Académique Documents
Professionnel Documents
Culture Documents
D’Étude
Sujet
Je dédie ce modeste travail de fin d’étude à mes chers parents qui ont sacrifiés leur vie à
m’aider, et qui ont éclairé le chemin par leurs conseils et leurs supplications
Je dédie aussi ce travail à mes frères et à tous personne qui m’a aidé de près ou de loin, et
encore à tous enseignants qui ont contribué à ma formation
Je tiens à remercier à travers ces quelques lignes, toute personne qui m’a dirigé et
m’a aidé de façon ou d’autre, pour le bon déroulement de ce projet.
Mes remerciement s’adressent également à Monsieur Louati Aymen mon encadrant au sein de
l’Institut Supérieur de l’Informatique du Kef, pour son aide et son compréhensibilité.
Un grand merci à mes professeurs de l’ISIK pour leurs efforts durant mes études.
Je souhaite adresser mes remerciements les plus sincères aux personnes qui m’ont aidé de près
ou de loin tout le long de mon cursus scolaire et universitaire.
Sommaire
Introduction générale
U
ne adresse IP identifie un ordinateur ou un autre appareil dans un réseau.
Chaque appareil sur le réseau doit avoir une adresse IP. Il y’a des adresses
IP qui sont utilisées sur internet (des adresses publiques), et d’autres sont
seulement utilisées en privé (par exemple dans un réseau local). Sur Internet le trafic IP est
transmis en paquets réseau, possédant le même principe qu’une enveloppe qui contient le
contenu de voix, données ou vidéo et qui va être véhiculer sur le réseau. Lors de l’envoi d’un
paquet IP d’une source à une destination, cette dernière reçoit une adresse IP unique qui définit
son identifié et sa localisation exacte (les données sont envoyées au bon endroit exacte), c’est
là où il persiste le principe fondamental du protocole d’adressage au niveau trois du modèle
OSI, IPv4 et IPv6 (Internet Protocole version 4 et version 6)
C’est vrai qu’IPv4 présente des manques mais il est assez utilisable jusqu’aujourd’hui
(même au sein de Tunisie Télécom), et pour cette raison et afin de communiquer avec des
équipements possédant des adresses de l’autre type, et en vue de l’incompatibilité entre ces
deux types 𝐼𝑃𝑆 , il est important de passer par des méthodes de cohabitation entre ces réseaux.
Après cette introduction, nous venons à annoncer le plan de notre présent rapport, qui s’articule
autour de quatre chapitres comme suit :
CHAPITRE I :
Présentation du projet
Introduction
Ce chapitre sera consacré à la présentation de l'organisme d’accueil qui nous a
accueillis pour la réalisation du stage de fin d'études, suivit par le dégagement de la
problématique trouvée et finalement nous allons annoncer la solution ainsi que les objectifs à
attendre dans ce cadre de ce projet.
1. Historique
Dans le cadre de la libéralisation de l’économie tunisienne et sa plus grande ouverture
sur L’extérieur, plusieurs réformes touchant le secteur des télécommunications ont été mises en
œuvre dans le but d’améliorer sa compétitivité et sa rentabilité. En effet, dans une première
étape, il y’a eu la création de l’Office National des Télécommunications «Tunisie Télécom»
par la loi n°95_36 du17 avril 1995 qui est une entreprise publique à caractère industriel et
commercial dont le capital appartient exclusivement à l’État Tunisien et dotée d’une
personnalité juridique et d’une autonomie administrative et financière. Dans une deuxième
étape et en vue de répondre aux exigences de la concurrence par l’ouverture du secteur des
télécommunications à des nouveaux opérateurs privés, l’Office National des
Télécommunications a été autorisée par la loi N°2004_30 du 05 avril à transformer sa forme
juridique du statut d’entreprise publique à caractère industriel et commercial à celui de société
anonyme et identifiée par son nom commercial «Tunisie Télécom». Dans une troisième étape
et conformément à la politique d'ouverture du secteur des télécommunications à
L’investissement privé, le gouvernement de la république Tunisienne, représenté par le
Les informations générales concernant notre entreprise d'accueil se résument dans le tableau ci-
dessous :
2. Missions
Depuis sa création, Tunisie Télécom travaille à consolider l’infrastructure des télécoms en
Tunisie, améliorer le taux de couverture et renforcer sa compétitivité.
Et dans ce contexte, l’organisme d’accueil ‘Tunisie Télécom’ reste au bord du risque de pénurie
d’adresse, comme toute entreprise qui ne cherche pas à migrer vers une solution d’adressage
plus vaste.
2. Solution proposée
Pour faire face contre l’insuffisance précédemment parlé, et pour que Tunisie télécom
se préparer à la migration vers un espace d’adressage plus large, nous proposons une solution
« Transition vers IPv6 pour Tunisie Télécom ». Cette aidée sert à instancier deux branches de
cette entreprise à la base d’adressage IPv6, qui vont se communiquer à travers le réseau IPv4
existant ou avec ses équipements, outre que la résolution du manque d’adresse IP, IPv6 sert à
garantir un niveau de sécurité et d’intégrité des données échangées, en amenant des
améliorations par rapport à IPv4 tel que l’implémentation de base de IPSec pour lutter contre
les attaques de type Man In The Middle.
Dans cette solution nous allons faire la configuration d’IPv6 au niveau des deux
instances, puis nous allons concentrer sur la compatibilité entre le réseau IPv4 existant et le
réseau IPv6 nouveau en se basant sur des méthodes de cohabitation à travers le logiciel de
simulation Cisco Pocket Tracer. Et finalement nous allons travailler sur des propositions, qui
sert en premier lieu, à migrer progressivement vers le tous IPv6, et en second lieu sert à garantir
un niveau de sécurité lors de la communication en utilisant des canaux IPSec VPN au sein d’un
réseau IPv6, toute en proposant une migration totale de Tunisie Télécom vers IPv6, dans dette
partie nous allons utiliser le simulateur GNS3.
3. Objectifs :
Ce projet serve à atteindre un ensemble d’objectif, citant :
Conclusion
Dans ce chapitre nous avons représenté l’organisme d’accueil ainsi qu’une étude préalable
contenant la problématique, la solution proposée et l’objectif associé à cette solution. Dans le
chapitre suivant nous allons présenter le principe du protocole IPv4.
