Académique Documents
Professionnel Documents
Culture Documents
............................................................................................... 68
ne architecture globale ........................................................................................................ 68
5.4 Déploiement ............................................................................................................................................................... 68
Plan de déploiement ......................................................................................................................................... 69
Déploiement ........................................................................................................................................................ 69
Migration des équipements réseaux .......................................................................................................... 69
Migration des services ..................................................................................................................................... 69
Validation du bon fonctionnement du réseau ......................................................................................... 70
Architectures pour les réseaux futurs ....................................................................................................... 70
5.5 .............................................................................................................................. 70
5.6 Formation des équipes ........................................................................................................................................... 71
Un plan de formation national ...................................................................................................................... 71
6 IPv6 pour les opérateurs ................................................................................................................................................. 72
6.1 Etapes de la migration vers IPv6 ......................................................................................................................... 72
Inventaire de l'existant .................................................................................................................................... 72
Architecture et plan d'adressage IPv6 ....................................................................................................... 74
Prototypage ......................................................................................................................................................... 74
Déploiement ........................................................................................................................................................ 75
Décommissionnement d'IPv4 ....................................................................................................................... 75
6.2 Formation des équipes ........................................................................................................................................... 75
Architectes ........................................................................................................................................................... 76
Ingénieurs ............................................................................................................................................................. 76
Techniciens .......................................................................................................................................................... 76
6.3 Analyse financière .................................................................................................................................................... 76
Evaluation des coûts de renouvellement des équipements ............................................................... 77
Evaluation des coûts de formation des équipes techniques .............................................................. 77
Evaluation des coûts de gestion de nouveaux services ....................................................................... 77
6.4 Conclusion ................................................................................................................................................................... 80
7 IPv6 pour les entreprises ................................................................................................................................................ 81
7.1 Etapes de la migration vers IPv6 ......................................................................................................................... 81
Inventaire de l'existant .................................................................................................................................... 81
................................................................................................................................................. 82
rise ........................................................................................................................ 83
Migrer la bureautique ...................................................................................................................................... 84
.............................................................................................................. 84
....................................................................................................................... 85
7.2 Analyse financière .................................................................................................................................................... 85
Evaluation des coûts de renouvellement des équipements ............................................................... 85
Evaluation des coûts de formation des équipes techniques .............................................................. 86
Evaluation des coûts de gestion de nouveaux services ........................Erreur ! Signet non défini.
1 Introduction
dix dernières
1
(Internet Engineering Task
Force)
-illimité, IPv6 est à même
ns et usages futurs (internet des objets)
Depuis le début des années 2000, le protocole IPv6 est activé progressivement. Néanmoins, force est de
la vitesse de
déploiement est observée
portent pas leurs efforts sur la migration vers IPv6, faute de clients connectés.
ar les
acteurs majeurs du marché
Google, Apple, Facebook, Amazon et Microsoft...
de cette migration d
1
ETF), élabore et promeut des standards Internet, en particulier les
normes qui composent la suite de protocoles Internet (TCP/IP). L'IETF produit la plupart des nouveaux
standards d'Internet. Le but du groupe est généralement la rédaction d'un ou plusieurs Request for
mécanismes de contournement qui ont été mis en place. La troisième et dernière partie introduit le
protocole IPv6 et ses avantages par rapport à IPv4.
IPv4 (Internet Protocol version 4) est la première version d'Internet Protocol (IP) à avoir été largement
déployée, et qui forme encore en 2018 la base de la majorité des communications sur Internet.
(Internet
Assigned Numbers Authority) au sommet distribue adresses IP aux cinq autorités régionales
-blocs
(LIR) de leur région (typiquement des fournisseurs
.
2.2
contournement et leurs limites
épuisement des adresses IPv4, c'est-à-dire de la diminution progressive de la quantité d'adresses IPv4
publiques disponibles. Cet épuisement menace la croissance du réseau internet. En février 2011, la
réserve de blocs libres d'adresses publiques IPv4 de l'Internet IANA1 (Internet Assigned Numbers Authority)
est épuisée.
APNIC a été le premier RIR à restreindre les attributions à 1024 adresses pour chaque membre, lorsque
un bloc de classe A (/8) restant le
RIPE-
Le 10 juin 2014, LACNIC, le registre Internet régional pour l'Amérique latine et les Caraïbes, était le
troisième RIR à épuiser son pool d'adresses.
En avril 2017, AfriNIC est devenu le dernier RIR à se retrouver dans son dernier bloc d'adresses IPv4 / 8
(102/8), déclenchant ainsi la dernière phase de sa politique d'épuisement IPv4.
Figure 2
Source : https://www.afrinic.net/fr/services/statistics/ipv4-exhaustion
1
L'Internet Assigned Numbers Authority (IANA) est un département de l'ICANN, une société américaine
privée à but non lucratif qui supervise l'allocation globale des adresses IP, l'allocation des numéros de
systèmes autonomes, la gestion de la zone racine dans les Domain Name System (DNS).
La raison principale de la pénurie des adresses IPV4, est liée à son design initial (limité à 4.3 milliards
ieurs autres facteurs ont aggravé ce phénomène. En effet, chacun de ces facteurs a
augmenté la demande pour des adresses en quantité limitée et de manière non anticipée par leurs
concepteurs :
• Démographie internet : il y a des centaines de millions de ménages dans le monde développé, dont
• cace : Les organisations qui ont obtenues des adresses IP dans les
grandes
536 adresses et étant
trop petits pour les déploiements prévus ;
attendus en 2020.
Ce procédé est très largement utilisé par les box internet (ou modem routeur)
pour cacher les ordinateurs domestiques derrière une seule identification publique. Il est également utilisé
de façon similaire dans des réseaux privés virtuels. Étant donné que les adresses internes sont réutilisées,
on économise des adresses IP publiques, dont l'occupation, en IPv4, arrive à saturation.
Le NAT
quantité d'adresses IPv4 nécessaires aux clients, et ainsi faire face à l'épuisement des adresses IPv4. On
appel cette utilisation un carrier-grade NAT (CGN). Le CGN utilise la traduction de port, de sorte qu'une
seule adresse publique est utilisée par de nombreux clients simultanément.
Problématiques de sécurité
p plus complexe.
Problématique légale
ses
abonnés au service internet des adresses internet publiques statiques et prend toute disposition à cet effet ». Il est
Ces techniques présentent cependant plusieurs inconvénients. Hormis les coûts importants de mise en
-ci complexifient la gestion des réseaux. Elles mènent à un partage important
des adresses IP publiques, dont les inconvénients sont décrits dans la RFC1 6269 (« Issues with IP Address
Sharing »). Et c Bien que la
rraient à leur tour rencontrer des
limites.
le cadre de la gestion des derniers blocs restants, les RIR appliquent des règles de rationnement de plus en
la bonne gestion
hébergement) ou offrir des services en ligne. Cette dépendance vis-à-vis des adresses IPv4 perdurera tant
Des solutions telles que le CGN peuvent entraver le fonctionnement de certains protocoles et donc de
certains types de services sur internet. Par leurs choix et leur positionnement dans la chaîne technique,
1
Les requests for comments (RFC), littéralement « demande de commentaires », sont une série
numérotée de documents officiels décrivant les aspects techniques d'Internet, ou de différents matériels
informatiques (routeurs, serveur DHCP). Peu de RFC sont des standards, mais tous les documents publiés
par l'IETF sont des RFC.
les pl
des applications mobiles, avec notamment un temps de chargement des pages amélioré de 10% à 40% 2.
En regroupant plusieurs utilisateurs derrière les mêmes plateformes et les mêmes adresses IP, des
provient avant tout de son architecture décentralisée. Ces solutions, qui créent des centres névralgiques
3
et donc des risques nouveaux sur le
plan opérationnel.
réseaux
performance.
Les pays en tête de cette transition développent progressivement une expertise et un savoir-faire qui
contribuent à leur rayonnement et à leur reconnaissance dans la communauté numérique mondiale. A ce
1
Le NAT a plusieurs caractéristiques négatives qui le rendent inapproprié en tant que solution à long
terme et peut le rendre inapproprié même en tant que solution à court terme.
2
cf. https://www.linkedin.com/pulse/ipv6-measurements-zaid-ali-kahn,
https://www.nanog.org/sites/default/files/meetings/NANOG64/1033/20150602_Huston_The_Benefits
_Of_v3.pdf
3
Single Point of F
jour, cette notoriété se limite souvent au monde académique et à celui de la recherche. Elle se propagera
uvelles
fonctionnalités et de nouveaux produits innovants verront le jour et deviendront accessibles aux
utilisateurs.
-faire des acteurs du numérique Ivoiriens au-delà des frontières nationales, il est
Ivoire puisse trouver sa place de leader en matière de déploiement et
Le déploiement d'IPv6 sur Internet est compliqué en raison de l'incompatibilité des adresses IPv4 et IPv6.
Les traducteurs d'adresses automatiques se heurtent à des problèmes pratiques importants (RFC 4966).
Pendant une phase de transition où coexistent IPv6 et IPv4, les hôtes disposent d'une double pile, c'est-à-
dire qu'ils disposent à la fois d'adresses IPv6 et IPv4, et des tunnels permettent de traverser les groupes
de routeurs qui ne prennent pas encore en charge IPv6.
En 2011, seules quelques sociétés ont entrepris de déployer la technologie IPv6 sur leur réseau interne,
incluant notamment les GAFAM2.
Au début de l'année 2014, le déploiement d'IPv6 est encore limité, la proportion d'utilisateurs Internet en
IPv6 étant estimée à 3 %, et ce en dépit d'appels pressants à accélérer la migration adressée aux
fournisseurs d'accès à Internet et aux fournisseurs de contenus de la part des registres Internet régionaux
et de l'ICANN3, l'épuisement des adresses IPv4 publiques disponibles étant imminent.
al sur Internet qui est en IPv6.
1
Le modèle OSI (de l'anglais Open Systems Interconnection) est un standard de communication, en réseau,
de tous les systèmes informatiques. C'est un modèle de communications entre ordinateurs proposé par
l'ISO (Organisation Internationale de Normalisation) qui décrit les fonctionnalités nécessaires à la
communication et l'organisation de ces fonctions.
2
GAFAM est l'acronyme des géants du Web, Google, Apple, Facebook, Amazon et Microsoft qui sont les
cinq grandes firmes américaines (fondées entre le dernier quart du XXe siècle et le début du XXIe siècle)
qui dominent le marché du numérique.
3
Internet Corporation for Assigned Names and Numbers (ICANN, en français, la Société pour l'attribution
des noms de domaine et des numéros sur Internet) est une autorité de régulation de l'Internet. C'est une
société de droit californien à but non lucratif ayant pour principales missions d'administrer les ressources
numériques d'Internet, telles que l'adressage IP et les noms de domaines de premier niveau (TLD), et de
coordonner les acteurs techniques.
2001: 0db8:3c4d:0015:0000:0000:1a2f:1a2b
2
001 : Code régional
0db8 : Registre Internet Local ou FAI
3c4d : Code Client
0015 : Sous-Réseau
0000:0000:1a2f:1a2b : Identifiant Unique Etendue 64bits (EUI-
64TM)
Une adresse IPv6 est longue de 128 bits et se compose de huit champs de 16 bits, chacun étant délimité
par deux-points (:). Chaque champ doit contenir un nombre hexadécimal, à la différence de la notation en
format décimal avec points des adresses IPv4. Dans l'illustration suivante, les x représentent des nombres
hexadécimaux de 4 chiffres.
Figure 4 : Format d
Préfixe de site : Les trois champs situés complètement à gauche (48 bits) contiennent le préfixe de site. Le
préfixe décrit la topologie publique allouée en général par un FAI ou un registre Internet régional (RIR).
ID de sous-réseau : Le champ suivant correspond à l'ID de sous-réseau de 16 bits alloué au site. L'ID de
sous-réseau décrit la topologie privée, appelée également topologie de site, car elle est interne au site.
: Les quatre champs les plus à droite (64 bits) contiennent l'ID d'interface, également
appelée jeton. L'ID d'interface est soit configurée automatiquement à partir de l'adresse MAC de
l'interface, soit configurée manuellement au format EUI-64.
En général, les adresses IPv6 n'occupent pas la totalité des 128 bits dont elles disposent. Par conséquent,
certains champs sont renseignés partiellement ou en totalité par des zéros.
re chiffres
hexadécimaux. Par exemple, l'adresse IPv6 « 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b » est
équivalente à la suivante :
2001:db8:3c4d:15:0:0:1a2f:1a2b
La notation à deux deux-points (::) peut être utilisée afin de remplacer les champs contigus composés de
-dessus peut être raccourcie en :
2001:db8:3c4d:15::1a2f:1a2b
-points, afin
ur la taille du groupe de zéros initial.
Préfixes IPv6
Les champs de l'adresse IPv6 situés complètement à gauche contiennent le préfixe utilisé pour le routage
de paquets IPv6. Le format des préfixes IPv6 est le suivant :
préfixe/longueur en bits
La longueur du préfixe est indiquée en notation CIDR (RFC 4632 « Classless Inter-domain Routing (CIDR):
The Internet Address Assignment and Aggregation Plan »). La notation CIDR correspond à un slash (/) à la fin
de l'adresse, suivi de la longueur du préfixe en bits.
Le préfixe de site d'une adresse IPv6 occupe jusqu'à 48 des bits situés complètement à gauche de celle-ci.
