Vous êtes sur la page 1sur 109

GUIDE PRATIQUE

DE MIGRATION VERS IPV6


VERSION FINALE REV 1
Guide pratique de migration vers IPv6

Confidentiel Entreprise 1/108


Guide pratique de migration vers IPv6

Table des matières


1 Introduction ........................................................................................................................................................................... 6
2 Considérations techniques préliminaires ................................................................................................................... 7
2.1 Protocole IP et adressage ........................................................................................................................................ 7
2.2 ............................................ 8
Epuisement des adresses IPv4 ........................................................................................................................ 8
Les problématiques soulevées par la pénurie : Utilisation massive du NAT .................................. 9
Inconvénients liés à un retard de la migration ........................................................................................ 11
2.3 Présentation détaillée du protocole IPv6 ........................................................................................................ 13
Présentation du protocole IPv6 ................................................................................................................... 13
............................................................................................................................. 14
................................................................................................................................................ 18
Les adresses particulières............................................................................................................................... 21
Indice de zone ..................................................................................................................................................... 22
Les protocoles associés ................................................................................................................................... 23
Le protocole ICMPv6 ....................................................................................................................................... 24
Attribution des adresses IPv6 ....................................................................................................................... 24
Présentation avancée ......................................................................................................................... 25
La sécurité et IPv6 ........................................................................................................................................ 26
3 .................................................................................... 28
3.1 ............................................................................................................... 28
RIR (Regional Internet Registry) ...................................................................................................................... 28
LIR (Local Internet Registry) ............................................................................................................................. 29
........................................................................................................ 30
Abonnés Internet ............................................................................................................................................... 31
Le régulateur ....................................................................................................................................................... 33
................................................................................................... 35
Hébergeurs de service Internet et développement de contenus .................................................... 35
3.2 ........................................................................................................ 37
3.3 Cadre réglementaire ............................................................................................................................................... 38
3.4 Analyse et bilan, diagnostique ............................................................................................................................. 38
Les FAI Ivoiriens ................................................................................................................................................. 38
Infrastructures.................................................................................................................................................... 39
Les entreprises et administrations .............................................................................................................. 40
Cadre réglementaire ........................................................................................................................................ 41
Rôle des parties prenantes ............................................................................................................................. 41
Indicateurs pertinents ..................................................................................................................................... 42
4 Transition, co ....................................................................................... 45

Confidentiel Entreprise 2/108


Guide pratique de migration vers IPv6

4.1 Transition inévitable................................................................................................................................................ 45


4.2 Les enjeux de la migration ..................................................................................................................................... 46
4.4 Stratégie de migration IPv4 vers IPv6 .............................................................................................................. 48
4.5 Les deux phases de la transition .......................................................................................................................... 48
........................................................................................................ 48
Phase 2 : mise en obsolescence du protocole IPv4 ............................................................................... 48
4.6 Directives régissant la Transition ....................................................................................................................... 49
Gestion des dérogations ................................................................................................................................. 49
Périmètre et limites .......................................................................................................................................... 49
4.7 Les règles ..................................................................................................................................................................... 49
Règles techniques .............................................................................................................................................. 49
Règles opérationnelles .................................................................................................................................... 52
4.8 Gestion de la qualité de service ........................................................................................................................... 52
4.9 Déploiement progressif .......................................................................................................................................... 54
4.10 Commencer la migration tôt, pour réduire son impact ........................................................................ 54
4.11 Cohabitation IPv4 / IPv6 ................................................................................................................................. 55
Double pile (ou dual stack) ........................................................................................................................ 55
Tunnels IPv4 / IPv6 ...................................................................................................................................... 55
Protocoles de routage................................................................................................................................. 56
4rd (IPv4 Residual Deployment)................................................................................................................. 56
5 Démarche globale de migration ................................................................................................................................... 57
5.1 Inventaire .................................................................................................................................................................... 58
Cartographies des équipements impactés ............................................................................................... 58
Cartographie des services impactés ........................................................................................................... 59
Cartographies des conséqu ...................................................................................... 59
5.2 .............................................................................................................................. 60
Préfixe et suppression du NAT ..................................................................................................................... 60
La possibilité de revoir le réseau de fond en comble ............................................................................ 60
..................................................................................................................... 60
..................................................................................... 62
............................................................................................... 63
Ident ...................................................................................................................................... 63
Annonce des adresses publiques ................................................................................................................. 63
Définir une politique de sécurité IPv6 ....................................................................................................... 63
5.3 Prototypage ................................................................................................................................................................ 64
Prototypage ......................................................................................................................................................... 64
Mécanismes envisageables pour la transition ........................................................................................ 65
Stratégies de transition ................................................................................................................................... 66
Le phasage ............................................................................................................................................................ 67
............................................................................................ 68

