plusieurs .Un dentre-eux est de pouvoir connatre le rseau associ a
une adresse IP. En effet, comme nous lavons vu prcdemment, le rseau est dtermin par
un certain nombre doctets de ladresse IP (1 octet pour les adresses de classe A, 2 octets pour
les adresses de classe B, 3 octets pour la classe C). De plus, nous avant vu que lon note un
rseau en prenant le nombre doctets qui le caractrise, puis en compltant avec des 0.
I.4. Protocoles dadressage :
I.4.1. Protocole ARP :
Le protocole ARP a un rle phare parmi les protocoles de la couche Internet de la suite
TCP/IP, car il permet de connatre l'adresse physique d'une carte rseau correspondant une
adresse IP, c'est pour cela qu'il s'appelle Protocole de rsolution d'adresse.
Chaque machine connecte au rseau possde un numro d'identification de 48 bits. Ce
numro est un numro unique qui est fix ds la fabrication de la carte en usine. Toutefois la
communication sur Internet ne se fait pas directement partir de ce numro (car il faudrait
modifier l'adressage des ordinateurs chaque fois que l'on change une carte rseau).
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du rseau pour connatre leur adresse physique, puis cre une table de
correspondance entre les adresses logiques et les adresses physiques dans une mmoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de
Etude de la migration IPv4/IPv6

12

Chapitre
correspondance. Si jamais l'adresse demande ne se trouve pas dans la table, le protocole ARP
met une requte sur le rseau. L'ensemble des machines du rseau vont comparer cette
adresse logique la leur. Si l'une d'entre-elles s'identifie cette adresse, la machine va
rpondre ARP qui va stocker le couple d'adresses dans la table de correspondance et la
communication va alors pouvoir avoir lieu.
I.4.2. Le protocole RARP :
Le protocole RARP (Reverse Adresse Resolution Protocol) est beaucoup moins utilis,
il signifie Protocole ARP invers, il s'agit donc d'une sorte d'annuaire invers des adresses
logiques et physiques. En ralit le protocole RARP est essentiellement utilis pour les
stations de travail n'ayant pas de disque dur et souhaitant connatre leur adresse physique.

I.5. Mobilit :
I.5.1. Introduction :
Du point de vue des protocoles Rseau, lagent mre garde trace de la position courante
des mobiles quil sert. La mobilit IPv4 dfinit deux moyens pour dlivrer des paquets depuis
lagent mre vers un mobile. Le premier consiste passer par un nud intermdiaire appel
agent relais AR. Ce nud, se trouve sur le rseau visit par un ordinateur nomade. Il sert de
nud relais entre lagent mre et le mobile. Cest lui qui rceptionne les paquets envoys par
lagent mre et les dlivre au mobile. Cette solution a lavantage dviter dallouer une
nouvelle adresse IP au mobile. En effet, celui-ci utilise toujours lagent relais situ dans le
rseau visit comme nud intermdiaire. Ce mcanisme peut tre compar un systme de
translation dadresses, connu galement sous le nom de NAT (Network Adresse Translation).
La deuxime alternative propose par lIETF est dutiliser un mcanisme dauto configuration
dadresses. Cette solution permet un mobile dacqurir une adresse temporaire dans le
nouveau rseau dattachement. Dans ce cas, lagent mre ne relaie plus les paquets vers un
agent relais, mais envoie directement les paquets vers ladresse temporaire du mobile. Cette
alternative require toutefois la rservation dun pool dadresses pour la gestion des mobiles
dans un rseau.

Etude de la migration IPv4/IPv6

13

Chapitre
Quelle que soit la solution utilise, lagent mre doit encapsuler les paquets intercepts
pour les rediriger vers le nouveau rseau visit. En effet, il est inconcevable que lagent mre
modifie les paquets intercepts ; cela poserait plusieurs problmes. Lun dentre eux, et non le
moindre, obligerait lagent mre recalculer pour chaque paquet, le checksum qui se
trouve dans les couches suprieures. Lencapsulation des paquets consiste insrer un nouvel
en-tte IP devant len-tte existant. Ce procd permet de continuer utiliser les mcanismes
de routage IP conventionnels tout en permettant une redirection des paquets. Le nouvel entte (figure 2.3), appel en-tte IP dencapsulation, contient comme adresse source ladresse
de lagent mre et comme adresse destination, ladresse de lagent relais (ou adresse
temporaire du mobile).

Figure2.3 : Format den-tte de IPv4


I.6. Pourquoi IPv6 ?
Ds l't 1994, l'IETF (Internet Engineering Task Force) a pris la dcision de dfinir une
nouvelle gnration d'IP (IPng) qui fut formule l'automne de cette mme anne. Le 18
septembre 1995 la proposition de standard pour IPv6 naissait. En juillet 1996 un banc de test
tait mis en place afin de distribuer les adresses et de construire un rseau virtuel IPv6, 6bone
La raison souvent considre comme essentielle pour rendre le passage vers IPv6
invitable court terme est le faible nombre d'adresses disponibles avec IPv4. Pas tant cause
du nombre de bits rservs au codage de celles-ci (32 bits donc 4 milliards d'adresses
possibles) mais suite au mcanisme de dcoupage en classes. IPv6 relve le dfi avec ses 128
bits rservs pour l'adresse, ce qui permettrait de raccorder plus de 6x1023 objets Internet par
m2 de la surface terrestre!
Etude de la migration IPv4/IPv6

14

Chapitre

II. Le protocole IPv6


II.1 Introduction :
Le protocole IPV6 reprsente la nouvelle gnration du protocole IP, do le nom
dIPng (next gnration) quon lui donne galement .Cest un protocole entirement repens
par apport IPV4 et donc rellement nouveau .IPV6 appartient au niveau paquet. Le format
du paquet IPV6est illustr la figure 2.4

Figure2.4 : Format de len-tte de IPv6


Ce paquet se prsente de la faon suivante .la version porte le numro 6.le champ qui
suit indique un niveau de priorit, qui permet de traiter les paquets plus ou moins rapidement
dans les nuds du rseau .les principales valeurs de ce champ sont suivantes :
0 : pas de priorit particulire

1 : trafic de base (News)

2 : transfre de donnes sans contrainte (e-mail) 3 : rserve pour des dveloppements


futurs

4 : transfert en bloc avec attente du rcepteur (transfert des fichiers)

5 : rserv pour les dveloppements futurs


login)

6 : trafic interactif (terminal virtuel ou

7 : trafic pour le control (routage, control de flux)

Etude de la migration IPv4/IPv6

15

Chapitre
le champ rfrence de flot , ou FLOW LABEL,est galement

nouveau,Il permet de

transporter une rfrence (LABEL) capable de prciser le flot auquel le paquet appartient et
donc dindiquer la qualit de service demande par les linformation transportes .cette
rfrence permet aux routeurs de prendre les dcision adaptes aux information transportes
.grce ce nouveau champ , le routeur peut traiter de faons personnalise les paquets IPV6,
autorisant ainsi la prise en compte de contrainte dverse .
Le champ longueur ou length, indique la longueur totale des datagramme en octet
(contenir compte de len-tte).ce champ tant de 2 octets, la longueur maximal des
datagramme est de 64 K octets.
Le champ en tte suivant, ou next header, indique le protocole encapsuler dans la zone de
donne des paquets ce processus est illustre la figure suivant :

Figure2.5 : Le champ en-tte suivant


Les options les plus classiques pour la valeur de ce champ sont des suivant :
0: hop by- hop option header;

4: IP;

6:TCP;

17:UDP;

43:reting header;

44:fragment header;

45:interdomain reting protocole;

46:resource riservation protocole;

50:encapsulating security payload ;

51:authentification header;

58:ICMP;

59:no next header;

60:destination option header.

Etude de la migration IPv4/IPv6

16

Chapitre
Le champ nombre de noeuds traverss (hop limit) indique aprs combien de nud le
paquet est dtruit. Concernant ladressage il a fallu proposer un champ dextension pour
couvrir les besoins des annes futures.

Figure2.6 : Le champ dextension avec quatre options


Chaque zone dextension commence par un champ portant un numro correspondant au
type dextension .les possibilits, qui ont dj pu tre utiliser dans la partie en-tte suivant
sont les suivant :
0: hop by hop option header;
44: fragment header;

43: retting header;


51: authentification header;

59: no next header;

60: destination option

header.
Dans le champ dextension, les diffrentes zones se suivent dans un ordre prs
dtermin, qui est dict par leur utilisation potentielle dans les nuds intermdiaires .si un
nud ne peut prendre une charge en option, plusieurs cas de figures se prsentent :
destruction des paquets, mission sans traitement, mission dune signalisation ou attende
dune rponse pour prendre une dcision. La figure donne une ide de l ordre de traitement.
Cette zone dextension dadresse est souvent prsente comme le rseau dtre de la nouvelle
version dIP. En faite, cest seulement un rseau parmi dautres.
II.2. Ladressage dans lIPV6 :
II.2.1 Introduction :
Adresse IPV6 tient sur 16 octets. La difficult rside dans la reprsentation et
lutilisation rationnelle de ces 128 bits .le nombres dadresse potentielle dpasse 10 pour
Etude de la migration IPv4/IPv6

17

Chapitre
chaque mtre carr de surface la reprsentation seffectue par un groupe de 16 bits et se
prsente sous la forme suivante : 123 :FCBA :132B :541F :254A :0 :0 :24 :245B
Ladressage IPV6 est hirarchique. Une allocation des adresse a t propose dans les
dtail est illustr a la figure suivant:

ADRESSE

PREMIER BITS DE LADRESSE

0 :: /8

0000 0000

Rserve

100 :: /8

0000 0001

Non assigne

200 :: /7

0000 0001

Adresse iso

400 :: /7

0000 010

Adresse novell(ipx)