Par exemple, le préfixe de site de l'adresse IPv6 « 2001:db8:3c4d:0015:0000:0000:1a2f:1a2b/48 » réside
dans les 48 bits situés complètement à gauche, soit « 2001:db8:3c4d ». Vous pouvez représenter ce
préfixe de la façon suivante, avec zéros compressés :
2001:db8:3c4d::/48
Il est possible de spécifier un préfixe de sous-réseau définissant la topologie interne du réseau vers un
routeur. Le préfixe de sous-réseau de l'exemple d'adresse IPv6 est le suivant :
2001:db8:3c4d:15::/64
Le préfixe de sous-réseau contient toujours 64 bits. Ceux-ci se décomposent en 48 bits pour le préfixe de
site et 16 bits pour l'ID de sous-réseau.
Taille des préfixes attribués aux abonnés, tel que recommandé par la RFC 6177 « IPv6 Address Assignment
to End Sites » :
• Préfixe /48 ou moins pour les usagers administrant leur réseau (préfixe de site uniquement)
• Préfixe /64 pour les autres usagers (préfixe de site + ID de sous réseau)
Tout d'abord, la longueur des adresses a été étendue, permettant l'existence de plus d'adresses. Une
adresse IPv6 est longue de 128 bits alors qu'une adresse IPv4 est longue de 32 bits. IPv6 permet
accessible
IPv6 permet de simplifier certaines fonctions de la couche réseau, telles que le routage et la mobilité, ou
Outre une meilleure efficacité du routage, certains changements permettent également une meilleure
adaptation aux contraintes des réseaux actuels et futurs.
Le paquet IP a été simplifié, tout en permettant d'ajouter des extensions pour de nouvelles fonctionnalités.
Cela permet d'accélérer le routage et d'introduire entre autres des notions de qualité de service, de
sécurité et de mobilité au niveau IP, comblant ainsi de grandes lacunes d'IPv4.
Enfin, afin de faciliter la migration depuis IPv4, des mécanismes d'interopérabilité et de correspondances
entre IPv4 et IPv6 ont été introduits.
La structure de l'entête IPv6, avec une taille fixe et des limites de champ alignées sur des mots de 64 bits,
simplifie le travail des routeurs. De plus, les options sont retirées et remplacées par de nouvelles entêtes
appelés extensions qui peuvent être facilement ignorées par les routeurs intermédiaires, accroissant
encore la performance.
Cette nouvelle structure permet des performances comparables et même améliorées par rapport à IPv4,
et une plus grande efficacité d'implémentation logicielle et matérielle, surtout avec les architectures 64
bits.
La taille réduite des tables de routage, grâce à une agrégation efficace, permet des recherches plus rapides
et donc des vitesses de routage améliorées.
La fragmentation telle qu'elle est pratiquée dans IPv4 n'est pas très performante. Quand un routeur ne
peut pas transmettre un paquet à cause de sa trop grande taille et si le bit DF (Don't Fragment) est à 0, il
fragmente l'information à transmettre. Deux fragments successifs peuvent alors prendre deux chemins
différents et par conséquent seul le destinataire peut effectuer le réassemblage, le reste du réseau ne
voyant passer que des paquets de taille réduite.
En IPv6, la fonction de fragmentation a été retirée des routeurs et les champs qui s'y reportent
les algorithmes de découverte du PMTU (Path Maximum Transmission Unit décrit dans la RFC 8201), qui
déterminent la taille maximum des paquets pouvant être envoyés sur le réseau.
Les routeurs intermédiaires ne fragmentent plus les paquets et renvoient un paquet ICMPv6 « Packet Too
Big » en lieu et place, c'est alors la machine émettrice qui est responsable de fragmenter le paquet.
L'utilisation du Path MTU discovery est cependant recommandée pour éviter toute fragmentation.
Ce changement permet de simplifier la tâche des routeurs, leur demandant moins de puissance de
traitement.
La MTU minimale autorisée pour les liens a également été portée à 1 280 octets (contre 68 pour l'IPv4). Si
des liens ne peuvent pas soutenir ce MTU minimal, il doit exister une couche de convergence chargée de
fragmenter et de réassembler les paquets.
Comme pour IPv4, la taille maximale d'un paquet IPv6 hors en-tête est de 65 535 octets. IPv6 dispose
cependant d'une option jumbogram (RFC 2675 « IPv6 Jumbograms ») permettant de porter la taille
maximale d'un paquet à 4 Go et profiter ainsi des réseaux avec un MTU plus élevé.
En unicast, il n'existe qu'une association entre une adresse réseau et le point d'arrivée final : chaque
adresse de destination identifie de manière unique un seul receveur final. IPv6 inclut deux assignations
En multicast, il y a une association « de une à plusieurs » entre les adresses réseau et les points d'arrivées
finaux : chaque adresse de destination identifie un ensemble de récepteurs finaux, sur lesquels toute
l'information est répliquée.
En anycast, il y a aussi une association « de une à plusieurs » entre les adresses réseau et les points
d'arrivées finaux : chaque adresse de destination identifie un ensemble de récepteurs finaux, mais un seul
d'entre eux est choisi pour recevoir l'information à un moment donné pour un émetteur donné.
L'adresse unicast globale est unique au monde sur Internet. L'adresse IPv6 d'exemple figurant à la section
Préfixes d'IPv6 constitue une adresse unicast globale. L'illustration suivante représente l'étendue de
l'adresse unicast globale, en comparaison avec les parties de l'adresse IPv6.
Préfixe de site
Les sous-réseaux IPv6 sont similaires aux sous-réseaux IPv4, dans la mesure où chaque sous-réseau est
en général associé à un lien matériel unique.
ID d'interface
-
réseau. Les hôtes IPv6 peuvent utiliser le protocole de détection de voisins afin de générer
automatiquement leurs propres ID d'interface. La détection de voisins génère automatiquement l'ID
d'interface, en fonction de l'adresse MAC ou EUI-64 de l'interface de l'hôte.
routeurs IPv6 et les serveurs compatibles IPv6. Les instructions de création manuelle d'adresses EUI-64
sont définies dans la RFC 4291 « IP Version 6 Addressing Architecture ».
Le protocole IPv6 inclut, à des fins de transition, la capacité d'intégrer une adresse IPv4 dans une adresse
IPv6. Ce type d'adresse IPv4 facilite la mise en tunnel de paquets IPv6 au travers de réseaux IPv4
existants. L'adresse 6to4 constitue par exemple un exemple d'adresse unicast transitionnelle globale.
L'adresse unicast lien-local s'utilise exclusivement sur le lien de réseau local. Les adresses lien-local ne
sont ni valides ni reconnues en dehors de l'entreprise. L'exemple suivant représente le format de l'adresse
lien-local.
Préfixe (fe80)
Le préfixe est la représentation hexadécimale du préfixe binaire 10 bits 1111111010. Ce préfixe identifie
le type d'adresse IPv6 comme étant un lien local.
Zéros
Les -réseau) sont laissés à 0.
ID-interface
Adresse hexadécimale de l'interface, dérivée en général de l'adresse MAC 48 bits.
Multicast fait partie des spécifications initiales d'IPv6. Il est notamment utilisé par le Neighbor Discovery
Protocol (NDP utilisé pour la découverte des voisins sur un réseau) et se substitue au broadcast. Le
format d'adresse multicast est décrit dans la RFC 3306 « Unicast-Prefix-based IPv6 Multicast Addresses ».
L'adresse multicast identifie un groupe multicast, qui correspond à un groupe d'interfaces, en règle
tie d'un nombre indéfini de groupes
multicast. Les adresses multicast sont utilisées pour l'envoi d'informations ou de services à toutes les
interfaces définies en tant que membres du groupe multicast. Par exemple, les adresses multicast
s'utilisent entre
Les adresses IPv6 ff00::/8 sont réservées pour le multicast, 112 bits de groupe sont disponibles.
Préfixe
Le préfixe consiste en la valeur binaire 11111111.
Drapeau
Trois des quatre bits du champ drapeau sont définis par la RFC 4291, le bit le plus significatif étant réservé
à un usage ultérieur.
Scope
Les quatre bits de scope indiquent le domaine de validité de l'adresse (ff0s::). Si s vaut :
• 1, l'adresse multicast est locale à l'hôte ;
• 2, l'adresse est link-local ;
• 5, l'adresse est locale au site ;
• 8, l'adresse est locale à l'organisation ;
• e, l'adresse est globale.
Groupe
L'utilisation appropriée des adresses et des groupes multicast est décrite dans la RFC 3307 (« Allocation
Guidelines for IPv6 Multicast Addresses »).
Les adresses Anycast similaires aux adresses Unicast et à destination de plusieurs hôtes. Elles identifient
u
groupe anycast. Lorsqu'un paquet est envoyé à l'adresse anycast, le membre du groupe anycast le plus
proche de l'expéditeur reçoit le paquet.
Leur usage est défini dans la RFC 4291 (« IP Version 6 Addressing Architecture »).
Indice de zone
Répartition actuelle des préfixes IPv6 aux RIR.
Préfixe Attribution
2001:0000::/23 IANA
2001:0200::/23 APNIC
2001:0400::/23 ARIN
2001:0600::/23 RIPE NCC
2001:0800::/23 RIPE NCC
2001:0a00::/23 RIPE NCC
2001:0c00::/23 APNIC
2001:0e00::/23 APNIC
2001:1200::/23 LACNIC
2001:1400::/23 RIPE NCC
2001:1600::/23 RIPE NCC
2001:1800::/23 ARIN
2001:1a00::/23 RIPE NCC
2001:1c00::/22 RIPE NCC
2001:2000::/20 RIPE NCC
2001:3000::/21 RIPE NCC
2001:3800::/22 RIPE NCC
2001:3c00::/22 IANA
2001:4000::/23 RIPE NCC
2001:4200::/23 AFRINIC
2001:4400::/23 APNIC
2001:4600::/23 RIPE NCC
2001:4800::/23 ARIN
2001:4a00::/23 RIPE NCC
2001:4c00::/23 RIPE NCC
2001:5000::/20 RIPE NCC
2001:8000::/19 APNIC
2001:a000::/20 APNIC
2001:b000::/20 APNIC
2002:0000::/16 6to4
2003:0000::/18 RIPE NCC
2400:0000::/12 APNIC
2600:0000::/12 ARIN
2610:0000::/23 ARIN
2620:0000::/23 ARIN
2800:0000::/12 LACNIC
2a00:0000::/12 RIPE NCC
2c00:0000::/12 AFRINIC
2d00:0000::/8 IANA
2e00:0000::/7 IANA
3000:0000::/4 IANA
3ffe::/16 IANA
5f00::/8 IANA
Tableau 3 : Répartition des préfixes IPv6 aux RIR
(source : https://www.iana.org/assignments/ipv6-unicast-address-assignments/ipv6-unicast-address-
assignments.xhtml)
NDP associe les adresses IPv6 à des adresses MAC sur un segment, comme ARP pour IPv4. Il permet
également de découvrir les routeurs et les préfixes routés, le MTU, de détecter les adresses dupliquées,
les hôtes devenus inaccessibles, l'auto-configuration des adresses et éventuellement les adresses des
serveurs DNS récursifs (RDNSS, RFC 5006). Il s'appuie sur ICMPv6.
• Auto-configuration
Path MTU discovery (PMTUd) est une technique permettant de déterminer, dans un réseau informatique,
la taille du MTU (Maximum Transmission Unit) sur le chemin entre deux hôtes IP, afin d'éviter la
fragmentation des paquets.
Ipv6 ne gère pas la fragmentation et exige que chaque lien inter-réseaux ait une MTU (Maximum Transfert
Unit) supérieure ou égale à 1280 octets. Pour tout lien n'ayant pas la capacité requise, les services de
fragmentation et de réassemblage doivent être fournis par la couche inférieure à Ipv6. La fonction de
fragmentation a ainsi été retirée des routeurs et les champs qui s'y reportent (identification, drapeau,
découverte du PMTUd, qui déterminent la taille maximum des paquets pouvant être envoyés sur le
réseau.
Le multicast, qui permet de diffuser un paquet à un groupe, fait partie des spécifications initiales d'IPv6.
Cette fonctionnalité existe également en IPv4 où il a été ajouté par la RFC 988 en 1986.
Il n'y a plus d'adresse broadcast en IPv6, celle-ci étant remplacée par une adresse multicast spécifique à
l'application désirée. Par exemple, l'adresse ff02::101 permet de contacter les serveurs NTP 1 sur un lien.
Les hôtes peuvent ainsi filtrer les paquets destinés à des protocoles ou des applications qu'ils n'utilisent
pas, et ce sans devoir examiner le contenu du paquet.
Le protocole Multicast Listener Discovery permet d'identifier les groupes actifs sur un segment, à l'instar
d'IGMP2 pour IPv4.
1
Network Time Protocol, protocole permettant de synchroniser les horloges des systèmes informatiques.
2
Internet Group Management Protocol, protocole permettant à des routeurs IP de déterminer de façon
dynamique les groupes multicast qui disposent de clients dans un sous-réseau.
Le protocole ICMPv6
Le protocole de contrôle d'IP a été revu : pour Ipv4, ICMP (Internet Control Message Protocol) sert à la
détection d'erreurs, aux tests, à la configuration automatique des équipements. Ces fonctions sont mieux
définies par Ipv6 ; de plus ICMPv6 intègre les fonctions de gestion des groupes de multicast et celles du
protocole ARP.