Confidentiel Entreprise 3/108


Guide pratique de migration vers IPv6

............................................................................................... 68
ne architecture globale ........................................................................................................ 68
5.4 Déploiement ............................................................................................................................................................... 68
Plan de déploiement ......................................................................................................................................... 69
Déploiement ........................................................................................................................................................ 69
Migration des équipements réseaux .......................................................................................................... 69
Migration des services ..................................................................................................................................... 69
Validation du bon fonctionnement du réseau ......................................................................................... 70
Architectures pour les réseaux futurs ....................................................................................................... 70
5.5 .............................................................................................................................. 70
5.6 Formation des équipes ........................................................................................................................................... 71
Un plan de formation national ...................................................................................................................... 71
6 IPv6 pour les opérateurs ................................................................................................................................................. 72
6.1 Etapes de la migration vers IPv6 ......................................................................................................................... 72
Inventaire de l'existant .................................................................................................................................... 72
Architecture et plan d'adressage IPv6 ....................................................................................................... 74
Prototypage ......................................................................................................................................................... 74
Déploiement ........................................................................................................................................................ 75
Décommissionnement d'IPv4 ....................................................................................................................... 75
6.2 Formation des équipes ........................................................................................................................................... 75
Architectes ........................................................................................................................................................... 76
Ingénieurs ............................................................................................................................................................. 76
Techniciens .......................................................................................................................................................... 76
6.3 Analyse financière .................................................................................................................................................... 76
Evaluation des coûts de renouvellement des équipements ............................................................... 77
Evaluation des coûts de formation des équipes techniques .............................................................. 77
Evaluation des coûts de gestion de nouveaux services ....................................................................... 77
6.4 Conclusion ................................................................................................................................................................... 80
7 IPv6 pour les entreprises ................................................................................................................................................ 81
7.1 Etapes de la migration vers IPv6 ......................................................................................................................... 81
Inventaire de l'existant .................................................................................................................................... 81
................................................................................................................................................. 82
rise ........................................................................................................................ 83
Migrer la bureautique ...................................................................................................................................... 84
.............................................................................................................. 84
....................................................................................................................... 85
7.2 Analyse financière .................................................................................................................................................... 85
Evaluation des coûts de renouvellement des équipements ............................................................... 85
Evaluation des coûts de formation des équipes techniques .............................................................. 86
Evaluation des coûts de gestion de nouveaux services ........................Erreur ! Signet non défini.

Confidentiel Entreprise 4/108


Guide pratique de migration vers IPv6

7.3 Conclusion ....................................................................................................................Erreur ! Signet non défini.


8 Rôle du régulateur dans la transition vers .................................................................................................... 90
8.1 Enjeux prospectifs .................................................................................................................................................... 90
Un nouveau cadre réglementaire ................................................................................................................ 90
Freins à la transition ......................................................................................................................................... 90
8.2
92
Le cadre réglementaire actuel ...................................................................................................................... 92
Les nouvelles mesures légales pouvant être prises pour encourager de façon forte le système
93
........................................ 95
.................................................................................................. 95
8.3 Mécanismes de mobilisation des ressources financières .......................................................................... 96
La cybersécurité ................................................................................................................................................. 96
Sanctions aux opérateurs ............................................................................................................................... 96
Un coût à anticiper ............................................................................................................................................ 97
8.4 Permettre aux différents acteurs de réussir leur plan de migration...................................................... 97
Sensibiliser les acteurs ..................................................................................................................................... 97
Former les acteurs .......................................................................................................................................... 100
Accompagner les acteurs ............................................................................................................................. 100
Inciter les acteurs ........................................................................................................................................... 101
8.5 ....................................................................................................... 102
8.6 Synthèse des règles à tenir pour le régulateur ........................................................................................... 102
9 Annexes .............................................................................................................................................................................. 104
9.1 Glossaire ................................................................................................................................................................... 104
9.2 Figures ....................................................................................................................................................................... 105
Figures ................................................................................................................................................................ 105
Tableaux ............................................................................................................................................................. 105
9.3 Liste des références .............................................................................................................................................. 106
Ressources IPv6 .............................................................................................................................................. 106
Migration et état des lieux de pays .......................................................................................................... 106
...................................................................................... 107
Textes législatifs et présentations gouvernementales ..................................................................... 107