600 :: /7

0000 011

Non assigne

800 :: /5

0000 1

Non assigne

1000 :: /4

0001

Non assigne

2000 :: /3

001

Non assigne

4000 :: /3

010

Adresse defournisseur de services

6000 :: /3

011

Non assigne

8000 :: /3

100

Adresse gographique dutilisateur

A000 :: /3

101

Non assigne

C000 :: /3

110

Non assigne

E000 :: /4

1110

Non assigne

F000 :: /5

1111 0

Non assigne

F800 :: /6

1111 10

Non assigne

FC00 :: /7

1111 110

Non assigne

FE00 :: /9

1111 1110 0

Non assigne

CARACTERISTIQUE

FE80 :: /10 1111 1110 10

Adresse de liaison locale

FEC0 ::/10

1111 1110 11

Adresse de site locale

FF00 :: /8

1111 1111

Adresse de multipoint

Tableau 2.1 : table dallocation des adresses


Etude de la migration IPv4/IPv6

18

Chapitre
II.2.2. La dure de vie dune adresse IPV6 :
Une adresse IPv6 est attribue pour une priode de temps par dfaut 80 heures pouvant
porte l'infini. Cela dit, si l'adresse est alloue pour une priode finie il faudra la renouveler.
Afin d'assurer le maintien des connexions des services applicatifs en cours (par exemple ceux
reposant sur la couche transport TCP), l'adresse ne sera pas brutalement change. Elle va
progressivement passe par diffrentes phases: prfre, dprcie, invalide.
II.2.3. Les diffrents types dadresses IPV6 :
la grande diffrence de l'adressage IPv4, L IPV6 ne possde pas d'adresse de
Broadcast (diffusion) mais reconnat trois types dadresses :Unicast ,Mulicast, Anycast

ladresse Unicast pour dfinir un hte particulier. Un paquet mis avec cette adresse
de destination n'est remis qu' la machine ayant cette adresse IPv6.

l'adresse de Multicast qui concerne un ensemble d'htes appartenant un mme


groupe de diffusion. Un paquet mis avec cette adresse de destination est remis
l'ensemble des machines concernes par cette adresse.

l'adresse Anycast est ni plus ni moins de l'adressage multicast, la diffrence qu'un


paquet mis avec cette adresse de destination ne sera remis qu' un seul membre du
groupe.

II.2.4. Plan dadressage IPv6:


Une adresse IPv6 se note en hexadcimal et en 8 mots de 16 bits spares par le caractre
deux points : . Exemple :
fedc:0482:cafe:ba05:a200:e8ff:fe65:000a
Dans un champ, il, nest pas ncessaire dcrire des zros placs en tte :
fedc:482:cafe:ba05:a200:e8ff:fe65:a

Etude de la migration IPv4/IPv6

19

Chapitre
En outre plusieurs champs nuls conscutifs peuvent tre abrgs ::

exemple:

fedc::f5:a200:e8ff:fe:df9a
II.2.4.1. Ladresse indtermine :
Cette adresse

0:0:0:0:0:0:0:0 (ou encore note "::") est utilise pendant

l'initialisation de l'adresse IPv6 d'une machine. C'est une phase transitoire.


II.2.4.2. Ladresse de lien local :
Cette adresse de lien local est obtenue par configuration automatique et est valide
uniquement sur un mme espace de lien sans routeur intermdiaire. Un routeur ne route pas ce
type d'adresse. L'interconnexion par hub ou switch de niveau Mac reprsente cet espace de
lien. Le prfixe d'une adresse de lien local est fe80:: /10 .

Figure2.7 : Format dadresse de lien local


II.2.4.3. Ladresse de site local :
Cette adresse de site local est restreinte au site.

Par exemple un site non reli sur

Internet. L'ide consiste reprendre le concept des adresses IPv4 confines au site et ne
pouvant tre routes sur internet (par exemple les adresses 10.0.0.0 /8, 172.16.0.0 /12 et
192.168.0.0 /16). Un routeur de sortie de site ne doit pas router ce type d'adresse. Le prfixe
d'une adresse de site local est : fec0:: /10 .

Figure2.8 : Format dadresse de site local


Etude de la migration IPv4/IPv6

20

Chapitre

II.2.4.4. Ladresse IPV4 mappe :


Une machine IPv6 tant capable de communiquer aussi bien avec une machine IPv4
qu'avec une machine IPv6 utilise des adresses IPv4 mappes pour communiquer avec les
autres machines IPv4 et utilise des adresses IPv6 normale pour communiquer avec les autres
machines IPv6. La machine possde alors les deux empilements.
Lors de son mission, si la machine doit envoyer un paquet vers un destinataire ayant
une adresse IPv4 mappe, la machine formate un paquet IPv4 et l'envoie sur le rseau. En fait,
une adresse IPv6 de type IPv4 mappe n'apparat jamais sur le rseau sous cette forme.
Ces adresses sont de la forme ::ffff:a.b.c.d . Par exemple :: ffff : 147.30.20.10 .

Figure2.9: Format dadresse de IPV4 mappe


II.2.3.5. Ladresse IPV4 compatible :
Une machine IPv6 communiquant avec une autre machine IPv6 via un tunnel
automatique IPv6/IPv4 utilise des adresses IPv4 compatibles. En fait, le paquet IPv6 ayant
pour adresse destination une adresse IPv6 compatible (exemple :: 147.30.20.10) est encapsul
dans un paquet IPv4 ayant pour adresse destination l'adresse IPv4147.30.20.10 . Le paquet
IPv4 peut ventuellement tre rout avant d'atteindre son destinataire. Le destinataire recevant
le paquet IPv4 retire le paquet IPv6 qui y est encapsul.
Ces adresses sont de la forme ::a.b.c.d . Par exemple :: 147.30.20.10 .

Figure2.10 : Format dadresse de IPV4 compatible


Etude de la migration IPv4/IPv6

21

Chapitre

II.2.3.6. Ladressage agrg :


L'adressage IPv6 est structur en plusieurs niveaux selon un modle dit "agrg". Cette
composition devrait permettre une meilleure agrgation des routes et une diminution de la
tailles des tables de routage.

Figure2.11: Format dadresse de agrg


La taille d'une adresse IPv6 est de 16 octets (128 bits). Cette taille, suffisamment
importante, permet d'tablir un plan d'adressage hirarchis en trois niveaux.
1- la topologie publique utilisant 48 bits
2- la topologie de site sur 16 bits
3- la topologie d'interface sur 64 bits.
Les deux premiers niveaux identifient le rseau tandis que le troisime identifie l'hte sur
le rseau.
Dans le concept du plan d'adressage, des prfixes semblables ceux du CIDR
dterminent chacun de ces niveaux, voire des sous niveaux. Ces niveaux peuvent tre sous la
responsabilit d'oprateurs internationaux, de fournisseurs de connectivit, et enfin, du
gestionnaire de site. Les prfixes dterminent o commence et o termine leur
responsabilits.
Ainsi:
1-la topologie publique (48 bits)

Etude de la migration IPv4/IPv6

22

Chapitre
Le prfixe 2000 ::/3 (c'est--dire sur 3 bits) identifie le plan d'adressage agrg.
Le 13 bits suivants identifient l'unit d'agrgation haute (TLA Top Level Aggregator).
Les 8 bits suivants sont rservs pour l'volution de l'adressage. Ces bits pourront tre
r-attribus aux TLA ou NLA dans l'avenir car pour l'instant, ces besoins sont
difficilement

quantifiables.

Les 24 bits suivants identifient l'unit d'agrgation basse (NLA Next Level Aggregator).
2-la topologie de site (16 bits)
Les 16 bits suivants (SLA Site Level Aggregator) sont sous la responsabilit du
gestionnaire de site. Cette partie peut tre hirarchiser par le gestionnaire et dfinir ses
propres sous rseaux dans cette plage.
Pour rsumer, les 48 premiers bits + les 16 bits suivants identifient la partie rseau de
l'adresse IPv6, c'est--dire 64 bits (la prire moiti haute de l'adresse IPv6 qui en comporte
128).
3- la topologie d'interface site (64 bits)
Les derniers 64 bits identifient l'interface, c'est--dire l'hte sur le rseau identifi par les
64 premiers bits.
II.2.3.7. Ladresse de multicast :
Cette adresse spcifie un groupe d'interfaces appartenant au groupe de diffusion. Cette
Adresse peut tre permanente (T=0) ou temporaire (T=1), le bit T du champ flags marque
cette diffrence. Les trois premiers bits du champ flags sont nuls (rservs). Typiquement, une
vidoconfrence est temporaire, dans ce cas les membres de ce groupe se verront attribuer ce
type d'adresse temporaire avec le T 1.
L'tendue de la diffusion est dfinie par le champ scope de l'adresse. Pour l'exemple de
notre vidoconfrence, sa diffusion peut tre confine au lien local, au site, ou au-del selon la
valeur du champ scope.

Etude de la migration IPv4/IPv6

23

Chapitre
0 Rserv

1 nud 2 liens 5 sites 8 organisations

E global

F Rserv

Le prfixe d'une adresse multicast est ff00:: /8 .

Figure2.12 : Format dadresse de multicast


II.2.3.8. Ladresse de multicast sollicit :
Cette adresse est utilise par une station du rseau qui connat l'adresse IPv6 d'une station
joindre mais en ignore son adresse physique (Mac). En utilisant l'adresse multicast sollicit,
il sera possible de joindre le destinataire. ICMPv6, entre autre, utilise ce type de mcanisme.
La construction d'une adresse IPv6 multicast sollicit concatne le prfixeff02::1:ff00:0 /104
avec les trois derniers octets d'une adresse Mac.