IPv6 utilise le protocole ICMP comme défini pour IPv4, avec quelques changements. Le protocole
résultant est appelé ICMPv6 (RFC 2463 « Internet Control Message Protocol (ICMPv6) for the Internet
Protocol Version 6 (IPv6) Specification »).
ICMPv6 est un protocole générique ; par exemple, il est utilisé pour rapporter des erreurs trouvées dans
le traitement de paquets, effectuer des diagnostics, effectuer une découverte de voisinage, et rapporter
l'appartenance à un multicast. Pour cette raison, les messages ICMPv6 sont catégorisés en deux classes :
Les datagrammes ICMP sont transportés à l'intérieur de datagrammes IPv6 dans lequel un entête
d'extension peut aussi être présent. Un message ICMP est identifié par sa valeur 58 (0x3A) positionnée
dans le champ Next Header de l'entête IPv6.
Configuration manuelle
L'administrateur fixe l'adresse. Les adresses constituées entièrement de 0 ou de 1 ne jouent pas de rôle
particulier en IPv6.
Configuration automatique
Il existe au moins une adresse locale de lien (fe80::/64) pour chaque interface IPv6. La RFC 4861
(« Neighbor Discovery for IP version 6 (IPv6) ») permet de construire le ou les adresses globales unicast avec
chacun des préfixes /64 annoncés par le routeur.
En général, les 64 bits d'interfaces sont construits à partir de l'adresse MAC dans un format nommé EUI-
64 modifié. Ce système a soulevé des inquiétudes vis-à-vis de la protection de la vie privée, dans la mesure
où les adresses MAC sont alors visibles dans l'adresse IPv6 et peuvent permettre d'identifier
l'équipement.
Les adresses IPv6 associées à une interface ont une durée de vie déterminée. La durée de vie est en général
infinie, mais on peut configurer une durée de vie préférée et une durée de vie de validité. Ces durées de
vie sont configurées dans les routeurs qui fournissent les préfixes pour la configuration automatique. En
combinaison avec un changement DNS correspondant, ces durées de vie permettent une transition
progressive vers une nouvelle adresse IPv6 (appartenant à un nouveau fournisseur de service par
exemple) sans interruption de service.
Quand la durée d'utilisation d'une adresse dépasse la durée préférée, elle n'est plus utilisée pour les
nouvelles connexions. Quand sa période de validité est atteinte, elle est supprimée de la configuration de
l'interface.
Les noms de domaines sont associés à une adresse IPv6 grâce à l'enregistrement AAAA, par exemple :
Les noms d'hôtes peuvent être associés à une ou plusieurs adresses IPv6 et/ou IPv4.
La résolution inverse est effectuée grâce au PTR (Pointer Record) dans le domaine ip6.arpa, en inversant
les octets de la forme canonique :
Les requêtes peuvent être reçues via IPv6 ou IPv4 et la réponse du serveur DNS ne doit pas dépendre du
protocole utilisé par le client.
Quand des adresses IPv4 et IPv6 existent et sont utilisables pour contacter un hôte distant, la RFC 67245
précise la stratégie à employer pour le choix de l'adresse. IPv6 sera préféré à IPv4 à moins que
l'administrateur du système en dispose autrement.
Quand une adresse IPv6 doit être utilisée comme nom d'hôte (par exemple dans une URL), elle doit être
encadrée des caractères []. Par exemple, pour l'adresse IPv6 valide ci-dessus, on peut créer les URL
suivantes (valides au plan syntaxique) :
http://[2001:db8:a88:85a3::ac1f:8001]/index.html
L'utilisation des crochets est obligatoire pour délimiter le nom d'hôte car elle permet d'éviter ici
l'ambiguïté sur la présence ou l'absence de l'indication d'un numéro de port dans l'URL, qui autrement
pourrait être interprétée comme désignant un hôte à une autre adresse, comme dans l'URL :
http://[2001:db8:a88:85a3::ac1f]:8001/index.html
La sécurité et IPv6
IPsec (Internet Protocol Security)
IPsec (Internet Protocol Security) est un ensemble de protocoles utilisant des algorithmes permettant le
transport de données sécurisées sur un réseau IP. Il se différencie des standards de sécurité antérieurs en
n'étant pas limité à une seule méthode d'authentification ou d'algorithme, c'est la raison pour laquelle il
est considéré comme un cadre de standards ouverts.
Le protocole IPv6 est conçu pour assurer une sécurité de bout en bout sur une connexion. Un ajout majeur
IPSec comprend des protocoles cryptographiques permettant une communication sécurisée des données.
Les certificats Authentication Header (AH) et Encapsulating Security Payload (ESP) font partie d'IPSec qui
permettent l'authentification et l'intégrité des données. ESP garantit également la confidentialité des
données. Un autre protocole principal est le protocole Internet Key Exchange (IKE) qui sert à configurer
et à établir des attributs de sécurité partagés entre deux périphériques.
Avec IPsec intégré dans la couche IP (couche 3 du modèle OSI), contrairement aux standards antérieurs
qui opéraient au niveau de la couche application (couche 7 du modèle OSI), la sécurité est incluse avec
IPv6. Cela implique que les mécanismes d'authentification et de cryptage sont disponibles pour toutes les
applications sans qu'il soit nécessaire d'inclure un tel support dans les applications elles-mêmes. Les
algorithmes IPsec peuvent être mis à jour dès que de nouvelles méthodes cryptographiques apparaissent.
L'avantage d'avoir les mêmes mécanismes de sécurité pour toutes les applications réside principalement
dans l'administration plus simple des politiques de sécurité et des associations de sécurité. Par
conséquent, le coût de propriété peut être réduit par rapport à l'administration de plusieurs architectures
de sécurité.
Le système AH
L'émetteur calcule un authentificateur sur un datagramme qu'il envoie via une extension AH dans celui-ci.
A la réception, le récepteur analyse cette valeur et vérifie sa cohérence avec le datagramme (grâce à la clé
symétrique partagée).
Le système ESP
Encapsulating Security Payload (ESP) est un protocole appartenant à la suite IPsec, permettant de combiner
plusieurs services de sécurité : confidentialité, authentification et intégrité. Il permet de :
- Garantir les mêmes contrôles que l'extension AH ;
- Chiffrer les paquets ou leur partie transport ;
- Assurer la confidentialité du flux.
Le chiffrement s'il a lieu, est la première étape à réaliser avant l'encapsulation par l'entête IP.
L'extension est composée d'un entête ESP, d'une queue ESP et d'un authentificateur ESP.
Comme AH, ESP s'utilise sous deux modes :
• Mode transport : Seules les données de niveau transport sont protégées.
• Mode tunnel : La protection porte sur tout le paquet original, celui-ci est chiffré avant d'être
encapsulé dans un nouvel entête IP.
3.1
Des blocs d'adresses IP sont distribués aux registres internet régionaux par l'IANA, une composante de
l'ICANN. À leur tour, les RIR distribuent des blocs d'adresses à des « registres Internet locaux » (en anglais
Local Internet Registries ou LIR) qui les distribuent aux utilisateurs finaux dans leur zone d'opération. Les
registres Internet locaux sont habituellement des opérateurs de réseau ou des fournisseurs d'accès
Internet. Les RIR n'offrent des services qu'à leurs membres, les LIR, et non aux utilisateurs finaux. La
politique d'allocation des blocs d'adresses IP, ainsi que l'éventuelle tarification, dépend du RIR.
1
Autonomous System, est un ensemble de réseaux informatiques IP intégrés à Internet
et dont la politique de routage interne (routes à choisir en priorité, filtrage des annonces) est cohérente.
LIR
Ivoiriens sont les suivants : Orange CI, MTN CI, YooMee, Moov CI, VipNet.
Figure 7 : Répartit
(Source : https://www.afrinic.net/fr/services/statistics/country-stats)
Le RIPE-NCC enregistre également une centaine de LIR internationaux offrant des services en Côte
: https://www.ripe.net/membership/indices/ci.html).
(FAI). Les FAI en activité à ce jour sont les suivants : MTN CI, Orange CI, Moov, VIPNet et
YooMee.
Plusieurs technologies sont utilisées par ceux-ci à cet effet pour , donnée ici par
(et leur pourcentage par rapport au total) :
• ADSL : 78 956 abonnés (54.84%) : Asymmetric Digital Subscriber Line) est une technique
de communication numérique de la famille xDSL. Elle permet d'utiliser une ligne téléphonique,
une ligne spécialisée, ou encore une ligne RNIS, pour transmettre et recevoir des données
numériques de manière indépendante du service téléphonique conventionnel (c'est-à-dire
analogique) ;
• LTE : 58 866 abonnés (40.88%) : Le LTE (Long Term Evolution) est une évolution des normes de
téléphonie mobile GSM/EDGE, CDMA2000, TD-SCDMA et UMTS. Les réseaux mobiles LTE sont
breux pays ;
• FTTH : 1 755 abonnés (1.21%) : Un réseau FTTH (Fiber to the Home, ce qui signifie « Fibre optique
jusqu'au domicile ») est un réseau de télécommunication physique qui permet notamment l'accès
à internet à très haut débit et dans lequel la fibre optique se termine au domicile de l'abonné ;
• CDMA : 1 613 abonnés (1.12%) : CDMA (Code Division Multiple Access) est un système de codage
des transmissions, utilisant la technique d'étalement de spectre. Il permet à plusieurs liaisons
numériques d'utiliser simultanément la même fréquence porteuse. Ce système est appliqué dans
les réseaux de téléphonie mobile dans le segment d'accès radio ;
• Fibre Optique : 798 abonnés (0.55%) : La Fibre Optique offre un débit d'information nettement
supérieur à celui des câbles coaxiaux et peut servir de support à un réseau « large bande » par
lequel transitent aussi bien la télévision, le téléphone, la visioconférence ou les données
informatiques ;
• WIMAX : 763 abonnés (0.52%) : WiMAX (Worldwide Interoperability for Microwave Access) désigne
un standard de communication sans fil. Aujourd'hui il est surtout utilisé comme système de
transmission et d'accès à Internet à haut débit, portant sur une zone géographique étendue ;
• Faisceau Hertzien : 637 abonnés (0.44%) : Un Faisceau Hertzien est un système de transmission
de signaux, généralement permanent, entre deux sites géographiques fixes. Il exploite le support
d'ondes radioélectriques, par des fréquences porteuses allant de 1 GHz à 86 GHz1 (gamme des
micro-ondes), focalisées et concentrées grâce à des antennes directives ;
• Ligne Spécialisée : 493 abonnés (0.34%) : Une Ligne Spécialisée (LS) appelée également liaison
louée ou ligne louée est en informatique ou en télécommunication une liaison physique connectée
en permanence entre deux bâtiments distants. Elle n'est qu'exclusivement partagée entre ces
deux points, à la différence des réseaux dits "partagés" où tous les abonnés disposent des mêmes
ressources matérielles et logicielles (liaisons et routeurs IP) ;
• RTC : 87 abonnés (0.06%) : Le Réseau Téléphonique Commuté (RTC) est le réseau historique des
téléphones fixes, dans lequel un poste d'abonné est relié à un commutateur téléphonique du
réseau public par une paire de fils alimentée en batterie centrale intégrale (la boucle locale) ;
• VSAT : 5 abonnés (< 0.01%) : Le sigle VSAT, pour Very Small Aperture Terminal (« terminal à très
petite ouverture ») désigne une technique de communication bidirectionnelle par satellite qui
utilise au sol des antennes paraboliques directives dont le diamètre est inférieur à 3 mètres et qui
visent un satellite géostationnaire.
ADSL
LTE
FTTH
CDMA
Fibre Optique
WIMAX
Faisceau Hertzien
Ligne Spécialisée
RTC
VSAT
Opérateurs de téléphonie
Les opérateurs de téléphonie mobile ont un cahier des charges, que les à internet
,
Abonnés Internet
MTN CI
49%
Orange CI
32%
Orange CI
92%
Orange CI
41%
MTN CI
Orange CI
34%
98%
Figure 9
1
à ses membres Ivoiriens (LIR et End User confondus)
4 548 préfixes IPv4 /24 (blocs comportant 256 adresses), soit 1 159 740 adresses IPv4. Ce nombre est
pouvoir attribuer à chaque abonné une
adresse IP statique, comme
1
Source : https://www.afrinic.net/fr/services/statistics/country-stats, « IPv4 Adresses (Yearly) »
Le ministè
Le régulateur
- CIVIX
L'infrastructure CIVIX dispose deux points de présence (PoPs) installés à Abidjan. L'un à Orange Côte
té créé et hébergé dans un
opérateurs Ivoiriens
veulent se raccorder.
Figure 10
(Source : http://www.civix.ci/ )
administratif de ce nom de domaine est géré par la « direction allocation des ressources, contrôles » de
héberg
CoCCa1, accessible via registry.nic.ci. La base WHOIS est mise à jour par CoCCa et disponible sur
whois.nic.ci.
1
L CoCCa (Council of County Code Administrators - http://cocca.com.au/) est utilisée pour gérer
des noms de domaines de 1er niveau.
Un bureau d'enregistrement, ou registraire de nom de domaine (registrar en anglais), est une société ou
une association gérant la réservation de noms de domaine Internet, dans les domaines de premier niveau
où il n'y a pas de vente directe pour le registre de noms de domaine. Le registraire est en contact direct
avec le client final.
ine .CI.