CHAPITRE II :
Le protocole IPv4
Introduction :
Au cours de ce chapitre, en premier lieu, nous allons présenter l’IPv4 (son codage, son
entête, ses types de communication, son adressage, et les protocoles de routages), et en second
lieu, nous allons monter les méthodes de ralentissement utilisées pour ralentir l’épuisement
d’adresse IPv4.
I. Présentation d’IPv4 :
1. Codage IPv4
Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI) est de déterminer
la route que doivent emprunter les paquets. Cette fonction de recherche de chemin nécessite
une identification de tous les hôtes afin de garantir une bonne réception chez la destination,
cette identification se base sur une adresse IP.
IPv4 a été déployé en 1981 par le groupe Internet Engineering Task Force (IETF). Les adresses
IPv4 sont codées sur 32 bits (4 octets), qui vont être utilisés dans 232 combinaisons uniques,
pour créer 4 294 967 296 adresses IP théoriques.
2. Entête IPv4
Lorsque des données doivent être véhiculées sur un réseau d’une source vers une
destination, la machine source les encapsule dans un paquet ayant un en-tête de taille 20 octets
qui comportent toutes les informations nécessaires au routage des données. Voici l’en-tête [1]
Chacune de ces champs représente une information précise pour le traitement du paquet IPv4 :
Version (4 bits) : pour indiquer la version du protocole (toujours égal à 4 pour IPv4)
TOS (8 bits) : pour marquer la qualité de service afin de déterminer l’importance d’un paquet
Fragment ID (16 bits) : Identification d’un fragment de paquet, Utilisé lorsqu’un paquet doit
être fragmenté parce que sa taille dépasse la capacité du réseau de transfert, il est souvent utilisé
pour la reconstitution du paquet
Fragment Offset (13 bits) : Indique la position du fragment au sein du paquet original.
TTL (8 bits) : représente le nombre de saut par lesquels le paquet peut encore passer avant
d’être détruit. Il s’agit d’un mécanisme permettant d’éviter qu’un paquet ne tourne indéfiniment
dans un réseau suite à un problème de routage. On peut comparer cela à une date de péremption.
Protocol (8 bits) : Contient une valeur numérique qui identifie la nature du contenu du paquet.
06 – 00110 – TCP
17 – 10001 – UDP
58 – 00111010 – ICMPV6
Checksum (16 bits) : Somme de contrôle calculée sur l’en-tête du paquet IPv4. Permet de
contrôler l’intégrité de l’entête et donc de la détruire s’il avait été altéré.
4. Les classes
L’adressage IPv4 est basé sur la notion des classes, on définit 5 classes allons de A à E. A
chacun d’entre eux correspond une définition en terme de limiter d’identifiant réseau/hôte [11].
Classe A : Toutes les adresses dont le premier bit vaut 0 (allant de 0.0.0.0 à
127.255.255.255 sachant que les adresses commençant de 127.0.0.0 à 127.255.255.255 sont
réservées pour le bouclage (loopback) ces adresses ayant comme masque par défaut 255.0.0.0).
Ces adresses ont 8 bits pour la partie réseau, et donc 24 pour la partie hôte, Permettant d’adresser
224 =16,7 millions de machines, c’est la classe des très gros réseaux tel que ARPANET.
Classe B : Toutes les adresses dont les deux premiers valent 10 (allant de 128.0.0.0 à
191.255.255.255, ayant 255.255.0.0 comme masque par défaut). Ces adresses ont 16 bits pour la
partie réseau, et donc 16 bits pour la partie hôte, définit des réseaux comportent 216 =65536
machines.
Classe C : Toutes les adresses dont les trois premiers valent 110 (allant de 192.0.0.0 à
223.255.255.255 de masque 255.255.255.0). Ces adresses ont 24 bits pour la partie réseau, et donc
8 bits pour la partie hôte, permettant d’adresser des réseaux de 28 =256 machines, c’est le plus petit
réseau
Classe D : Toutes les adresses dont les quatre premiers valent 1110 (allant de 224.0.0.0 à
239.255.255.255). Ce sont les adresses multicast. Elles représentent un groupe de machine et
n’entrent donc pas dans la logique d’adresse d’une machine unique.
Classe E : Toutes les adresses restantes (allant de 240.0.0.0 à 255.255.255.254). Adresses réservées
aux expérimentations…, donc non assignable à des machines.
5. Adressage IPv4
La notion CIDR (Classless Inter-Domain Routing)
Le premier pas à faire c’est d’ignorer la notion des classes de définir des réseaux dont la
taille peut être ajustée, afin d’éviter le gaspillage des adresses. Si on abandonne les classes, on
abandonne donc aussi la définition de leur taille en terme d’identifiant réseau et identifiant hôte. Il
faut donc un nouvel élément qui servira de délimitation : c’est le masque de réseau
6. Routages
a. Routage statique
Caractéristique :
Très stable (fichier de configuration)
Fastidieux et risque d’erreur important si le réseau est grand (>10 routeurs)
Réservé aux cas simples
Poste de travail (une route par défaut vers le routeur le plus proche)
Petits réseaux
Pas de possibilité de gérer les routes redondantes
Problèmes liés :
Mise à jour manuelle de tous les équipements réseaux
Difficile à maintenir en cas d’évolution du réseau
b. Routage dynamique
Caractéristique :
Adapter à l’évolution du réseau (vie et mort d’un routeur et de leurs interfaces)
Configuration simple
Objectifs des protocoles de routage
Optimisation : sélection des meilleures routes
Elimination des boucles de routage
Efficacité : peu de consommation de la bande passante et de CPU
Stabilité : convergence et reconfiguration rapides
Simplicité : configuration simple
Les types de messages : message requête, message réponse, démarrage à froid, et mise à
jour.
EIGRP :
IS-IS :
IS-IS et OSPF sont deux protocoles de routage à états de lien qui utilisent l'algorithme de
Dijkstra pour calculer les meilleurs chemins à travers un réseau, ils sont donc conceptuellement
similaires.
Utilise des tailles de masque de réseau variables et utilise le multicast pour découvrir les
routeurs voisins en utilisant des paquets hello,
Permet l'authentification des mises à jour.
Il est multi-protocoles, ce qui lui a permis de s’adapter facilement à IPv6, d’où la possibilité
de router des paquets IPv6 autres que les paquets IPv4 sans avoir recours à une autre version.