Figure2.13: Format dadresse de multicast sollicit


II.2.3.9. Ladresse anycast :
Comme prciser dans l'introduction, l'adresse anycast est ni plus ni moins qu'une adresse
multicast, la diffrence qu'un paquet mis avec cette adresse de destination ne sera remis
qu' un seul membre du groupe, mme si plusieurs interfaces ont rpondu au message de
sollicitation des voisins d' ICMPv6. Pour l'instant, une seule adresse anycast est dfinie et est
rserve au routeur mais dans l'avenir, d'autres pourraient tre dfinies.

Etude de la migration IPv4/IPv6

24

Chapitre
La construction d'une adresse IPv6 anycast d'un sous-rseau (la seule dfinie
actuellement) concatne le prfixe du sous rseau de l'interface et la valeur nulle pour la
dernire partie de l'adresse.

Figure2.14: Format dadresse de anycast


II.3. Transition IPv4 -IPv6 :
La transition de IPv4 vers IPv6 -dont l'une des donnes majeures est la vitesse
d'puisement des adresses IPv4- peut se dcouper en trois phases:
1. phase o seuls des quipements IPv4 existent. On arrive aujourd'hui la fin de cette phase,
puisque de nombreux constructeurs vont proposer dans un dlai trs court les premires
versions de 1PVQ pour les postes de travail et les routeurs (sans parler des plate-formes de
tests dj en place).
2. phase de coexistence d'quipements IPv4 et IPv6. Cette phase sera probablement trs
longue et caractrisera l'Internet du sicle prochain.
3. phase o seuls subsisteront des quipements IPv6.
Les mcanismes de coexistence (d'interoprabilit?) des quipements IPv4 et IPv6 dans la
phase 2, sont d'une importance extrme.
Trois techniques ont t spcifies ce jour -ce qui ne prjuge pas de l'mergence d'autres
possibilits :
La " double pile IP ", chaque quipement implante compltement les deux protocoles IP (v4
et v6). Lencapsulation ou tunneling des paquets IPv6 dans des en-ttes IPv4 pour les
acheminer travers une infrastructure IPv4.

Etude de la migration IPv4/IPv6

25

Chapitre

Figure 2.15: Tunneling

II.4. Mobilit :
IPv6, la nouvelle version du protocole Internet dfinit un certain nombre de nouvelles
fonctionnalits. Ces dernires offrent la possibilit dajouter de nouveaux comportements aux
machines de lInternet. Nous montrons dans la section suivante comment lutilisation des
extensions den-tte dIPv6 permet le support de la mobilit pour le modle de lIETF.

Figure2.16 : Mcanisme de base de mobilit IPv6


Etude de la migration IPv4/IPv6

26

Chapitre
Comme dans le cas de la mobilit IPv4, un mobile est toujours joignable par son adresse
principale (appele galement adresse mre), quil soit attach son rseau dorigine (ou
rseau mre) ou quil soit loign de celui-ci. Tant que le mobile est dans son sous rseau
mre, les paquets destination de ladresse principale du mobile sont routs en utilisant les
mcanismes de routage IPv6 conventionnels (cest--dire en fonction du prfixe de rseau)
(figure2.16).
En revanche, lorsquun mobile se dplace, il acquiert dans le rseau visit une nouvelle
adresse en utilisant les mcanismes dauto configuration dIPv6. Une fois cette adresse
temporaire obtenue, le mobile lenregistre auprs dun routeur situ dans son sous rseau
mre. Comme dans la mobilit IPv4, ce routeur est appel agent mre. Il stocke dans une
table la correspondance entre ladresse principale du mobile et son adresse temporaire. Cette
table est appele la table des associations. Par la suite, lagent mre interceptera tous les
paquets IPv6 destins ladresse mre du mobile. Ces paquets seront redirigs vers la
position courante du mobile. Pour rediriger les paquets, lagent mre utilise les mcanismes
IPv6 dencapsulation (figure 2.17) et adresse les paquets encapsuls ladresse temporaire du
mobile.

Figure2.17.format den-tte de IPv6 mobile


Lagent mre et les correspondants dun mobile apprennent et conservent son adresse
temporaire en utilisant un ensemble doptions IPv6. Ces options, contenues dans une

Etude de la migration IPv4/IPv6

27

Chapitre
extension den-tte destination, sont spcialement dfinies pour le support de la mobilit dans
IPv6. Une option IPv6 de mobilit peut tre envoye de deux manires diffrentes :
Elle peut tre incluse lintrieur de nimporte quel paquet vhiculant nimporte quelle
charge utile comme TCP ou UDP ;
Elle peut tre envoye dans un paquet IPv6 spar ne contenant aucune autre donne.
II.5. Nouvelles options de destination :
Mise jour de lassociation : cette option est utilise par un mobile pour avertir soit un
correspondant, soit lagent mre du mobile, de son adresse temporaire courante. Le message
mise jour de lassociation envoy par un mobile son agent mre est appel
enregistrement principal . Tout paquet incluant un acquittement de lassociation doit
galement inclure un en-tte dauthentification.
Acquittement de lassociation : cette option est utilise pour acquitter la rception dun
message mise jour de lassociation . Tout paquet incluant cette option doit galement
inclure un en-tte dauthentification.
Demande de mise jour de lassociation : cette option est utilise pour demander un
mobile denvoyer un message mise jour de lassociation contenant son adresse
temporaire courant. Cette option est notamment utilise par un correspondant pour rafrachir
une entre dans sa table des associations.
adresse principale ou mre : cette option est utilise dans tout paquet envoy par un
mobile. Les paquets envoys par un mobile lorsquil est hors de son sous rseau mre
disposent gnralement dans len-tte IPv6 de lune des adresses temporaires du mobile. En
insrant dans ces paquets loption destination adresse principale , les correspondants sont
capables de substituer ladresse temporaire par ladresse mre du mobile, ce qui leur permet
ainsi de rfrencer toujours le mobile par son adresse principale. Pour supporter la mobilit
dans IPv6, il est ncessaire de disposer de certaines structures de donnes, celles-ci servant
maintenir les adresses temporaires des mobiles.
Etude de la migration IPv4/IPv6

28

Chapitre
Cache ou table des associations : un cache des associations est maintenu par chaque
nud IPv6. Il existe une entre dans le cache des associations appele entre enregistrement
principal . Cette entre existe lorsquun nud sert dagent mre pour un mobile. Elle ne
devrait pas tre dtruite par lagent mre avant lexpiration de la dure de vie de lassociation,
alors que dautres entres de la table des associations peuvent tre modifies suivant la
politique de remplacement de la table des associations.
Liste des mises jour des associations : cette liste est maintenue par les mobiles IPv6
qui enregistrent les informations pour chaque message mise jour de lassociation envoy
leurs correspondants. Chaque entre de la liste reste valide tant que la dure de validit de
lassociation na pas expire.
II.6. Scurit :
Dans le domaine de la scurit, IPv6 doit arriver rendre deux services :
1. Intgrer un systme d'authentification de l'utilisateur et garantir l'intgrit des donnes.
2. Offrir un systme de cryptage applicable soit la totalit du datagramme IP, soit l'unit
des donnes du niveau 4 transports.
II.6.1. Les mcanismes de scurit dans IPv6 :
Il existe deux mcanismes de scurit dans IPv6: Le premier est le mcanisme de l'entte d'authentification (Authentication Header) et le second, une technique d'encapsulation
affecte la scurit appele ESP (Encapsulating Security Payload) permettant l'intgrit,
l'authentification et la confidentialit. Les mcanismes de scurit peuvent tre implants sur
un hte ou une passerelle : la scurit est mise en oeuvre entre deux htes, deux passerelles ou
un hte et une passerelle.
II.6.2. Le mcanisme de l'en-tte d'authentification (Authentication Header) :
L'en-tte

d'authentification

IPv6

cherche

rendre

possibles

l'intgrit

et

l'authentification des datagrammes IPv6. Ceci est obtenu par la mise en place d'une fonction
Etude de la migration IPv4/IPv6

29

Chapitre
d'authentification du cryptage sur le datagramme IPv6 ainsi que l'utilisation d'une cl secrte
d'authentification. L'utilisateur qui met inclut des donnes d'authentification dans les paquets
IPv6 traiter ; quant l'usager qui les reoit, il vrifie la justesse des donnes
d'authentification. Certains champs de l'en-tte, qui voluent lors de la transition (cas du
champ Hop Limit), sont omis lors de l'authentification. Cependant, cette omission n'a pas de
vritables consquences sur la scurit elle-mme. La non-rpudiation peut devenir ncessaire
pour certains algorithmes d'authentification utilisant l'en-tte d'authentification (par exemple,
les algorithmes asymtriques lorsque les cls de l'metteur et du rcepteur sont utilises lors
de la procdure de calcul de l'authentification). La confidentialit et la protection de l'analyse
du trafic ne sont pas traites par le mcanisme de l'en-tte d'authentification. Ainsi, les
informations d'authentification sont analyses partir des champs du datagramme IPv6 qui
n'voluent pas durant son transfert de la source la destination. Tous les lments (en-ttes,
donnes, etc.) sont intgrs l'analyse. La seule exception concerne certains champs comme
le Hop Count (en-tte IPv6) ou la Next Address (en-tte de routage IPv6) qui sont
omis. En outre, il est fort probable que le mcanisme de l'en-tte d'authentification risque
d'accrotre les cots du processus IPv6 ainsi que l'attente de la communication. Enfin, le
mcanisme de l'en-tte d'authentification apporte une vritable scurit dans lInternet sans
affecter l'exportabilit des donnes ni augmenter trop significativement les cots
d'implmentation.
II.6.3. La technique ESP (Encapsulating Security Payload) :
ESP (ou l'en-tte de confidentialit) permet d'apporter l'intgrit, l'authentification et la
confidentialit dans les datagrammes IPv6. Ceci s'obtient soit par l'encapsulation d'un
datagramme IPv6 dans son intgralit, soit par le cryptage de la majorit des composants ESP
au niveau de l'en-tte IPv6 sachant que la partie non code de l'en-tte est utilise afin de
transporter les donnes protges travers le rseau. Le destinataire du datagramme enlve
l'en-tte et des options IPv6 non codes, dcrypte les lments ESP, les traite puis retire les
en-ttes ESP ; enfin, il obtient le datagramme IPv6 d'origine dcod ou la donne de
spcification normale du protocole IPv6.