Confidentiel Entreprise 5/108


Guide pratique de migration vers IPv6

1 Introduction
dix dernières
1
(Internet Engineering Task
Force)
-illimité, IPv6 est à même
ns et usages futurs (internet des objets)

Depuis le début des années 2000, le protocole IPv6 est activé progressivement. Néanmoins, force est de
la vitesse de
déploiement est observée

portent pas leurs efforts sur la migration vers IPv6, faute de clients connectés.

ar les
acteurs majeurs du marché
Google, Apple, Facebook, Amazon et Microsoft...

de cette migration d

disposition des entreprises un guide de


migration de l'IPV4 vers l'IPV6

1
ETF), élabore et promeut des standards Internet, en particulier les
normes qui composent la suite de protocoles Internet (TCP/IP). L'IETF produit la plupart des nouveaux
standards d'Internet. Le but du groupe est généralement la rédaction d'un ou plusieurs Request for

Confidentiel Entreprise 6/108


Guide pratique de migration vers IPv6

2 Considérations techniques préliminaires


Cette section vise à rappeler certains éléments techniques de base sur le protocole IP et les normes
re des paragraphes suivants.

mécanismes de contournement qui ont été mis en place. La troisième et dernière partie introduit le
protocole IPv6 et ses avantages par rapport à IPv4.

2.1 Protocole IP et adressage


Une adresse IP (Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou
L'adresse IP est à la base
du système d'acheminement (le routage) des paquets de données sur Internet.

IPv4 (Internet Protocol version 4) est la première version d'Internet Protocol (IP) à avoir été largement
déployée, et qui forme encore en 2018 la base de la majorité des communications sur Internet.

(Internet
Assigned Numbers Authority) au sommet distribue adresses IP aux cinq autorités régionales
-blocs
(LIR) de leur région (typiquement des fournisseurs
.

Figure 1 : Autorités attribuant les adresses IP

Confidentiel Entreprise 7/108


Guide pratique de migration vers IPv6

2.2
contournement et leurs limites

Epuisement des adresses IPv4

épuisement des adresses IPv4, c'est-à-dire de la diminution progressive de la quantité d'adresses IPv4
publiques disponibles. Cet épuisement menace la croissance du réseau internet. En février 2011, la
réserve de blocs libres d'adresses publiques IPv4 de l'Internet IANA1 (Internet Assigned Numbers Authority)
est épuisée.

Chaque Registres Internet


-
(resp. /10, /10, /8, /8,
/11). Lorsque seul ce dernier bloc reste, la fourniture d'adresses IPv4 par le RIR est dite « épuisée ». En

1024 adresses au total).

APNIC a été le premier RIR à restreindre les attributions à 1024 adresses pour chaque membre, lorsque
un bloc de classe A (/8) restant le

rapide, incluant les marchés émergents Chinois et Indiens.

RIPE-

Le 10 juin 2014, LACNIC, le registre Internet régional pour l'Amérique latine et les Caraïbes, était le
troisième RIR à épuiser son pool d'adresses.

En avril 2017, AfriNIC est devenu le dernier RIR à se retrouver dans son dernier bloc d'adresses IPv4 / 8
(102/8), déclenchant ainsi la dernière phase de sa politique d'épuisement IPv4.

Figure 2
Source : https://www.afrinic.net/fr/services/statistics/ipv4-exhaustion

1
L'Internet Assigned Numbers Authority (IANA) est un département de l'ICANN, une société américaine
privée à but non lucratif qui supervise l'allocation globale des adresses IP, l'allocation des numéros de
systèmes autonomes, la gestion de la zone racine dans les Domain Name System (DNS).

Confidentiel Entreprise 8/108


Guide pratique de migration vers IPv6

La raison principale de la pénurie des adresses IPV4, est liée à son design initial (limité à 4.3 milliards
ieurs autres facteurs ont aggravé ce phénomène. En effet, chacun de ces facteurs a
augmenté la demande pour des adresses en quantité limitée et de manière non anticipée par leurs
concepteurs :

• Les terminaux mobiles ur la communication numérique

• Les connexions permanentes


-à-

• Démographie internet : il y a des centaines de millions de ménages dans le monde développé, dont

ont des connexions persistantes ;

• cace : Les organisations qui ont obtenues des adresses IP dans les

grandes
536 adresses et étant
trop petits pour les déploiements prévus ;

• Internet des objets (IOT) ;

attendus en 2020.

