Vous êtes sur la page 1sur 85

République Tunisienne ‫الجمهورية التونسية‬

Ministère de l’Enseignement Supérieur ‫وزارة التعليم الـــــعالي‬


Et de recherche scientifique ‫والبحث العلمي‬
Université de Jendouba ‫جامعة جندوبــة‬
Institut supérieur de l’informatique de Kef ‫المعهد العالي لإلعالمية بالـكاف‬

Mémoire de Projet de Fin

D’Étude

Pour l’obtention du diplôme

En administration et sécurité des réseaux informatiques

Sujet

Migration vers IPv6 pour Tunisie Télécom


Organisme d’accueil : Tunisie Télécom

Réalisé par : Encadré par :

Gadhgadhi Jamila Mr.Louati Aymen

Mr.Nizar Haj Ferjani


C’est avec profonde gratitude et sincères mots,

Je dédie ce modeste travail de fin d’étude à mes chers parents qui ont sacrifiés leur vie à
m’aider, et qui ont éclairé le chemin par leurs conseils et leurs supplications

Je dédie aussi ce travail à mes frères et à tous personne qui m’a aidé de près ou de loin, et
encore à tous enseignants qui ont contribué à ma formation
Je tiens à remercier à travers ces quelques lignes, toute personne qui m’a dirigé et
m’a aidé de façon ou d’autre, pour le bon déroulement de ce projet.

Mes remerciement s’adressent également à Monsieur Louati Aymen mon encadrant au sein de
l’Institut Supérieur de l’Informatique du Kef, pour son aide et son compréhensibilité.

Je tiens d’exprimer ma gratitude et mes vifs remerciements à l’égard de mon encadrant de la


société d’accueil Monsieur Nizar Haj Ferjeni pour ces conseils et son aide toute au long de la
période de stage.

Un grand merci à mes professeurs de l’ISIK pour leurs efforts durant mes études.

Je souhaite adresser mes remerciements les plus sincères aux personnes qui m’ont aidé de près
ou de loin tout le long de mon cursus scolaire et universitaire.
Sommaire

Introduction générale ......................................................................................................................................................1


CHAPITRE I : ...................................................................................................................................................................3
Présentation du projet ....................................................................................................................................................3
Introduction ...................................................................................................................................................................4
I. Présentation de l’organisme d’accueil ............................................................................................................4
1. Historique.........................................................................................................................................................4
2. Missions.............................................................................................................................................................6
II. Etude préalable ....................................................................................................................................................7
1. Problématique .................................................................................................................................................7
2. Solution proposée ..........................................................................................................................................7
3. Objectifs : .........................................................................................................................................................8
Conclusion ................................................................................................................................................................8
CHAPITRE II : ..................................................................................................................................................................9
Le protocole IPv4.............................................................................................................................................................9
Introduction : ............................................................................................................................................................. 10
I. Présentation d’IPv4 : ........................................................................................................................................ 10
1. Codage IPv4 .................................................................................................................................................. 10
2. Entête IPv4 .................................................................................................................................................... 10
3. Types de communications IPv4 ................................................................................................................ 12
4. Les classes ..................................................................................................................................................... 12
5. Adressage IPv4 ............................................................................................................................................. 13
6. Routages ........................................................................................................................................................ 14
a. Routage statique...................................................................................................................................... 14
b. Routage dynamique ................................................................................................................................ 14
II. Epuisement d’adresse IPv4 ............................................................................................................................. 17
1. VLSM............................................................................................................................................................... 18
2. Plage d’adresse privée : .............................................................................................................................. 18
3. NAT/PAT ...................................................................................................................................................... 18
4. Protocole DHCP ......................................................................................................................................... 18
5. IPv6 ................................................................................................................................................................. 18
Conclusion .................................................................................................................................................................. 19
CHAPITRE III : .............................................................................................................................................................. 20
Le Protocole IPv6 .......................................................................................................................................................... 20
Introduction : ............................................................................................................................................................. 21
I. Présentation d’IPv6 .......................................................................................................................................... 21
1. Codage : ......................................................................................................................................................... 21
2. En-tête : ......................................................................................................................................................... 21
3. Adressage : .................................................................................................................................................... 22
a. Simplification d’adresse.......................................................................................................................... 22
b. Préfixe : ..................................................................................................................................................... 23
4. Type de communication : .......................................................................................................................... 24
a. Adresse Anycast : ................................................................................................................................... 24
b. Adresse multicast .................................................................................................................................... 24
c. Adresse Unicast : .................................................................................................................................... 25
5. Routage .......................................................................................................................................................... 28
a. Routage statique : ................................................................................................................................... 28
b. Routage dynamique : .............................................................................................................................. 28
II. Les nouvelles fonctionnalités d’IPv6 ............................................................................................................ 30
1. Suppression du Nat : .................................................................................................................................. 30
2. IP SEC :........................................................................................................................................................... 30
3. La mobilité : .................................................................................................................................................. 30
4. Adresse en hiérarchie................................................................................................................................. 30
5. DNSv6 :.......................................................................................................................................................... 31
6. Protocole ICMPv6 :..................................................................................................................................... 31
7. Le protocole NDP : .................................................................................................................................... 32
8. L’auto configuration : .................................................................................................................................. 34
9. DHCPV6 :...................................................................................................................................................... 34
Conclusion : ................................................................................................................................................................ 35
CHAPITRE IV : Les mécanismes de transitions......................................................................................................... 36
I. Dual-Stack .......................................................................................................................................................... 37
II. Tunneling ............................................................................................................................................................ 38
1. Tunnel IPv6 over IPv4 ................................................................................................................................ 39
a. Tunnel IPv6 à configuration statique .................................................................................................. 39
b. Tunnel à configuration automatique................................................................................................... 39
i. Tunnel 6to4 : ............................................................................................................................................. 39
ii. ISATAP : ...................................................................................................................................................... 41
2. Tunnel IPv4 over IPv6 ................................................................................................................................ 42
3. Tunnel transportant NAT : ....................................................................................................................... 42
4. Tunnel IPv6 over MPLS : ............................................................................................................................ 42
III. Translation .................................................................................................................................................... 43
1. Translation de la couche réseau .............................................................................................................. 44
2. Translation de la couche transport :....................................................................................................... 45
3. Translation de la couche application : .................................................................................................... 45
Conclusion .................................................................................................................................................................. 46
CHAPITRE V : Mise en place de la solution.............................................................................................................. 47
Introduction : ............................................................................................................................................................. 48
I. Configuration des réseaux ............................................................................................................................. 48
1. Réseau IPv6 ................................................................................................................................................... 50
2. Réseau IPv4 ................................................................................................................................................... 52
II. Les techniques à utilisées ............................................................................................................................... 54
1. Réalisation du Tunnel ................................................................................................................................. 54
2. Application du NAT-PT ............................................................................................................................. 55
III. Architecture finale et test de résultat .................................................................................................... 57
IV. Proposition.................................................................................................................................................... 59
1. Migration progressive : ............................................................................................................................... 59
a. Architecture et configuration : ............................................................................................................ 59
b. Tests des résultats :................................................................................................................................ 62
2. Migration totale : ......................................................................................................................................... 64
a. Architecture IPv6 .................................................................................................................................... 64
b. IPSEC VPN................................................................................................................................................ 65
i. Principe IPsec ............................................................................................................................................. 66
ii. Configuration et test du tunnel IPsec VPN.............................................................................................. 69
Conclusion : ................................................................................................................................................................ 72
Liste des figures
Figure 1: Organigramme de Tunisie Télécom .......................................................................................................6
Figure 2: En-tête IPv4 .............................................................................................................................................. 10
Figure 3: Classe d’adressage IPv4 ......................................................................................................................... 13
Figure 4: Les protocoles de routage dynamique ................................................................................................ 15
Figure 5: Plage d'adresse IP privée ....................................................................................................................... 18
Figure 6: En-tête IPv6 .............................................................................................................................................. 21
Figure 7: Simplification d’adresse IPv6 ............................................................................................................... 23
Figure 8: Format et découpage global d’une adresse IPv6 .............................................................................. 23
Figure 9: Les types de communication IPv6 ....................................................................................................... 24
Figure 10: Représentation d’une adresse multicast ........................................................................................... 24
Figure 11 : Format d’une adresse unicast-global ............................................................................................... 26
Figure 12 : Format d’une adresse Link-Local..................................................................................................... 26
Figure 13 : Algorithme EUI-64 .............................................................................................................................. 27
Figure 14 : Format d’une adresse unique locale................................................................................................. 27
Figure 15 : Hiérarchie d’adresse IPv6 .................................................................................................................. 31
Figure 16 : Composition d’un paquet ICMPv6 .................................................................................................. 31
Figure 17 : Les paquets ICMPv6 utilisés pour NDP ......................................................................................... 33
Figure 18: Classification des mécanismes de sécurité ...................................................................................... 37
Figure 19 : Technique Dual-Stack......................................................................................................................... 38
Figure 20: Classification des Tunnels................................................................................................................... 39
Figure 21: Tunnel IPv6 configuré ......................................................................................................................... 39
Figure 22 : Tunnel 6to4 ........................................................................................................................................... 40
Figure 23 : Encapsulation 6to4 ............................................................................................................................. 40
Figure 24: 6to4 avec routeur relais ........................................................................................................................ 41
Figure 25 : Format d’adresse pour ISATAP ....................................................................................................... 41
Figure 26: Tunnel IPv4 configuré ......................................................................................................................... 42
Figure 27 : Format du paquet de données Teredo .............................................................................................. 42
Figure 28: Principe 6PE ........................................................................................................................................... 43
Figure 29: Classification des mécanismes de translation ................................................................................. 44
Figure 30 : Connexion IP4 vers IPv6 par NAT-PT ........................................................................................... 44
Figure 31: TRT .......................................................................................................................................................... 45
Figure 32: Dual Stack Application Level Gateway ........................................................................................... 46
Figure 33 : Architecture globale ............................................................................................................................ 48
Figure 34 : Configuration des noms des routeurs .............................................................................................. 49
Figure 35 : Configuration des mots de passe ...................................................................................................... 49
Figure 36 : Commande de Cryptage ..................................................................................................................... 49
Figure 37 : Résultat de cryptage ............................................................................................................................ 49
Figure 38 : Configuration d’une bannière............................................................................................................ 50
Figure 39 : Architecture des deux instances........................................................................................................ 51
Figure 40 : Liste des routes à travers RIPng ....................................................................................................... 51
Figure 41 : Architecture IPv4 ................................................................................................................................. 53
Figure 42 : Les routes à travers OSPF .................................................................................................................. 53
Figure 43 : Architecture avec tunnel ..................................................................................................................... 54
Figure 44 : Architecture avec NAT-PT ............................................................................................................... 55
Figure 45 : Liste des adresses temporaires .......................................................................................................... 56
Figure 46 : Architecture finale ............................................................................................................................... 57
Figure 47 : Test de Ping 1 ...................................................................................................................................... 57
Figure 48 : Test de Ping 2 ....................................................................................................................................... 58
Figure 49 : Test de Ping 3 ....................................................................................................................................... 58
Figure 50 : Test de Ping 4 ....................................................................................................................................... 59
Figure 51: Architecture à base de 6To4 ............................................................................................................... 60
Figure 52: Test Tunnel 1 ......................................................................................................................................... 62
Figure 53: Test Tunnel 0 ......................................................................................................................................... 63
Figure 54: Test Tunnel 2 ......................................................................................................................................... 63
Figure 55: Test Tunnel 3 ......................................................................................................................................... 64
Figure 56: Architecture IPv6 .................................................................................................................................. 65
Figure 57: Paquet en mode Tunnel ....................................................................................................................... 68
Figure 58: Paquet en mode transport .................................................................................................................... 69
Figure 59: Suite protocolaire de l'IPsec................................................................................................................ 69
Figure 60: Test 1........................................................................................................................................................ 71
Figure 61: Test 2........................................................................................................................................................ 71
Figure 62: Test 3........................................................................................................................................................ 71
Figure 63: Test 1 avec Wireshark .......................................................................................................................... 72
Figure 64: Test 2 avec Wireshark .......................................................................................................................... 72
Figure 65: les clefs pré-partagées .......................................................................................................................... 72
Liste des Tableaux

Tableau 1 : Informations générales sur Tunisie Télécom ...................................................................................5


Tableau 2 : Valeur du champ scope ...................................................................................................................... 25
Tableau 3 : Adresses IPv6 réservées ..................................................................................................................... 28
Tableau 4: Comparaison entre OSPFv2 et OSPFv3 .......................................................................................... 29
Tableau 5: Affectation des adresses IPv6 pour les interfaces ......................................................................... 50
Tableau 6: Plan d’adressage IPv4 pour les interfaces ....................................................................................... 52
Tableau 7: Liste des adresses pour l'architecture 6To4 .................................................................................... 61
Tableau 8: Liste des tunnels 6To4 ......................................................................................................................... 62
Tableau 9: Plan d'adressage IPV6 ......................................................................................................................... 65
Tableau 10: Liste des tunnels sécurisés................................................................................................................ 66
Liste des abréviations