Etude de la migration IPv4/IPv6

30

Chapitre
II.6.4. La combinaison des mcanismes de scurit :
Il est possible de combiner la fois les mcanismes Authentication Header IPv6 et ESP
pour IPv6 afin d'obtenir le niveau de scurit dsir. La technique de l'en-tte
d'authentification permet l'intgrit et l'authentification ainsi que la non-rpudiation en
utilisant certains algorithmes (RSA). Le mcanisme ESP fournit toujours l'intgrit et la
confidentialit mais aussi l'authentification via des algorithmes spcifiques de cryptage. Ainsi,
le mlange des deux mcanismes permet de profiter vritablement de tous les lments de
scurit : intgrit, authentification, non rpudiation et confidentialit.
II.7. Conclusion :
Dans ce chapitre, nous avons prsent lvolution du protocole IPV4 et le nouveau
protocole rseau de l'Internet plus la mobilit et la scurit .nous avons mis l'accent sur
l'adressage agrg qui a t standardis et approuv par lIETF. Cette agrgation du prfixe du
protocole IPV6 a permis de rduire les tables de routage dans les noeuds du rseau.

Etude de la migration IPv4/IPv6

31

Chapitre

Chapitre III : Routage


1. Introduction :
Les principes de routage nont pas chang avec IPv6 .les travaux en cour consistent
principalement ales adapter aux nouveaux formats dadresse .ces protocoles et algorithme de
routage profitent des proprits maintenant incluses dans la nouvelle version du protocole
IPv6 comme lauthentification ou le multicast.

Figure 3.1: Le routage

2. Dfinitions et principes :
Avant de commencer dcrire techniquement les mthodes utilises dans l'Internet, il
est intressant de clarifier le vocabulaire, car il rgne une certaine ambigut dans les termes
employs :

le terme routage est souvent confondu avec le terme de relation (forwarding) qui fait
rfrence la fonction principale d'un routeur. Cette fonction consiste recopier le
plus vite possible un paquet sur l'interface de sortie. Initialement les quipements
d'interconnexion mmorisaient entirement l'information avant de la retransmettre
(stockage et retransmission), mais pour optimiser les performances, certains

Etude de la migration IPv4/IPv6

32

Chapitre
quipements prennent la dcision ds que l'en-tte est reue. Cette technologie est
appele commutation (switching).

la fonction de routage construit les bases de donnes (appeles tables de routage)


indiquant l'interface de sortie pour une destination. Cette information servira pour la
relation.

3. Les protocoles de routage :


3.1 Notion de protocole:
Pour une couche donne, on appelle protocole, lensemble des rgles et des
formats (smantiques et syntaxiques) prdfinis dterminant les caractristiques de
communication des processus de la couche.
3.2 Protocoles de routage interne :
3.2.1 RIPng (RIP next gnration):
Ce protocole est identique au protocole RIPv2 dans IPv4. Seule la fonction
dauthentification a disparu car elle est inutile en RIPng dans lIPv6
Commande

Version

Entre 1
..
Entre n
Figure 3.2: Format du paquet RIPng
Le cham version est dfini par la valeur 1, le champ commande contient :
1 - pour une requte de table de routage.
2 - pour une rponse a une requte ou une mission priodique.
le format dune champ <<entre>> dun paquet RIPng donne la structure de
linformation de routage, ce format set donn par la figure suivant :

Etude de la migration IPv4/IPv6

33

Chapitre

Figure 3.3:Format dun champ <<entre>>


Les champ prfix et longueur de prfixe dcrivent le rseaux annoncs,le champ
mtrique compatibilit le nombre de routeurs traverss et qui peut prend 16 comme valeur
maximum.
3.2.2 OSPFng(OSPF next generation) :
Ce protocole est fiable au rseau, chacun des routeurs possde une copie des
configurations de tous les autres routeurs prsents sur le rseau, Ils peuvent simultanment
calculer les plus court chemin vers lensemble des destinations.
OSPFng a t adapte en IPV6, remplacent la notion de sous rseau par celle de liens.
Les informations dadressage ont t retires des formats de paquet afin de rendre le cur
dOSPF indpendant du protocole rseau ainsi le format des adresses a t chang pour
accepter des adresses IPV6.
Un lien supporte plusieurs du protocole OSPFng ce qui permet de lutiliser plus
facilement sur des liens partags entre plusieurs domaines de routage . OSPFng utilise des
adresses lien-locales pour lchange de paquets OSPFng sur les liens
3.3 Protocole de routage externe :
3.3.1. Border gateway protocol (BGP) :

Etude de la migration IPv4/IPv6

34

Chapitre

Figure 3.4: Le routage BGP

La fonction principale d'un routeur qui active le protocole BGP consiste changer des
informations d'accessibilit de rseaux IP avec d'autres routeurs qui activent le protocole
BGP. Ces informations incluent la liste des AS qu'elles ont traverss et suffisent donc
construire un graphe reprsentatif de la connectivit des systmes autonomes, graphe partir
duquel il sera possible d'viter des phnomnes de boucles (qui conduisent la formation de
trous noirs capables de rendre un rseau IP totalement inoprant) et grce auquel il sera
possible de mettre en uvre des politiques de routage dfinies par l'administrateur d'un
systme autonome.
3.3.2. RSVP (Resourse reservation protocol) :
Cest un protocole de signalisation qui a pour but de signaler aux nuds intermdiaires
larrive de flux correspondant a des qualits de service dtermine par lui-mme , RSVP ne
permet pas de lancer explicitement la rservation de ressources.
Cette signalisation seffectue sur un flot (flow) qui est envoy vers un ou plusieurs
rcepteurs. Le flot est identifi par une tiquette de flot le protocole RSVP est li par a une
rservation qui doit tre effectue dans le nuds du rseau sur une route particulire ou sur les
routes dtermines par multipoint.

Etude de la migration IPv4/IPv6

35

Chapitre
Les paquets RSVP sont transports dans la zone de donnes des paquets IP , la valeur 46
dans le champ <<en-tte suivant >> indique quun paquet RSVP est transport dans la zone
de donnes , le format du paquet RSVP est donne par la figure suivant :

Figure 3.5:Format de adressage RSVP


Le paquet RSVP contient le champ suivant :

Version : indique le numro de la version actuelle de RSVP, ce champ porte le N 2

Drapeau : 4 bits sont rservs pour une utilisation ultrieure.

Type de RSVP : il ya deux types utiliss, le message de chemin et le message de


rservation. les valeurs retenues par ce champ sont (1 : path message, 2 : rservation
message, 3 : error indication in response to path message , 4 : error indication in
response to rservation message , 5 : path

Teardown message 6: rservation teardown message).

Longueur de message : ce champ est sur 2 octets, il indique la longueur du message.

Un premier champ rserv pour des extensions ultrieures.

Identificateur du message : ce champ contient une valeur commune a lenssemble


des fragments dun mme message.

Un second champ rserve pour des extensions ultrieures.

Etude de la migration IPv4/IPv6

36

Chapitre

le bit<< plus fragment>> indique que le fragment nest pas le dernier, si ce bit est un
zro le champ indique que le fragment est le dernier.

Position de fragment : ce champ indique lemplacement

du fragment dans le

message. La partie << message RSVP>> qui regroupe une srie dobjets, chaque objet
se prsente de la mme faon avec un champ longueur de lobjet sur 2 octets puis le
numro de lobjet sur un octet qui dtermine lobjet puis un octet pour indiquer le type
dobjet.
3.4. RTP : (Real Time Application) :
Un des problmes poss par lInternet est lexistence dapplication temps rel comme la
parole numrique et la visioconfrence. Ces applications demandent des qualits de service,
cest la raison de la naissance de RTP. De plus RTP a

conu directement dans

lenvironnement multipoint.
RTP aura donc sa charge aussi bien la gestion du temps rel que ladministration de la
session multipoint. Deux intermdiaires sont ncessaires les translateurs et les mixeurs, le
translateur a pour fonction de traduire une application code dans un certaine format en autre
format mieux adapte pour le message par un sous rseau.
Le mixeur a pour bit de regrouper plusieurs applications correspondantes a plusieurs
flots distincts en un seul flot gardant le mme format.
Pour raliser le transport en temps rel, un seconde protocole RTCP (Real Time Control
Protocole) a t ajout RTP. En effet, les paquets RTP ne transportent que les donnes des
utilisateurs et non les informations de supervision.

Etude de la migration IPv4/IPv6

37

Chapitre
Le protocole RTCP autorise cinq types de paquets :
200 rapports de lmetteur ;
rcepteur ;

201 rapports de
202 descriptions de la source ;

203 au revoir ;

204 applications spcifiques ;

Les diffrents paquets permettent de donner les instructions ncessaires dans

les

nuds du rseau pour contrler au mieux les applications temps rel.