BGP :
C’est le seul protocole de ce type, aussi bien qu’il est un dérivé de type vecteur de distance
(Path Vector, sa métrique c’est le nombre d’AS)
C’est un protocole standard (on peut le configurer entre un routeur Cisco et un routeur
d’autre type)
C’est le protocole utilisé pour le routage sur internet
Il utilise TCP sur le port 179
La convergence est très lente
Les MAJ de routage sont envoyés quand il y’a du changement, et seulement ce qui a changé
est envoyé
Prévu pour réaliser du routage entre différents AS (pour dire un ensemble de routeurs qui sont
dans la même entité
Prévu pour fonctionner sur de très grands réseaux
1. VLSM
VLSM permet de diviser une plage d’adresse en sous-réseau de taille différent, et s’il
n’existait pas, une entreprise va gaspiller un grand nombre d’adresse, quand elle utilise
plusieurs plages d’adresses dans le même local. Il permet également une meilleure utilisation
des adresses disponibles, ainsi qu’il permet de créer des tables de routages agrégées.
3. NAT/PAT
Pour assurer la continuité de l'accès à Internet malgré l'épuisement des adresses IPv4, les
opérateurs envisagent le déploiement de traducteurs d'adresse(NAT). Une adresse publique serait
ainsi partagée par de nombreux clients simultanément, ou en se basant encore sur des ports (PAT)
pour éviter d’autre problème liés au NAT (statique ou dynamique)
4. Protocole DHCP
Dynamic Host Configuration Protocol (DHCP) son rôle est d'assurer la configuration
automatique des paramètres TCP/IP d'un hôte, notamment en lui assignant automatiquement une
adresse IP et un masque de sous- réseau. Ce serveur affecte à ses hôtes des adresses non routables
sur Internet.
5. IPv6
C’est le successeur de l’IPv4, il est proposé comme solution permanente pour faire face
à la pénurie des adresses IPv4, en se basant sur des techniques de transition vers IPv6 pour garantir
un souple passage entre les deux versions.
Conclusion
Dans ce chapitre nous avons présenté la base du protocole d’internet le plus utilisé IPv4
(l’adressage, le routage, type de communication, méthode de ralentissement d’épuisement…), et
dans le chapitre suivant nous allons mettre l’accent sur le principe de son successeur IPv6.
CHAPITRE III :
Le Protocole IPv6
Introduction :
Ce chapitre sera consacré au protocole d’internet le plus vaste, c’est l’IPv6, dont nous
allons présenter ses principes (codage, adressage, type de communication, en-tête…), et ses
nouveautés par rapport à son prédécesseur
I. Présentation d’IPv6
1. Codage :
IPv6 est un protocole de réseau sans connexion de la couche 3 du modèle OSI
Les grands principes du IPv6 sont identiques à ceux du protocole IP de version 4, IPv6 est une
nouvelle version d’IP, c’est un successeur d’IPv4 qui apporte certains nombre de nouvelles
fonctionnalités par rapport à ce dernier, tel que :
Un plus grand espace d’adressage
Une en-tête simplifié et efficace
Auto configuration
Mobilité
Une adresse IPv6 est segmenté en 8 segments séparé par deux points en une notation hexadécimal,
chacun d’entre eux comporte 16 bits (2 Octets), totalement elle est codée sur 128 bits, soit 2128 =
3.4× 1038 adresses disponibles théoriquement.
Exemple d’adresse :
FEDC : BA98 :7654:3210: EDBC : A987 :6543 :210F
2. En-tête :
L’en-tête qu’était de 20 octets en IPv4 passe à 40 octets en IPv6, certains champs d’IPv4
ont été supprimé ou sont maintenant optionnels, ceci afin de réduire le cout de traitement des
paquets et de la bande passante des en-têtes IPv6 [9] [10]
3. Adressage :
a. Simplification d’adresse
Le format et la notation de l’adressage IPv6 sont les plus visibles du passage d’IPv4 à
IPv6. L’adresse IPv6 est un mot de 128 bits, soit quatre fois la taille d’une adresse IPv4, la taille
de cette adresse permet de disposer un nombre in-imaginaire d’adresse.
La simplification de l’adresse se fait en utilisant la méthode ci-dessous
Omettre les zéros on les compresse et les remplace par deux colonnes (4 points), cette
méthode n’est utilisé qu’une seul fois dans une adresse
Supprimer les zéros du point fort
Remplacer le groupe de zéros par un seul zéro séparé par deux points
b. Préfixe :
Le préfixe d’une adresse définit la partie dont la valeur est fixe.il définit une route ou un
sous-réseau, les préfixes pour les sous-réseaux ou pour les routes agrégées se noter comme avec
la notation CIDR en IPv4 [8].
Exemple :
4. Type de communication :
a. Adresse Anycast :
Un vers le plus proche et le plus efficace
Ce type d’adresse permet à plusieurs dispositifs de partager une même adresse
Tous les nœuds doivent offrir les mêmes services
Les routeurs décident quel est le dispositif le plus proche à l’émetteur
b. Adresse multicast : un vers plusieurs
Un paquet multicast est envoyé à un groupe de destinataire bien spécifié. Une adresse de ce type
est de la forme suivante :
Le champ drapeau : peut-être de valeur T= 0 pour dire que c’est une adresse permanente,
ou de valeur T= 1 pour dire qu’elle est temporaire
Le champ scope : sert à délimiter le niveau de diffusion du paquet
Voici les valeurs possibles de champ scope :
c. Adresse Unicast :
Permet une utilisation plus efficace du réseau, il se divise aux types suivants :
Monodiffusion globale :
Similaire à une adresse IPv4 publique
Globalement unique
Adresse routable sur Internet
Peuvent être configurées pour être statique ou attribuées dynamiquement
Ces adresses sont assigné par l’IANA et utilise le plage d’adresse qui a comme préfix
2xxx:: /3 ou 3xxx ::/3 (0010 ou 0011 en binaire)
Link-local :
Pour communiquer avec les autres périphériques sur la même liaison locale (même sous
réseau)
Cette adresse est obtenue par auto-configuration « sans état »
Ces adresses ne sont pas routables au-delà de liaison.
.Ces adresses ont comme préfixe fe80::/64. Seuls les équipements de la couche 2 du modèle
OSI peuvent utiliser ces adresses pour communiquer entre eux.
Utilisé par le client quand il veut contacter le serveur DHCP, mais il ne possède pas
d’adresse (découvert de DHCP), en lui assignat l’adresse ::/128.