AES : Advanced Encryption Standard ISAKMP : Internet Association And Key


AH : Authentication Header Management Protocol
ARP : Address Resolution Protocol ISATAP : Intra-Site Automatic Tunnel Addressing
BGP : Border Gateway Protocol Protocol
CIDR : Classless Inter-Domain Routing IS-IS : Intermediate System to Intermediate
CPU : Central Processing Unit System
DAD : Duplicate Address Detection LAN : Local Area Network
DES : Data Encryption Standard LIR : Local Internet Registry
DH : Diffie Hellman MAC : Media Access Control
DHCP : Dynamic Host configuration Protocol MD5 : Message Digest
DNS : Domain Name System NAT/PAT : Network Address Translation-
EGP : Exterior Gateway Protocol Protocol Translation
EIGRP : Enhanced Interior Gateway Routing NAT-PT : Network Address Translation-Protocol
Protocol Translation
ESP : Encapsulating Security Payload NDP : Neighbor Descovery Protocol
EUI-64 : Extended Unique Identifier OSI : Open System Interconnection
HMAC : Hash base Message Authentication OSPF : Open Shortest Path First
Code RIP : Requiescat In Pace, Voir
IANA : Internet Assigned Numbers Authority RIR : Regional Internet Registry
ICMP : Internet Control Message Protocol, : SA : Security association
Internet Control Message Protocole SHA : Secure Hash Algorithm
IETF : Internet Engineering Task Force SLAAC : StateLess Address Auto-Configuration
IGMP : Internet Group Management Protocol TCP : Transmission Control Protocol
IGP : Interior Gateway Protocol TOS : Type Of Service
IHL : Internet Header Length TTL : Time TO Live
IKE : Internet Key Exchange UDP : User Datagram Protocol
IP : Internet Protocol VLSM : Variable-length Subnet Mask
IPSec : Internet Protocole Security, encapsulage et VPN : Virtual Private Network
cryptage
Mémoire de Projet de Fin d’Etude

Introduction générale

U
ne adresse IP identifie un ordinateur ou un autre appareil dans un réseau.
Chaque appareil sur le réseau doit avoir une adresse IP. Il y’a des adresses
IP qui sont utilisées sur internet (des adresses publiques), et d’autres sont
seulement utilisées en privé (par exemple dans un réseau local). Sur Internet le trafic IP est
transmis en paquets réseau, possédant le même principe qu’une enveloppe qui contient le
contenu de voix, données ou vidéo et qui va être véhiculer sur le réseau. Lors de l’envoi d’un
paquet IP d’une source à une destination, cette dernière reçoit une adresse IP unique qui définit
son identifié et sa localisation exacte (les données sont envoyées au bon endroit exacte), c’est
là où il persiste le principe fondamental du protocole d’adressage au niveau trois du modèle
OSI, IPv4 et IPv6 (Internet Protocole version 4 et version 6)

Mais, pourquoi l’IPv6 quand on a IPv4 ?

L’augmentation massive de nombre d'utilisateurs et des serveurs d’internet


s'accompagne d'un épuisement des adresses IPv4, autrement, cet épuisement engendré par une
diminution progressive de nombre d’adresse IPv4 routables sur internet (adresse publique
disponible). Ce qui menace la croissance du réseau internet. En février 2011, la réserve de blocs
libres d'adresses publiques IPv4 de l’internet Assigned Number Authority (IANA) est arrivée à
épuisement.

Donc il est indispensable de surmonter le risque de pénurie d’adresse, pour cela, en


faisant le recours au successeur direct de l’IPv4 qui va remédier, intervenir, résoudre ce et autre
manque,… ainsi apporter d’autre amélioration par rapport à ce dernier, c’est l’IPv6 (IPv5 ?
reste en stade expérimentale !).

C’est vrai qu’IPv4 présente des manques mais il est assez utilisable jusqu’aujourd’hui
(même au sein de Tunisie Télécom), et pour cette raison et afin de communiquer avec des
équipements possédant des adresses de l’autre type, et en vue de l’incompatibilité entre ces
deux types 𝐼𝑃𝑆 , il est important de passer par des méthodes de cohabitation entre ces réseaux.

Année universitaire 2019/2020 Page 1


Mémoire de Projet de Fin d’Etude

Après cette introduction, nous venons à annoncer le plan de notre présent rapport, qui s’articule
autour de quatre chapitres comme suit :

 Le premier chapitre porte sur la présentation du projet, en citant la définition de


l’entreprise d’accueil, l’analyse du problème, la proposition de la solution et l’objectif à
atteindre
 Le deuxième chapitre mettre l’accent sur l’IPv4, son présentation et son épuisement
progressif ainsi que les méthodes de ralentissement de cet épuisement
 Le troisième mettre en évidence l’IPv6, son présentation ainsi que les nouvelles
fonctionnalités apportées par rapport à l’IPv4
 Le quatrième chapitre s’intéresse à la présentation des techniques de coexistence de
l’IPv4 et l’IPv6
 Le dernier chapitre c’est le collectif des deux types de réseau et des méthodes de
cohabitation à utiliser pour la liaison, en se basant sur une architecture globale (configuration
de la solution IPv6 pour Tunisie Télécom et test des résultats), ainsi qu’il porte dans ces plies
des propositions de migration progressive à base des tunnels 6To4 et de migration totale vers
IPv6 pour Tunisie Télécom accompagné d’une configuration des tunnels IPSec VPN

Année universitaire 2019/2020 Page 2


Mémoire de Projet de Fin d’Etude

CHAPITRE I :

Présentation du projet

Année universitaire 2019/2020 Page 3


Mémoire de Projet de Fin d’Etude

Introduction
Ce chapitre sera consacré à la présentation de l'organisme d’accueil qui nous a
accueillis pour la réalisation du stage de fin d'études, suivit par le dégagement de la
problématique trouvée et finalement nous allons annoncer la solution ainsi que les objectifs à
attendre dans ce cadre de ce projet.

I. Présentation de l’organisme d’accueil


Tunisie Télécom est le nom commercial de l'opérateur historique des
Télécommunications en Tunisie. Tunisie Télécom se place aujourd’hui parmi les plus grands
opérateurs des télécommunications de la région. Leader sur le marché des télécommunications
en Tunisie, l’opérateur historique, global, intégré, est présent sur

les segments du fixe, du mobile et fournisseur d’accès à Internet. Il incarne


aujourd’hui les valeurs de proximité, d’accessibilité et d’universalité en visant toujours une
meilleure qualité de service et une satisfaction du client de référence au travers ses agences
commerciales, ses nombreux centres d’appels ainsi que ses points de vente.

1. Historique
Dans le cadre de la libéralisation de l’économie tunisienne et sa plus grande ouverture
sur L’extérieur, plusieurs réformes touchant le secteur des télécommunications ont été mises en
œuvre dans le but d’améliorer sa compétitivité et sa rentabilité. En effet, dans une première
étape, il y’a eu la création de l’Office National des Télécommunications «Tunisie Télécom»
par la loi n°95_36 du17 avril 1995 qui est une entreprise publique à caractère industriel et
commercial dont le capital appartient exclusivement à l’État Tunisien et dotée d’une
personnalité juridique et d’une autonomie administrative et financière. Dans une deuxième
étape et en vue de répondre aux exigences de la concurrence par l’ouverture du secteur des
télécommunications à des nouveaux opérateurs privés, l’Office National des
Télécommunications a été autorisée par la loi N°2004_30 du 05 avril à transformer sa forme
juridique du statut d’entreprise publique à caractère industriel et commercial à celui de société
anonyme et identifiée par son nom commercial «Tunisie Télécom». Dans une troisième étape
et conformément à la politique d'ouverture du secteur des télécommunications à
L’investissement privé, le gouvernement de la république Tunisienne, représenté par le

Année universitaire 2019/2020 Page 4


Mémoire de Projet de Fin d’Etude

Ministère des Technologies et de la Communication a procédé en Mars 2006 à la cession de 35


% du capital de Tunisie Télécom au partenaire stratégique Télécom Dubaï.

Les informations générales concernant notre entreprise d'accueil se résument dans le tableau ci-
dessous :

Tableau 1 : Informations générales sur Tunisie Télécom

L’organisation fonctionnelle de Tunisie Telecom est la suivante :

Année universitaire 2019/2020 Page 5


Mémoire de Projet de Fin d’Etude

Figure 1: Organigramme de Tunisie Télécom

2. Missions
Depuis sa création, Tunisie Télécom travaille à consolider l’infrastructure des télécoms en
Tunisie, améliorer le taux de couverture et renforcer sa compétitivité.

Elle a pour missions :

 L'installation, le développement, l'entretien et l'exploitation des réseaux publics des


télécommunications et en particulier les réseaux de téléphonie fixe et mobile, de transmission
des données et des services spécialisés,
 La promotion des nouveaux services de télécommunications à travers l'installation des
équipements nécessaires et leurs adaptations au développement technologique en ce domaine,

Année universitaire 2019/2020 Page 6


Mémoire de Projet de Fin d’Etude

 La Participation à l'effort national d'enseignement supérieur en matière de


télécommunications,
 La prestation des services fournis par les réseaux publics des télécommunications,
 La contribution au développement des études et recherches scientifiques liées au secteur
des télécommunications et aux domaines techniques qui y sont rattachés ;
 L'application des conventions et des traités des organisations internationales et
régionales spécialisées dans le domaine des télécommunications ;
 La promotion de la coopération avec les institutions techniques étrangères et les
organisations techniques internationales et régionales spécialisées dans le domaine des
télécommunications.

II. Etude préalable


1. Problématique
A l’époque le nombre d’adresse IP est suffisant, sachant qu’une adresse est codé sur
32 bits, ce qui nous donne 232 = 4 294 967 296 adresse IP disponibles théoriquement, et sachant
que certaine adresse IP ne sont cependant pas assignées à des ordinateurs, car elles sont
réservées pour une utilisation particulière (broadcast, les adresses réseaux car en se basant sur
le découpage d’adresse en sous réseau, l’adresses 192.154.0.0 et l’adresse 127.0.0.1 loopback
réservée pour tester le Ping…).

Mais de nos jours le monde se change, et en vue à la croissance fréquente de nombre


d’utilisateur d’internet et au recours à la méthode d’Internet Of Things (IOT) où le tous se
connecte à travers une adresse IP (les objets communicants, les smartphones, le transport
intelligent, la santé connectée…), ce qui provoque une pénurie d’adresse IP, d’où IPv4 ne peut
pas suffire puisqu’il possède un nombre bien déterminé d’adresse »

Et dans ce contexte, l’organisme d’accueil ‘Tunisie Télécom’ reste au bord du risque de pénurie
d’adresse, comme toute entreprise qui ne cherche pas à migrer vers une solution d’adressage
plus vaste.

2. Solution proposée
Pour faire face contre l’insuffisance précédemment parlé, et pour que Tunisie télécom
se préparer à la migration vers un espace d’adressage plus large, nous proposons une solution
« Transition vers IPv6 pour Tunisie Télécom ». Cette aidée sert à instancier deux branches de

Année universitaire 2019/2020 Page 7


Mémoire de Projet de Fin d’Etude

cette entreprise à la base d’adressage IPv6, qui vont se communiquer à travers le réseau IPv4
existant ou avec ses équipements, outre que la résolution du manque d’adresse IP, IPv6 sert à
garantir un niveau de sécurité et d’intégrité des données échangées, en amenant des
améliorations par rapport à IPv4 tel que l’implémentation de base de IPSec pour lutter contre
les attaques de type Man In The Middle.

Dans cette solution nous allons faire la configuration d’IPv6 au niveau des deux
instances, puis nous allons concentrer sur la compatibilité entre le réseau IPv4 existant et le
réseau IPv6 nouveau en se basant sur des méthodes de cohabitation à travers le logiciel de
simulation Cisco Pocket Tracer. Et finalement nous allons travailler sur des propositions, qui
sert en premier lieu, à migrer progressivement vers le tous IPv6, et en second lieu sert à garantir
un niveau de sécurité lors de la communication en utilisant des canaux IPSec VPN au sein d’un
réseau IPv6, toute en proposant une migration totale de Tunisie Télécom vers IPv6, dans dette
partie nous allons utiliser le simulateur GNS3.

3. Objectifs :
Ce projet serve à atteindre un ensemble d’objectif, citant :

 L’instanciation de deux branches de Tunisie Télécom et leurs configurations avec des


adresses IPv6
 L’application de deux techniques de cohabitation entre les deux branches IPv6 et le
réseau IPv4 toute en gardant une coexistence pacifique
 La proposition que le nombre des branches IPv6 de Tunisie télécom. se multiple, et
par la suite on parle d’une migration progressive vers IPv6 à base des tunnels automatiques.
 La proposition que Tunisie Télécom migre totalement vers IPv6 et par la suite la
réalisation des tunnels sécurisés pour garantir la sécurité des communications entre site.

Conclusion
Dans ce chapitre nous avons représenté l’organisme d’accueil ainsi qu’une étude préalable
contenant la problématique, la solution proposée et l’objectif associé à cette solution. Dans le
chapitre suivant nous allons présenter le principe du protocole IPv4.