3.5. ICMPv6 (Internet Contrl Mssage Protocol V6):
Le protocole ICMP (Internet Control Message Protocol) utilise l'encapsulation IP et sert
la gestion de l'Internet Protocol (IP). La nouvelle version IP emploie le protocole ICMP de
la mme manire que pour IPv4, avec quelques changements. Le protocole ICMP est utilis
par les nuds IPng, pour faire un compte-rendu des erreurs rencontres dans le traitement des
paquets, et pour assurer d'autres fonctions du monde Internet, telles que les diagnostics
("ping"), la dcouverte de voisins, ou donner les membres multicast. Le protocole ICMP
d'IPv6 est une part totalement intgre IPv6 et doit tre implment dans tous les nuds
IPng.
Les messages sont regroups en deux catgories :

Destination Unreachable

Packet Too Big

Time Exceeded

Parameter Problem

Les autres messages:

Echo

Echo Reply

Group Membership Query

Group Membership Report

Group Membership Termination

Advertisement

Sollicitation
Tous les messages ICMP IPv6 sont prcds par un en-tte IPv6 et des en-ttes

d'extension (ou pas). L'en-tte ICMP est identifi par une valeur de Next Header gale 1,
immdiatement dans l'en-tte prcdent.

Etude de la migration IPv4/IPv6

38

Chapitre

4 Les algorithmes de routage :


La fonction principale de couche rseau est de router les paquets de la machine source
la machine destination. Dans la plupart des sous rseau les paquets vont faire de nombreux
sauts pour accomplir le voyage. LA seule exception notable et le rseau de radiodiffusion,
mais mme ici le routage est possible si la source et le destinataire ne sont pas dans le mme
rseau. Les algorithmes qui choisissent les routes et les structures des donnes qui les utilisent
constituent des lments importants de conception de la couche rseau.
Lalgorithme de routage est la partie du logiciel de la couche rseau qui a la
responsabilit de dcider sur quelle ligne de sortie un paquet entrant doit tre retransmis. Si le
sous rseau utilise le mode datagrammme en interne, cette dcision doit tre prise pour chaque
paquet de donne entrant .Toutefois si le sous rseau utilise en interne les circuits virtuels, La
dcision de routage nest prise quau cours de ltablissement dun niveau circuit virtuel. Par
la suite les paquets nont plus qu suivre la route prcdemment tablie. Ce dernier cas est
parfois appel routage de session, parce quune route reste en place pour la session entire de
lutilisateur (par exemple une connexion dun terminal ou un transfert de fichier).
4.1. Principe d'optimalit:
Mme sont contre les dtail de la topologie et des trafique du sous rseau on peut
noncer quelques proposition gnrale concernant le chemin optimal. Cest ce qu'on appelle
les principes doptimalises. Si l'on constate que le routeur J est sur le chemin optimal qui va
du routeur I vers le routeur K, le chemin optimal de J vers K suit la mme route .pour
comprendre ceci, appelons r1 la partie de route qui va de I J et r2 le reste de route. s'il exist
une meilleure route que r2 pour aller de J K , elle pourrait tre concatne avec r1 pour
amliorer la route de I K , ce qui est en contradiction avec notre hypothse que r1 r2 est
optimal .
La consquence directe de ce principe d'optimalit est comme nous peuvent le voir, qui
l'ensemble des routes optimale de toute la source vers une destination donne est un arbre de
la racine et la destination.
Etude de la migration IPv4/IPv6

39

Chapitre
4.2. Routage du plus court chemin :
Commenons notre tudes par des algorithmes de routage qui sont trs utilise dans des
nombreuses variante par ce que simple et facile a comprendre. Ldit est de reprsente les
sous rseau par un graphe, chaque noeud des graphe un routeur et tout arc de graphe
reprsentant une ligne de communication le concept les plus court chemin mrite quelle que
explication. Une manire de mesure la longueur des chemin est compte nombre de saut on
utilisant cet mtrique, les chemin A BC et ABE de la figure 3.6 sont longueur gale. Une
autre mtrique consiste considrer la distance gographique en kilomtre ; dans ce cas ABC
est clairement plus long que ABE en se posant que la figure soit dsigne a lchelle.
Dans le cas le plus gnrale les valeurs des arcs peuvent tre considre comme les
rsultat dune fonction pondre de la distance , de la capacit de transport , des trafic
moyenne , des cot de communication , de la longueur moyenne des fils dattente , des dlais
mesure et tout autre facteur . On modifiant la fonction pondre, lalgorithme calculerait le
plus court chemin selon nimporte le quel des critre dvaluation voir des combinaison des
critre.

Figure 3.6 : Topologie dun rseau


4.3. Routage par inondation :
Une autre forme dalgorithme de routage statique est linondation dans ce type de
routage chaque paquet entrons est mis sur chaque ligne de sortie, excepte sur la ligne
darrive. Linondation gnre videmment un trs grand nombre de paquet duplique en fait un
nombre infinie un moins que le lon prenne des mesures pour limites le processus .un de
ces moyenne consiste placer un compteur de saut dans len-tte du paquets ; ce compteur est
Etude de la migration IPv4/IPv6

40

Chapitre
dcrment chaque saut, le paquet est limine lorsque le compteur devient nul. En thorie
le compteur de saut devrait tre initialise avec la longueur de chemin sparant la source du
destinataire. Si lexpditeurs ne connat pas cet longueur, il peut tre initialise dans le pire des
cas par le plus grand diamtre des sous rseau.
Une alternative pour endiguer linondation est de pouvoir garder la trace des paquets qui
ont cre inondation, pour viter de les transmettre une seconde fois. Une faon de les
identifier consiste faire en sorte que le routeur source numrote squentiellement les paquets
quil reoit de ses ordinateurs. Chaque routeur a besoin dune liste par routeur source des
numros de paquet dj vue. Si un paquet entrant est dans la liste, il nest pas limin.
Pour prvenir la croissance illimite de la liste, on y ajoute un compteur K, indiquant
que tous les nombre jusqua K ont t vue. Quand un paquet est un doublon on llimine. La
connaissance de la liste complte jusqu K nest pas ncessaire, car la valeur K rsume
lensemble de la liste.
Une variance de linondation un peu utilise est linondation slective. Dans cet algorithme,
les routeurs nenvoient pas les paquets reus sur toutes les lignes, mais seulement sur les
lignes qui sont, approximativement dans la bonne direction, il y a peu de risques expdier
vers la gauche ce qui arrive de la droite, moins davoir une topologie trs particulire.
4.4 Routage fond sur le flux :
Dans une certaine mesure, tous les algorithmes tudis jusquici ne prennent en compte
que la topologie .Ils ne considrent pas la charge des lignes de communication .Si, par
exemple, il y a en permanence un trafic intense entre A et B, sur la figure 3.7, alors il serait
plus efficace de router le trafic de A C via AGEFC, mme si ce chemin est beaucoup plus
long que ABC .Dans cette section nous tudions un algorithme de routage qui utilise la fois
a la topologie et la charge des lignes de communication pour calculer les routes .On appelle
cet algorithme le routage fond sur le flux (flow-based routing).
Dans certain rseau, le dbit moyen entre chaque paire de nuds est relativement stable
et prvisible. Par exemple , dans le rseau dune chane cooprative de dtaillants, chaque
magasin doit envoyer des commendes , des rapports de ventes , des mises jour dinventaire
et dautres types de messages bien connus et de modles prdfinis , de sorte que le volume
du trafique varie peu de jour en jour, A la condition que le trafic moyen de i vers J soit connu
Etude de la migration IPv4/IPv6

41

Chapitre
davance et quil soit constant dans le temps avec une approximation raisonnable, il est
possible danalyser mathmatiquement le flux de faon optimiser le routage.
Lide de base de cette analyse est que pour une ligne donne il est possible de calculer
le temps moyenne de traverse dun paquet en utilisent la thorie des files dattente. A partir
des temps moyens de traverse de toutes les lignes, il est facile de calculer un dbit moyen
pour obtenir le temps dacheminement dun paquet travers le sous rseau tout entier le
temps de traverse du sous rseau le plus court
4.5 Routage vecteur de distance :
Les rseaux modernes dordinateurs utilisant le plus souvent des algorithmes de routage
dynamiques plutt que ceux, statique, prsente la section prcdente. Deux dentre eux sont
plus courant, le routage par vecteur de distance et le routage par information dtat de lien.
Lalgorithme de routage vecteur de distance (distance victor routing) est bas sur le fait que
chaque routeur dispos dune table de routage prcisant pour chaque destination la meilleure
distance connue et par quel ligne la tendre (cest le vecteur de distance) les tables de routage
sont mis jours par concertation mutuelle entre routeur voisin qui schangent rgulirement
des listes de vecteurs.
En routage par vecteur de distance, tout routeur dispose dune table de routage indexe,
dote dune entre pour chaque du sous rseau. Une entre dans la table contient deux
parties : la ligne prfrentielle a utilise et lestimation du temps ou de la distance pour
attendre une destination donne .La mtrique utilise peut dpendre du nombre de sauts, du
temps dacheminement (en ms), du nombre totale de paquet en fils dattente sur la route, ou
de tout autre paramtre similaire.
Dans tous les cas, en suppose quun routeur connu la distance que les spare de tous ses
voisins. Si la mtrique et le nombre de sauts, la distance est gale 1. Sil sagit de la
longueur de la file (nombre de paquet en file dattente), le routeur examen chaque une des fils
dattente pour apprisse la distance. Si la mtrique et le temps dacheminement le routeur ce
contente de le mesurer en transmettant un paquet un paquet spcial, ECHO, que le rcepteur
ce contente simplement destampiller avant de le retourner le plus rapidement possible.