Embedded IPv4 :
Cette adresse est utilisée pour la résolution entre IPv4 et IPv6
5. Routage
a. Routage statique :
Pour configurer une route statique dans un routeur, on exécute la commande suivante : Router
(config)# ipv6 route @réseau non directement connecté/masque nom ou @interface du saut
suivant
Exemple : R1 (config)#ipv6 route 2001:2::/64 serial 2/0
Exemple : R1 (config)#ipv6 route 2001:2::/64 2001:3::1
b. Routage dynamique :
RIPng :
Contrairement au RIP pour IPv4, ici le protocole RIP est activé au sein de l’interface lui-
même, ainsi qu’aucun network indispensable à le mettre, la commande « ipv6 rip nom-domaine
enable » est suffisante. Et parmi les autres nouveautés on cite :
Utilisation du port UDP 521 au lieu de 520.
Table de routage IPv6 séparée de la table IPv4.
OSPFv3
Presque le même principe que l’OSPFv2, sauf qu’il se configure aussi au sein de l’interface et avec
quelque autre différence présentée dans tableau au-dessous
EIGRP
Comme nous avons dit au chapitre IPv4, EIGRP supporte plusieurs protocoles de la couche
réseau : IPv4, IPv6
BGPng : c’est la nouvelle génération pour IPv6 du protocole BGP, il sert au routage entre les
systèmes autonomes
1. Suppression du Nat :
En IPv4, on a besoin du NAT qui joue le rôle d’un traducteur ou passerelle, qui sert à
traduire des adresses IPv4 privées non routables sur internet avec autre adresses publiques et
routables, tout ça dans le but d’optimiser le nombre d’adresse IPv4. Tandis qu’en IPv6 le besoin
du Nat est définitivement supprimé grâce au nombre important d’adresses disponibles.
2. IP SEC :
IPSec (Internet Protocol Security) est une suite de protocoles, qui opère au niveau 3 du
modèle OSI utilisant des algorithmes de chiffrement, de cryptage et de hachage permettant le
transport des données en toute sécurité entre un hôte source et un hôte destination sur un réseau.
3. La mobilité :
C’est le fait de permettre à un nœud identifié par une adresse IP d’origine, de changer le
réseau toute en gardant ses connectivités établies, et ça est exigé surtout avec l’invention des
équipements mobiles (les smartphones, les tablettes, les laptop….), et c’est pour cela l’IETF prise
en considération le principe de la mobilité et l’ajoute à l’IPv6 [6]
4. Adresse en hiérarchie
L'adressage est hiérarchique, c'est à dire qu'il est organisé par zone géographique et/ou
par prestataire de service. Cette organisation de l'espace d'adressage permet de réduire
considérablement la taille des tables de routage actuelles ainsi qu’une interface pourra avoir plus
qu’une adresse IPv6
5. DNSv6 :
Le DNS (Domain Name System) permet l’obtention d’une adresse à partir d’un nom
(zone de recherche Direct) et inversement (zone de recherche inversée), à partir du moment où
ce nom a été enregistré dans une hiérarchie de serveur DNS. En IPv4 la transformation nom
DNS vers adresse est définie par un enregistrement nommé A, donc la question d’une mise à
jour du DNS en IPv6 est évidente, puisqu’une adresse IPv6 est quatre fois la longueur d’une
adresse IPv4, est par la suite un quadruplé AAAA est utilisé.
6. Protocole ICMPv6 :
ICMP (Internet Message Control Protocol) c’est le protocole de contrôle d’IP, son rôle
est de faire des tests (Ping), signaler des problèmes (machine inaccessible, duré de vie expirée),
sert à l’auto-configuration des équipements (découverte des voisins), mais avec des fonctionnalités
en plus qu’ICMPv4.
Exemple :
1 : Destination unreachable, et tous les valeurs inférieurs à 127 sont réservées aux messages
d’erreurs.
137 : Redirect
ICMP Data : contient les informations de diagnostiques qui sont envoyées au récepteur.
Pour informer au récepteur qu’il s’agit d’un paquet ICMPv6 le champ next header de l’en-tête
IPv6 aura un valeur réglé à 56.
7. Le protocole NDP :
NDP (Neighbor Descovery Protocol) ce protocole travail à la couche 3 et il permet de
découvrir ses voisins de proximétes c'est-à-dire de même lien
NDP de IPv6 fournit des services très similaires à ARP en IPv4 avec en plus quelques
améliorations telle que la détection des systèmes inaccessibles. Ce protocole fonctionne avec 5
types de paquets ICMPv6 (allant du 133 à 137).
Permet de connaitre tous les routeurs IPv6 disponible sur le sous-réseau « RS/RA »
Il découvre les adresses MAC des hotes avec les quels il souhaite communiquer « NS/NA »
Permet d’éviter les doublants d’adresse IP en attendant un peu pour etre sur qu’aucun
appareil n’utilise la meme adresse ce processus s’appel DAD (Duplicate Address Detection).
SLAAC (Stateless Address Auto-Configuation) permet de determiner l’adresse IPv6
8. L’auto configuration :
Outre que la configuration statique des adresses IP, et l’auto-configuratin en DHCP avec
etat (DHCP Stateful qui sert à donner des adresses, des passrelles, et des serveurs DNS et quelque
option, présque le même pour IPv4 avec quelque différences qui réside dans les messages
utilisés),et grace à la fonction SLAAC du protocole NDP l’hote aura une adresse IPv6 et une
passrelle par défaut.
SLAAC (StateLess Address Auto-Configuration) c’est l’une des grande nouveauté de
l’IPv6, il permet à chaque équipement présent sur le réseau d’avoir automatiquement une adresse
IPv6 à partir des informations que donne le routeur dans ses messages de d’annonce RA ,donc
pour cela il va récuperer le préfixe de l’adresse IPv6 pour la combiner avec l’adresse MAC de sa
propre interface avec la méthode EUI-64 c’est à dire qu’il va ajouter FFFE au milieu de sa adresse
MAC.
Dans un réseau LAN le plus simple à faire reste donc de mettre l’auto-configuration avec un
serveur DHCP StateLess, le protocole NDP et la fonction SLAAC.
9. DHCPV6 :
Il est assez voisin dans son principe au serveur DHCP v4. Nous pouvons paramétrer un
ou plusieurs serveurs DHCP situés sur le même lien que le poste client ou, à travers d’un relais
DHCP, sur un autre lien.