9405 noms de domaine sont actuellement enregistrés en .CI
Plusieurs : la SNDI,
Webb Fontaine CI et Weblogy.
Webb Fontaine CI
Webb Fo
Weblogy
Weblogy est un groupe média digitale indépendant créé en 1998, offrant des prestations de créativité et
3.2
Plusieurs câbles de connectivité :
• ACE (African Coast to Europe) : ce câble , et dessert les
;
• SAT-3/WASC - (South Atlantic 3/ West Africa Submarine Cable)
;
• WACS (West Africa Cable System) ;
• Main One (prévu pour fin 2019) : ce câble devra
.
o « 15
abonnés au service Internet des adresses Internet publiques statiques et prend toute
disposition à cet effet. »
Ces lois et décrets peuvent être consultés en détail sur le site de www.artci.ci).
Les opérateurs et FAI Ivoiriens ont des niveaux de préparation très disparates : certains étant déjà
ne sont pas encore en
Ivoirienne ne peut fournir de services en IPv6. Il est capital que les FAI Ivoiriens proposent rapidement un
service minimum en IPv6.
Infrastructures
Analyse de la situation actuelle
alors ceux-ci ne seront pas en capacité de migrer en IPv6, ou du moins à proposer leurs services en IPv6.
opérateurs gérant ses datacenters : Orange, MTN et dans une moindre mesure Moov. Il faut donc que ces
opérateurs offrent un service en IPv6 pour que les autres opérateurs puissent aussi être IPv6.
validation au sein du NIC.CI. Le PTR (Pointer Record) du NIC.CI devra être hébergé en IPv6.
commentaires
En première analyse, il est techniquement faisable de tout mettre en place en IPv6 pour le CIVIX ou le
int
services indispensables pour le fonctionnement des réseaux Ivoiriens en IPv6. La migration en IPv6 devant
La gestion des noms de domaine du NIC.CI demandant une faible bande passante, il serait possible dans
Il y a une dépendance forte du CIVIX et du NIC.CI aux opérateurs Orange CI et MTN CI. Il faut insister
importance de la migration.
Entreprises et administrations
Sensibilisation à l'IPv6
Des formations ont pu être faites par le passé, mais sans être
exploitées.
Elles sont à mettre à jour
Réseau compatible IPv6 Les réseaux sont en général compatibles sur le papier
;
• Manque de temps ou de moyens pour pouvoir lancer une migration vers IPv6. Pour les
suivi
Elle a pourtant un rôle majeur à jouer dans cette migration, de par son statut
donner, de par la création du plan gouvernemental.
r et proposer du matériel
Cadre réglementaire
Le cadre réglementaire actuel
Les textes règlementaires dans le monde sont principalement des directives à destination des
Les opérateurs doivent fournir les tuyaux IPv6 pour connecter tout le monde et être connecté avec
Les fournisseurs de service doivent fournir une technologie et des services compatible IPv6 (des DNS
IPv6, des serveurs web qui répondent à IPv6, un hébergement IPv6 )
Les usagers particuliers ou entreprise, doivent avoir une offre disponible en IPv6
Indicateurs pertinents
:
• Les blocs
•
• Une partie du réseau est accessible en IPv6
1
peu de
de l : du nombre de préfixes déployés, du nombre
1
Cisco 6Lab The place to monitor IPv6 adoption : http://6lab.cisco.com/stats/
Après suivant des rapports de chaque pays les pourcentages de déploiement sont souvent différents, en
effet dans la plupart des cas il ne tienne pas compte du trafic utilisateur.
er
En France (46,26 Janvier 2018, tous les terminaux mobiles vendus doivent être
compatibles IPv6.
De même, les administrations « encouragent l'utilisation des logiciels libres et des formats ouverts lors du
développement, de l'achat ou de l'utilisation, de tout ou partie, de ces systèmes d'information. Elles encouragent
la migration de l'ensemble des composants de ces systèmes d'information vers le protocole IPV6, sous réserve de
leur compatibilité, à compter du 1er janvier 2018. »
à fin 2017.
En Belgique (62,51
Energie, le Con-
dont les premières actions visent les administrations. Ce plan pré
communication et de sensibilisation ciblant les opérateurs en télécommunications et les entreprises.
Le 15 octobre 2012 a été publié une « circulaire concernant la préparation du déploiement de l'IPv6 dans
les administrations fédérales ».
Le 16 juin 2014, a été publié la « Recommandation visant à reprendre des spécifications techniques en
matière de compatibilité IPv6 dans les cahiers des charges », à destination des marchés publics.
CNGI et l'infrastructure du réseau IPv6 ont été présentés lors des Jeux olympiques de 2008 à Beijing pour
le site Web www.beijing2008.
olympiques, a été mis en réseau par IPv6.
En Malaisie (49,43
EWC) en mars 2005. Il sert de centre national de recherche
e la
Malaisie devienne un pays compatible IPv6. Nav6 a commencé à travailler avec deux agences
sseurs
de services Internet et la collaboration en matière de recherche et développement en matière de
• Suède (37,36
La suède a publié en mars 2009 une directive sur la délégation électronique sur « Comment le
développement des services électroniques par le secteur public devrait soutenir la transition vers de
nouvelles technologies telles que la transition vers IPv6 ».
En Décembre 2010, la Post and Telecom Agency, (PTS) a publié une Feuille de route, ou cadre
d'orientation, pour décrire la manière dont IPv6 peut être introduit au sein du gouvernement et d'autres
organisations publiques en termes d'accessibilité, de sécurité et d'économie. L'objet du document est qu'il
puisse servir de support aux agences, municipalités et autres organisations du secteur public lors de
l'introduction de l'IPv6.
fois en IPv4 et IPv6. Les gouverneurs et maires de régions se voient recommandés de suivre également
cette résolution.
• Turquie (17,93
plan de transition IPv6
pour les agences gouvernementales ". Le plan a été préparé en tant que livrable du projet « Conception de
soutien du ministère des transports et des communications Turque. Il est composé de 3 phases :
• Phase 1 (du 1er janvier 2011 au 31 août 2012) :
o L'analyse d'inventaire des équipements de réseau, des dispositifs de sécurité, des
composants matériels et logiciels des services en ligne doit être préparée jusqu'au 31 mai
2011. Le coût de renouvellement du "matériel IPv4 uniquement" doit être pris en compte
dans la planification.
o Toutes les institutions gouvernementales doivent obtenir une adresse IPv6 et rendre leur
2.
o Après le 31 août 2012, le support IPv6 dans les achats d'équipements et de logiciels
réseau est obligatoire.
o Si une formation IPv6 est nécessaire, le personnel informatique sera formé par
ULAKBIM. Cette formation doit être prise jusqu'au 1er mai 2012.
• Phase 2 (du 1er septembre 2012 au 31 décembre 2012) :
o Au moins un service en ligne doit être offert en IPv6 en tant que pilote.
• Phase 3 (du 1er septembre 2013 au 31 août 2013) :
o ne activés
4 Transition, c
inefficace.
Plusieurs opérateurs Ivoiriens ont pour le moment réussi à supprimer le NAT de leur réseau. Cependant
Une des difficultés de cette migration est le manque de compatibilité entre IPv4 et IPv6 imposant une
phase de cohabitation nécessaire.
La migration ayant déjà été amorcée et en bonne voie dans plusieurs pays du monde, en Asie, Amérique
bénéficiera du savoir-faire acquis par les précurseurs, et des versions compatibles IPv6 des logiciels et
matériels.
réseau (NAT) nécessaires en IPv4 en raison de la rareté des adresses. IPv6 est donc plus performant en
traitement de bout en bout.
La suppression de ces NAT offre une simplification et une plus grande facilité de gestion des réseaux, en
nnecté, contribuant ainsi à augmenter la résilience
des réseaux et leur taux de fonctionnement optimal.
Carrier Grade
NAT), est que plusieurs abonnés à Internet partagent une même adresse IP, rendant leur identification très
par les
opérateurs.
IPsec (Internet Protocol Security) est un ensemble de protocoles utilisant des algorithmes permettant le
transport de données sécurisées sur un réseau IP. Avec IPsec intégré dans la couche IP (couche 3 du
modèle OSI), contrairement aux standards antérieurs qui opéraient au niveau de la couche application
(couche 7 du modèle OSI), la sécurité est incluse avec IPv6. Cela implique que les mécanismes
d'authentification et de cryptage sont disponibles pour toutes les applications sans qu'il soit nécessaire
d'inclure un tel support dans les applications elles-mêmes. Les algorithmes IPsec peuvent être mis à jour
dès que de nouvelles méthodes cryptographiques apparaissent.
L'avantage d'avoir les mêmes mécanismes de sécurité pour toutes les applications réside principalement
dans l'administration plus simple des politiques de sécurité et des associations de sécurité. Par
conséquent, le coût sera réduit par rapport à l'administration de plusieurs architectures de sécurité.
La structure de l'entête IPv6, avec une taille fixe et des limites de champ alignées sur des mots de 64 bits,
simplifie le travail des routeurs. De plus, les options sont retirées et remplacées par de nouvelles entêtes
appelés extensions qui peuvent être facilement ignorées par les routeurs intermédiaires, accroissant
encore la performance.
Cette nouvelle structure permet des performances comparables et même améliorées par rapport à IPv4,
et une plus grande efficacité d'implémentation logicielle et matérielle, surtout avec les architectures 64
bits.
La taille réduite des tables de routage, grâce à une agrégation efficace, permet des recherches plus rapides
et donc des vitesses de routage améliorées.
La fragmentation telle qu'elle est pratiquée dans IPv4 n'est pas très performante. Quand un routeur ne
peut pas transmettre un paquet à cause de sa trop grande taille et si le bit DF (Don't Fragment) est à 0, il
fragmente l'information à transmettre. Deux fragments successifs peuvent alors prendre deux chemins
différents et par conséquent seul le destinataire peut effectuer le réassemblage, le reste du réseau ne
voyant passer que des paquets de taille réduite.
En IPv6, la fonction de fragmentation a été retirée des routeurs et les champs qui s'y reportent
(identification, drapeau, place du fragment
les algorithmes de découverte du PMTU (Path Maximum Transmission Unit décrit dans la RFC 8201), qui
déterminent la taille maximum des paquets pouvant être envoyés sur le réseau.
La norme IPv6 ajoute des possibilités futures pour améliorer les mécanismes de qualité de service au-delà
Flow Label ») de 20 bits
dans l'entête IPv6. En utilisant cette étiquette, il est possible d'ajouter de puissants schémas de
réservation de ressources basées sur les flux pour compléter les normes déjà existantes. Son utilisation
peut aller de la gestion de flux individuels d'utilisateurs finaux à l'ingénierie de trafic de faisceaux de flux
de manière MPLS. Il devrait également être possible de mélanger les mécanismes de QoS basés sur les
classes et les flux, puisque les deux sont explicitement pris en charge dans le même entête.
coûts en termes de maintenance (simplifiée), de matériel (moins saturé) et de développement des futurs
logiciels (élimination du code spécifique IPv4).
Le passage en IPv6 permettra la suppression de tous les codes spécifiques (dans les logiciels) qui ont été
érateurs
et les fournisseurs de service. Une fois les opérateurs migrés, les utilisateurs ne pourront plus accéder aux
services des entreprises offrant uniquement des services en IPv4 et inversement.
Toute entreprise ne migrant pas à terme vers IPv6 sera pénalisée commercialement et financièrement.
• -dessus de réseaux
purement IPv4, des tunnels reliant ente eux des réseaux IPv6 ou des machines IPv6 isolées. Ces
tunnels peuvent être créés manuellement ou bien automatiquement grâce à de nombreux
mécanismes.
puissance du protocole IPv6. La double pile est donc la méthode de transition à privilégier pour la Côte
Ce fonctionnement en double
mécanismes de traduction pour pouvoir continuer à fonctionner en réseau. Ces mécanismes seront
Périmètre et limites
Toutefois le principe général retenu pour la transition est de maintenir une double pile IPv4 et IPv6 jusqu'à
l'extinction des objets IPv4. Ainsi les applications, systèmes ou équipements en voie d'obsolescence à
moyen terme ne sont pas tenus d'assurer une compatibilité au protocole IPv6.
Règles techniques
Les règles techniques sont classées en 5 domaines :
• Les matériels /logiciels
• Le routage
• La qualité de service
• La gestion réseau
•
• Le service réseau
Equipements
4.7.1.1.1 Généralités
RT 01 : Il est OBLIGATOIRE
piles simultanément mais aussi de manière indépendante.
Précision
dans les différentes phases du déploiement.
RT 02 : Il est RECOMMANDÉ, pour toute acquisition de matériel/logiciel, de privilégier la conformité au
niveau Gold du logo IPv6 ready pour les "Core protocols"
Précision : Le logo "IPv6 Ready Logo" est un programme de certification initié par l'IPv6 Forum dont
s différents. La partie
"Core protocols"couvre IPv6 lui- -configuration. Le niveau
phase 2 ou Gold est le niveau actuel de certification.
RT 03 : Il est OBLIGATOIRE sateurs et des serveurs de
RT 04 : Il est OBLIGATOIRE
les deux piles IPv4 et IPv6.