Etude de la migration IPv4/IPv6

42

Chapitre
4.6 Routage par information dtat de lien :
Le routage par vecteur de distance a t utilise dans les rseau ARPANET jusquon
1979, lorsquil fut remplace par une autre technique, base sur ltat des moyenne de
communication .Deux cause majeurs sont lorigine de son abondant la premire et relative a
la mtrique choisie, la longueur des fils dattente des paquet qui ne tien pas compte du dbit
de ligne pour le choie d la route. Se la pouvait se comprendre a lorigine dARPANET ou tout
les ligne de communication taient 56 kbits/s. Mais ds lors que plu tard certaine ligne vue
leur dbit volue jusqu 230kbit/s, voir 1.544Mbits/s, le fait de ne pas tenir compte de dbit
de ligne dans le chois de la route tait une ineptie. Il fut heureusement possible de change de
mtrique et de tenir compte du dbit de ligne .Malgr cela un nouveau problme apparut :
bien que utilisant le mcanisme de le rseau clate, lalgorithme prsentait une convergence
beaucoup trop lente. Cest pour ces raisons que lalgorithme vecteur de distance fut
remplace par un algorithme de routage entirement nouveau appele, routage par information
dtat de lien (link state routing). Hormis la version originale, diverse variante de cet
algorithme de routage sont trs on vogue aujourdhui.
Lide sous jacente au routage par information dtat de lient simple elle peut snoncer
en cinq points .tout retour doit :
1. decouvrir ses voisins et apprendre leur adresse rseau respective.
2. mesures le temps dacheminement vers chacune de ses voisins.
3. construir un paquet spcial disant tout ce quil vient dapprendre.
4. envoyer ce paquet spcial a tous les autres retours du ce rseau.
5. calculee le plus court chemin vers tous les autres retours.
Les dtailles de la topologie et les information fonctionnelle du ce rseau sont mesurs
exprimentalement et transmis a tous les retours .sur un retour, lalgorithme de Dijkstra peut
tre mis en uvre pour trouver le plus court chemin vers les autres routeurs.
4.7 Routage hirarchique :
Au fur et a mesure que les rseaux grandissent, les tables de routage des routeurs
croissent en proportion .Non seulement on consomme plus de mmoire par laugmentation
des tables, mais on utilise plus de temps UC pour les explorer et plus de largeur de bonde
pour envoyer les rapports dtat .A partir dune certaine dimension,il nest plus possible que
Etude de la migration IPv4/IPv6

43

Chapitre
chaque routeur ait une entre pour chacun des autres routeurs, aussi le routage doit il tre
hirarchique , comme dans les rseau tlphonique.
Lorsque le routage est hirarchique est utilis, les routeurs sont repartis par rgion et
chaque routeur connat tous les dtails pour router les paquets dans sa propre rgion, il ignore
tout de la structure interne des autres rgions .lorsque des rseau dfrents sont
interconnects, il est naturel de considre chacun dentre eux comme une rgion spares, et de
permettre aux routeurs dun rseau dignorer la structure topologique des autres rseaux.
4.8 Routage des ordinateurs mobiles :
Des millions de personne disposent aujourdhui dun ordinateur portable .Nombre
dentre elles souhaitent accder depuis se portable un ordinateur distant pour y lire leur
courrier ou effectuer des transfre de fichiers, et cela quel que soit le lieu ou elles se trouvent.
Ces ordinateurs mobile introduisent une complication nouvel a la problmatique des rseaux :
Pour router un paquet vers un ordinateur mobile le rseau doit commencer par le localiser,
ensuite il doit le suivre pondant son dplacement .La prise en compte des mobiles dans un
rseau est une problmatique relativement nouvelle. Dans cette section nous exposons
quelques uns des problmes rencontrs et prsentons une solution possible ces problmes.
Le modle gnral utilise par les concepteurs des rseaux pour lanalyse des problmes
de mobilit dans les rseaux et reprisent la figure 3.7. En distingue un sous rseau WAN,
symbolisant la dispersion gographique des sites, constitue dartre de communication
longue distance, dordinateurs et de routeurs. Divers type de rseau sont interconnecte au
rseau WAN : des rseaux LAN, des rseaux MAN, et des rseaux radio cellulaire.
Un utilisateur qui ne se dplace jamais est un utilisateur immobile ou fixe. Son
ordinateur est raccord physiquement son rseau ou moyen dun

cble lectrique

(ventuellement dune fibre optique). Comparativement on peut distingue deux autre type
dutilisateur. Les utilisateurs migrateurs sont fondamentalement des utilisateurs fixes qui se
dplace occasionnellement dun site un autre site mais utilise nutilise le rseau que
lorsquils y sont physiquement raccordes .Les utilisateurs itinrant se dplace avec leur
ordinateur et maintient la connexion avec un systme distant pendant leur dplacement .Nous
appellerons utilisateur mobile les deux types dutilisateur dfinie ci-dessus .Cela correspond
on fait a tout utilisateur qui se trouve a lextrieur de son site habituel .
Etude de la migration IPv4/IPv6

44

Chapitre
Nous supposons que tout utilisateurs dispose dune localisation permanente sa,
domiciliation ou son chez lui, qui ne change jamais. Chaque utilisateur dispose en outre
dune adresse personnelle permanente , ladresse de domiciliation .Cela est quivalant par
exemple au numro de tlphone .Lobjective de routage dans un systme grant des
utilisateurs mobiles , cest de permettre la transmission de paquets vers ces utilisateurs en
utilisant leurs adresse de domiciliation. Les paquets transmis devant tre dlivrs aux
ordinateurs mobiles (les ordinateurs portales des utilisateurs mobiles) quel que soit le lieu ou
ils se trouvent, toute la difficult de systme consiste localiser efficacement et rapidement
les utilisateurs.

Figure 3.7:Un rseau WAN interconnectant des rseaux LAN,WAN et des rseaux radio
cellulaires recevant la visite dutilisateurs mobiles.

4.9 Routage par diffusion :


Pour certaines applications , les ordinateurs ont besoin denvoyer des messages a tous les
autres ordinateurs .Par exemple un service de distribution dinformation mtorologique , de
mise jour dinformations boursires ou de diffusion directe de programme de radio ou de
tlvision qui sont plus jour que ceux imprims dans la presse , des changements imprvus
pouvant en effet apparatre aprs impression des programme dans la presse .Dans certains
rseaux, Les routeur peuvent avoir besoin de cette dernire possibilit ,par exemple pour
Etude de la migration IPv4/IPv6

45

Chapitre
diffuser et mettre jour des tables de routage envoyer un paquet touts les destinations
simultanment est appel diffusion (broadcast) ; limplmentation du routage par diffusion
peut se faire dun grand nombre de faons .
Une mthode de diffusion qui ne demande pas de caractristique spciales pour le sous
rseau consiste pour la source envoyer un paquet distinct pour chaque destinataire .cette
mthode gaspille non seulement une capacit de transport important mais elle exige que la
source possde la liste complte des destinataires .dans la pratique ce peut parfois tre la seule
mthode possible, mais cest la moins intressante.
Linondation est avidement une autre possibilit bien que linondation soit une mauvaise
solution pour un algorithme de communication point point, dans le cas de la diffusion elle
mrite dtre examin, surtout si aucun des mthodes dcrites ci-dessous nest applicable.
Linconvnient dutilis linondation comme technique de diffusion est le mme que celui de
lalgorithme de routage point point : elle gnre trop de paquets et consomme trop de
capacit de transport (ou de bonde passante).
Un troisime algorithme est le routage destination multiple. Si cette mthode est utilis,
chaque Lorsquun paquet contient soit une listes des destinations, soit une table indiquant les
destinations souhaites. Paquet arriv dans un routeurs, ce dernier test tout les destination
pour dterminer lensemble des lignes de sorties qui lui sont ncessaires. (Une ligne nest utile
que si elle savre tre la meilleur route pour au mois une des destination).Le retour gnre
une nouvelle copie du paquet pour chaque ligne de sortie utilise et place dans chaque paquet
les seules destinations qui utilisent cette ligne de sortie. Aprs un nombre suffisant de saut
chaque ne comporte plus quune destination et peut tre considre comme un paquet normal.
Le routage destinations multiples est semblable lenvoi de paquets spars des adresses
diffrentes, si ce nest que dans le cas ou plusieurs paquets doivent suivre la mme route, un
seul paye plein tarif, les autres circulent gratuitement.
Un quatrime algorithme de diffusion utilise un arbre de recouvrement partir du
routeur lorigine de la diffusion. Cet arbre, appel arbre recouvrant (spanning tree), est un
sous ensemble du sous rseau qui contient les routeurs mais que ne comporte pas de boucle.Si
chaque routeur connat les lignes de larbre recouvrant, il peut copier un paquet de diffusion
entrant et lenvoyer sur toutes les lignes de larbre recouvrant, except sur la ligne darrive.
Cette mthode optimise lutilisation du canal de communication en produisant le minimum
Etude de la migration IPv4/IPv6