Année universitaire 2019/2020 Page 8


Mémoire de Projet de Fin d’Etude

CHAPITRE II :

Le protocole IPv4

Année universitaire 2019/2020 Page 9


Mémoire de Projet de Fin d’Etude

Introduction :
Au cours de ce chapitre, en premier lieu, nous allons présenter l’IPv4 (son codage, son
entête, ses types de communication, son adressage, et les protocoles de routages), et en second
lieu, nous allons monter les méthodes de ralentissement utilisées pour ralentir l’épuisement
d’adresse IPv4.

I. Présentation d’IPv4 :

1. Codage IPv4
Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI) est de déterminer
la route que doivent emprunter les paquets. Cette fonction de recherche de chemin nécessite
une identification de tous les hôtes afin de garantir une bonne réception chez la destination,
cette identification se base sur une adresse IP.
IPv4 a été déployé en 1981 par le groupe Internet Engineering Task Force (IETF). Les adresses
IPv4 sont codées sur 32 bits (4 octets), qui vont être utilisés dans 232 combinaisons uniques,
pour créer 4 294 967 296 adresses IP théoriques.

2. Entête IPv4
Lorsque des données doivent être véhiculées sur un réseau d’une source vers une
destination, la machine source les encapsule dans un paquet ayant un en-tête de taille 20 octets
qui comportent toutes les informations nécessaires au routage des données. Voici l’en-tête [1]

Figure 2: En-tête IPv4

Chacune de ces champs représente une information précise pour le traitement du paquet IPv4 :

Année universitaire 2019/2020 Page 10


Mémoire de Projet de Fin d’Etude

Version (4 bits) : pour indiquer la version du protocole (toujours égal à 4 pour IPv4)

IHL (4 bits) : Longueur de l’en-tête IPv4 (nécessaire en raison de la présence possible


d’options)

TOS (8 bits) : pour marquer la qualité de service afin de déterminer l’importance d’un paquet

TPL (16 bits) : Longueur totale du paquet IPv4 à véhiculer

Fragment ID (16 bits) : Identification d’un fragment de paquet, Utilisé lorsqu’un paquet doit
être fragmenté parce que sa taille dépasse la capacité du réseau de transfert, il est souvent utilisé
pour la reconstitution du paquet

FLAG (3 bits) : Marqueurs permettant d’indiquer la nécessité ou non de la fragmentation du


paquet

Fragment Offset (13 bits) : Indique la position du fragment au sein du paquet original.

TTL (8 bits) : représente le nombre de saut par lesquels le paquet peut encore passer avant
d’être détruit. Il s’agit d’un mécanisme permettant d’éviter qu’un paquet ne tourne indéfiniment
dans un réseau suite à un problème de routage. On peut comparer cela à une date de péremption.

Protocol (8 bits) : Contient une valeur numérique qui identifie la nature du contenu du paquet.

Voici la liste des protocoles les plus connus :

 01 – 00001 – ICMP (Ping)

 02 – 00010 – IGMP (pour la multicast)

 06 – 00110 – TCP

 17 – 10001 – UDP

 58 – 00111010 – ICMPV6

Checksum (16 bits) : Somme de contrôle calculée sur l’en-tête du paquet IPv4. Permet de
contrôler l’intégrité de l’entête et donc de la détruire s’il avait été altéré.

Source IP (32 bits) : Adresse IPv4 de la machine émettrice.

Destination IP (32 bits) : Adresse IPv4 de la machine réceptrice.

Data : les données à transmettre dans le paquet

Année universitaire 2019/2020 Page 11


Mémoire de Projet de Fin d’Etude

Options : Permet d’ajouter différentes informations optionnelles et rarement utilisées.

3. Types de communications IPv4


Il existe en IPv4, trois manières de communication, qui utilisent chacune un adressage différent
[1].

Communication unicast (monodiffusion) : c’est une communication de type point à point, un


paquet émis par une machine, est destiné à une et une seule autre machine.et c’est le type de
communication le plus utilisé pour l’échange des données.

Communication multicast (multidiffusion) : communication de un à plusieurs, Le trafic


envoyé à une destination multicast est réellement destiné à un groupe de machine en même
temps

Communication broadcast (diffusion) : Une communication d’un-a-tous. Un paquet émis


par une machine et destiné à toutes les machines d’un réseau.

4. Les classes
L’adressage IPv4 est basé sur la notion des classes, on définit 5 classes allons de A à E. A
chacun d’entre eux correspond une définition en terme de limiter d’identifiant réseau/hôte [11].

 Classe A : Toutes les adresses dont le premier bit vaut 0 (allant de 0.0.0.0 à
127.255.255.255 sachant que les adresses commençant de 127.0.0.0 à 127.255.255.255 sont
réservées pour le bouclage (loopback) ces adresses ayant comme masque par défaut 255.0.0.0).
Ces adresses ont 8 bits pour la partie réseau, et donc 24 pour la partie hôte, Permettant d’adresser
224 =16,7 millions de machines, c’est la classe des très gros réseaux tel que ARPANET.

Classe B : Toutes les adresses dont les deux premiers valent 10 (allant de 128.0.0.0 à
191.255.255.255, ayant 255.255.0.0 comme masque par défaut). Ces adresses ont 16 bits pour la
partie réseau, et donc 16 bits pour la partie hôte, définit des réseaux comportent 216 =65536
machines.

Classe C : Toutes les adresses dont les trois premiers valent 110 (allant de 192.0.0.0 à
223.255.255.255 de masque 255.255.255.0). Ces adresses ont 24 bits pour la partie réseau, et donc
8 bits pour la partie hôte, permettant d’adresser des réseaux de 28 =256 machines, c’est le plus petit
réseau

Année universitaire 2019/2020 Page 12


Mémoire de Projet de Fin d’Etude

Classe D : Toutes les adresses dont les quatre premiers valent 1110 (allant de 224.0.0.0 à
239.255.255.255). Ce sont les adresses multicast. Elles représentent un groupe de machine et
n’entrent donc pas dans la logique d’adresse d’une machine unique.

Classe E : Toutes les adresses restantes (allant de 240.0.0.0 à 255.255.255.254). Adresses réservées
aux expérimentations…, donc non assignable à des machines.

Figure 3: Classe d’adressage IPv4

5. Adressage IPv4
La notion CIDR (Classless Inter-Domain Routing)

Le premier pas à faire c’est d’ignorer la notion des classes de définir des réseaux dont la
taille peut être ajustée, afin d’éviter le gaspillage des adresses. Si on abandonne les classes, on
abandonne donc aussi la définition de leur taille en terme d’identifiant réseau et identifiant hôte. Il
faut donc un nouvel élément qui servira de délimitation : c’est le masque de réseau

La notion CIDR correspond au nombre à 1 du masque du sous-réseau, il permet


l’agrégation des adresses et l’allègement de la charge du travail des routeurs d’internet, ainsi qu’il
utilise la technique de masque de sous-réseau à longueur variable (VLSM) afin d’optimiser
l’espace d’adressage, ce qui rend la notion des classes obsolète.

Le routage sans classe doit accompagner obligatoirement l’adresse IP du masque.

Exemple : adresse IP 192.1268.1.30

Année universitaire 2019/2020 Page 13


Mémoire de Projet de Fin d’Etude

Masque : 255.255.255.248  11111111.11111111.11111111.11111000 nombre de 1 égale 29

Donc @IP/CIDR 192.168.1.30/29

6. Routages

a. Routage statique
Caractéristique :
 Très stable (fichier de configuration)
 Fastidieux et risque d’erreur important si le réseau est grand (>10 routeurs)
Réservé aux cas simples
 Poste de travail (une route par défaut vers le routeur le plus proche)
 Petits réseaux
 Pas de possibilité de gérer les routes redondantes
Problèmes liés :
 Mise à jour manuelle de tous les équipements réseaux
 Difficile à maintenir en cas d’évolution du réseau

b. Routage dynamique
Caractéristique :
 Adapter à l’évolution du réseau (vie et mort d’un routeur et de leurs interfaces)
 Configuration simple
Objectifs des protocoles de routage
 Optimisation : sélection des meilleures routes
 Elimination des boucles de routage
 Efficacité : peu de consommation de la bande passante et de CPU
 Stabilité : convergence et reconfiguration rapides
 Simplicité : configuration simple

Année universitaire 2019/2020 Page 14


Mémoire de Projet de Fin d’Etude

Figure 4: Les protocoles de routage dynamique

Les protocoles de routage dynamique sont représentés en deux types :


Des protocoles de routage intérieur IGP, se divise lui-même en deux catégories :
Des protocoles à vecteur de distance :
Un protocole de routage à vecteur de distance est celui qui utilise un algorithme de routage qui
additionne les distances pour trouver les meilleures routes, mais ils disposent d’une lente
convergence.
RIPv2 :
 C’est un protocole classless qui est une amélioration de RIPv1
 Supporte VLSM
 Adresse de prochain saut incluse dans les mises à jour
 Les mises à jour de routage sont transmises en multicast (224.0.0.9)
 Il y’a une option d’authentification
 Nombre maximum de saut pour éviter le bouclage égale à 15 sauts

Année universitaire 2019/2020 Page 15


Mémoire de Projet de Fin d’Etude

 Les types de messages : message requête, message réponse, démarrage à froid, et mise à
jour.

EIGRP :

 C’est un protocole considérer comme hybride


 Il est recommandé d’authentifier les informations de routage transmises pour s’assurer que les
routeurs acceptent uniquement les informations de routage d’autres routeurs configurés avec le
même mot de passe ou même information d’authentification
 Supporte VLSM c’est donc un protocole de routage classless
 Fonctionne avec l’algorithme DUAL pour une sélection efficace des routes toutes en évitant
les boucles
 Transmissions des messages en multicast
 Supporte plusieurs protocoles de la couche réseau : IPv4, IPv6….
 La métrique tenant compte la bande passante et le délai (fiabilité et charge de l’interface
peuvent être configurées en plus).
 Types des paquets : paquet Hello, paquet mis à jour, paquet demande et paquet réponse [5]
Des protocoles à état de lien :
Un protocole de routage à état de liens utilise un algorithme plus efficace (Dijkstra ou Shortest
Path First) qui est aussi plus gourmand en termes de consommation de ressources CPU/RAM, ils
convergent rapidement.
OSPF :
 Est un protocole classless
 Le protocole OSPF (Open Shortest Path First) a été développé par l’IETF pour répondre
au besoin d’un protocole de routage intérieur (IGP, Internal Gateway Protocol) dans la pile des
protocoles TCP/IP, il est hautement fonctionnel. La version actuelle pour les réseaux IPv4 est
OSPFv2 est décrite dans le RFC 2328 (1998).
 Utilise des tailles de masque de réseau variables et utilise le multicast (224.0.0.5) pour
découvrir les routeurs voisins en utilisant des paquets hello,
 Les paquets à utilisés: Hello, Data description block (DDB), Link state request (LSR), Link
state update (LSU) et Link state acknowledgement (ACK) [2].

IS-IS :

Année universitaire 2019/2020 Page 16


Mémoire de Projet de Fin d’Etude

 IS-IS et OSPF sont deux protocoles de routage à états de lien qui utilisent l'algorithme de
Dijkstra pour calculer les meilleurs chemins à travers un réseau, ils sont donc conceptuellement
similaires.
 Utilise des tailles de masque de réseau variables et utilise le multicast pour découvrir les
routeurs voisins en utilisant des paquets hello,
 Permet l'authentification des mises à jour.
 Il est multi-protocoles, ce qui lui a permis de s’adapter facilement à IPv6, d’où la possibilité
de router des paquets IPv6 autres que les paquets IPv4 sans avoir recours à une autre version.

Et le second type est le protocole de routage extérieur EGP :

BGP :

 C’est le seul protocole de ce type, aussi bien qu’il est un dérivé de type vecteur de distance
(Path Vector, sa métrique c’est le nombre d’AS)
 C’est un protocole standard (on peut le configurer entre un routeur Cisco et un routeur
d’autre type)
 C’est le protocole utilisé pour le routage sur internet
 Il utilise TCP sur le port 179
 La convergence est très lente
 Les MAJ de routage sont envoyés quand il y’a du changement, et seulement ce qui a changé
est envoyé
 Prévu pour réaliser du routage entre différents AS (pour dire un ensemble de routeurs qui sont
dans la même entité
 Prévu pour fonctionner sur de très grands réseaux

II. Epuisement d’adresse IPv4


Il y’aura bientôt une pénurie des adresses IP qui, pour rappel, permettent aux différents
périphériques (postes de travail, serveurs, routeurs…) de communiquer sur le réseau. La version 4
de l’adressage IP est limitée en nombre d’adresses disponibles (format 32 bits), soit 4 milliards
d’adresses et sachant que ce nombre pas totalement assignable à des machines.
La multiplication des équipements mobiles et connectés en permanence a également augmente la
demande en adresses, par conséquent le nombre d’adresse arrivera à saturation très prochainement,
et pour ralentir cet épuisement, une suite des méthodes est utilisée, telle que [8] :

Année universitaire 2019/2020 Page 17


Mémoire de Projet de Fin d’Etude

1. VLSM
VLSM permet de diviser une plage d’adresse en sous-réseau de taille différent, et s’il
n’existait pas, une entreprise va gaspiller un grand nombre d’adresse, quand elle utilise
plusieurs plages d’adresses dans le même local. Il permet également une meilleure utilisation
des adresses disponibles, ainsi qu’il permet de créer des tables de routages agrégées.