Précision : La catégorie « équipements réseaux » comprend les équipements de routage, de commutation,
RT 05 : Pour tout logiciel applicatif développé, il est OBLIGATOIRE que celui-ci soit développé pour
fonctionner sur les deux piles IPv4 et IPv6.
RT 06 : Pour tout logiciel applicatif acheté sur étagère, il est OBLIGATOIRE que celui-ci fonctionne sur les
deux piles IPv4 et IPv6.
RT 07 : Il est RECOMMANDÉ pour toute application double pile utilisant la diffusion IPv4 sur le réseau
pour utiliser le Multicast en lieu et place du Broadcast.
Précision : IPv6 ne gérant pas la diffusion broadcast, cette directive vise à rendre cohérent le
pplication en double pile.
Précision : La catégorie « équipements de sécurité » comprend les moyens de chiffrement IP, les pares-
feux
RT 08 : Il est OBLIGATOIRE pour les équipements de sécurité de supporter et pouvoir de mettre en
RT 09 : Il est OBLIGATOIRE pour les moyens de chiffrement IP de pouvoir protéger des flux utilisateurs
soient IPv4 ou IPv6.
RT 10 : Il est OBLIGATOIRE pour les moyens de chiffrement IP de pouvoir établir des tunnels IPsec de
types IPv4 et IPv6.
RT 11 : Il est RECOMMANDÉ que la qualité du filtrage obtenue avec les fonctions de filtrage IPv6 soit au
btenue avec IPv4.
Routage
RT 12 : Il est OBLIGATOIRE
-IS comme indiqué dans la RFC 4029.
RT 13 : Il est OBLIGATOIRE p
-BGP comme indiqué dans la RFC 4029.
RT 14 : Il est RECOMMANDÉ
-SM ou PIM-SSM comme indiqué dans
la RFC 4029.
Qualité de service
RT 15 : Il est OBLIGATOIRE que le niveau de qualité de service fourmi pour les flux IPv6 soit au minimum
identique à celui fourni pour les flux IPv4.
RT 16 : Il est OBLIGATOIRE
(SLA) déjà mis en place pour IPv4.
Gestion réseau
supervision de réseau vise à obtenir une vision globale du fonctionnement du réseau de façon à en assurer
la maîtrise.
RT 17 : Il est RECOMMANDÉ
des fonctionnalités offertes.
RT 18 : Il est RECOMMANDÉ pour les applications de gestion supportant IPv4 et IPv6 de pouvoir
effectuer les requêtes en IPv4 et en IPv6.
RT 19 : Il est OBLIGATOIRE
e pile.
RT 20 : Il est OBLIGATOIRE pour tout système supportant IPv6 et devant être supervisé par un système
de gestion de supporter au minimum les MIB IPv6 définies par la RFC 4293.
RT 21 : Il est RECOMMANDÉ de routage supportant IPv6
implémente la MIB IP Forwarding [RFC 4292].
RT 22 : Il est RECOMMANDÉ
OSPFv3 implémente la MIB OPSF v3 [RFC 5643].
RT 23 : Il est RECOMMANDÉ que tout système supportant le multicast IPv6 implémente la MIB IP
Multicast [RFC 5132].
Adressage
RT 24 : Il est RECOMMANDE de mettre en place, au plus niveau, un adressage géographique avec comme
entité élémentaire le site géographique.
Précision : Ce découpage représente le meilleur compromis pour limiter la taille des tables de routage et
éviter la renumérotation de réseau.
RT 25 : Il est RECOMMANDÉ
. (/48)
Précision : Suivant sa taille, un site pourra se voir alloué plusieurs préfixes /48 contigus.
RT 26 : Il est RECOMMANDÉ -routeurs dans un réseau de transit un
en point à point entre deux routeurs devra se
Précision
intermédiaires.
RT 27 : Il est RECOMMANDÉ, pour les postes utili -configuration sans état
pour construire les adresses IPv6 des interfaces réseau.
Précision : Le préfixe réseau est fourni par un routeur sur le lien local. La partie identifiant d'interface (IID)
peut être aléatoire ou basée su
RT 28 : Il est OBLIGATOIRE pour une auto-configuration sans état sur un réseau filaire de mettre en place
une authentification 802.1x.
Précision -configuration IP.
RT 29 : Il est OBLIGATOIRE pour une auto-configuration sans état sur un réseau sans-fil de mettre en
place une authentification 802.1x.
RT 30 : Il est OBLIGATOIRE pour les
aléatoire ou basé sur l'adresse MAC).
Précision
réseau par exemple.)
RT 31 : Il est OBLIGATOIRE
configuration non disponible par auto-configuration sans état.
Services réseau
RT 33 : Il est OBLIGATOIRE pour tout système de résolution de noms DNS de pouvoir être interrogé en
IPv4 et en IPv6, et de pouvoir gérer les enregistrements de type A et AAAA.
Règles opérationnelles
RO 01 : Pendant la phase 1, il est DECONSEILLÉ de déployer des services ou des équipements
uniquement IPv6.
RO 02 : Il est RECOMMANDÉ
Précision : La double pile est un mécanisme transitoire dans le processus de migration vers IPv6. La phase
de coexistence
induite par la contrainte de gestion des deux protocoles.
RO 03 : Il est DECONSEILLE de multiplier les encapsulations de protocoles (Tunnels IP dans IP, Tunnel
IPsec) afin de ne pas rencontrer de problèmes liés à la MTU minimum imposée par IPv6. Il est notamment
DECONSEILLE de mettre en cascade des fonctions de chiffrement IP.
Le concept de qualité de service est très similaire pour IPv4 et IPv6. Le contraste réside dans les champs
d'entête qui différencient le traitement des paquets pendant la transmission. Dans l'entête IPv4, le champ
DS (Differentiated Services) de 8 bits est utilisé pour classer le paquet et quel type de service il est associé.
Cette vérification est effectuée par presque tous les routeurs intermédiaires présents sur le chemin du
paquet.
L'entête IPv6 rend le processus plus facile. Son entête comprend un champ de flux 20 bits qui permet un
traitement rapide des paquets. Il permet aux routeurs d'identifier et de gérer des paquets appartenant au
même flux, c'est-à-dire les paquets provenant d'une source particulière et se terminant par une
destination particulière. Le flux est reconnu par la combinaison de la source de paquets et la valeur du
champ flux. La livraison des paquets devient plus efficace et, par conséquent, améliore la QoS.
En plus d'agrandir, la plage d'adresses, Ipv6 permet de gérer de la Qualité de Service. Voici quelques
spécificités d'Ipv6 répondant à des critères de QoS :
Certains champs de l'entête Ipv4 ont été enlevés ou rendus optionnels. L'entête est passée de 15 à 8
champs. Ceci réduit donc les coûts de gestion des paquets dans les situation classiques et limite le besoin
en bande passante pour cet entête.
Généralement, les entêtes d'extension ne sont pas examinés ou traités par un routeur intermédiaire
« adresse de destination ».
Il existe cependant une exception : l'entête des options « sauts après sauts » (Hop-by-Hop Options Header)
Fragmentation
Ipv6 ne gère pas la fragmentation et exige que chaque lien inter-réseaux ait une MTU (Maximum Transfert
Unit) supérieure ou égale à 1280 octets. Pour tout lien n'ayant pas la capacité requise, les services de
fragmentation et de réassemblage doivent être fournis par la couche inférieure à Ipv6. La fonction de
fragmentation a ainsi été retirée des routeurs et les champs qui s'y reportent (identification, drapeau,
découverte du PMTU (Path Maximum Transmission Unit décrit dans la RFC 8201), qui déterminent la
taille maximum des paquets pouvant être envoyés sur le réseau.
Le champ label du flux peut être utilisé par une source pour nommer les séquences de paquets (unicast ou
multicast) pour lesquels un traitement spécial est demandé (c'est ce qu'on appelle un flot) : qualité de
service différente de celle prévue par défaut ou service temps réel. Ceci permet d'assurer, par exemple,
des qualités de service très fiables ou des services « temps réel » vidéo ou audio.
Une source peut émettre différents flots pour un destinataire. Un flot est identifié par une combinaison de
l'adresse de la source et un Flow ID non nul. Les paquets qui n'appartiennent pas au flot porte un Flow ID
de zéro. De nouveaux ID doivent être choisis (pseudo-) aléatoirement et uniformément. Un flow ID ne doit
pas être réutilisé par une source pour un nouveau flot de données, ceci tant que des données (ou des états)
associés à l'usage précédent existent.
Outre le fait que les communications IP sont possibles en mode end-to-end, grâce à l'abondance des
adresses IP, Ipv6 permet d'améliorer la performance de la VoIP :
Le mode end-to-end permet de communiquer entre deux terminaux IP, directement reliés au réseau IP sans
passer par le réseau commuté pour aboutir sur un téléphone standard, ni sans transiter par un ordinateur
qui transformera les paquets IP en voix : les terminaux sont des « téléphones IP » et transforment la voix
Classes de trafic
Ce champ donne un moyen, séparément du Flow ID pour une source, d'identifier la priorité de distribution
pour les paquets émis.
pour identifier et distinguer différentes classes ou priorités de paquets Ipv6. Cette gestion est effectuée
par le protocole Diffserv (RFC 2474) qui permet d'exploiter ce champ « classe de trafic ».
L'émetteur de flux spécialisé (multimédia, temps réel...) spécifie une classe de service à travers le champ
classe de trafic. Les routeurs, équipés d'algorithmes (packet classifier), interprètent ce champ et mettent en
packet
scheduler).
• Les valeurs 8 à 15 sont utilisées pour étiqueter les paquets de flots non contrôlés comme des
paquets « temps réel » envoyés sans contrôle de flux depuis les récepteurs.
Par exemple, la plus petite valeur (8) devrait être utilisée pour les paquets que l'émetteur est plus
disposé à « jeter » dans des conditions de congestion (i.e. trafic vidéo de haute-fidélité). La plus
haute valeur (15) pour les paquets que l'émetteur est le moins disposé à « jeter » (i.e. trafic audio
de basse qualité).
Il y a donc une
réduction des pertes d'information du fait d'une absence de paquets rejetés à la fin de cette durée.
ICMPv6
Le protocole de contrôle a été revu : pour Ipv4, ICMP sert à la détection d'erreurs, aux tests, à la
configuration automatique des équipements. Ces fonctions sont mieux définies par Ipv6 ; de plus ICMPv6
intègre les fonctions de gestion des groupes de multicast et celles du protocole ARP.
Gestion de la sécurité
Qui dit QoS dit aussi gestion de la sécurité, qui peut être assurée par les extensions.
Cf. chapitre 5.2.8 « Définir une politique de sécurité IPv6 ».
, supprimer
simplification du réseau pourra dans certains cas apporter des avantages non négligeables en termes de
gestion ou de coûts opérationnels.
Plusieurs techniques peuvent être utilisées pour cette phase de cohabitation, en fonction des réseaux
IPv6 :
• « Double pile » : cohabitation des 2 protocoles
• Tunnels IPv6 sur IPv4 : pour connecter des machines en IPv6 via un réseau IPv4 (via un tunnel
broker, 6over4, ISATAP ou Teredo)
• Tunnel IPv4 sur IPv6 (lw4o6) : pour connecter des machines IPv4 via un réseau IPv6
• 4rd
• Protocoles de routage (BGP, OSPFv3, IS-IS et MPLS) : pour les opérateurs
En particulier pour pouvoir connecter deux machines supportant IPv6, mais reliées par une infrastructure
s paquets
IPv6 dans des paquets IPv4, pour qu'ils puissent traverser le réseau IPv4. Une fois arrivé au bout du tunnel,
les paquets sont décapsulés pour récupérer le paquet IPv6 natif.
sera par exemple nécessaire pour passer du trafic IPv6 via un réseau IPv4.
Tunnels statiques
Plusieurs services du type « tunnel broker » sont disponibles, nécessitant en général une inscription.
• 6in4 (RFC 4213) fait usage du numéro de protocole 41 d'IP et est donc parfois bloqué par des
pare-feux et les NAT.
• AYIYA permet le transport sur UDP ou TCP et gère le changement d'adresse IP.
• GRE utilise le numéro de protocole 47.
lw4o6
6over4
(RFC 2529 « Transmission of IPv6 over IPv4 Domains without Explicit Tunnels »)
6over4 permet la connexion à travers un réseau IPv4 qui prend en charge mculticast
ISATAP
Teredo
(RFC 4380 « Teredo: Tunneling IPv6 over UDP through Network Address Translations (NATs) »)
Teredo est utilisable dans un réseau d'adresses IPv4 privées, relié à Internet via un routeur assurant une
traduction d'adresses. Une implémentation de Teredo fait partie de la pile IPv6 des systèmes Windows, et
une implémentation pour Linux et les systèmes BSD est miredo.
Protocoles de routage
Différents protocols de routage sont compatibles IPv6.
BGP (Border Gateway Protocol), IS-IS (Intermediate System to Intermediate System) ou encore MPLS
(Multiprotocol Label Switching) permettent de router plusieurs protocoles, dont IPv4 et IPv6.
transformer un réseau tout IPv4, en un réseau compatible IPv6 (utilisation majoritaire du protocole IPv4),
puis en un réseau compatible IPv4 (utilisation majoritaire du protocole IPv6) et enfin en un réseau tout
Figure 16
2. Le design : cette étape se scinde en deux sous-étape qui doivent être mené conjointement :
a.
b.