L’ensemble des messages se base sur UDP avec le port d’écoute 546 pour les clients DHCPv6 et
547 pour les serveurs DHCPv6. Voici les messages prévus par le RFC 3315
ADVERTISE correspond au message OFFER en DHCPv4 est utilisé pour donner à l’hote
une adresse IPv6, une passerelle par defaut et un serveur DNS (envoyé par un serveur en réponse
au message SOLICIT ).
REQUEST correspond au message REQUEST en DHCPv4, il est envoyé par un client à
un serveur pour demander les paramètres de configuration.
CONFIRM envoyé par un client pour vérifier que son adresse ou ses adresses sont toujours
valides (pas d’équivalent v4).
RENEW (5) envoyé par un client au serveur qui lui a donné ses paramètres pour demander
un prolongement du bail ou mettre à jour les paramètres si ceux-ci ont changé depuis (équivalent
v4 : DHCPREQUEST).
REBIND (6) envoyé par le client à tout serveur DHCP disponible, généralement [12]
Conclusion :
Au cours de ce chapitre nous avons mis l’accent sur le protocole d’internet IPv6, son principe et
ses apports par rapport à l’ IPv4. Et nous allons poursuivre dans le chapitre suivant par l’annonce
des techniques de coexistence pacifique entre deux protocoles d’internet IPv4 et IPv6 dans le
contexe de préparation à la migration vers l’IPv6.
CHAPITRE IV : Les
mécanismes de transitions
Introduction :
L’IPv4 et l’IPv6 doivent coexister ensemble pour une longue durée, pour cela les saveurs
ont cherché des méthodes pour garantir le passage progressive d’une version de protocole
d’internet à une autre, toute en étudiant les deux cas de communication, soit communication
d’équipements d’adresse IPv6 entre eux à travers l’IPv4 ou inversement, soit communication entre
équipements de type d’adresse différent, sous le nom des techniques de cohabitation ou
mécanismes de transition, que nous allons les présenter au cours de ce chapitre.
Ces techniques de transition peuvent être résumées en trois catégories comme illustré au-dessous :
[3] [4].
I. Dual-Stack
Le Dual-Stack ou double pile, c’est la technique la plus préférer parmi ceux de transition,
car elle ne fait pas intervenir de nouveau mécanisme sauf de faire affecter double adresse à chaque
équipement du réseau. Pour arriver à dire que les deux protocoles IPv4 et IPv6 fonctionnent coté
à coté et en parallèle sur une même infrastructure, et qu’on est sur un réseau IPv4/IPv6 et on n’a
pas besoin d’un mécanisme supplémentaire intermédiaire pour accéder à l’un des deux réseaux.
Tous simplement le choix de la version est basé sur le résultat de la requête DNS.
Point fort :
L’avantage principal de cette méthode est de pouvoir se connecter aux applications IPv4 existant
via le réseau IPv4, et aux applications IPv6 via IPv6, toute en gardant la même infrastructure
Point faible :
Parmi les inconvénients du mécanisme Dual-Stack on cite :
- Le fonctionnement des deux protocoles simultanément sur une machine est couteux en
terme performance et utilisation de CPU
- Il ne résout pas le problème de pénurie d’adresse
II. Tunneling
Alors que les portions du réseau internet où l’IPv6 est actif augmentent, une large majorité
reste IPv4. Le besoin d’interconnecter ces îles IPv6 à travers le réseau IPv4 s’est donc rapidement
fait sentir. Mais lors de cette communication, l’une des hôtes du réseau IPv6 envoie un message
avec adresse source et adresse destination de type IPv6, qui va traverser le réseau IPv4, qui est à
son tour ne sait pas ni lire ce type d’adresse ni délivrer ce message à la bonne destination, par la
suite ce paquet va être détruire. C’est pour cela la mise en place d’une technique de Tunneling qui
résoudre ce problème est devenu indispensable.
Et dans ce contexte il existe plusieurs types de Tunnel, parmi lesquels, les tunnels IPv6
over IPv4 qui font l’encapsulation d’IPv6 dans IPv4 selon le protocole v4 numéro 41 et qui nous
intéresse, ceux qui font l’encapsulation d’IPv4 dans IPv6 appelés les tunnels IPv4 over IPv6, ceux
qui font la transmission de l’IPv6 sur un réseau IPv4/MPLS appelés tunnels IPv6 over MPLS et
les tunnels qui traversent les NATs en encapsulant l’IPv6 dans UDP sur IPv4. Cette classification
des tunnels est représentée sur la figure suivante ainsi que nous allons expliquer une pour chaque
type.
ces tunnels par tunnel 6to4, car ils encapsulent les paquets IPv6 en paquets IPv4, comme illustré à
la Figure ci-dessous :
Le tunnel 6to4 encapsule le paquet IPv6 dans la zone de données d'un paquet IPv4. Pour
envoyer un paquet IPv6 sur un réseau IPv4 vers une adresse de destination 6to4 (mais il n’y pas
configuration de l’adresse de destination car c’est un tunnel automatique qui assure une
communication point-multipoint). L’en-tête IPv4 est préfixé au paquet IPv6. Ce type de tunnel
utilise un préfixe réservé pour 6to4 c’est le 2002 ::/16, ainsi qu’une adresse IPv4 externe (publique)
est converti en hexadécimal pour être incluse dans le paquet IPv6,exactement après les 16
premiers bits(après 2002).
La figure ci-dessous représente le paquet qui circule dans le réseau IPv4 et qui lie les deux réseaux
IPv6 après encapsulation du paquet IPv6 dans le paquet IPv4, le routeur de l’autre extrémité va à
leur tour dés-encapsule le paquet IPv4 pour extraire le paquet IPv6, et par la suite il va l’amener à
sa destination finale [8].