2. Plage d’adresse privée :


Chacune des classes A, B et C contient des plages d’adresses privées, Le but est de ne pas
gaspiller plus d’adresses IPv4 dans les réseaux locaux, donc on utilise ces plages pour adresser des
hôtes dans n’importe quel réseau local.

Figure 5: Plage d'adresse IP privée

3. NAT/PAT
Pour assurer la continuité de l'accès à Internet malgré l'épuisement des adresses IPv4, les
opérateurs envisagent le déploiement de traducteurs d'adresse(NAT). Une adresse publique serait
ainsi partagée par de nombreux clients simultanément, ou en se basant encore sur des ports (PAT)
pour éviter d’autre problème liés au NAT (statique ou dynamique)

4. Protocole DHCP
Dynamic Host Configuration Protocol (DHCP) son rôle est d'assurer la configuration
automatique des paramètres TCP/IP d'un hôte, notamment en lui assignant automatiquement une
adresse IP et un masque de sous- réseau. Ce serveur affecte à ses hôtes des adresses non routables
sur Internet.

5. IPv6
C’est le successeur de l’IPv4, il est proposé comme solution permanente pour faire face
à la pénurie des adresses IPv4, en se basant sur des techniques de transition vers IPv6 pour garantir
un souple passage entre les deux versions.

Année universitaire 2019/2020 Page 18


Mémoire de Projet de Fin d’Etude

Conclusion
Dans ce chapitre nous avons présenté la base du protocole d’internet le plus utilisé IPv4
(l’adressage, le routage, type de communication, méthode de ralentissement d’épuisement…), et
dans le chapitre suivant nous allons mettre l’accent sur le principe de son successeur IPv6.

Année universitaire 2019/2020 Page 19


Mémoire de Projet de Fin d’Etude

CHAPITRE III :
Le Protocole IPv6

Année universitaire 2019/2020 Page 20


Mémoire de Projet de Fin d’Etude

Introduction :
Ce chapitre sera consacré au protocole d’internet le plus vaste, c’est l’IPv6, dont nous
allons présenter ses principes (codage, adressage, type de communication, en-tête…), et ses
nouveautés par rapport à son prédécesseur

I. Présentation d’IPv6

1. Codage :
IPv6 est un protocole de réseau sans connexion de la couche 3 du modèle OSI
Les grands principes du IPv6 sont identiques à ceux du protocole IP de version 4, IPv6 est une
nouvelle version d’IP, c’est un successeur d’IPv4 qui apporte certains nombre de nouvelles
fonctionnalités par rapport à ce dernier, tel que :
 Un plus grand espace d’adressage
 Une en-tête simplifié et efficace
 Auto configuration
 Mobilité
Une adresse IPv6 est segmenté en 8 segments séparé par deux points en une notation hexadécimal,
chacun d’entre eux comporte 16 bits (2 Octets), totalement elle est codée sur 128 bits, soit 2128 =
3.4× 1038 adresses disponibles théoriquement.
Exemple d’adresse :
FEDC : BA98 :7654:3210: EDBC : A987 :6543 :210F

2. En-tête :
L’en-tête qu’était de 20 octets en IPv4 passe à 40 octets en IPv6, certains champs d’IPv4
ont été supprimé ou sont maintenant optionnels, ceci afin de réduire le cout de traitement des
paquets et de la bande passante des en-têtes IPv6 [9] [10]

Figure 6: En-tête IPv6

Année universitaire 2019/2020 Page 21


Mémoire de Projet de Fin d’Etude

 Version (version) : codé sur 4 bits et dans ce cas il prend la valeur 6


 Classe de trafic (Trafic Class) : codé sur 8 bits, il permet d’offrir un niveau de priorité
aux paquets (champ TOS d’IPv4)
 Etiquetage de flux (Flow Label) : codé sur 20bits permet la mise en œuvre des fonctions
de qualité de service
 Longueur des données (Payload Lenght) : ce champ est codé sur 16 bits, le champ
longueur de l’en-tête IPv4 indique la longueur des données incluant l’en-tête IPv4, contrairement
à cela, cette fois ce champ indique le nombre d’octet des données qui suivent cette en-tête, il faut
noter que les options de cette en-tête sont considéré comme de la donnée et font partie du calcul
de la longueur
 En-tête suivant (Next Header) : ce champ est codé sur 8 bits, il indique le type de la
prochaine entête (similaire au champ protocole en IPv4).
 Limite saut (Hop Limit) : codé sur 8 bits, il indique le nombre de routeur maximum que
le datagramme pourra le traverser pour arriver à la destination, il est décrémenté de 1 à chaque
nœud traversé. Jusqu’à arriver à zéro à ce moment le paquet sera rejeté avec l’émission d’un
message ICMPv6 d’erreur
 Adresse source (Source Address) : codé sur 128 bits, représente l’adresse IP de l’émetteur
 Adresse destination (Destination Address) : ce champ aussi est codé sur 128 bits et
indique l’adresse du récepteur.

3. Adressage :

a. Simplification d’adresse
Le format et la notation de l’adressage IPv6 sont les plus visibles du passage d’IPv4 à
IPv6. L’adresse IPv6 est un mot de 128 bits, soit quatre fois la taille d’une adresse IPv4, la taille
de cette adresse permet de disposer un nombre in-imaginaire d’adresse.
La simplification de l’adresse se fait en utilisant la méthode ci-dessous
 Omettre les zéros on les compresse et les remplace par deux colonnes (4 points), cette
méthode n’est utilisé qu’une seul fois dans une adresse
 Supprimer les zéros du point fort
 Remplacer le groupe de zéros par un seul zéro séparé par deux points

Année universitaire 2019/2020 Page 22


Mémoire de Projet de Fin d’Etude

Figure 7: Simplification d’adresse IPv6

b. Préfixe :
Le préfixe d’une adresse définit la partie dont la valeur est fixe.il définit une route ou un
sous-réseau, les préfixes pour les sous-réseaux ou pour les routes agrégées se noter comme avec
la notation CIDR en IPv4 [8].

Exemple :

2001:4DA0:C01::/48 pour une route.

2001:4DA0:C01:0030::/64 pour un sous-réseau.

Figure 8: Format et découpage global d’une adresse IPv6

Année universitaire 2019/2020 Page 23


Mémoire de Projet de Fin d’Etude

4. Type de communication :

Figure 9: Les types de communication IPv6

De même qu’IPv4, IP6 dispose aussi de 3 types de communication [13]

a. Adresse Anycast :
Un vers le plus proche et le plus efficace
 Ce type d’adresse permet à plusieurs dispositifs de partager une même adresse
 Tous les nœuds doivent offrir les mêmes services
 Les routeurs décident quel est le dispositif le plus proche à l’émetteur
b. Adresse multicast : un vers plusieurs
Un paquet multicast est envoyé à un groupe de destinataire bien spécifié. Une adresse de ce type
est de la forme suivante :

Figure 10: Représentation d’une adresse multicast

Année universitaire 2019/2020 Page 24


Mémoire de Projet de Fin d’Etude

 Le champ drapeau : peut-être de valeur T= 0 pour dire que c’est une adresse permanente,
ou de valeur T= 1 pour dire qu’elle est temporaire
 Le champ scope : sert à délimiter le niveau de diffusion du paquet
Voici les valeurs possibles de champ scope :

Tableau 2 : Valeur du champ scope

c. Adresse Unicast :
 Permet une utilisation plus efficace du réseau, il se divise aux types suivants :
 Monodiffusion globale :
 Similaire à une adresse IPv4 publique
 Globalement unique
 Adresse routable sur Internet
 Peuvent être configurées pour être statique ou attribuées dynamiquement
 Ces adresses sont assigné par l’IANA et utilise le plage d’adresse qui a comme préfix
2xxx:: /3 ou 3xxx ::/3 (0010 ou 0011 en binaire)

Année universitaire 2019/2020 Page 25


Mémoire de Projet de Fin d’Etude

Figure 11 : Format d’une adresse unicast-global

 Link-local :
 Pour communiquer avec les autres périphériques sur la même liaison locale (même sous
réseau)
 Cette adresse est obtenue par auto-configuration « sans état »
 Ces adresses ne sont pas routables au-delà de liaison.
 .Ces adresses ont comme préfixe fe80::/64. Seuls les équipements de la couche 2 du modèle
OSI peuvent utiliser ces adresses pour communiquer entre eux.

Figure 12 : Format d’une adresse Link-Local

Méthode pour trouver l’adresse Link-local

Année universitaire 2019/2020 Page 26


Mémoire de Projet de Fin d’Etude

Figure 13 : Algorithme EUI-64

 L’adresse Link-local est FE80 ::0290 :27FF :FE17 :FC0F/64

 Bouclage (Nœud Local) :


 Permet à une hôte d’envoyer un paquet à lui-même
 Envoyer une requête Ping pour tester la configuration TCP/IP de l’hôte local
 C’est une adresse Loopback de syntaxe ::1/128 ou seulement ::1.
 Unique locale :
Unique-local : L’adresse unique-local (ULA) a été créée pour remplacer l’adresse de site
local, qui pouvait ne pas être unique. Elles sont destinées à une utilisation locale telle qu’à
l’intérieur d’un site, et ne sont pas définies pour être routées sur Internet. Le préfixe d’une adresse
unique-local est fc00 ::/7, même qui il est possible de commencer par FD ::/8

Figure 14 : Format d’une adresse unique locale

 Adresse non spécifiée :


 Réservé à la communication lorsque le périphérique émetteur n’a pas encore d’adresse IPv6
valide.

Année universitaire 2019/2020 Page 27


Mémoire de Projet de Fin d’Etude

 Utilisé par le client quand il veut contacter le serveur DHCP, mais il ne possède pas
d’adresse (découvert de DHCP), en lui assignat l’adresse ::/128.
 Embedded IPv4 :
 Cette adresse est utilisée pour la résolution entre IPv4 et IPv6

Tableau 3 : Adresses IPv6 réservées

5. Routage

a. Routage statique :
Pour configurer une route statique dans un routeur, on exécute la commande suivante : Router
(config)# ipv6 route @réseau non directement connecté/masque nom ou @interface du saut
suivant
Exemple : R1 (config)#ipv6 route 2001:2::/64 serial 2/0
Exemple : R1 (config)#ipv6 route 2001:2::/64 2001:3::1

b. Routage dynamique :
RIPng :
Contrairement au RIP pour IPv4, ici le protocole RIP est activé au sein de l’interface lui-
même, ainsi qu’aucun network indispensable à le mettre, la commande « ipv6 rip nom-domaine
enable » est suffisante. Et parmi les autres nouveautés on cite :
 Utilisation du port UDP 521 au lieu de 520.
 Table de routage IPv6 séparée de la table IPv4.

Année universitaire 2019/2020 Page 28


Mémoire de Projet de Fin d’Etude

Nature des informations diffusées :


 préfixes
 Next hop sous forme d’adresse Link-local
 adresse source
 adresse multicast FF02::9 (all-RIP-routers) [7].

OSPFv3
Presque le même principe que l’OSPFv2, sauf qu’il se configure aussi au sein de l’interface et avec
quelque autre différence présentée dans tableau au-dessous

Tableau 4: Comparaison entre OSPFv2 et OSPFv3

EIGRP

Comme nous avons dit au chapitre IPv4, EIGRP supporte plusieurs protocoles de la couche
réseau : IPv4, IPv6

Ce protocole maintient 3 tables distinctes


 Table de voisinage (Neighbor Table)

Année universitaire 2019/2020 Page 29


Mémoire de Projet de Fin d’Etude

 Table de topologie (Topology Table)


 Table de routage (Routing Table)
EIGRP utilise beaucoup le terme Neighbor (routeur voisin directement connecté qui utilise
EIGRP), et le terme Neighbor Table [5].

BGPng : c’est la nouvelle génération pour IPv6 du protocole BGP, il sert au routage entre les
systèmes autonomes

II. Les nouvelles fonctionnalités d’IPv6

1. Suppression du Nat :
En IPv4, on a besoin du NAT qui joue le rôle d’un traducteur ou passerelle, qui sert à
traduire des adresses IPv4 privées non routables sur internet avec autre adresses publiques et
routables, tout ça dans le but d’optimiser le nombre d’adresse IPv4. Tandis qu’en IPv6 le besoin
du Nat est définitivement supprimé grâce au nombre important d’adresses disponibles.

2. IP SEC :
IPSec (Internet Protocol Security) est une suite de protocoles, qui opère au niveau 3 du
modèle OSI utilisant des algorithmes de chiffrement, de cryptage et de hachage permettant le
transport des données en toute sécurité entre un hôte source et un hôte destination sur un réseau.