3. Le prototypage : cette étape consiste en le déploiement sur une plateforme la plus représentative
e manière à les valider selon
différents axes (par exemple ;
solutions.
4. Le déploiement : cette étape consiste en le déploiement des solutions retenues lors des étapes
précédentes ;
5.1 Inventaire
Comme expliqué dans
les équipements réseaux et les services rendus aux usagers, mais cela peut également concerner la
monétisation de ce réseau.
:
- Cartographies des équipements impactés ;
- Cartographies des services impactés ;
- Cartographies des
déploiement et du maintien en condition opérationnel afin de pouvoir échanger avec eux sur la migration
eau, son
exemple
ind
A la différenc
travail va être impacté par la migra -ce que cela va changer pour elles ?
Certains impacts sont évidents, comme ceux sur les équipes en charge du maintien en condition
omme
5.2
au réseau et suivant les règles définis par les différents organismes mondiaux en
adaptées.
ou sous réseau aura son propre préfixe et chaque équipement une adresse publique (sans pour autant être
forcément
réseau.
par
de ressources et complexifie grandement la communication légitime entre deux équipements qui sont
dans deux réseaux privés distincts.
En IPv6 la
2
de
la planète, océan compris, aurait, en première approximation, plus de 600 000 milliards de milliard
opérateurs pour gérer la pénurie une norme de distribution des préfixes a été établies par la RFC 3587
intitulée « IPv6 Global Unicast Address Format » et publiée en Août 2003 et vise à standardiser la
-bloc répartie
de la manière suivante :
n bits 64 - n bits 64 bits
Préfixe de routage global ID du sous-réseau I
2001: 0db8:3c4d:0015:0000:0000:1a2f:1a2b
• 2 ast
• 001 : Code régional
• 0db8 : Registre Internet Local ou FAI
• 3c4d : Code Client
• 0015 : Sous-Réseau
• 0000:0000:1a2f:1a2b : Identifiant Unique Etendue 64bits (EUI-64TM)
-réseau.
a
jamais interconnecté avec Internet.
Obte
la migration du réseau.
r ce faire, une
,
11 LIR : Orange CI, MTN CI,
YooMee, Moov CI, VipNet.
Figure 17
pour
• ;
•
onnant des
•
réseaux), et donc la bonne agrégation des flux ;
•
-ci est disséminé en plusieurs endroits ;
• Une politique de synthèse :
attribués sur Internet avec les routes associés. Pour cela plusieurs options sont possibles, le FAI ou le LIR
5.3 Prototypage
Prototypage
réseau. Ainsi le prototypage doit permettre de répondre à minima aux questions suivantes :
• -elle vraiment être utilisée sur le
terrain ?
• Les performances des équipements en double stack ou en simple stack IPv6 sont-elles
satisfaisantes vis-à-vis des performances actuelles du réseau ? (Attention aux équipements IPv6
ready ie de performance. La commutation et le routage effectués de
façon logicielle et non pas matériel pourrait créer des problèmes de performance en cas de trafic
important.)
lors de la première
réseau et de ses services en IPv6 (Certains équipements et services peuvent parfois très bien fonctionner
isolés mais poser des problèmes dans un fonctionnement bout-en-bout).
Par exemple, les équipements seront évalués selon des critères de performance (capacité de routage, de
sa vocation :
o
o Mobilité : Mobile IP,
o Multicast
•
o Moyens :
▪ NAT,
▪ Tunnelling,
▪ Double stack.
o Architecture :
▪ Passerelle,
▪ Interconnexion.
• Les services de base :
o Serveur/client Web
o Serveur/client FTP
o Serveur/client de messagerie
o SGBD
o
o
leur s
:
• Déployer un nouveau réseau IPv6 complet :
•
Pour mettre en place cette stratégie, la pile IPv6 est activée progressivement sur les équipements, les
lle (scalability).
o
-
forme de tunneling mais plus pérenne).
o 6 sur les liens IPv4 ce qui permettra à terme au trafic IPv6
:
•
intenant courante sur les équipements informatiques (postes
e au
niveau des routeurs impactés par ce processus.
• Tunneling
r de réseau IPv6, en
empruntant un backbone IPv4.
transporter un flux IPv6 de manière transparente. Ces tunnels en mode point à point
transition.
•
La troisiè
Stratégies de transition
Pour mettre en place cette stratégie de conversion progressive du réseau IPv4 en réseau compatible IPv6,
Pv6 est disponible, plusieurs solutions sont envisageables pour raccorder ces enclaves :
a une vocation d
scalability).
-
pérenne).
Le phasage
compatible IPv4/IPv6.
Phase 1 : Quelques îlots v6 sont déployés dans une infrastructure v4. Le tunneling peut être envisagé pour
Figure 18 : Méca
performances.
Phase 2 : un ou plusieurs domaines v6 cohabitent avec plusieurs domaines v4. Les domaines v4 et v6
:
Phase 3 : IPv6 devient dominant et il subsiste quelques îlots v4. A ce niveau, les outils et méthodes
Phase 4
us protocole IPv6.
On définit pour les groupes de réseaux ou systèmes différentes architectures cibles suivant leur type.
• Réseaux de type 1 : Pour les systèmes dont la migration ne pose ni problème technique ni
problème opérationnel ;
• Réseaux de type 2 : Pour les systèmes dont les spécificités techniques ne sont pas compatibles
5.4 Déploiement
déploiement. La trajectoire technique ayant été établie lors des deux macro-étapes précédentes, il va
Plan de déploiement
De manière générale le plan de déploiement se déroulera de la façon suivante pour les opérateurs :
1.
;
2. ;
3. ;
4. Activation et déploiement de ;
5.
Déploiement
précédemment. Cette tâche nécessite non seulement un savoir-faire technique important mais également
une direction de projet adapté de manière à pouvoir coordonner les acteurs et satisfaire aux échéances du
déploiement.
autres
parties prenantes, une sensibilisation des usagers devra être menée pour que ces derniers puissent activer
applicatifs ou pas, ne sont pas présents, le réseau ne pourra pas être opérationnel.
5.5
Cette macro-étape pourra avoir deux déclencheurs :
-
peu importe le
-
aboutissant a priori au déploiement de nouveaux services à valeur ajoutée exclusivement en IPv6.
Une opérat :
run IPv4 / IPv6 va perdurer encore plusieurs années, laissant le temps aux équipements et services
Ces formations doivent être adaptés en termes de contenus aux populations concernés par la migration.
Les cursus suivants peuvent être imaginés :
- un cursus à proprement parler mais plutôt une conférence à
- Architecture IPv6
créées pour simplifier le déploiement. Les formations de ce cursus seront tantôt théoriques et
tantôt pratiques.
contexte de double stack puis dans un contexte full IPv6. Les formations de ce cursus seront
principalement organisées sur plateforme de tests de manière à acquérir la compétence par la
pratique et non pas par la théorie.
- Administration Système & Réseaux IPv6 est un cursus destiné aux administrateurs système qui
qui doivent très souvent travailler avec les compétences systèmes et réseau.
- Dé
auprès des développeurs en leur proposant des formations pour bien comprendre le
dans la
La liste présentée ici est non-exhaustive et le sujet est à instruire avec le plus grand sérieux.
suivante.
Inventaire de l'existant
Les équipement
différentes
strates :
- Les infrastructures de peering
exion à
-
la connectivité aux usagers.
Ces différentes
services DN, de cache, de gestion du réseau auto configuration).
valider la conformité aux règles techniques
proposée au chapitre 4 et notamment :
Il est OBLIGATOIRE pour un système
RT 01 Equipements Obligation
fonctionner les deux piles simultanément
mais aussi de manière indépendante.
Il est RECOMMANDÉ, pour toute
acquisition de matériel/logiciel, de
RT 02 Equipements Recommandation
privilégier la conformité au niveau Gold du
logo IPv6 ready pour les "Core protocols"
Il est OBLIGATOIRE pour les systèmes
RT 03 Equipements Obligation
serveurs de supporter et de pouvoir mettre
RT 12 Routage Obligation
-
IS comme indiqué dans la RFC 4029.
Il est OBLIGATOIRE pour tout équipement
disposant
RT 13 Routage Obligation
-BGP
comme indiqué dans la RFC 4029.
Il est RECOMMANDÉ pour tout
un protocole de
RT 14 Routage Recommandation
PIM-SM ou PIM-SSM comme indiqué dans
la RFC 4029.
Il est RECOMMANDÉ pour les applications
RT 17 Gestion du Réseau Recommandation de gestion de supporter IPv4 et IPv6 pour
offertes.
Il est RECOMMANDÉ pour les applications
de gestion supportant IPv4 et IPv6 de
RT 18 Gestion du Réseau Recommandation
pouvoir effectuer les requêtes en IPv4 et
en IPv6.
Il est OBLIGATOIRE que la configuration
RT 19 Gestion du Réseau Recommandation
Un
Ainsi que les règles de la Taille des préfixes attribués aux abonnés, tel que recommandé par la RFC 6177
« IPv6 Address Assignment to End Sites » :
• Préfixe /48 ou moins pour les usagers administrant leur réseau (préfixe de site uniquement)
• Préfixe /64 pour les autres usagers (préfixe de site + ID de sous réseau)
Prototypage
Cette macro-étape est encore plus importante pour un opérateur. En effet, à la vue du métier de
ou une dégradation du
Ainsi cette phase doit permettre plan de migration adapté satisfaisant aux
critères définis dans le chapitre 4:
Il est OBLIGATOIRE que le niveau de qualité de
RT 15 QoS Obligation service fourmi pour les flux IPv6 soit au minimum
identique à celui fourni pour les flux IPv4.
Il est OBLIGATOIRE
RT 16 QoS Obligation remette pas en cause les accords de service (SLA)
déjà mis en place pour IPv4.
Déploiement
Le schéma suivant présente le plan de déploiement typique
chez un opérateur :
Figure 20 :
• ;
• ;
• Ac ;
• ;
•
Décommissionnement d'IPv4
Une fois que suffisamment de trafic sera en IPv6, il sera possible de commencer à décommissionner IPv4
en partant de la périphérie du réseau.
- Les coûts des différentes formations et cursus sont déductibles de la redevance annuelle de
Trois catégories de personnels doivent être formés en priorités : les architectes, les ingénieurs et les
techniciens.
Architectes
Les architectes dont des acteurs essentiels de
la macro-étape de Design, les architectes doivent être formé en IPv6 en amont du projet de migration de
manière à pouvoir travailler sur :
- ;
- Les scénarii de migration envisageable pour le réseau ;
- Les solutions de transitions pour raccorder les enclaves IPv6 dans un premier temps ;
- La sécurité des réseaux ;
- La gestion du réseau ;
Ingénieurs
Les ingénieurs vont être les garants du bon déroulement, du point de vue technique, du projet de
En effet, ils vont décliner par technologies,
Pour cela ils doivent :
Maitriser IPv6 et tocoles afférents et des services afférents
sur utilisé sur le ou les réseaux à migrer.
Techniciens
Les techniciens sont les maillons opérationnels du dispositif
6 : Déploiement sur les équipements usagers, généralisation des démonstrateurs
également en assurer la maintenance au quotidien
Pour mener à bien ces missions, les techniciens devront être former
, mais également au diagnostic et à la configuration
des équipements utilisés (formation constructeur).
associé peut être un moyen intéressant pour réaliser cette transition en optimisant les coûts.
La migration des équipements étant gérée en grande partie par les fournisseurs, elle ne devrait pas
entrainer trop de surcouts. Ceux-ci accédant en grande partie à distance aux équipements.
compatibles.
Le remplacement des équipements terminaux (box utilisateurs) pourra entrainer un coût important dans
la migration, lorsque ces équipements ne sont pas encore compatibles IPv6.
Il reste encore beaucoup de téléphones en 2G / en 3G juste pour de la voix. Est-ce que ça vaut le coup de
migrer les équipements 3G en IPv6 vu la vitesse de renouvellement du parc ?
Dans les zones reculées, (80% voix, 20% data) les investissements ne seront pas prioritaires
ensent les
formations adaptées.
-
pays.
-
extra entreprises. La ce
intervenant extérieur permettent de partager des expériences entre opérateurs.
- Un transfert interne des compétences de ceux qui ont le plus de pratique
Une reprise des formations de
le des services en double stack (IPv4 et IPv6) obligera, durant cette période de
transition, un renfort important des équipes de support sur le réseau des opérateurs.
Le mécanisme de double pile IP (Dual Stack) spécifié par le RFC 4213 consiste à doter un équipement du
réseau de la pile protocolaire IPv6 en plus de celle d'IPv4, et d'affecter une adresse IPv4 et IPv6 à chaque
interface réseau.
N1/N2/N3 réseau sur les deux protocoles. La configuration des équipements réseaux en double pile exige
un savoir-faire et une expertise rare et surtout très couteux en termes de temps car chacun des
équipements devra être configurés deux fois : une fois en IPv4 et une fois en IPv6.
La configuration des tables de routage pour chaque version du protocole devra permettre de relayer les
moment, la maintenance des deux protocoles devra être maintenu sachant que dans un premier temps, un
très grand nombre de paquets seront principalement traiter en IPv4.