Parfois un routeur relais est utilisé, dans le cas où un hôte 6to4 envoie un paquet IPv6
à un nœud IPv6 natif appartenant à un réseau IPv6 natif. Ce paquet IPv6 est encapsulé par le
routeur 6to4 et acheminé vers le routeur relais le plus proche qui est accessible par l’adresse
192.88.99.1 réservée par IANA (plage d’adresse allant de 192.88.99.0 à 192.88.99.255 sont
des adresses réservées, 6TO4- RELAY-ANYCAST-IANA-RESERVED), le passerelle par
défaut pour les routeur 6to4 est donc 2002 :c058 :6301 ::, correspondant à l’adresse
192.88.99.1. Une fois ce paquet arrive au routeur relais, ce dernier le décapsule en supprimant
l’entête IPv4, puis transmet le paquet IPv6 à sa destination.
ii. ISATAP :
Est une technologie de tunneling point à multipoint, conçue pour une utilisation intra-
Site, permettant à des nœuds IPv6 isolés dans des sites IPv4 d’établir une connectivité IPv6 via le
tunnel automatique traversant l’infrastructure IPv4 existante, (utilisée principalement par
Microsoft), le format d’adresse pour ce type de tunnel est représenté au-dessous. Le préfixe unicast
peut être une adresse unique local, une adresse global ou 6to4 obtenu de la part du serveur
ISATAP, et les autres 64 bits sont prédéfinis à : 0 :5EFE :@IPv4 (HEX).
C’est une technique de tunneling permet d’offrir une connectivité au client qui se trouve
derrière NAT pour résoudre le problème d’autre technique tel que 6to4. Elle consiste à encapsuler
des paquets IPv6 dans des paquets UDP puis dans IPv4. Donc cette technique permet d’utiliser
IPv6 dans des réseaux où 6to4 ne peut pas être utilisé à cause du NAT.
Il existe plusieurs dispositifs Teredo comme : un serveur, un relais, un client qui désigne l’hôte
connectant derrière NAT en utilisant une connectivité IPv4, il emploie alors Teredo pour se
connecter à l’IPv6, le préfixe de cette adresse IP est 2001 ::/32
MPLS est basée sur les labelles au lieu des entêtes IPv4, et dans ce type de tunnel on a deux
mécanismes 6PE et 6VPE.
6PE :
6PE (IPv6 on Provider Edge router) le principe de ce mécanisme est de mettre à jour les
routeurs PE d’une infrastructure MPLS/IPv4 pour supporter le dual stack et le 6PE, et comme
il est prédit cette méthode se base sur des étiquettes ou lieu des entêtes, y on a besoin deux :
une intérieure sert à l’annonce du préfixe IPv6 de destination et l’autre extérieure lié à
l’adresse IPv4 de sortie du routeur 6PE. Les dispositifs 6PE utilisent le MP-iBGP
MultiProtocol-iBGP. Ce mécanisme représente une solution très rentable pour l’utilisation
d’IPv6 avec des simples changements sur le cœur IPv4/MPLS. Le principe est illustré dans la
figure au-dessous.
III. Translation
Les mécanismes de transition sont conçus pour assurer des communications entre des
hôtes/applications IPv4 et des autres adressées par IPv6, et dans ce contexte ces mécanismes
se repartie en trois catégories au-dessous, dont ceux qui assure la transition au niveau de la
couche réseau, ceux qui participe à la couche transport et ceux qui font la transition au niveau
de la couche application, nous allons encore représenter une technique pour chaque catégorie.
Le NAT-PT nécessite une configuration bien spécifique dans un réseau en conservant une
plage d’adresses IPv4 routables et en attribuant des adresses IPv4 aux nœuds IPv6 et vice versa.
Tous les paquets IPv6 qui sont adressées par un préfixe /96 prédéfinit doivent être routés vers le
routeur NAT-PT. Pour dire que le préfixe /96 est réservé dans un réseau IPv6 pour garantir le
fonctionnement normal de la technique NAT-PT. Cette technique peut être combinée avec DNS-
PT qui offre une résolution automatique des noms IPv4 en IPv6 et vice versa.
Lorsqu’une machine A d’adresse IPv4 envoie une requête DNS à une autre machine de l’autre
type, le serveur DNS répond avec une adresse IPv6, à ce moment le passerelle NAT-PT intercepte
la réponse DNS et assigne une adresse IPv4 temporaire à A.
TRT (Transport Relay Translator) est utilisé sur un hôte ou un routeur, son
fonctionnement réside sur la couche transport du modèle OSI TCP/IP, et son principe est de
permettre à des hôtes IPv6 d’échanger le trafic TCP et UDP avec des hôtes IPv4 en se basant sur
des traductions TCP over IPv6 en TCP over IPV4 et inversement (de même pour le trafic UDP),
ce qui est présenter dans la figure suivante
Dual stack ALG (Dual Stack Application Level Gateway) est un dispositif IP à double pile actif
à la couche application du modèle OSI, pour assurer une traduction entre IPv4 et IPv6, pour ce
faire il inspecte les paquets, et s’ils sont conformes aux règles établis, l’ALG remplace les
adresses et les numéros de ports IPv4 par l’IPv6 et inversement. Des serveurs duals stacks sont
utilisés comme proxys pour exécuter le protocole de traduction par application (HTTP, FTP,
SMTP….).
Conclusion
Dans ce chapitre nous avons arrivé à montrer la classification des différents techniques de
cohabitation entre l’IPv4 et l’IPv6, où nous allons appliquer quelque une dans le chapitre suivant
afin de réaliser une solution de migration vers l’IPv6 pour Tunisie Telecom, toute en réalisant la
configuration d’une architecture qui englobe les deux types d’IP.
Introduction :
Dans ce chapitre nous allons réaliser la migration d’IPv4 vers IPv6. En premier lieu nous
allons faire la configuration du réseau IPv4 et des deux instances de Tunisie Télécom en IPv6
comme première étage vers la migration. En second lieu, nous allons réaliser un tunnel statique
pour la communication de type point-à-point, et par la suite l’application de la technique NAT-PT
pour assurer la communication entre des hôtes d’adresse IP différentes, puis nous allons finir par
deux propositions, l’une indique une migration progressive à l’aide des tunnels automatiques 6to4,
et l’autre annonce une migration totale vers IPv6.
Les commandes de configurations basiques suivantes à faire pour tous les routeurs.
Configuration des mots de passes pour les connexions prévilège, console et VTY
Cryptage des mots de passe avec la commande service password-encryption, et ce qui donne
le résultat crypté au-dessous, le mode privilège est déjà crypté par la commande « enable secret
mot-de-passe »
1. Réseau IPv6
Le tableau ci-dessous, regroupe les adresses à attribuer aux équipements des deux instances IPv6
(pour les hôtes et les routeurs) en utilisant le protocole de routage dynamique RIPng et en se basant
sur des adresses de préfixe 2001 :db8 :abc ::/48.