3. La mobilité :
C’est le fait de permettre à un nœud identifié par une adresse IP d’origine, de changer le
réseau toute en gardant ses connectivités établies, et ça est exigé surtout avec l’invention des
équipements mobiles (les smartphones, les tablettes, les laptop….), et c’est pour cela l’IETF prise
en considération le principe de la mobilité et l’ajoute à l’IPv6 [6]

4. Adresse en hiérarchie
L'adressage est hiérarchique, c'est à dire qu'il est organisé par zone géographique et/ou
par prestataire de service. Cette organisation de l'espace d'adressage permet de réduire
considérablement la taille des tables de routage actuelles ainsi qu’une interface pourra avoir plus
qu’une adresse IPv6

Année universitaire 2019/2020 Page 30


Mémoire de Projet de Fin d’Etude

Figure 15 : Hiérarchie d’adresse IPv6

5. DNSv6 :
Le DNS (Domain Name System) permet l’obtention d’une adresse à partir d’un nom
(zone de recherche Direct) et inversement (zone de recherche inversée), à partir du moment où
ce nom a été enregistré dans une hiérarchie de serveur DNS. En IPv4 la transformation nom
DNS vers adresse est définie par un enregistrement nommé A, donc la question d’une mise à
jour du DNS en IPv6 est évidente, puisqu’une adresse IPv6 est quatre fois la longueur d’une
adresse IPv4, est par la suite un quadruplé AAAA est utilisé.

6. Protocole ICMPv6 :
ICMP (Internet Message Control Protocol) c’est le protocole de contrôle d’IP, son rôle
est de faire des tests (Ping), signaler des problèmes (machine inaccessible, duré de vie expirée),
sert à l’auto-configuration des équipements (découverte des voisins), mais avec des fonctionnalités
en plus qu’ICMPv4.

Figure 16 : Composition d’un paquet ICMPv6

ICMPv6 Type : Identifier le type de message ICMP

Exemple :

Année universitaire 2019/2020 Page 31


Mémoire de Projet de Fin d’Etude

1 : Destination unreachable, et tous les valeurs inférieurs à 127 sont réservées aux messages
d’erreurs.

128 : Echo Request

129 : Echo Replay

133 : Router Solicitation

134 : Router Advertisement

135 : Neighbor Solicitation

136 : Neighbor Advertisement

137 : Redirect

ICMP V6 Code : donne des détails sur le type du message

ICMPv6 Checksum : représente la validité du paquet à la couche 3.

ICMP Data : contient les informations de diagnostiques qui sont envoyées au récepteur.

Pour informer au récepteur qu’il s’agit d’un paquet ICMPv6 le champ next header de l’en-tête
IPv6 aura un valeur réglé à 56.

7. Le protocole NDP :
NDP (Neighbor Descovery Protocol) ce protocole travail à la couche 3 et il permet de
découvrir ses voisins de proximétes c'est-à-dire de même lien

NDP de IPv6 fournit des services très similaires à ARP en IPv4 avec en plus quelques
améliorations telle que la détection des systèmes inaccessibles. Ce protocole fonctionne avec 5
types de paquets ICMPv6 (allant du 133 à 137).

Année universitaire 2019/2020 Page 32


Mémoire de Projet de Fin d’Etude

Figure 17 : Les paquets ICMPv6 utilisés pour NDP

 Message de sollicitation RS : c’est un paquet en multicast permet à un hote de demander à


tous les routeurs present de lui envoyer une annonce afin qu’il les enregistre dans sa liste de voisin.
 Message d’annonce RA : Permet au routeur d’avertir sa presence à tous les nœuds qui sont
connectés à lui,en envoyant son adresse link-local, c’est un paquet qui repond au message de
sollicitation.
 Message de sollicitation du voisin NS, a 3 fonctions :
- Permet à un nœud de determiner le MAC de son déstinataire ( identique à ARP)
- Vérifier si l’équipement est bien accessible
- Pendant l’auto-configuration de l’adresse IP, il va la vérifier s’il n’est pas utilisé par ses
voisins.
 Message d’annonce du voisin NA: utilisé pour répondre au message précedent du
sollicitation du voisin
 Message de type 137 : permet au routeur de signaler aux hotes qu‘une meilleure chemin
existe pour une destination que cette emprenter d’habitude

Donc le protocole NDP est utilisé pour un certain nombre de tache :

 Permet de connaitre tous les routeurs IPv6 disponible sur le sous-réseau « RS/RA »
 Il découvre les adresses MAC des hotes avec les quels il souhaite communiquer « NS/NA »

Année universitaire 2019/2020 Page 33


Mémoire de Projet de Fin d’Etude

 Permet d’éviter les doublants d’adresse IP en attendant un peu pour etre sur qu’aucun
appareil n’utilise la meme adresse ce processus s’appel DAD (Duplicate Address Detection).
 SLAAC (Stateless Address Auto-Configuation) permet de determiner l’adresse IPv6

8. L’auto configuration :
Outre que la configuration statique des adresses IP, et l’auto-configuratin en DHCP avec
etat (DHCP Stateful qui sert à donner des adresses, des passrelles, et des serveurs DNS et quelque
option, présque le même pour IPv4 avec quelque différences qui réside dans les messages
utilisés),et grace à la fonction SLAAC du protocole NDP l’hote aura une adresse IPv6 et une
passrelle par défaut.
SLAAC (StateLess Address Auto-Configuration) c’est l’une des grande nouveauté de
l’IPv6, il permet à chaque équipement présent sur le réseau d’avoir automatiquement une adresse
IPv6 à partir des informations que donne le routeur dans ses messages de d’annonce RA ,donc
pour cela il va récuperer le préfixe de l’adresse IPv6 pour la combiner avec l’adresse MAC de sa
propre interface avec la méthode EUI-64 c’est à dire qu’il va ajouter FFFE au milieu de sa adresse
MAC.

DHCP StateLess : la fonction SLAAC manque un complément (ingredient) c’est le


serveur DNS et c’est pour cela qu’on a toujours besoin du serveur DHCP qui se présente en forme
StateLess afin de donner la seule information qui manque cette fonction c'est-à-dire l’adresse du
serveur DNS.

Dans un réseau LAN le plus simple à faire reste donc de mettre l’auto-configuration avec un
serveur DHCP StateLess, le protocole NDP et la fonction SLAAC.

9. DHCPV6 :
Il est assez voisin dans son principe au serveur DHCP v4. Nous pouvons paramétrer un
ou plusieurs serveurs DHCP situés sur le même lien que le poste client ou, à travers d’un relais
DHCP, sur un autre lien.

L’ensemble des messages se base sur UDP avec le port d’écoute 546 pour les clients DHCPv6 et
547 pour les serveurs DHCPv6. Voici les messages prévus par le RFC 3315

 SOLICIT correspond au message DISCOVER en DHCPv4 l’hote utilisera cet message


lorsqu’il cherchera l’adresse IP du serveur DHCPv6 (pour recenser les serveurs DHCP
disponibles).

Année universitaire 2019/2020 Page 34


Mémoire de Projet de Fin d’Etude

 ADVERTISE correspond au message OFFER en DHCPv4 est utilisé pour donner à l’hote
une adresse IPv6, une passerelle par defaut et un serveur DNS (envoyé par un serveur en réponse
au message SOLICIT ).
 REQUEST correspond au message REQUEST en DHCPv4, il est envoyé par un client à
un serveur pour demander les paramètres de configuration.
 CONFIRM envoyé par un client pour vérifier que son adresse ou ses adresses sont toujours
valides (pas d’équivalent v4).
 RENEW (5) envoyé par un client au serveur qui lui a donné ses paramètres pour demander
un prolongement du bail ou mettre à jour les paramètres si ceux-ci ont changé depuis (équivalent
v4 : DHCPREQUEST).
 REBIND (6) envoyé par le client à tout serveur DHCP disponible, généralement [12]

Conclusion :
Au cours de ce chapitre nous avons mis l’accent sur le protocole d’internet IPv6, son principe et
ses apports par rapport à l’ IPv4. Et nous allons poursuivre dans le chapitre suivant par l’annonce
des techniques de coexistence pacifique entre deux protocoles d’internet IPv4 et IPv6 dans le
contexe de préparation à la migration vers l’IPv6.

Année universitaire 2019/2020 Page 35


Mémoire de Projet de Fin d’Etude

CHAPITRE IV : Les
mécanismes de transitions

Année universitaire 2019/2020 Page 36


Mémoire de Projet de Fin d’Etude

Introduction :
L’IPv4 et l’IPv6 doivent coexister ensemble pour une longue durée, pour cela les saveurs
ont cherché des méthodes pour garantir le passage progressive d’une version de protocole
d’internet à une autre, toute en étudiant les deux cas de communication, soit communication
d’équipements d’adresse IPv6 entre eux à travers l’IPv4 ou inversement, soit communication entre
équipements de type d’adresse différent, sous le nom des techniques de cohabitation ou
mécanismes de transition, que nous allons les présenter au cours de ce chapitre.

Ces techniques de transition peuvent être résumées en trois catégories comme illustré au-dessous :
[3] [4].

Figure 18: Classification des mécanismes de sécurité

I. Dual-Stack
Le Dual-Stack ou double pile, c’est la technique la plus préférer parmi ceux de transition,
car elle ne fait pas intervenir de nouveau mécanisme sauf de faire affecter double adresse à chaque
équipement du réseau. Pour arriver à dire que les deux protocoles IPv4 et IPv6 fonctionnent coté
à coté et en parallèle sur une même infrastructure, et qu’on est sur un réseau IPv4/IPv6 et on n’a
pas besoin d’un mécanisme supplémentaire intermédiaire pour accéder à l’un des deux réseaux.
Tous simplement le choix de la version est basé sur le résultat de la requête DNS.

Année universitaire 2019/2020 Page 37


Mémoire de Projet de Fin d’Etude

Figure 19 : Technique Dual-Stack

 Point fort :
L’avantage principal de cette méthode est de pouvoir se connecter aux applications IPv4 existant
via le réseau IPv4, et aux applications IPv6 via IPv6, toute en gardant la même infrastructure
 Point faible :
Parmi les inconvénients du mécanisme Dual-Stack on cite :
- Le fonctionnement des deux protocoles simultanément sur une machine est couteux en
terme performance et utilisation de CPU
- Il ne résout pas le problème de pénurie d’adresse

II. Tunneling
Alors que les portions du réseau internet où l’IPv6 est actif augmentent, une large majorité
reste IPv4. Le besoin d’interconnecter ces îles IPv6 à travers le réseau IPv4 s’est donc rapidement
fait sentir. Mais lors de cette communication, l’une des hôtes du réseau IPv6 envoie un message
avec adresse source et adresse destination de type IPv6, qui va traverser le réseau IPv4, qui est à
son tour ne sait pas ni lire ce type d’adresse ni délivrer ce message à la bonne destination, par la
suite ce paquet va être détruire. C’est pour cela la mise en place d’une technique de Tunneling qui
résoudre ce problème est devenu indispensable.
Et dans ce contexte il existe plusieurs types de Tunnel, parmi lesquels, les tunnels IPv6
over IPv4 qui font l’encapsulation d’IPv6 dans IPv4 selon le protocole v4 numéro 41 et qui nous
intéresse, ceux qui font l’encapsulation d’IPv4 dans IPv6 appelés les tunnels IPv4 over IPv6, ceux
qui font la transmission de l’IPv6 sur un réseau IPv4/MPLS appelés tunnels IPv6 over MPLS et
les tunnels qui traversent les NATs en encapsulant l’IPv6 dans UDP sur IPv4. Cette classification

Année universitaire 2019/2020 Page 38


Mémoire de Projet de Fin d’Etude

des tunnels est représentée sur la figure suivante ainsi que nous allons expliquer une pour chaque
type.

Figure 20: Classification des Tunnels

1. Tunnel IPv6 over IPv4


a. Tunnel IPv6 à configuration statique
Une technique statique de tunneling ou tunnel manuel, c’est un tunnel point à point, c’est
la méthode la plus simple à mettre en œuvre pour permettre à des hôtes/sites IPv6 de communiquer
entre eux, son principe est de configurer manuellement l’interface du tunnel avec une adresse IPv6,
en lui assignant, encore manuellement, à sa source et sa destination une adresse IPv4. Les routeurs
d’extrémité doivent avoir une double pile d’adresse IP (adresse IPv4 et adresse IPv6).

Figure 21: Tunnel IPv6 configuré


b. Tunnel à configuration automatique
i. Tunnel 6to4 :
Le principe derrière le « tunneling » est l’encapsulation des paquets IPV6 en paquets IPV4, afin
que ces derniers puissent circuler dans le réseau IPv4 à travers un tunnel, et pour cela on nomme

Année universitaire 2019/2020 Page 39


Mémoire de Projet de Fin d’Etude

ces tunnels par tunnel 6to4, car ils encapsulent les paquets IPv6 en paquets IPv4, comme illustré à
la Figure ci-dessous :

Figure 22 : Tunnel 6to4

Le tunnel 6to4 encapsule le paquet IPv6 dans la zone de données d'un paquet IPv4. Pour
envoyer un paquet IPv6 sur un réseau IPv4 vers une adresse de destination 6to4 (mais il n’y pas
configuration de l’adresse de destination car c’est un tunnel automatique qui assure une
communication point-multipoint). L’en-tête IPv4 est préfixé au paquet IPv6. Ce type de tunnel
utilise un préfixe réservé pour 6to4 c’est le 2002 ::/16, ainsi qu’une adresse IPv4 externe (publique)
est converti en hexadécimal pour être incluse dans le paquet IPv6,exactement après les 16
premiers bits(après 2002).
La figure ci-dessous représente le paquet qui circule dans le réseau IPv4 et qui lie les deux réseaux
IPv6 après encapsulation du paquet IPv6 dans le paquet IPv4, le routeur de l’autre extrémité va à
leur tour dés-encapsule le paquet IPv4 pour extraire le paquet IPv6, et par la suite il va l’amener à
sa destination finale [8].