46

Chapitre
absolu de paquets ncessaires. Le seul problme, cest que chaque routeur doit connatre
larbre recouvrant concern. Parfois cette information est disponible (par exemple, avec le
routeur par information dtat de lien), mais ce nest pas toujours le cas (notamment, avec le
routage par vecteur de distance).
Notre dernier algorithme de diffusion essaie dapprocher le comportement de
lalgorithme prcdent, mme si les routeurs ignorent tout des arbres recouvrants. Lide est
remarquablement simple une fois nonce. Lorsquun paquet de diffusion arrive dans un
retour, celui-ci cherche savoir si ce paquet est arriv par la ligne normalement utilise par la
source concerne. Sil en est ainsi, il y a de grandes chances que le paquet de diffusion ait
suivi le meilleur chemin depuis le routeur prcdent et quil soit, par consquent, la premire
copie du paquet arrivant au routeur. Dans ce cas, aprs avoir dupliqu la copie du paquet
autant de fois que ncessaire, le routeur fait suivre les copies sur toutes les lignes, except la
ligne darrive. Si toutefois le paquet de diffusion arrive par une autre ligne que celle
normalement utilise par la source concerne, le paquet est dtruit car il sagit probablement
dun duplicata.
4.10 Routage multi destinataire (Multicast) :
Pour certaines applications, des processus disperss (au sens gographique) peuvent
constituer un groupe et travaillent ensemble, le cas des multiples processus dun systme de
base de donnes distribue. Il est souvent ncessaire quun membre dun groupe envoie un
message tous les autres membres du groupe. Si le groupe est petit, le membre en question
peut simplement envoyer le message individuellement chaque autre membre du groupe, en
point point. Si le groupe est important, la stratgie du point point rpte est beaucoup trop
coteuse. Dans certains cas, on peut utiliser le mcanisme de la diffusion. Mais effectuer une
diffusion pour informer, par exemple, 1000machines dans un rseau qui compte un million et
plus, est une action dune inefficacit absolue. Souvent, la plupart de ceux qui reoivent un
message en diffusion ne sont pas intresses par ce message (pire encore, ils peuvent tre fort
intresses par le message mais ils ne sont pas senss lavoir vu). Pour viter de multiples
problmes, il est clair quil faut disposer dun moyen denvoi de messages un groupe bien
dfini dutilisateurs ou de systmes. Bien quimportant en nombres, le groupe peut tre petit
vis--vis de la totalit des membres dun rseau. Lenvoi dun message un groupe
Etude de la migration IPv4/IPv6

47

Chapitre
appartenant une communaut est appel transmission multi destinataire (multicasting) ; La
technique de routage associe est le routage multi destinataire.
La ralisation dune transmission multi destinataire ncessite

la prsence dun

gestionnaire de groupe. Diverses procdures sont ncessaires pour crer et dtruire un groupe,
de mme que pour rejoindre ou quitter le groupe. Savoir comment ces tches informatiques
sont accomplies sort du cadre de cet ouvrage. En revanche, nous nous intressons ici
lalgorithme de routage aux membres du groupe. Lorsquun processus (ou un individu) se
joint un groupe, il doit le signaler lordinateur gestionnaire duquel il dpend. De mme, il
est important que les routeurs sachent quels groupes appartiennent leurs ordinateurs. Les
ordinateurs peuvent, par exemple, informer directement leurs routeurs des changements
intervenus dan leur qualit de membre dun groupe. Les routeurs peuvent aussi,
priodiquement quels ordinateurs font partie de quels groupes. En effet, comme les routeurs
informent rgulirement leurs voisins, un certain nombre de renseignements se propagent
ainsi dans les sous rseau entre les routeurs.
Avant deffectuer une transmission multi destinataire, chaque routeur doit calculer
larbre recouvrant tous les routeurs du sou rseau.
5. Conclusion
Dans ce chapitre, on a prsent les protocoles et les algorithme de routage internes et
externes utiliss " actuellement dans l'Internet, qui appartiennent deux familles: ceux
vecteur de distance et tat de liaison.

Etude de la migration IPv4/IPv6

48

Chapitre

Chapitre IV : Simulation
1. Introduction :
Suite l'expansion impressionnante des rseaux informatiques un besoin de plus en plus
pressant de recherches dans le domaine s'est fait sentir. Devant la complexit des problmes et
la grande diversit des architectures rencontres de nombreuses solutions sont envisageables
pour un mme problme. Chacune des solutions envisages doit alors tre teste, value,
caractrise et critique avant son implmentation concrte dans un rseau. La simulation
nous permet d'effectuer ces tests moindres cots.
2. Prsentation de NS :
NS est un simulateur multi protocole, dvelopp dans le cadre du projet VINT pour
faciliter l'tude de l'interaction entre les protocoles et le comportement d'un rseau
diffrentes chelles. Le projet contient des bibliothques pour dfinir des topologies rseaux,
et gnrer des trafics ainsi que des outils de visualisation tels que l'animateur rseau nam
(network animator).
Le simulateur NS est adapt aux rseaux de commutation par paquets et il contient les
fonctionnalits ncessaires l'tude des algorithmes de routage uni point ou multipoint, les
protocoles de transport, de session, de rservation et d'application. En plus, NS possde un
systme de transmission, d'ordonnateurs et de politiques de gestion de files d'attente pour
effectuer des tudes de contrle de congestion.

Etude de la migration IPv4/IPv6

49

Chapitre

Tableau 4.2 : Principaux composants du NS


NS version2 utilise le langage OTCL (Object Tools Command Language), driv objet
de TCL. travers ce langage, l'utilisateur dcrit les conditions de la simulation : topologie du
rseau, caractristiques des liens physiques, protocoles utiliss, communications. La
simulation doit d'abord tre saisie sous forme de fichier texte que NS utilise pour produire un
fichier trace contenant les rsultats. NS est fourni avec diffrents utilitaires dont des
gnrateurs alatoires et un programme de visualisation : NAM et XGRAPH.

Figure4.1 : Draillement dune programme NS


3. Utilisation :
NS est un outil de simulation de rseaux de donnes. Il est bti autour dun langage de
programmation appel Tcl dont il est une extension. Du point de vue de lutilisateur, la mise
en uvre de ce simulateur se fait via une tape de programmation qui dcrit la topologie du
rseau et le comportement de ses composants, puis vient ltape de simulation proprement
dite et enfin linterprtation des rsultats. Cette dernire tape peut tre prise en charge par un
outil annexe, appel nam qui permet une visualisation et une analyse des lments simuls.
Etude de la migration IPv4/IPv6

50

Chapitre

4. Pourquoi deux langages?


Si NS utilise deux langages c'est parce qu'il ralise deux types de choses. D'une part, le
simulateur doit tre efficace dans la manipulation de bytes, de paquets et d'en-t ts et dans
l'application d'algorithmes sur de grandes quantits de donnes. Dans ce cas la vitesse
d'excution est primordiale et prend le pas sur le temps de compilation, l'utilisation du C++
s'impose. D'autre part, l'utilisateur souhaite changer rapidement ses scnarios de simulation,
dans ce cas OTCL offre une bonne solution.
L'inconvnient de cette dualit est le ddoublement des objets et l'implmentation des
fonctions qui doit veiller a la juste interaction entre les deux parties. Pour que l'utilisateur
puisse suivre l'volution d'une variable elle doit exister a la fois en C++ et en OTCL

Figure 4.2 : la dualit (C++ et OTcl )


5. Les commandes de langage (Tcl) :
Tcl est un langage de commande comme le shell UNIX mais qui sert contrler les
applications. Son nom signifie Tool Command Language. Tcl offre des structures de
programmation telles que les boucles, les procdures ou les notions de variables. Il y a deux
principales faons de se servir de Tcl:

Etude de la migration IPv4/IPv6

51

Chapitre
Comme un langage autonome interprt ou comme une interface applicative d'un programme
classique crit en C ou C++. En pratique, l'interprteur Tcl se prsente sous la forme d'une
bibliothque de procdures C qui peut tre facilement incorpore dans une application. Cette
application peut alors utiliser les fonctions standards du langage Tcl mais galement ajouter
des commandes l'interprteur.

Figure 4.3: Flow of events for a tcl run in NS

6. Network Animator (Nam):


Le Nam est un outil danimation bas sur Tcl/TK, utilis dans NS afin de visualiser le
trac de simulation des rseaux, ainsi que les tracs de donnes. Le modle thorique du Nam
a t non seulement crer pour lire un large ensemble de donnes danimation, mais aussi
suffisamment extensible pour tre utilis quelque soit le type de rseau simul (fixe ou mobile
ou mixte). Ce qui permet de visualiser tout type de situation possible.

Etude de la migration IPv4/IPv6

52

Chapitre

Figure4.4 : Network animator (nam)


1-rewind

2-zoom avant 3-zoom arrire 4- temps 5-force attractif 6-force rpulsif

7-nombre ditration

8-auto itration 9-contrle de vitesse

10-temps entre deux trame

11-temps danimation courant 12-quitter NAM 13-fast forward 14-animation 15-stop


lanimation 16-animtion en arrire.
7. Xgraph :
La visualisation de courbe de programme est anime dans le xgaraph avec la procdure
suivante :
Run xgraph:
$xgraph out0.tr, out1.tr geometry 800x400
In ns-2 script:
Proc finish {} {

Etude de la migration IPv4/IPv6

53

Chapitre
exec xgraph out0.tr, out1.tr out2.tr geometry
800x400 &
exit
}

Figure 4.5: Xgraph comparer trois traces fichier en graphe

Les tapes de simulation pour crer notre modle de rseau en NS sont constitues:

de noeuds de rseau: endroits o est gnr le trafic, ou noeuds de routage.

liens de communication entre les rseaux.

d'agents de communication, reprsentant les protocoles de niveau transport (TCP,


UDP); ces agents sont attachs aux noeuds et connects l'un l'autre, ce qui reprsente
un change de donnes (connexion TCP, flux UDP).

d'applications qui gnrent le trafic de donnes selon certaines lois, et se servent des
agents de transport.