La figure suivante montre la liste des routes déterminées par le protocole RIPng
2. Réseau IPv4
Maintenant je vais utiliser l’adresse 192.168.1.0/28, afin d’assigner des adresses aux équipements
de réseau IPv4 et en se basant sur le protocole de routage dynamique OSPF
La figure suivante montre la liste des routes découvertes par le protocole OSPF
1. Réalisation du Tunnel
C’est au niveau du tunnel où se fait l’acheminement des paquets jusqu’à arriver à la destination,
en se basant sur des routeurs d’extrémité à double pile d’adresse (R2 et R4). L’interface du tunnel
est configurée manuellement avec une adresse IPv6, en lui assignant encore, à sa source et sa
destination une adresse IPv4.
2. Application du NAT-PT
Afin d’assurer une communication entre des équipements d’adresse différente (entre les
instances IPv6 et le réseau IPv4), le besoin d’un convertisseur d’adresse (d’entête) est assez
nécessaire, et dans notre cas les routeurs d’’extrémité R2 et R4 représentent le pont qui facilité la
communication, son rôle est de convertir une adresse source au même type que l’adresse de
destination, ou encore c’est l’assignation temporaire d’une adresse.
En cas d’une connexion d’IPv4 vers IPv6, affectation d’une adresse IPv6 temporaire au lieu de
l’adresse source (adresse IPv4) à l’aide du routeur NAT-PT
En cas d’une connexion d’IPv6 vers IPv4, affectation d’une adresse IPv4 temporaire au lieu de
l’adresse source (adresse IPv6). A l’aide du Routeur NAT-PT en utilisant l’adresse
192.168.1.80/28
Ping du réseau IPv4 vers les équipements des instances IPv6 (à travers NAT-PT)
IV. Proposition
1. Migration progressive :
L’augmentation progressive de nombres des branches ayant des dispositifs qui
utilisent IPv6 va être rapidement prise en considération, et que nous allons le traiter dans cette
partie, et dans le contexte de répondre à la communication entre ces branches, le recours à des
tunnels automatique est très important au lieu de configurer et reconfigurer manuellement.
a. Architecture et configuration :
Donc notre première proposition est portée sur l’architecture précédente, en ajoutant
une autre branche à configuration IPv6 et en se basant sur l’utilisation des tunnels automatiques
6to4, ainsi que nous avons spécifié une branche par une configuration à double pile. Ce qui est
illustré à la figure suivante.
Ici le principe de ce type de tunnel 6to4 est différent à celui du tunnel manuellement configuré,
ou on n’a pas besoin ni de déterminer l’adresse destination (car il n’y pas qu’une seule) ni de
configurer le tunnel au bord des deux extrémités, mais une configuration statique « ipv6 route
2002/16 tunnel 0 » est importante pour arriver chez la destination désirée.
2. Migration totale :
a. Architecture IPv6
A ce stade, la proposition que Tunisie Télécom migre totalement vers l’IPv6 se pose, c’est
pour cela nous avons configuré une architecture purement IPv6, représenté au-dessous, en
utilisant l’architecture initiale et à l’aide des adresses suivantes :
R6 Fa 0/0 2001:db8:abc:8000::1
S 0/0 2001:db8:abc:7000::2
PC-1 2001:db8:abc:5000::2
PC-2 2001:db8:abc:5000::3
PC-3 Eth 0 2001:db8:abc:1000::2
PC-4 2001:db8:abc:1000::3
PC-5 2001:db8:abc:8000::2
PC-6 2001:db8:abc:8000::3
b. IPSEC VPN
L’exigence à la sécurité lors de la communication reste toujours le but à atteindre, et dans ce
contexte nous proposons le recours à des communications sécurisées entre sites IPv6, toute en
se basant sur des tunnels IPsec VPN
Le but à réaliser selon l’architecture au-dessus, est de créer trois tunnels IPsec entre les trois
sites (A, B, C), comme indique le tableau suivant :
Année universitaire 2019/2020 Page 65
Mémoire de Projet de Fin d’Etude
i. Principe IPsec
Définition :
IPsec est une suite des protocoles coopèrent ensemble pour fournir des différents
services de sécurité, il possédé deux principaux protocole de sécurité d’encapsulation, ESP et
AH, qui sont utilisés pour garantir l’intégrité, l’authentification et l’unicité des paquets IP,
hormis de ces fonctionnalités, le protocole ESP assure la confidentialité en cryptant les
données à l’aide des algorithmes de cryptage symétrique ou asymétrique selon une
négociation de plus fort au moins fort [14][15].
L’intégrité : c’est d’assurer que les données n’ont pas été altérées, grâce aux algorithmes de
hachage tel que MD5, SHA1, SHA2, SHA3.
L’authentification : c’est le fait d’assurer que les données viennent de la machine légitime, à
l’aide des méthodes d’authentification tel que la méthode à clé pré-partagée (preshared key).
L’unicité : c’est le fait d’assurer que les données n’ont pas été retransmises par un pirate, à
l’aide d’un numéro de séquence.
La confidentialité : c’est d’assurer que les données sont cryptées, à l’aide de la fonction de
chiffrement qui assure ce service en transformant des données intelligibles en des données no
intelligibles, par exemple à l’aide des algorithmes DES, 3DES, AES…
La protection : en faisant recours aux groupes de Deffie Hellman, DH1, DH2, DH5 et DH7
pour la négociation de la longueur des clés de chiffrement entre deux éléments IPSec, et pour
l’échange de ces clefs.
Son principe est d’insérer un bloc au datagramme IP, une partie de ce bloc sert à
l’authentification, et une autre partie assure la protection contre les altérations. Ce mécanisme
de sécurisation est appelé lorsque la confidentialité n’est pas requise ou n’est pas permise.
MD5 (Message Digest 5) : c’est un algorithme qui utilise un hash sur 128 bits.
SHA1 (Secure Hash Algorithm) : algorithme qui utilise un hash sur 160 bits.
DES (Data Encryption Standard) : algorithme utilise une clé symétrique de 56 bits.
3DES : cet algorithme utilise trois clés symétriques de 56 bits, son principe est de chiffrer un
bloc de données trois fois successivement avec trois clés de 56 bits différents.