Figure 23 : Encapsulation 6to4

Année universitaire 2019/2020 Page 40


Mémoire de Projet de Fin d’Etude

Parfois un routeur relais est utilisé, dans le cas où un hôte 6to4 envoie un paquet IPv6
à un nœud IPv6 natif appartenant à un réseau IPv6 natif. Ce paquet IPv6 est encapsulé par le
routeur 6to4 et acheminé vers le routeur relais le plus proche qui est accessible par l’adresse
192.88.99.1 réservée par IANA (plage d’adresse allant de 192.88.99.0 à 192.88.99.255 sont
des adresses réservées, 6TO4- RELAY-ANYCAST-IANA-RESERVED), le passerelle par
défaut pour les routeur 6to4 est donc 2002 :c058 :6301 ::, correspondant à l’adresse
192.88.99.1. Une fois ce paquet arrive au routeur relais, ce dernier le décapsule en supprimant
l’entête IPv4, puis transmet le paquet IPv6 à sa destination.

Figure 24: 6to4 avec routeur relais

ii. ISATAP :
Est une technologie de tunneling point à multipoint, conçue pour une utilisation intra-
Site, permettant à des nœuds IPv6 isolés dans des sites IPv4 d’établir une connectivité IPv6 via le
tunnel automatique traversant l’infrastructure IPv4 existante, (utilisée principalement par
Microsoft), le format d’adresse pour ce type de tunnel est représenté au-dessous. Le préfixe unicast
peut être une adresse unique local, une adresse global ou 6to4 obtenu de la part du serveur
ISATAP, et les autres 64 bits sont prédéfinis à : 0 :5EFE :@IPv4 (HEX).

Figure 25 : Format d’adresse pour ISATAP

Année universitaire 2019/2020 Page 41


Mémoire de Projet de Fin d’Etude

2. Tunnel IPv4 over IPv6


Tunnel IPv4 configuré :
C’est le similaire du tunnel IPv6 configuré, principalement utilisé pour la une
communication point à point entre des hôtes/sites IPv4 à travers un réseau IPv6 en encapsulant
le paquet IPv4 dans un paquet IPv6 comme l’indique la figure suivante :

Figure 26: Tunnel IPv4 configuré

3. Tunnel transportant NAT :


Teredo :

C’est une technique de tunneling permet d’offrir une connectivité au client qui se trouve
derrière NAT pour résoudre le problème d’autre technique tel que 6to4. Elle consiste à encapsuler
des paquets IPv6 dans des paquets UDP puis dans IPv4. Donc cette technique permet d’utiliser
IPv6 dans des réseaux où 6to4 ne peut pas être utilisé à cause du NAT.
Il existe plusieurs dispositifs Teredo comme : un serveur, un relais, un client qui désigne l’hôte
connectant derrière NAT en utilisant une connectivité IPv4, il emploie alors Teredo pour se
connecter à l’IPv6, le préfixe de cette adresse IP est 2001 ::/32

Figure 27 : Format du paquet de données Teredo

4. Tunnel IPv6 over MPLS :


Ce type de tunnel est utilisé afin de permettre à des hôtes/sites IPv6 de communiquer entre eux
à travers un cœur IPv4/MPLS, son principe derrière la transmission d’un paquet IPv6 over

Année universitaire 2019/2020 Page 42


Mémoire de Projet de Fin d’Etude

MPLS est basée sur les labelles au lieu des entêtes IPv4, et dans ce type de tunnel on a deux
mécanismes 6PE et 6VPE.

6PE :

6PE (IPv6 on Provider Edge router) le principe de ce mécanisme est de mettre à jour les
routeurs PE d’une infrastructure MPLS/IPv4 pour supporter le dual stack et le 6PE, et comme
il est prédit cette méthode se base sur des étiquettes ou lieu des entêtes, y on a besoin deux :
une intérieure sert à l’annonce du préfixe IPv6 de destination et l’autre extérieure lié à
l’adresse IPv4 de sortie du routeur 6PE. Les dispositifs 6PE utilisent le MP-iBGP
MultiProtocol-iBGP. Ce mécanisme représente une solution très rentable pour l’utilisation
d’IPv6 avec des simples changements sur le cœur IPv4/MPLS. Le principe est illustré dans la
figure au-dessous.

Figure 28: Principe 6PE

III. Translation
Les mécanismes de transition sont conçus pour assurer des communications entre des
hôtes/applications IPv4 et des autres adressées par IPv6, et dans ce contexte ces mécanismes
se repartie en trois catégories au-dessous, dont ceux qui assure la transition au niveau de la
couche réseau, ceux qui participe à la couche transport et ceux qui font la transition au niveau
de la couche application, nous allons encore représenter une technique pour chaque catégorie.

Année universitaire 2019/2020 Page 43


Mémoire de Projet de Fin d’Etude

Figure 29: Classification des mécanismes de translation

1. Translation de la couche réseau


NAT-PT :

NAT-PT (Network Address Translation-Protocol Translation) fournit des possibilités de


traduction bidirectionnelle pour les communications entre des postes IPv4 seul et des postes IPv6
seul. C’est un dispositif résidant à la frontière d’un réseau IPv4/IPv6 qui convertit les en-têtes entre
IPv6 et IPv4 et vice versa

Le NAT-PT nécessite une configuration bien spécifique dans un réseau en conservant une
plage d’adresses IPv4 routables et en attribuant des adresses IPv4 aux nœuds IPv6 et vice versa.
Tous les paquets IPv6 qui sont adressées par un préfixe /96 prédéfinit doivent être routés vers le
routeur NAT-PT. Pour dire que le préfixe /96 est réservé dans un réseau IPv6 pour garantir le
fonctionnement normal de la technique NAT-PT. Cette technique peut être combinée avec DNS-
PT qui offre une résolution automatique des noms IPv4 en IPv6 et vice versa.

Figure 30 : Connexion IP4 vers IPv6 par NAT-PT

Année universitaire 2019/2020 Page 44


Mémoire de Projet de Fin d’Etude

Exemple pour une communication IPv4 à IPv6 :

La traduction est initialisée par la requête DNS initiale

Lorsqu’une machine A d’adresse IPv4 envoie une requête DNS à une autre machine de l’autre
type, le serveur DNS répond avec une adresse IPv6, à ce moment le passerelle NAT-PT intercepte
la réponse DNS et assigne une adresse IPv4 temporaire à A.

2. Translation de la couche transport :


TRT :

TRT (Transport Relay Translator) est utilisé sur un hôte ou un routeur, son
fonctionnement réside sur la couche transport du modèle OSI TCP/IP, et son principe est de
permettre à des hôtes IPv6 d’échanger le trafic TCP et UDP avec des hôtes IPv4 en se basant sur
des traductions TCP over IPv6 en TCP over IPV4 et inversement (de même pour le trafic UDP),
ce qui est présenter dans la figure suivante

Figure 31: TRT

3. Translation de la couche application :


Dual stack ALG :

Dual stack ALG (Dual Stack Application Level Gateway) est un dispositif IP à double pile actif
à la couche application du modèle OSI, pour assurer une traduction entre IPv4 et IPv6, pour ce
faire il inspecte les paquets, et s’ils sont conformes aux règles établis, l’ALG remplace les
adresses et les numéros de ports IPv4 par l’IPv6 et inversement. Des serveurs duals stacks sont
utilisés comme proxys pour exécuter le protocole de traduction par application (HTTP, FTP,
SMTP….).

Année universitaire 2019/2020 Page 45


Mémoire de Projet de Fin d’Etude

Figure 32: Dual Stack Application Level Gateway

Conclusion
Dans ce chapitre nous avons arrivé à montrer la classification des différents techniques de
cohabitation entre l’IPv4 et l’IPv6, où nous allons appliquer quelque une dans le chapitre suivant
afin de réaliser une solution de migration vers l’IPv6 pour Tunisie Telecom, toute en réalisant la
configuration d’une architecture qui englobe les deux types d’IP.

Année universitaire 2019/2020 Page 46


Mémoire de Projet de Fin d’Etude

CHAPITRE V : Mise en place


de la solution

Année universitaire 2019/2020 Page 47


Mémoire de Projet de Fin d’Etude

Introduction :
Dans ce chapitre nous allons réaliser la migration d’IPv4 vers IPv6. En premier lieu nous
allons faire la configuration du réseau IPv4 et des deux instances de Tunisie Télécom en IPv6
comme première étage vers la migration. En second lieu, nous allons réaliser un tunnel statique
pour la communication de type point-à-point, et par la suite l’application de la technique NAT-PT
pour assurer la communication entre des hôtes d’adresse IP différentes, puis nous allons finir par
deux propositions, l’une indique une migration progressive à l’aide des tunnels automatiques 6to4,
et l’autre annonce une migration totale vers IPv6.

I. Configuration des réseaux


Un réseau est un ensemble d’équipements (ordinateur, imprimante, serveur, routeur,
switch, …) reliés entre eux grâce à des supports de communication pour assurer l’échange
d’information et le partage des ressources, ces équipements doivent être adressées avec des
adresses IP pour les identifier, ces adresses peuvent être de type IPv4 ou IPv6. La figure au-dessous
représente l’architecture globale à utiliser comportant ces deux types d’adresse.

Figure 33 : Architecture globale

Les commandes de configurations basiques suivantes à faire pour tous les routeurs.

 Configuration des noms des routeurs :

Année universitaire 2019/2020 Page 48


Mémoire de Projet de Fin d’Etude

Figure 34 : Configuration des noms des routeurs

 Configuration des mots de passes pour les connexions prévilège, console et VTY

Figure 35 : Configuration des mots de passe

 Cryptage des mots de passe avec la commande service password-encryption, et ce qui donne
le résultat crypté au-dessous, le mode privilège est déjà crypté par la commande « enable secret
mot-de-passe »

Figure 36 : Commande de Cryptage

Figure 37 : Résultat de cryptage

Année universitaire 2019/2020 Page 49


Mémoire de Projet de Fin d’Etude

Ajout d’une bannière lors de la connexion

Figure 38 : Configuration d’une bannière

1. Réseau IPv6
Le tableau ci-dessous, regroupe les adresses à attribuer aux équipements des deux instances IPv6
(pour les hôtes et les routeurs) en utilisant le protocole de routage dynamique RIPng et en se basant
sur des adresses de préfixe 2001 :db8 :abc ::/48.

Routeurs Interfaces Adresses


R1 Gig0/0 2001 :db8 :abc :1000 ::1/64
Gig0/1 2001 :db8 :abc :2000 ::2/64
R2 Gig0/0 ---
Gig0/1 2001 :db8 :abc :2000 ::1/64
R4 Gig0/0 2001 :db8 :abc :3000 ::1/64
Gig0/1 ---
R5 Gig0/0 2001 :db8 :abc :3000 ::2/64
Gig0/1 2001 :db8 :abc :5000 ::1/64
PC0 F0 2001 :db8 :abc :5000 ::3/64
PC1 F0 2001 :db8 :abc :5000 ::2/64
PC2 F0 2001 :db8 :abc :1000 ::2/64
PC3 F0 2001 :db8 :abc :1000 ::3/64
Tableau 5: Affectation des adresses IPv6 pour les interfaces

Année universitaire 2019/2020 Page 50


Mémoire de Projet de Fin d’Etude

Figure 39 : Architecture des deux instances

Configuration des interfaces, prenant le routeur R1 dans cette configuration :

ipv6 unicast-routing  activation de l’IPv6 au niveau du routeur

interface GigabitEthernet0/0  accès à l’interface g0/0

ipv6 address FE80::2 link-local  assignation d’une adresse Link-Local

ipv6 address 2001:DB8:ABC:1000::1/64  assignation d’une adresse unicast globale

ipv6 rip prj enable  activation du protocole RIP au niveau de l’interface

ipv6 enable  activation de l’IPv6 au niveau de l’interface

La figure suivante montre la liste des routes déterminées par le protocole RIPng

Figure 40 : Liste des routes à travers RIPng

Année universitaire 2019/2020 Page 51


Mémoire de Projet de Fin d’Etude

 Même principe de configuration des autres interfaces au sein de l’instance 1 et l’instance 2

2. Réseau IPv4
Maintenant je vais utiliser l’adresse 192.168.1.0/28, afin d’assigner des adresses aux équipements
de réseau IPv4 et en se basant sur le protocole de routage dynamique OSPF

Routeurs Interfaces Adresses Masque de sous réseaux

R2 Gig0/0 192.168.1.33 255.255.255.240


Gig0/1 --- ---
Gig0/2 192.168.1.2 255.255.255.240
R3 Gig0/0 192.168.1.1 255.255.255.240
Gig0/1 192.168.1.18 255.255.255.240

R4 Gig0/0 --- ---


Gig0/1 192.168.1.17 255.255.255.240

R6 Gig0/0 192.168.1.49 255.255.255.240


Gig0/2 192.168.1.34 255.255.255.240

PC4 Fa0 192.168.1.50 255.255.255.240

PC5 Fa0 192.168.1.51 255.255.255.240

Tableau 6: Plan d’adressage IPv4 pour les interfaces

Année universitaire 2019/2020 Page 52


Mémoire de Projet de Fin d’Etude

Figure 41 : Architecture IPv4

Configuration des interfaces :

interface GigabitEthernet0/0 Accès à l’interface g0/0

ip address 192.168.1.1 255.255.255.240  Affectation d’adresse

interface GigabitEthernet0/1 Accès à l’interface g0/0

ip address 192.168.1.18 255.255.255.240  Affectation d’adresse

router ospf 1 activation du protocole ospf au sein de routeur

network 192.168.1.0 0.0.0.15 area 0

network 192.168.1.16 0.0.0.15 area 0

La figure suivante montre la liste des routes découvertes par le protocole OSPF

Figure 42 : Les routes à travers OSPF


Année universitaire 2019/2020 Page 53
Mémoire de Projet de Fin d’Etude

 Même configuration à refaire dans les autres routeurs IPv4

II. Les techniques à utilisées

1. Réalisation du Tunnel
C’est au niveau du tunnel où se fait l’acheminement des paquets jusqu’à arriver à la destination,
en se basant sur des routeurs d’extrémité à double pile d’adresse (R2 et R4). L’interface du tunnel
est configurée manuellement avec une adresse IPv6, en lui assignant encore, à sa source et sa
destination une adresse IPv4.