Les problématiques soulevées par la pénurie : Utilisation


massive du NAT
Fonctionnement du NAT

Le NAT (Network Address Translation) ou « » consiste à faire correspondre des

Ce procédé est très largement utilisé par les box internet (ou modem routeur)
pour cacher les ordinateurs domestiques derrière une seule identification publique. Il est également utilisé
de façon similaire dans des réseaux privés virtuels. Étant donné que les adresses internes sont réutilisées,
on économise des adresses IP publiques, dont l'occupation, en IPv4, arrive à saturation.

Le NAT
quantité d'adresses IPv4 nécessaires aux clients, et ainsi faire face à l'épuisement des adresses IPv4. On
appel cette utilisation un carrier-grade NAT (CGN). Le CGN utilise la traduction de port, de sorte qu'une
seule adresse publique est utilisée par de nombreux clients simultanément.

Confidentiel Entreprise 9/108


Guide pratique de migration vers IPv6

Figure 3 : Fonctionnement du NAT et des Carrier-Grade NAT

CGN par les


nnés en même temps.
CGN pose plusieurs problèmes. Il rend ainsi plus difficile certains usages, tels
que :
• Le pair-à-pair,

• tée (domotique),

Les dernières IPv4 sont maintenant distribuées au compte-goutte et avec des prix de plus en plus élevés.

Problématiques de sécurité

CGN t être identifié, il est

p plus complexe.

Problématique légale

ses
abonnés au service internet des adresses internet publiques statiques et prend toute disposition à cet effet ». Il est

Confidentiel Entreprise 10/108


Guide pratique de migration vers IPv6

Inconvénients liés à un retard de la migration


Un retard dans la transition vers IPv6 peut entrainer des conséquences fâcheuses pour le secteur des

déjà ressentir alors


terme. Souvent, les inconvénients liés à une migration tardive ne sont pas partagés équitablement entre
les différents acteurs ; les acteurs en aval subissent les décisions
amont dans la chaîne technique.

et, afin de faire face à la pénurie, certains acteurs sont


progressivement amenés à mettre en place des solutions telles que le CGN (Carrier Grade NAT),
permettant de réduire à court terme le besoin en IPv4 en partageant une unique adresse publique entre
plusieurs utilisateurs.

Ces techniques présentent cependant plusieurs inconvénients. Hormis les coûts importants de mise en
-ci complexifient la gestion des réseaux. Elles mènent à un partage important
des adresses IP publiques, dont les inconvénients sont décrits dans la RFC1 6269 (« Issues with IP Address
Sharing »). Et c Bien que la
rraient à leur tour rencontrer des
limites.

le cadre de la gestion des derniers blocs restants, les RIR appliquent des règles de rationnement de plus en

(environ 9.500 Francs CFA) par


adresse sur ipv4marketgroup.com. Ce marché est également caractérisé par un fonctionnement opaque.

la bonne gestion

transition vers IPv6 soit i

hébergement) ou offrir des services en ligne. Cette dépendance vis-à-vis des adresses IPv4 perdurera tant

Dysfonctionnement de certains services

Des solutions telles que le CGN peuvent entraver le fonctionnement de certains protocoles et donc de
certains types de services sur internet. Par leurs choix et leur positionnement dans la chaîne technique,

A titre -à-pair ont dû

réseaux opérant des plateformes CGN. Plusieurs dysfonctionnemen

1
Les requests for comments (RFC), littéralement « demande de commentaires », sont une série
numérotée de documents officiels décrivant les aspects techniques d'Internet, ou de différents matériels
informatiques (routeurs, serveur DHCP). Peu de RFC sont des standards, mais tous les documents publiés
par l'IETF sont des RFC.

Confidentiel Entreprise 11/108


Guide pratique de migration vers IPv6

Internet Engineering Task Force


ses dérivés comme des solutions inappropriées (RFC 1631 « The IP Network Address Translator (NAT) » :
NAT has several negative characteristics that make it inappropriate as a long term solution, and may make it
inappropriate even as a short term solution 1).

les pl
des applications mobiles, avec notamment un temps de chargement des pages amélioré de 10% à 40% 2.

Au- à remettre en cause le modèle conceptuel

indépendance du fonctionnement des réseaux sous-

Moindre résilience des réseaux

En regroupant plusieurs utilisateurs derrière les mêmes plateformes et les mêmes adresses IP, des

provient avant tout de son architecture décentralisée. Ces solutions, qui créent des centres névralgiques
3
et donc des risques nouveaux sur le
plan opérationnel.