Ainsi, et selon toute vraisemblance, le modèle consistant à considérer le doublement des effectifs durant
la durée de cohabitation des deux protocoles parait invraisemblable et surtout surestimé. Il faut plutôt
eurs, le surcoût
Finalement chaque entité concernée par cette migration devra provisionner au moins un surcoût de 150%
pour la durée totale de transition.
possible de manière à traiter progressivement et sereinement les inévitables bugs logiciels et les erreurs
de configuration.
oitation du réseau
supplémentaire en double-stack. Ce coût ne pourra pas être amortie dans le temps et il sera impossible de
compenser le retard engendré. Ainsi, chaque année de retard oblige les entreprises à absorber une année
re à 150%.
suivante :
150% × 𝐶𝑒𝑥𝑝 × 𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝐶𝑒𝑥𝑝 :
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
les ingénieurs, les experts et les étudiants du territoire ivoirien sur la connaissance du protocole IPv6 et
de son utilisation en conditions réel sur des équipements du marchés (laboratoire de test de
Néanmoins, il faudra estimer une campagne de formation selon les typologies de postes et les modalités
suivantes :
• Pour les technicien réseau
• Pour les responsables infrastructures : 2 semaines de formation par an
• Pour les directeurs techniques des sites : 1 semaine de formation par an
• Pour la direction des entreprises : 3 journées de sensibilisation par an
Pour information, une journée de formation dispensée par Expert est estimé à près de 500 000 FCFA. Ce
coût peut être revu à la baisse dans le cas de la mutualisation des séances pour des groupes de travail.
e la manière
suivante :
𝑁𝑏𝑇𝑒𝑐ℎ 𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒
( × 15𝑗𝑜𝑢𝑟𝑠 + × 10𝑗𝑜𝑢𝑟𝑠 + × 5𝑗𝑜𝑢𝑟𝑠 + 𝑁𝑏𝐶𝑂𝑀𝐸𝑋 × 3𝑗𝑜𝑢𝑟𝑠 )
15 10 5
× 500 000𝐹𝐶𝐹𝐴 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑 )
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites
𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif
prendre une ressource informatique supplémentaire pour les accompagner dans le cadre de cette
migration. Le coût reste cependant nég
économies que cette ressource organisera autour du plan de modernisation des systèmes informatiques
généraux.
𝐶𝑒𝑥𝑝 :
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites
𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif
6.4 Conclusion
Inventaire de l'existant
Les travaux de migration vers IPv
public
privé » et des fonctions de Firewall, LoadBalancing et NAT sont déployé en entrée du
u
:
Il est RECOMMANDE de mettre en place, au plus
RT 24 Plan d'Adressage Recommandation niveau, un adressage géographique avec comme
entité élémentaire le site géographique.
Il est RECOMMANDÉ
ministère, grande administration ou grosse
RT 25 Plan d'Adressage Recommandation
de 48 bits. (/48)
Il est RECOMMANDÉ chaque
connexion inter-routeurs dans un réseau de transit
RT 26 Plan d'Adressage Recommandation
Un lien point à point entre deux routeurs devra se
La plupart des entreprise se verront attribuer un Préfixe /64 Suivant la RFC 6177 « IPv6 Address
Assignment to End Sites .
Migrer l
L :
• ;
• ;
•
Les équipements de liaisons internet, de réseau et les serveurs non compatibles devront être mis à jour
/ remplacés.
Migrer la bureautique
nsistera à migrer :
• Les différents logiciels équipant les postes bureautiques des collaborateurs (logiciels de paie, RH,
;
• Les imprimantes ;
• La gestion technique du bâtiment ;
• La gestion technique centralisée ;
• ;
• Les caméras de surveillance.
Les logiciels, pilotes, imprimantes et autres capteurs non compatibles devront être mis à jour /
remplacés.
Migrer les
Les logiciels (et autres services) développés en interne devront être rendus compatibles IPv6.
IPv4 pourra être progressivement désactivé à partir du moment où tous les services utilisés supporteront
IPv6. Cette désactivation commence par les postes u
Interconnexion
Les serveurs
La bureautique Le réseau avec
de l'entreprise
l'extérieur
réseau peut fonctionner de façon hybride (support des protocoles IPv4 et IPv6).
La migration ayant déjà été réalisée dans plusieurs pays du monde, en Asie, Amérique du Nord, Europe du
savoir-faire acquis par les précurseurs, et des versions compatibles IPv6 des logiciels et matériels.
(utilisation de deux-points « : » au lieu du point), sa longueur (128 bits au lieu de 32) et sa structure (<
[adresse]port > au lieu de < adresse:port >). Ces modifications impactent potentiellement les produits
-ci devront donc être modifiés, testés, intégrés avant commercialisation.
-estimée.
Les deux réseaux IPv4 et IPv6 vont cohabiter un certain temps, entrainant des surcoûts au niveau de la
formations adaptées à leurs interlocuteurs. Les Equipementiers dispensent aussi des formations
spécifiques à leur produits. Ces formations
Un plan de transfert interne des compétences sera ensuite mis en place pour diffuser cette connaissance
transition, un renfort important des équipes de support sur le réseau des différentes parties prenantes :
Le mécanisme de double pile IP (Dual Stack) spécifié par le RFC 4213 consiste à doter un équipement du
réseau de la pile protocolaire IPv6 en plus de celle d'IPv4, et d'affecter une adresse IPv4 et IPv6 à chaque
interface réseau.
N1/N2/N3 réseau sur les deux protocoles. La configuration des équipements réseaux en double pile exige
un savoir-faire et une expertise rare et surtout très couteux en termes de temps car chacun des
équipements devra être configurés deux fois : une fois en IPv4 et une fois en IPv6.
La configuration des tables de routage pour chaque version du protocole devra permettre de relayer les
moment, la maintenance des deux protocoles devra être maintenu sachant que dans un premier temps, un
très grand nombre de paquets seront principalement traiter en IPv4.
Ainsi, et selon toute vraisemblance, le modèle consistant à considérer le doublement des effectifs durant
la durée de cohabitation des deux protocoles parait invraisemblable et surtout surestimé. Il faut plutôt
enge
Finalement chaque entité concernée par cette migration devra provisionner au moins un surcoût de 150%
de ses cha pour la durée totale de transition.
possible de manière à traiter progressivement et sereinement les inévitables bugs logiciels et les erreurs
de configuration.
oitation du réseau
supplémentaire en double-stack. Ce coût ne pourra pas être amortie dans le temps et il sera impossible de
compenser le retard engendré. Ainsi, chaque année de retard oblige les entreprises à absorber une année
re à 150%.
suivante :
150% × 𝐶𝑒𝑥𝑝 × 𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝐶𝑒𝑥𝑝 :
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
les ingénieurs, les experts et les étudiants du territoire ivoirien sur la connaissance du protocole IPv6 et
de son utilisation en conditions réel sur des équipements du marchés (laboratoire de test de
Néanmoins, il faudra estimer une campagne de formation selon les typologies de postes et les modalités
suivantes :
• Pour les technicien réseau
• Pour les responsables infrastructures : 2 semaines de formation par an
• Pour les directeurs techniques des sites : 1 semaine de formation par an
• Pour la direction des entreprises : 3 journées de sensibilisation par an
Pour information, une journée de formation dispensée par Expert est estimé à près de 500 000 FCFA. Ce
coût peut être revu à la baisse dans le cas de la mutualisation des séances pour des groupes de travail.
e la manière
suivante :
𝑁𝑏𝑇𝑒𝑐ℎ 𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒
( × 15𝑗𝑜𝑢𝑟𝑠 + × 10𝑗𝑜𝑢𝑟𝑠 + × 5𝑗𝑜𝑢𝑟𝑠 + 𝑁𝑏𝐶𝑂𝑀𝐸𝑋 × 3𝑗𝑜𝑢𝑟𝑠 )
15 10 5
× 500 000𝐹𝐶𝐹𝐴 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑 )
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites
𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif
prendre une ressource informatique supplémentaire pour les accompagner dans le cadre de cette
migration. Le coût reste cependant nég
économies que cette ressource organisera autour du plan de modernisation des systèmes informatiques
généraux.
𝐶𝑒𝑥𝑝 :
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
7.3 Conclusion
en minimiser les impacts.
pacts financiers
sont sous contrôle.
8
8.1 Enjeux prospectifs
Freins à la transition
Au cours des entretiens conduits dans le cadre de la préparation du présent rapport, plusieurs freins à la
transition vers IPv6 ont été identifiés. Ces derniers, après analyse, peuvent être classés en quatre
catégories :
•
immédiats ;
•
• Le manque de maîtrise et de maturité autour de ce nouveau protocole ;
• Le maintien nécessaire en parallèle des réseaux IPv4.
été identifiée par ses promoteurs. Ce constat est amplifié par le fait que la quasi-totalité des
fonctionnalités initialement spécifiques à IPv6 (telles que le multicast ou certaines fonctions de sécurité)
ont perdu de leur intérêt en étant gérées par des couches plus hautes, au niveau applicatif, ou encore
progressivement rétro-portées sur IPv4.
La majori
Par ailleurs, cette transition est imperceptible pour la plupart des internautes. En effet, ces derniers ne
prêtent que rarement attention aux protocoles sous-
utilisent. Cette absence de demande spécifique
retarde les investissements nécessaires à la migration des réseaux et des services.
s acteurs. Cette
sur le plan fonctionnel les différences avec le protocole IPv4 soient minimes, celles-ci entrainent une perte
viennent également marquer un changement de paradigme quant à la gestion de certaines fonctions des
réseaux.
Au cours des échanges conduits dans le cadre de la préparation de ce rapport, plusieurs acteurs ont ainsi
protocole IPv6 : il se traduit par un manque
ces erreurs peuvent affecter par exemple le bon fonctionnement des services en ligne fournis par des FCA,
les performances des réseaux des FAI (et des entreprises utilisatrices) ou leur intégrité en les exposant
à des failles de sécurité.
expériences réussies et des bonnes pratiques à adopter au sein de la communauté internet en Côte
Ce manque de maîtrise et de connaissance, ainsi que leurs potentielles répercussions sur le bon
fonctionnement des réseaux publics et privés, constituent donc un frein psychologique important à la
migration chez plusieurs acteurs. Ces freins peuvent également contribuer à répandre des idées reçues,
souvent fausses, sur le manque de fiabilité du protocole IPv6, qui contribuent à leur tour à décourager
ngager la transition.
Le déploiement des réseaux IPv6 se fera dans un premier temps en parallèle des réseaux IPv4 existants.
En effet, comme expliqué plus haut, le protocole IPv4 continuera à acheminer une part importante du
flux IPv6.
protocoles différents représentent un certain niveau de complexité et des coûts supplémentaires qui
pourraient freinent la transition vers IPv6 de plusieurs acteurs sur internet.
Pris individuellement, chacun aura en effet tendance à retarder ses propres déploiements, en espérant
réduire au maximum, voire éviter la période de recouvrement entre les deux protocoles.
Les textes règlementaires dans le monde sont principalement des directives à destination des
Les for
RR 01 : Il est OBLIGATOIRE que les équipements de terminaisons usager et les terminaux soit compatible
IPv6.
Précision : s équipements usager soit compatible IPv6 pour que
ceux-
renouveler)
En Europ
(Règlement Général sur la Protection des Données).
En C -450 du
19 juin 2013 Relative à la protection des données à caractère personnel.
RR 02 : Il est RECOMMANDÉ que les adresses IP deviennent une donnée à caractère personnel.
if.
Actuellement, la plupart des équipements et logiciels sur le marché sont compatibles IPv6. Très peu de
urs produits. Ainsi, pour
Il peut ainsi être exigé, dans un texte réglementaire, pour les administrations en particulier, et tous les
acheteurs publics en général, de demander dans les cahiers des charges techniques des acquisitions :
• ;
•
•
tous les équipements de sécurité informatique doivent assurer les fonctionnalités de sécurité lors
• Tout service qui sera lancé en ligne est accessible par web ou par des applications mobiles doit
RR 04 : Il est OBLIGATOIRE
smission de
Le secteur public représente un des marchés les plus importants pour les fournisseurs de services internet,
eur pour
tion exige que le service fourni soit en IPv4 et en IPv6. Des dérogations
spéciales peuvent être données à court terme pour ne pas bloquer les marchés en cours ou les marchés
qui seront lancés juste après la publication du texte réglementaire.
le prestataire
RR 05 : Il est OBLIGATOIRE
activée par défaut sur les appareils qui sont compatibles. Plusieurs mesures peuvent être prises afin de
IPv6 soit activée sur ces terminaux.
Quasiment tous les terminaux mobiles vendus actuellement sont déjà compatibles IPv6, de par leur
cess Point Name) des terminaux
RR 06 : Il est OBLIGATOIRE que les APN Mobile en double pile soit mis en place par les opérateurs
(Nouvelle clause du contrat d'opérateur).
Les frais de roaming inter opérateurs très importants entre les différents opérateurs mobiles Ivoiriens
poussent les utilisateurs à posséder et utiliser des forfaits et terminaux mobiles chez chaque opérateur,
multipliant ainsi le nombre de téléphones portables en circulation et favorisant le maintien en circulation
Les opérateurs peuvent être contraints de fournir du roaming inter opérateurs à un prix raisonnable,
permettant ainsi la réduction du nombre de téléphones mobiles en circulation et favorisant leur
renouvellement.
mesure incitative.
RR 09 : Il est OBLIGATOIRE
Précision : plusieurs acteurs étatiques et privé doivent se coordonner pour aboutir à la migration du
réseau
un pivot avec les opérateurs.
acteurs concernés.
bles vs 32).