Figure 43 : Architecture avec tunnel

Configuration de l’interface du tunnel au bord de R4 :

interface Tunnel0  Accès à l’interface du tunnel

ipv6 address 3000:1:1:1::1/64 Assignation d’adresse IPv6 au tunnel

ipv6 rip prj enable Activation de protocole de routage RIPng

ipv6 enable Activation de l’IPv6 au niveau de l’interface

tunnel source GigabitEthernet0/1 Assignation de l’adresse IPv4 source (ou port)

tunnel destination 192.168.1.2 Assignation de l’adresse IPv4 destination

tunnel mode ipv6ip Détermination du type de tunnel (IPv6IPv4)

Configuration de l’interface du tunnel au bord de l’autre extrémité R2 :

Année universitaire 2019/2020 Page 54


Mémoire de Projet de Fin d’Etude

Interface Tunnel0  Accés à ‘interface du tunnel

ipv6 address 3000:1:1:1::2/64  Assignation d’adresse

ipv6 rip prj enable  Activation du protocole RIPng

ipv6 enable  Activation d’IPv6 au sein de l’interface

tunnel source GigabitEthernet0/0  Détermination de l’adresse Source au tunnel

tunnel destination 192.168.1.17  Détermination de l’adresse destination

Tunnel mode ipv6ip  Spécification du mode du tunnel (IPv6 à travers IPv4)

2. Application du NAT-PT
Afin d’assurer une communication entre des équipements d’adresse différente (entre les
instances IPv6 et le réseau IPv4), le besoin d’un convertisseur d’adresse (d’entête) est assez
nécessaire, et dans notre cas les routeurs d’’extrémité R2 et R4 représentent le pont qui facilité la
communication, son rôle est de convertir une adresse source au même type que l’adresse de
destination, ou encore c’est l’assignation temporaire d’une adresse.

Figure 44 : Architecture avec NAT-PT

Configuration du NAT-PT (R4 et R2)

A faire pour tous les interface du routeur NAT-PT

Année universitaire 2019/2020 Page 55


Mémoire de Projet de Fin d’Etude

int g0/0  Accès à l’interface g0/0

ipv6 nat Activation du nat

En cas d’une connexion d’IPv4 vers IPv6, affectation d’une adresse IPv6 temporaire au lieu de
l’adresse source (adresse IPv4) à l’aide du routeur NAT-PT

ipv6 nat v4v6 source 192.168.1.50 2001:DB8:ABC:4000::1

En cas d’une connexion d’IPv6 vers IPv4, affectation d’une adresse IPv4 temporaire au lieu de
l’adresse source (adresse IPv6). A l’aide du Routeur NAT-PT en utilisant l’adresse
192.168.1.80/28

ipv6 nat v6v4 source 2001:DB8:ABC:1000::2 192.168.1.81

Détermination du préfixe à utiliser pour l’affectation des adresses IPv6 temporaires

ipv6 nat prefix 2001:DB8:ABC:4000::/96

Figure 45 : Liste des adresses temporaires

Année universitaire 2019/2020 Page 56


Mémoire de Projet de Fin d’Etude

III. Architecture finale et test de résultat

Figure 46 : Architecture finale

Test de Ping entre les équipements :

Test de Ping entre les équipements de même réseau.

Figure 47 : Test de Ping 1

Ping du réseau IPv4 vers les équipements des instances IPv6 (à travers NAT-PT)

Année universitaire 2019/2020 Page 57


Mémoire de Projet de Fin d’Etude

Figure 48 : Test de Ping 2

Test de Ping à partir de l’instance 1

Figure 49 : Test de Ping 3

Année universitaire 2019/2020 Page 58


Mémoire de Projet de Fin d’Etude

Ping à partir de l’instance 2

Figure 50 : Test de Ping 4

IV. Proposition

1. Migration progressive :
L’augmentation progressive de nombres des branches ayant des dispositifs qui
utilisent IPv6 va être rapidement prise en considération, et que nous allons le traiter dans cette
partie, et dans le contexte de répondre à la communication entre ces branches, le recours à des
tunnels automatique est très important au lieu de configurer et reconfigurer manuellement.

a. Architecture et configuration :
Donc notre première proposition est portée sur l’architecture précédente, en ajoutant
une autre branche à configuration IPv6 et en se basant sur l’utilisation des tunnels automatiques
6to4, ainsi que nous avons spécifié une branche par une configuration à double pile. Ce qui est
illustré à la figure suivante.

Année universitaire 2019/2020 Page 59


Mémoire de Projet de Fin d’Etude

Figure 51: Architecture à base de 6To4


Et le tableau suivant indique la liste des adresses à utilisées :

Equipements Interfaces Adresses Masque


R1 S0/1 193.100.100.2 255.255.255.0
S0/0 2002:c164:6402:1::1/64
R2 S0/1 193.100.100.2 255.255.255.0
S0/0 193.200.200.1 255.255.255.0
S0/2 193.10.10.2 255.255.255.0
R3 S0/0 193.200.200.2 255.255.255.0
S0/1 2002:c1C8:C802:1::1/64 ---
S0/2 193.5.5.1 255.255.255.0
R4 S0/0 2002:c164:6402:1::2/64
F0/0 2002:c164:6402:2::1/64
R5 S0/0 2002:c1C8:C802:1::2/64
F0/0 2002:c1C8:C802:2::1/64
R6 S0/0 193.5.5.2 255.255.255.0
F0/0 2002:c105:502:1::1/64
192.168.1.49 255.255.255.240
R7 S0/1 193.10.10.2 255.255.255.0
F0/0 2002:c10A:A02:1::1/64
PC-1 Eth0 2002:c164:6402:2::2/64

PC-2 Eth0 2002:c164:6402:2::3/64

PC-3 Eth0 2002:c1C8:C802:2::2/64

PC-4 Eth0 2002:c1C8:C802:2::3/64

PC-7 Eth0 2002:c10A:A02:1::2/64

Année universitaire 2019/2020 Page 60


Mémoire de Projet de Fin d’Etude

PC-8 Eth0 2002:c10A:A02:1::3/64

PC-5 Eth0 2002:c105:502:1::2/64 -------


192.168.1.51 255.255.255.240

PC-6 Eth0 2002:c105:502:1::3/64 ------


192.168.1.50 255.255.255.240

Tableau 7: Liste des adresses pour l'architecture 6To4

Configuration à double pile pour le routeur R6:

interface FastEthernet0/0  Accès à l’interface f0/0

ip address 192.168.1.49 255.255.255.240  Assignation d’adresse IPv4

ipv6 address FE80::1 link-local  Assignation d’une adresse de lien local

ipv6 address 2002:C105:502:1::1/64  Assignation d’une adresse IPv6

ipv6 enable Activation d’IPv6 au sein de l’interface

ipv6 rip prj enable  Activation de RIPng

Configuration du tunnel 6To4 :

interface Tunnel0 Accès à l’interface du tunnel

ipv6 address 2002:C105:502:FFFF::1/64 Affectation d’adresse IPv6

tunnel source Serial0/0 Spécification de l’adresse source

tunnel mode ipv6ip 6to4  Spécification du mode du tunnel

ipv6 route 2002/16 tunnel 0 Définition statique de la route à empreinter

Ici le principe de ce type de tunnel 6to4 est différent à celui du tunnel manuellement configuré,
ou on n’a pas besoin ni de déterminer l’adresse destination (car il n’y pas qu’une seule) ni de
configurer le tunnel au bord des deux extrémités, mais une configuration statique « ipv6 route
2002/16 tunnel 0 » est importante pour arriver chez la destination désirée.

Le tableau suivant montre les tunnels réalisé :

Année universitaire 2019/2020 Page 61


Mémoire de Projet de Fin d’Etude

Tunnel Adresse Entre


Tunnel0 2002:c164:6402:ffff::1/64 R1R3, R7, R6
Tunnel1 2002:c1C8:C802:ffff::1/64 R3R1, R7
Tunnel2 2002:c10A:A02:ffff::1/64 R7R3, R1, R6
Tunnel3 2002:c105:502:ffff::1/64 R6R7, R6

Tableau 8: Liste des tunnels 6To4


b. Tests des résultats :
Test à travers Tunnel 1 :

Figure 52: Test Tunnel 1

Année universitaire 2019/2020 Page 62


Mémoire de Projet de Fin d’Etude

Test à travers Tunnel 0 :

Figure 53: Test Tunnel 0


Test à travers Tunnel 2 :

Figure 54: Test Tunnel 2

Année universitaire 2019/2020 Page 63


Mémoire de Projet de Fin d’Etude

Test à travers Tunnel 3 :

Figure 55: Test Tunnel 3

2. Migration totale :
a. Architecture IPv6
A ce stade, la proposition que Tunisie Télécom migre totalement vers l’IPv6 se pose, c’est
pour cela nous avons configuré une architecture purement IPv6, représenté au-dessous, en
utilisant l’architecture initiale et à l’aide des adresses suivantes :

Equipements Interfaces Adresses


R1 Fa 0/0 2001:db8:abc:5000::1
S 0/0 2001:db8:abc:3000::2
R2 S 0/0 2001:db8:abc:3000::1
S 0/1 2001:db8:abc:4000::2
R3 S 0/1 2001:db8:abc:4000::1
S 0/2 2001:db8:abc:6000::1
R4 S 0/0 2001:db8:abc:2000::1
S 0/1 2001:db8:abc:7000::1
S 0/2 2001:db8:abc:6000::2
R5 Fa 0/0 2001:db8:abc:1000::1
S 0/0 2001:db8:abc:2000::2

Année universitaire 2019/2020 Page 64


Mémoire de Projet de Fin d’Etude

R6 Fa 0/0 2001:db8:abc:8000::1
S 0/0 2001:db8:abc:7000::2
PC-1 2001:db8:abc:5000::2
PC-2 2001:db8:abc:5000::3
PC-3 Eth 0 2001:db8:abc:1000::2
PC-4 2001:db8:abc:1000::3
PC-5 2001:db8:abc:8000::2
PC-6 2001:db8:abc:8000::3

Tableau 9: Plan d'adressage IPV6

Figure 56: Architecture IPv6

b. IPSEC VPN
L’exigence à la sécurité lors de la communication reste toujours le but à atteindre, et dans ce
contexte nous proposons le recours à des communications sécurisées entre sites IPv6, toute en
se basant sur des tunnels IPsec VPN

Le but à réaliser selon l’architecture au-dessus, est de créer trois tunnels IPsec entre les trois
sites (A, B, C), comme indique le tableau suivant :
Année universitaire 2019/2020 Page 65
Mémoire de Projet de Fin d’Etude

Tunnel Adresse ipv6 Entre


Tunnel 1 1000 :1 :1 :1 ::/64 R1 et R5
Tunnel 2 2000 :1 :1 :1 ::/64 R5 et R6
Tunnel 3 3000 :1 :1 :1 ::/64 R6 et R1
Tableau 10: Liste des tunnels sécurisés

i. Principe IPsec
Définition :

IPsec est une suite des protocoles coopèrent ensemble pour fournir des différents
services de sécurité, il possédé deux principaux protocole de sécurité d’encapsulation, ESP et
AH, qui sont utilisés pour garantir l’intégrité, l’authentification et l’unicité des paquets IP,
hormis de ces fonctionnalités, le protocole ESP assure la confidentialité en cryptant les
données à l’aide des algorithmes de cryptage symétrique ou asymétrique selon une
négociation de plus fort au moins fort [14][15].