Lors d’une communication sécurisée par IPSec, les nœuds d’extrémités doivent se mettre
d’accord sur certain nombre de paramètre et ainsi pour générer les clés de cryptage permettant
seulement à la source et à la destination de déchiffrer le contenu des données. Mais avant
l’envoi de ces données cryptées, il est nécessaire de créer des associations de sécurité. Et dans
ce contexte l’IETF a établi un standard appelé IKE (Internet Key Exchange) permettant cet
échange
Internet Key Exchange IKE : c’est le protocole initial et principal, son objectif via
le protocole ISAKMP est de permettre à deux extrémités en communication d’établir une
association de sécurité, cette association nécessité au moins deux phases :
La phase 1 ISAKMP-SA : cette phase permet l’établissement d’une session sécurisée entre
deux extrémités, appelé ISAKMP SA, autrement il sert à créer le premier tunnel entre les
deux machines, dit tunnel administratif car il ne sert pas à la transmission des données
utilisateur, mais principalement utilisé pour protéger les message de négociation et de gérer
les tunnels secondaires, ainsi qu’au sein de cette phase se configure les algorithmes de
hachage, de chiffrement et la méthode d’authentification.
Mode d’IPSec :
Mode tunnel : son principe est de remplacer les entêtes IP originaux avec d’autres nouveaux,
et d’encapsuler la totalité du paquet IP, il utilise une technique de camouflage qui consiste à
transmettre un paquet cryptés dans un autre paquet non crypté.
Mode transport : ce mode ne modifie pas l’entête initial, il s’intègre entre le protocole de
réseau et le protocole de transport,
lifetime 43200
Définition d’une clé pré-partagée (projet1) pour l’authentification
crypto isakmp key projet1 address ipv6 2001:DB8:ABC:3000::2/64
Phase 2 : l’ouverture du tunnel sécurisé
Création de la transformation définie pour protéger les données
crypto ipsec transform-set myset1 esp-3des esp-md5-hmac
crypto ipsec profile myprofile1
set transform-set myset1
Configuration du tunnel
interface Tunnel 1
affectation d’adresse
ipv6 address 1000:1:1:1::2/64
activation d’IPv6 dans l’interface
ipv6 enable
Activation du RIPng
ipv6 rip prj enable
Détermination de l’adresse source du tunnel, ou de l’interface
tunnel source Serial0/0
Détermination du tunnel destination
tunnel destination 2001:DB8:ABC:3000::2
Spécification du mode du tunnel
tunnel mode ipsec ipv6
Appel aux fonctions de cryptage précédemment citées
tunnel protection ipsec profile myprofile1
Conclusion :
Au cours de ce chapitre nous avons schématisé l’architecture finale correspondante à notre solution
proposée, ainsi que nous configuré les différents réseaux au sein de cette architecture, suivi par
des tests de fonctionnement entre les différents réseaux à différent IP, et nous avons fini par deux
propositions de migration vers l’IPv6, tout dépond des tunnels automatiques et des tunnels
sécurisés.
Conclusion générale
Le risque de pénurie d’adresse IPv4 exige des préparations à la migration progressive
vers un espace d’adressage plus large, d’où le découvert d’un nouveau protocole d’internet IPv6,
et sous ces termes nait l’aidée de ce projet « Transition vers IPv6 pour Tunisie Télécom »
L’objectif tracé pour ce projet était de migrer en toute souplesse vers la nouvelle version
d’internet protocole ‘IPv6’ à l’aide des technique de transition, toute en permettant à des entité
IPv6 seule de communiquer avec des entités IPv4 seule, ou de permettre la communication
entres des sites tout en IPv6 à travers un réseau IPv4.
Nous avons commencé par une vue générale sur ce projet comprend la problématique à défendre,
la solution à proposer et l’objectif à atteindre. Dans le chapitre suivant nous avons présenté le
protocole d’internet actuel ‘IPv4’ accompagné par les moyens de ralentissement de la pénurie
d’adresse, suivit par la présentation de son successeur et de ces apports par rapport à l’IPv4.
Ensuite le chapitre suivant porte sur les techniques à suivre pour garantir une migration
pacifique, et finalement nous avons présenté la configuration de l’architecture proposée et les
tests de résultats associés au bon fonctionnement des techniques de coexistence appliquées sur
cette architecture, suivit par deux propositions de migration, une progressive basée sur des
tunnels 6to4, et l’autre totale basée sur des communications sécurisées au travers des tunnels
IPSec VPN.
Bibliographie
[1]. https://www.ciscomadesimple.be/2014/11/08/protocole-ipv4-les-bases/ chapitre IPv4
[3].http://www.stephan-robert.ch/wp-content/uploads/2015/08/1-La-couche-reseau-IPv6-2013-
v2-t.pdf technique de transition
[4].https://www.researchgate.net/publication/328841155_LISP_a_Novel_Solution_For_The_Tra
nsition_From_IPv4_to_IPv6 english document for translation
[6]. http://igm.univ-mlv.fr/~dr/XPOSE2012/mobiliteIPv6/mip6.html
[7].https://www.editions-
eni.fr/open/mediabook.aspx?idR=498b7b548d832a1bf554fd9340cf914c //////ripng
[8]. https://www.academia.edu/20061600/Strat%C3%A9gie_de_migration_IPV4_vers_IPV6
////mobilite
[9].https://www.commentcamarche.net/contents/524-le-protocole-ipv6#en-tete-de-base-des-
datagrammes ///////entête ipv6
[10].https://www.commentcamarche.net/contents/524-le-protocole-ipv6#les-principales-
fonctions-d-ipv6 17/12 ipv6
[11]. https://www.lesdeveloppeurs.net/Telechargements-cours-adresses-ipv4-et-ipv6.pdf-79-
reseaux
[12].https://www.editions-
eni.fr/open/mediabook.aspx?idR=3caa01216c3662f86ad4dde8582d2e93 DHCPv6
[13].http://cosy.univ-reims.fr/~lsteffenel/cours/DU-ASRE/UE5-IRI/Cours6/UE5-cours6-
IPv6.pdf IPv6 type de communication
[15].https://books.google.com/books?id=bD7A8FjZwY0C&pg=PP220&lpg=PP220&dq=prin
cipe+de+protocole+esp&source=bl&ots=0iDp7YOHDE&sig=ACfU3U0IAj532CWBsrAYxu
XWLDQ1GlVK2A&hl=fr&sa=X&ved=2ahUKEwiMgsWltL_nAhVmAGMBHd6aDGgQ6A
EwEnoECAoQAQ#v=onepage&q=principe%20de%20protocole%20esp&f=false [ipsec]
[16]. https://www.ciscomadesimple.be/2011/11/17/coexistence-ipv4-ipv6-tunnel-dynamique-6-to-4/