De plus, nous dcrivons quelques instructions de notre exprience de simulation


1- On commence par crer le simulateur :

Etude de la migration IPv4/IPv6

54

Chapitre
set ns [new Simulator]
Si on veut tracer les vnements du simulateur, et si on veut obtenir les donnes pour
l'animation post mortem, on fait:
$ns trace-all $f
$ns namtrace-all $nf
O f et nf sont des descripteurs de fichier, ouverts auparavant.
Topologie : Ensuite, on cre les noeuds du rseau, puis les liens qui les relient avec leur dbit
et leur latence, et la politique de rejet des paquets en trop (ici DropTail mais il y en a
d'autres). On peut aussi prciser le nombre limite de paquets dans la file d'attente.
set n1 [$ns node]
set n2 [$ns node]
$ns duplex-link $n1 $n2 1Mb 250ms DropTail
$ns queue-limit $n1 $n2 100
Transport : Il faut crer les agents de transport, les attacher aux noeuds et les connecter
entre eux. Parmi les agents disponibles, on trouve Agent/Null, Agent/UDP, Agent/TCP et
Agent/TCPSink. Le code est par exemple:

set udp [new Agent/UDP]

# cre une source non contrle UDP

set trappe [new Agent/Null]

# cre un puits d'information

$ns attach-agent $n1 $udp

# attache la source un noeud

$ns attach-agent $n2 $trappe

# attache la destination un autre

$ns connect $udp $trappe

# associe la paire origine/destination

Noter qu'il n'est pas ncessaire de spcifier quelle est la route suivie par les paquets d'une
paire d'agents: c'est le simulateur qui calcule les routes les plus courtes.

Etude de la migration IPv4/IPv6

55

Chapitre
Application: Ensuite, on cre les sources de trafic, hritant de la classe application. Tous
ont comme attributs packetSize_ (taille des paquets, qui sera constante) et rate_ (dbit en
octets/s pendant les priodes on).
set app [new Application/Traffic/CBR]
$app attach-agent $udp
Pour dmarrer et arrter une source src, on a:

$src start et $src stop.

Temporisateurs : Il est possible de programmer des vnements qui seront excuts des
dates prcises de la simulation. Par exemple:
$ns at 1.0 "$truc start"

# dmarre l'application $truc t=1.0

$ns at 5.0 "$truc stop"

# l'arrte t=5.0

$ns at 10.0 "finish"

# invoque la procdure finish t=10.0

Typiquement, la fin de la simulation se fera par l'invocation d'une procdure charge du


traitement final des statistiques. Exemple:
proc finish { } {
global ns f nf stat
puts "C'est fini"
close $f

# fermeture du fichier de trace (s'il y a)

close $nf

# fermeture du fichier de trace animation

puts "Dbit = $stat(debit)"

# impression d'une statistique

}
A la fin en fait lexcution par la commande :
$ns run

Etude de la migration IPv4/IPv6

56

Chapitre

8. Simulation :
Notre simulation est base sur le routage et la congestion des rseaux de topologies
diffrentes:
8.1- Matriel et logiciel utiliss :
Micro-ordinateur Pentium 4, RAM 12 8 disque dur 40Gh
Systme dexploitation : linux (Mandrak 9.1)
Logiciel : simulateur NS2.27
8.2. Exprience :
8.2.1 Routage multicast : ralis en 7 phases.
Nous avons simul un rseau onze routeurs, le routeur 10 comme un distributeur
et le routeur 1 comme un point de rendez-vous.
Les nuds sont considrs comme des routeurs et les liens comme des lignes de
transmission avec une capacit de 10kb et un temps de propagation gale a 10ms.

1re phase

Etude de la migration IPv4/IPv6

57

Chapitre
Le routeur 3 envoi une requte t = 0.1ms vers le routeur 10 vers le point de
rendez- vous.
2me phase

Le routeur 10 envoi des paquets vers le routeur 3 et a t = 0.4ms le routeur 6


envoi une requte au point de rendez vous.
3me phase

Etude de la migration IPv4/IPv6

58

Chapitre
Le routeur 10 envoi des paquets vers le routeur 6 via les routeurs 0 et 2 ,a t =
0.5 le routeur 5 envoi une requte vers le routeur 2 pour rejoindre le groupe .
4me phase

Le routeur 9 envoi une requte vers le routeur 5 a t = 0.6 pour rejoindre le groupe..
5me phase

Etude de la migration IPv4/IPv6

59

Chapitre

Lorsque le routeur 9 sattache au groupe .une congestion apparat dans le routeur


distributeur. On constate que ce dernier rejette des paquets (carr bleu)
A t = 0.9 le routeur 6 envoi une requte pour quitte le groupe.
6me phase

Le routeur 3 envoi une requte pour quitte le groupe a t = 1.0ms.


7me phase

Etude de la migration IPv4/IPv6

60

Chapitre
En fin a t = 1.1ms le routeur 9 envoi une requte vers le routeur 10 pour quitte le
groupe

8.2.2 Topologies en anneau :


On a simul deux types de routage unicast dynamique et statique dans un rseau de
topologie anneau avec sept routeurs.

8.2.2.1 Routage dynamique :


Le droulement de cette application est en trois tapes :
1re tape :
A t = 0.5ms le routeur 0 envoi des paquets au routeur 3 via les routeurs 1 et 2 .

Etude de la migration IPv4/IPv6

61

Chapitre

2me tape :
A t =1.0ms la ligne entre les routeurs 1 et 2 est coupe,les paquets change le chemin et
traverse les routeurs 6 , 5 et 4 pour aller au routeur 3

3me tape :
Les paquets retourne au premier chemin.

Etude de la migration IPv4/IPv6

62

Chapitre

8.2.2.2Routage statique :
1re tape :
A t = 0.5ms le routeur 0 envoi des paquets au routeur 3 via les routeurs 1 et 2 .

2me tape :
Les paquets bloquent dans le routeur 1 jusqu au la ligne mise en service.

Etude de la migration IPv4/IPv6

63

Chapitre
3me tape :
Les paquets retourne au premier chemin

8.2.3 Topologie toile :


Nous avons tudi un rseau de topologie toile compos de six routeurs droule en six phase.

Etude de la migration IPv4/IPv6

64

Chapitre
1re phase
A t = 0.85ms les routeurs 3 et 2 envoi des paquets vers le routeur 5 via le
routeur 4

2re phase
A t = 1.15 ms le routeur 0 envoi des paquets vers le routeur 5 via le routeur 4 .

Etude de la migration IPv4/IPv6

65

Chapitre

3re phase
A t = 2.8 ms le routeur 2 arrte le lancement de paquets vers le routeur 5 .

4re phase
A t = 3.10 ms le routeur 1 envoi des paquets vers le routeur 5 via le routeur 4 et a t
= 3.15 ms le routeur 3 arrte le lancement de paquets vers le routeur 5 .

Etude de la migration IPv4/IPv6

66

Chapitre
5re phase
A t = 3.4 ms tous les routeurs envoient des paquets vers le routeur 5 via le routeur 4 .

6re phase
A t = 3.4 ms tous les routeurs arrtent le lancement des paquets vers le routeur 5 .
Ce droulement est prsent dans xgraph suivant :

Etude de la migration IPv4/IPv6

67

Chapitre
La courbe rouge reprsente le nombre de bit mis par le routeur 0 par rapport temps de
simulation.
La courbe verte reprsente le nombre de bit mis par le routeur 1 par rapport temps de
simulation.
La courbe bleue reprsente le nombre de bit mis par le routeur 2 par rapport temps de
simulation.
La courbe jaune reprsente le nombre de bit mis par le routeur 3 par rapport temps de
simulation.
Laxe des y reprsente le nombre de bit mis par chaque routeur.
Laxe des x reprsente le temps de simulation.
La courbe jaune commence a crotre de t =0.5ms jusquau t =1.0ms,ou la courbe bleue est
commenc a crotre qui explique laugmentation de nombre de bit mis par le routeur 2 de
0 bit a plus de 1Mbit par le routeur 2 et de 300Kbits a 900Kbits pour le routeur 3
(phase 1).
A t =0.1ms la courbe rouge commence a crotre qui explique laugmentation de nombre de bit
mis de 0 bit a plus de 850 Kbits par le routeur 0 (phase 2).
A t =2.5 ms la courbe bleue descendre jusquau t =3.0ms qui implique une diminution
de1Mbit jusquau 0 bit (phase 3).
A t =0.3ms les courbes bleue commence a crotre de 0 bit a950 Kbit et la courbe verte de 0
bit a 750 Kbits et la courbe jaune descendre de 950 Kbits a 500 Kbits jusquau t =3.5ms
(phase 4).
A t =3.5 tous les courbe en croissance (phase 5).
A t =4ms tous les courbe dmunie, cest la fin de la simulation.
Conclusion :
Nous avons prsent notre exprience sur lutilisation de NS2 dans dfirent topologie de
rseau. Nous avons tudi le routage multicast et unicast et interprt les rsultat dan le nam
et le xgraph.

Etude de la migration IPv4/IPv6

68

Chapitre
CONCLUSION :
Face lvolution de lInternet et aux besoins incessants en terme dadresse, de scurit
et de performance, les ingnieurs rseau ont conu un nouveau protocole baptis IPv6 en
1994. Jusqu'aujourdhui, une minorit dutilisateurs ont migr partiellement vers lIPv6
(6Bone).
Ce protocole a t conu pour faire face aux contraintes imposes par lactuelle version IPv4.
Il rsout entirement le problme de pnurie dadresses et permet une connectivit
permanente des composants du rseau.
Toutefois, les volonts restent rticentes quant au dploiement de lIPv6 pour les raisons
suivantes :
Les applications rseaux se trouvant sur le march sappuient sur lIPv4. Il est
ncessaire de les convertir pour pouvoir les exploiter sur IPv6.
Les utilisateurs finaux et les serveurs doivent migrer vers une architecture IPV6.
Mais, il faut que les outils soient disponibles pour tous les environnements
dexploitation.
Les composants rseaux doivent tre compatible IPv6. Pour cela, les vendeurs
doivent suivre le nouveau standard IPv6.
La qualit de service est souvent voque mais il sagit dun leurre, car les
mcanismes de rservation ou de diffrentiation de service se trouvent indiffremment
dans les deux versions (IPv4, IPv6).

Etude de la migration IPv4/IPv6

69