En conséquence tous les mécanismes pensés en IPv4 pour contourner cette pénurie (NAT, CGN, sous-
, permettant de
simplifier les architectures réseaux, les logiciels, etc.
(avec IPs
Le para
plat du réseau, de la suppression des NAT, CGN, etc. entrainant de facto une gestion opérationnelle plus
légère.
t commerciaux
Le déploiement d'IPv6 et la fourniture de services IPv6 sont à envisager comme un moyen de montrer
qu'une entreprise possède le savoir-faire technique et la capacité de s'adapter aux nouvelles évolutions
techniques. Sur les marchés concurren
entreprise sont importantes.
IPv6 peut également créer de nouvelles opportunités commerciales. Il permet d'offrir un Internet de haute
qualité et certains services et applications fonctionnent, ou fonctionnent mieux, avec IPv6. Il existe des
exemples de fournisseurs qui ont déployé IPv6 pour répondre à la demande de clients existants ou
nouveaux.
veauté à appréhender.
La migration ayant déjà été réalisée par de nombreux opérateurs (Verizon Network®, T-Mobile USA®,
AT&T Wireless®, NTT®, etc.) et entreprises (Google®, Facebook®, Microsoft®, SoftBank®, etc.), les
principales difficultés ont déjà été r -faire
acquis par ces précurseurs, et des versions compatibles IPv6 des logiciels et matériels les plus
communément utilisés.
La Cybersécurité
Cela peut être une bonne piste pour les opérateurs afin de développer de nouveau service à haute valeur
La cybersécurité
RR 10 : Il est OBLIGATOIRE
cybercriminels.
Précision : cela donnera un moyen de pression
pénalités basées sur des KPIs de mesure du déploiement (par exemple, mesure du ratio de trafic IPv4 vs
IPv6, ratio APN IPv6 trafiquant / APN IPv4 trafiquant).
RR 12 : Il est RECOMMANDÉ
vs IPv4.
RR 13 : Il est RECOMMANDÉ
Un coût à anticiper
Plusieurs programmes pédagogiques sont apparus au cours de ces dernières années, dispensés entre
Ces programmes, en étant dispensés sur 2 ou 3 années, pourraient accompagner les opérateurs et
entreprises dans leur migration. Ils a
migration et de leur imprimer un rythme à suivre.
Enfin, en ce qui concerne les formations initiales dispensées aux étudiants dans les cursus professionnels,
dans les universités et dans les
RR 14 : Il est OBLIGATOIRE de .
En effet, les acteurs, pris individuellement, ne sont incités à engager la transition que si les autres
nauté Internet
Ivoirienne.
déploiement des acteurs pourrait contribuer à accélérer la transition vers IPv6. Elles permettraient en
effet de rassurer
déploiements.
des solutions.
ntions et de
divers ateliers, visant à fédérer la communauté internet autour de la transition vers IPv6. Ces initiatives
les nouveautés et les bonnes pratiques à adopter. Ces évènements doivent viser aussi bien les décideurs
(format plénier) des différents acteurs, afin de les sensibiliser à la question, que les personnes directement
impliquées dans le déploiement et la gestion des réseaux (format tech
RR 15 : Il est RECOMMANDÉ de mettre en place des groupes de travail entre les parties prenantes en
ble des sites web et des services en ligne à destination du public accessibles aussi bien en IPv4
RR 16 : Il est OBLIGATOIRE
Améliorer la coordination entre parties prenantes
Au-
et moyens termes de chacun est indispensable pour permettre le bon déroulement de la transition vers
IPv6.
RR 09 : Il est OBLIGATOIRE
Lors du
Les FAI peuvent proposer dans un premier temps à leurs abonnés une option à activer via leurs boxes pour
dès son
Les opérateurs mobiles devront de leur côté rapidement pré-paramétrer les APN des appareils vendus en
double pile (IPv4 / IPv6), afin que ces appareils puissent exploiter le réseau mobile IPv6 dès son activation.
RR 17 : Il est OBLIGATOIRE
parties prenantes.
Ainsi, le législateur peut imposer à tout professionnel commercialisant des terminaux ou périphériques
entreprises publics et les parties prenantes les plus fragiles. Une réflexion pourra être menée sur la
formation payante ou non en fonction de la part de marché du demandeur.
Cf. chapitre 5.6 « Formation des équipes » pour plus de détails sur les types de formations possibles.
lieu.
RR 09 : Il est OBLIGATOIRE
Ce banc de test est un moyen de tester et former les équipes des parties prenantes.
ready
prod
mesure incitative.
Verizon Wireless® a déployé de manière proactive IPv6 même s'il disposait d'un réseau IPv4 existant.
Selon les rapports, ils disposaient d'au moins 70 instances internes du même espace d'adressage privé et
se sont retrouvés à dépenser des efforts et de l'argent pour la complexité du réseau qui en résultait ; Le
déploiement d'IPv6 était une solution qui simplifiait leur réseau et réduisait le coût de son
fonctionnement. Google® rapporte maintenant qu'environ 90% du trafic de Verizon Wireless® qui lui est
destiné utilise IPv6. De même, T-Mobile® est en train de désactiver IPv4 au sein de son réseau mobile,
fonctionnant uniquement avec IPv6.
Facebook® signale qu'il est en train de désactiver IPv4 dans ses centres de données ; le trafic IPv4 et IPv6
de l'extérieur est routé sur leur load balancer, et ensuite il est pur-IPv6. La bascule a conduit à plus
inkedIn® et
Microsoft®, ont également déclaré leur intention d'éteindre IPv4 au sein de leurs réseaux sous peu.
Les universités ont également été des sites d'essais de déploiement précoce. Virginia Tech, par exemple, a
déployé IPv6 dans un site d'essai en 2004, puis l'a étendu à l'ensemble de son campus. En 2016, ils ont
indiqué que 82% de leur volume de trafic utilisait IPv6. De même, l'Imperial College de Londres signale
avoir commencé à expérimenter en 2003, avoir assuré un service commercial en 2010 et, en 2016,
disposer d'un SLA pour le service IPv6 équivalent à son service IPv4 - en moyenne 20-40% de son trafic. Il
démarrage. Cela confirme la disponibilité des systèmes d'exploitation et des applications pour IPv6 qui,
opérateur (tel que Swisscom, New Zealand Telecom® ou Reliance JIO® en Inde) active l'IPv6 dans son
réseau, il trouve généralement une demande importante (i.e. les hôtes l'utilisent), ce qui entraîne une
augmentation de leurs statistiques d'utilisation IPv6.
Mesures réglementaires
ration
Cf le chapitre 8.2 «
compatibles IPv6 ».
8.5 Coordination de la mi
-ci soit organiser et coordonner. Ainsi, la
macro-chronologie de migration suivante a pu être établi de manière à permettre la migration globale de
voire.
Figure 23 : Macro-
Cette macro-
parties prenantes impliquées dans une phase ne doivent pas nécessairement compléter totalement leur
phase suivante (Par exemple, pour le case des opérateurs impliqués en phase 1, ceux-ci doivent, pour que
Il est OBLIGATOIRE
RR 03 Réglementation Obligation
équipements dans les administrations.
Il est OBLIGATOIRE
déploiement de nouveaux service ou applications dans
RR 04 Réglementation Obligation
externe.
Il est OBLIGATOIRE
RR 05 Réglementation Obligation
administrations.
Il est OBLIGATOIRE que les APN Mobile en double pile
RR 06 Réglementation Obligation soit mis en place par les opérateurs (Nouvelle clause du
contrat d'opérateur).
Il est RECOMMANDÉ
RR 07 Réglementation Recommandation place sur le roaming inter-opérateur de manière à
réduire le parc de terminaux mobiles.
Il est RECOMMANDÉ
RR 08 Réglementation Recommandation
Il est OBLIGATOIRE que le plan de migration vers
RR 09 Coordination Obligation
eur (ARTCI
Il est OBLIGATOIRE que les opérateurs soit évalué sur
RR 10 Réglementation Obligation
Il est OBLIGATOIRE de mettre en place des
RR 11 Réglementation Obligation
les opérateurs.
Il est RECOMMANDÉ
RR 12 Réglementation Recommandation
Il est RECOMMANDÉ
RR 13 Information Recommandation des avantages accordé sur le prix des licences dans le
Il est OBLIGATOIRE
RR 14 Réglementation Obligation
Il est RECOMMANDÉ de mettre en place des groupes
RR 15 Coordination Recommandation
9 Annexes
9.1 Glossaire
AfriNIC African Network Information Center
AH Authentification Header
APN Access Point Name
APNIC Asia-Pacific Network Information Center
ARIN American Registry for Internet Numbers
ARP Address Resolution Protocol
ARTCI
ATM Asynchronous Transfer Mode
BGP Border Gateway Protocol
CIVIX nge
CGN Carrier Grade NAT
DNS Domain Name System
ESP Encapsulating Security Payload
EUI-64 Extended Unique Identifier 64 bits
FAI
IANA Internet Assigned Numbers Authority
ICANN Internet Corporation for Assigned Names and Numbers
ICMP Internet Control Message Protocol
ICMPv6 Internet Control Message Protocol Version 6
IETF Internet Engineering Task Force
IP Internet Protocol
IPSec Internet Protocol Security
IS-IS Intermediate System to Intermediate System
LACNIC Latin America and Caribbean Network Information Centre
LIR Local Internet Registry / Registre Internet Local
MAC Media Access Control
MLD Multicast Listener Discovery
MPLS Multiprotocol Label Switching
MTU Maximum Transmission Unit
NAT Network Address Translation
NDP Neighbor Discovery Protocol
NLA Next-Level Aggregation
OSPF Open Shortest Path First
QoS Quality of Service
OSI Open Systems Interconnection
PMTU Path Maximum Transmission Unit
PMTUd Path Maximum Transmission Unit Discovery
RIPE-NCC Réseaux IP Européens - Network Coordination Centre
RIR Regional Internet Registry / Registre Internet Régional
RFC Request For Comment
TLA Top Level Aggregator
VoIP Voice Over IP
9.2 Figures
Figures
Figure 1 : Autorités attribuant les adresses IP ................................................................................................................... 7
.................... 8
Figure 3 : Fonctionnement du NAT et des Carrier-Grade NAT ................................................................................. 10
Figure 4 ........................................................................................................................... 14
Figure 5 : Types de routage ..................................................................................................................................................... 18
Figure 6 : Répartition géographique des différents registres ..................................................................................... 28
Figure 7 : Répartition des ............................................................ 29
Figure 8 : Technologies utilisées pour la desserte de l'internet fixe en Côte d'Ivoire ....................................... 31
................................................................ 32
................................................................................ 34
Figure 11 : Architecture du service DNS .CI ..................................................................................................................... 35
Figure 12 : Les câbles sous-marins désservant les côtes Africaines ......................................................................... 37
Figure 13 : Niveau de préparation des opérateurs / FAI en juin 2018 .................................................................... 39
Figure 14 : Les parties prenantes de la migration ........................................................................................................... 41
Figure 15 : Déploiement IPv6 dans le monde Source Cisco 6Lab ............................................................................. 42
................................................................................................................................................... 57
Figure 17 : organisation d ........................................................................................................ 62
........................................................................ 67
Figure 19 : La translation d'IPv4 vers IPv6 ........................................................................................................................ 68
Figure 20 .................................................................. 75
Figure 21 : Chemin technique de migration des entreprises ...................................................................................... 83
Figure 22 : Les étapes du décommissionnement ............................................................................................................. 85
Figure 23 : Macro- .......................................................... 102
Tableaux
Tableau 2 : Comparaison IPv4 / IPv6 ................................................................................................................................... 16
Tableau 3 : Préfixes IPv6 réservés à un usage spécial ................................................................................................... 21
Tableau 4 : Répartition des préfixes IPv6 aux RIR .......................................................................................................... 22
iriens, fin 2017 ............................................................. 31
Tableau 6 : Niveau de préparation des entreprises et administrations en Juin 2018 ....................................... 40
Ressources IPv6
• RFC Editor
o https://www.rfc-editor.org/
• Wikipédia
o https://fr.wikipedia.org/wiki/IPv6
o https://fr.wikipedia.org/wiki/Histoire_d%27IPv6
• Association G6
o http://livre.g6.asso.fr/index.php/Table_des_mati%C3%A8res
• AfriNIC : statistiques
o https://www.afrinic.net/fr/services/statistics/ipv4-exhaustion
• Google : statistiques
o https://www.google.com/intl/en/ipv6/statistics.html
• Networkworld : Biggest mistake for IPv6: It's not backwards compatible, developers admit
o https://www.networkworld.com/article/2265836/lan-wan/biggest-mistake-for-ipv6--
it-s-not-backwards-compatible--developers-admit.html
o https://blog.apnic.net/2018/04/27/ipv6-deployment-status-in-japan/
• Uber: Adopting the Next-Gen Internet Protocol: Deploying IPv6 for Uber Engineering
o https://eng.uber.com/ipv6/
• Bureau exécutif du président des USA : Memorandum for Chief Information Officers of executive
departments and agencies : Transition to IPv6
o https://www.whitehouse.gov/sites/whitehouse.gov/files/omb/assets/egov_docs/transit
ion-to-ipv6.pdf
• Conférence Européenne « »
o http://ipv6-ghent.fi-week.eu/
o http://ipv6-ghent.fi-week.eu/files/2010/12/1600-7-Bektas.pdf
Fin du Document