L’intégrité : c’est d’assurer que les données n’ont pas été altérées, grâce aux algorithmes de
hachage tel que MD5, SHA1, SHA2, SHA3.

L’authentification : c’est le fait d’assurer que les données viennent de la machine légitime, à
l’aide des méthodes d’authentification tel que la méthode à clé pré-partagée (preshared key).

L’unicité : c’est le fait d’assurer que les données n’ont pas été retransmises par un pirate, à
l’aide d’un numéro de séquence.

La confidentialité : c’est d’assurer que les données sont cryptées, à l’aide de la fonction de
chiffrement qui assure ce service en transformant des données intelligibles en des données no
intelligibles, par exemple à l’aide des algorithmes DES, 3DES, AES…

La protection : en faisant recours aux groupes de Deffie Hellman, DH1, DH2, DH5 et DH7
pour la négociation de la longueur des clés de chiffrement entre deux éléments IPSec, et pour
l’échange de ces clefs.

Les protocoles de sécurisation :

Authentication Header AH : le protocole AH permet d’authentifier l’émetteur des


données, contrôler l’intégrité du paquet IP et d’assurer de service anti-rejeu. Ces traitements
utilisent des algorithmes de hachage, qui va être par la suite associé à une clé de la méthode
d’authentification choisie pour construire un Hash base Message Authentication Code HMAC.

Année universitaire 2019/2020 Page 66


Mémoire de Projet de Fin d’Etude

Son principe est d’insérer un bloc au datagramme IP, une partie de ce bloc sert à
l’authentification, et une autre partie assure la protection contre les altérations. Ce mécanisme
de sécurisation est appelé lorsque la confidentialité n’est pas requise ou n’est pas permise.

AH utilise les algorithmes de hachage suivants :

MD5 (Message Digest 5) : c’est un algorithme qui utilise un hash sur 128 bits.

SHA1 (Secure Hash Algorithm) : algorithme qui utilise un hash sur 160 bits.

Encapsulating Security Payload ESP : C’est le protocole le plus largement


employé surtout en mode tunnel, comme il est décrit précédemment, il se distingue par
rapport au AH par le chiffrement de la partie des données avant l’encapsulation des paquets,
afin de garantir la confidentialité de ces données. L’incompréhensibilité de l’information à
partager est obtenu au travers des algorithmes de cryptage tel que :

DES (Data Encryption Standard) : algorithme utilise une clé symétrique de 56 bits.

3DES : cet algorithme utilise trois clés symétriques de 56 bits, son principe est de chiffrer un
bloc de données trois fois successivement avec trois clés de 56 bits différents.

Lors d’une communication sécurisée par IPSec, les nœuds d’extrémités doivent se mettre
d’accord sur certain nombre de paramètre et ainsi pour générer les clés de cryptage permettant
seulement à la source et à la destination de déchiffrer le contenu des données. Mais avant
l’envoi de ces données cryptées, il est nécessaire de créer des associations de sécurité. Et dans
ce contexte l’IETF a établi un standard appelé IKE (Internet Key Exchange) permettant cet
échange

Internet Key Exchange IKE : c’est le protocole initial et principal, son objectif via
le protocole ISAKMP est de permettre à deux extrémités en communication d’établir une
association de sécurité, cette association nécessité au moins deux phases :

La phase 1 ISAKMP-SA : cette phase permet l’établissement d’une session sécurisée entre
deux extrémités, appelé ISAKMP SA, autrement il sert à créer le premier tunnel entre les
deux machines, dit tunnel administratif car il ne sert pas à la transmission des données
utilisateur, mais principalement utilisé pour protéger les message de négociation et de gérer
les tunnels secondaires, ainsi qu’au sein de cette phase se configure les algorithmes de
hachage, de chiffrement et la méthode d’authentification.

Année universitaire 2019/2020 Page 67


Mémoire de Projet de Fin d’Etude

La phase 2 IPsec-SA : consiste à établir des tunnels secondaires pour la transmission et la


protection des données utilisateur entre les deux machines. Cette phase n’a pas lieu que sous
la protection de tunnel ISAKMP, la différence par rapport à la phase une, c’est qu’ici on ne
s’intéresse pas à une association de sécurité bidirectionnelle qui utilise la même clé partagée
entre les deux extrémités, mais en parle de deux association de sécurité unidirectionnelles
entre les mêmes extrémités. Une fois que le deux SA sont en place, le tunnel sera actif est
basé sur les paramètres négociés (hachage, chiffrement, Diffie Hellman…) et qui sont
grossièrement semblables à celles de la phase précédente.

Association de sécurité SA : c’est un élément qui contient toutes les informations


requises pour caractériser et échanger des données à protéger, autrement c’est un record dans
une base de données. Chaque association de sécurité contient des éléments ou sélecteurs (les
adresses source et destination, le protocole de transport, les ports source et destination…)
permettant de déterminer à quel type de paquet ou trafic elle s’applique, ainsi son principal
rôle est d’indiquer le traitement à appliquer à ce trafic (données et paramètres
d’authentification, de confidentialité, d’anti re-jeu, type d’entête IPsec, durée de vie).

Mode d’IPSec :

Mode tunnel : son principe est de remplacer les entêtes IP originaux avec d’autres nouveaux,
et d’encapsuler la totalité du paquet IP, il utilise une technique de camouflage qui consiste à
transmettre un paquet cryptés dans un autre paquet non crypté.

Figure 57: Paquet en mode Tunnel

Mode transport : ce mode ne modifie pas l’entête initial, il s’intègre entre le protocole de
réseau et le protocole de transport,

Année universitaire 2019/2020 Page 68


Mémoire de Projet de Fin d’Etude

Figure 58: Paquet en mode transport

Figure 59: Suite protocolaire de l'IPsec

ii. Configuration et test du tunnel IPsec VPN


Prenant l’exemple du tunnel 1 de côté du routeur R3
Phase 1 : négociation sur les paramètres de connexion.
Création d’isakmp
crypto isakmp policy 10
Procédé de cryptage
encryption 3des
 Algorithme de hachage
hash md5
Utilisation d’une clé pré-partagée comme méthode d’authentification
authentication pre-share
Utilisation du groupe Diffie-Hellman comme algorithme d’échange de clé
group 2
Durée de vie de clé de session exprimée en seconde.

Année universitaire 2019/2020 Page 69


Mémoire de Projet de Fin d’Etude

lifetime 43200
Définition d’une clé pré-partagée (projet1) pour l’authentification
crypto isakmp key projet1 address ipv6 2001:DB8:ABC:3000::2/64
Phase 2 : l’ouverture du tunnel sécurisé
Création de la transformation définie pour protéger les données
crypto ipsec transform-set myset1 esp-3des esp-md5-hmac
crypto ipsec profile myprofile1
set transform-set myset1
Configuration du tunnel
interface Tunnel 1
affectation d’adresse
ipv6 address 1000:1:1:1::2/64
activation d’IPv6 dans l’interface
ipv6 enable
Activation du RIPng
ipv6 rip prj enable
Détermination de l’adresse source du tunnel, ou de l’interface
tunnel source Serial0/0
Détermination du tunnel destination
tunnel destination 2001:DB8:ABC:3000::2
Spécification du mode du tunnel
tunnel mode ipsec ipv6
Appel aux fonctions de cryptage précédemment citées
tunnel protection ipsec profile myprofile1

Test du résultat des tunnels IPsec

Année universitaire 2019/2020 Page 70


Mémoire de Projet de Fin d’Etude

Test pour indiquer l’adresse source et celle de destination

Figure 60: Test 1

Test indique la suite des algorithmes utilisés

Figure 61: Test 2

Test indique l’encapsulation des paquets :

Figure 62: Test 3

Test indique l’utilisation du protocole ESP au niveau du tunnel entre le site A et C

Année universitaire 2019/2020 Page 71


Mémoire de Projet de Fin d’Etude

Figure 63: Test 1 avec Wireshark

Test indique l’utilisation du protocole ESP au niveau du tunnel entre site A et B

Figure 64: Test 2 avec Wireshark

Figure 65: les clefs pré-partagées

Conclusion :
Au cours de ce chapitre nous avons schématisé l’architecture finale correspondante à notre solution
proposée, ainsi que nous configuré les différents réseaux au sein de cette architecture, suivi par
des tests de fonctionnement entre les différents réseaux à différent IP, et nous avons fini par deux
propositions de migration vers l’IPv6, tout dépond des tunnels automatiques et des tunnels
sécurisés.

Année universitaire 2019/2020 Page 72


Mémoire de Projet de Fin d’Etude

Conclusion générale
Le risque de pénurie d’adresse IPv4 exige des préparations à la migration progressive
vers un espace d’adressage plus large, d’où le découvert d’un nouveau protocole d’internet IPv6,
et sous ces termes nait l’aidée de ce projet « Transition vers IPv6 pour Tunisie Télécom »

L’objectif tracé pour ce projet était de migrer en toute souplesse vers la nouvelle version
d’internet protocole ‘IPv6’ à l’aide des technique de transition, toute en permettant à des entité
IPv6 seule de communiquer avec des entités IPv4 seule, ou de permettre la communication
entres des sites tout en IPv6 à travers un réseau IPv4.

Ce projet s’est déroulé comme suit

Nous avons commencé par une vue générale sur ce projet comprend la problématique à défendre,
la solution à proposer et l’objectif à atteindre. Dans le chapitre suivant nous avons présenté le
protocole d’internet actuel ‘IPv4’ accompagné par les moyens de ralentissement de la pénurie
d’adresse, suivit par la présentation de son successeur et de ces apports par rapport à l’IPv4.
Ensuite le chapitre suivant porte sur les techniques à suivre pour garantir une migration
pacifique, et finalement nous avons présenté la configuration de l’architecture proposée et les
tests de résultats associés au bon fonctionnement des techniques de coexistence appliquées sur
cette architecture, suivit par deux propositions de migration, une progressive basée sur des
tunnels 6to4, et l’autre totale basée sur des communications sécurisées au travers des tunnels
IPSec VPN.

Année universitaire 2019/2020 Page 73


Mémoire de Projet de Fin d’Etude

Bibliographie
[1]. https://www.ciscomadesimple.be/2014/11/08/protocole-ipv4-les-bases/ chapitre IPv4

[2]. https://kolmaa3rif.blogspot.com/2019/10/protocole-ospf-zone-unique.html ospfv2 et rip

[3].http://www.stephan-robert.ch/wp-content/uploads/2015/08/1-La-couche-reseau-IPv6-2013-
v2-t.pdf technique de transition

[4].https://www.researchgate.net/publication/328841155_LISP_a_Novel_Solution_For_The_Tra
nsition_From_IPv4_to_IPv6 english document for translation

[5]. https://fr.scribd.com/document/275850776/Cours-Eigrp-Ipv4-Et-Ipv6 ///////////eigrp

[6]. http://igm.univ-mlv.fr/~dr/XPOSE2012/mobiliteIPv6/mip6.html

[7].https://www.editions-
eni.fr/open/mediabook.aspx?idR=498b7b548d832a1bf554fd9340cf914c //////ripng

[8]. https://www.academia.edu/20061600/Strat%C3%A9gie_de_migration_IPV4_vers_IPV6
////mobilite

[9].https://www.commentcamarche.net/contents/524-le-protocole-ipv6#en-tete-de-base-des-
datagrammes ///////entête ipv6

[10].https://www.commentcamarche.net/contents/524-le-protocole-ipv6#les-principales-
fonctions-d-ipv6 17/12 ipv6

[11]. https://www.lesdeveloppeurs.net/Telechargements-cours-adresses-ipv4-et-ipv6.pdf-79-
reseaux

[12].https://www.editions-
eni.fr/open/mediabook.aspx?idR=3caa01216c3662f86ad4dde8582d2e93 DHCPv6

[13].http://cosy.univ-reims.fr/~lsteffenel/cours/DU-ASRE/UE5-IRI/Cours6/UE5-cours6-
IPv6.pdf IPv6 type de communication

[14]. https://inetdoc.net/articles/site2site-ipsecvpn/site2site-ipsecvpn.ipsec-defs.html ipsec

[15].https://books.google.com/books?id=bD7A8FjZwY0C&pg=PP220&lpg=PP220&dq=prin
cipe+de+protocole+esp&source=bl&ots=0iDp7YOHDE&sig=ACfU3U0IAj532CWBsrAYxu

Année universitaire 2019/2020 Page 74


Mémoire de Projet de Fin d’Etude

XWLDQ1GlVK2A&hl=fr&sa=X&ved=2ahUKEwiMgsWltL_nAhVmAGMBHd6aDGgQ6A
EwEnoECAoQAQ#v=onepage&q=principe%20de%20protocole%20esp&f=false [ipsec]

[16]. https://www.ciscomadesimple.be/2011/11/17/coexistence-ipv4-ipv6-tunnel-dynamique-6-to-4/

Année universitaire 2019/2020 Page 75

Vous aimerez peut-être aussi