A ce jour, aucune nouvelle fonctionnalité ou application révolutionnaire


identifiée. Ce constat est amplifié par le fait que la quasi-totalité des fonctionnalités initialement
spécifiques à IPv6 (telles que le multicast ou certaines fonctions de sécurité) ont perdu de leur intérêt en
étant gérées par des couches plus hautes, au niveau applicatif, ou encore progressivement rétro-portées

vent constituer à plus long terme une barrière

réseaux

IP et les avantages associés. De même, par le nombre


quasi-

performance.

nouveaux produits et de nouveaux services.

Les pays en tête de cette transition développent progressivement une expertise et un savoir-faire qui
contribuent à leur rayonnement et à leur reconnaissance dans la communauté numérique mondiale. A ce

1
Le NAT a plusieurs caractéristiques négatives qui le rendent inapproprié en tant que solution à long
terme et peut le rendre inapproprié même en tant que solution à court terme.
2
cf. https://www.linkedin.com/pulse/ipv6-measurements-zaid-ali-kahn,
https://www.nanog.org/sites/default/files/meetings/NANOG64/1033/20150602_Huston_The_Benefits
_Of_v3.pdf
3
Single Point of F

Confidentiel Entreprise 12/108


Guide pratique de migration vers IPv6

jour, cette notoriété se limite souvent au monde académique et à celui de la recherche. Elle se propagera
uvelles
fonctionnalités et de nouveaux produits innovants verront le jour et deviendront accessibles aux
utilisateurs.

-faire des acteurs du numérique Ivoiriens au-delà des frontières nationales, il est
Ivoire puisse trouver sa place de leader en matière de déploiement et

2.3 Présentation détaillée du protocole IPv6

Présentation du protocole IPv6


IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI1.
Grâce à des adresses de 128 bits au lieu de 32 bits, IPv6 dispose d'un espace d'adressage bien plus
important qu'IPv4. On dispose donc avec IPv6 de 3.4 x 1038 adresses. Cela équivaut à environ 67 milliards
de milliards (66.71 × 1016) d'adresses par millimètre carré de la surface terrestre. Cette quantité
d'adresses considérable permet une plus grande flexibilité dans l'attribution des adresses et une meilleure
agrégation des routes dans la table de routage d'Internet. La traduction d'adresse, qui a été rendue
populaire par le manque d'adresses IPv4, n'est plus nécessaire.

IPv6 dispose également de mécanismes d'attribution automatique des adresses et facilite la


renumérotation. La taille du sous-réseau, variable en IPv4, a été fixée à 64 bits en IPv6. Les mécanismes
de sécurité comme IPsec font partie des spécifications de base du protocole. L'entête du paquet IPv6 a été
simplifié et des types d'adresses locales facilitent l'interconnexion de réseaux privés.

Le déploiement d'IPv6 sur Internet est compliqué en raison de l'incompatibilité des adresses IPv4 et IPv6.
Les traducteurs d'adresses automatiques se heurtent à des problèmes pratiques importants (RFC 4966).
Pendant une phase de transition où coexistent IPv6 et IPv4, les hôtes disposent d'une double pile, c'est-à-
dire qu'ils disposent à la fois d'adresses IPv6 et IPv4, et des tunnels permettent de traverser les groupes
de routeurs qui ne prennent pas encore en charge IPv6.

En 2011, seules quelques sociétés ont entrepris de déployer la technologie IPv6 sur leur réseau interne,
incluant notamment les GAFAM2.

Au début de l'année 2014, le déploiement d'IPv6 est encore limité, la proportion d'utilisateurs Internet en
IPv6 étant estimée à 3 %, et ce en dépit d'appels pressants à accélérer la migration adressée aux
fournisseurs d'accès à Internet et aux fournisseurs de contenus de la part des registres Internet régionaux
et de l'ICANN3, l'épuisement des adresses IPv4 publiques disponibles étant imminent.
al sur Internet qui est en IPv6.

1
Le modèle OSI (de l'anglais Open Systems Interconnection) est un standard de communication, en réseau,
de tous les systèmes informatiques. C'est un modèle de communications entre ordinateurs proposé par
l'ISO (Organisation Internationale de Normalisation) qui décrit les fonctionnalités nécessaires à la
communication et l'organisation de ces fonctions.
2
GAFAM est l'acronyme des géants du Web, Google, Apple, Facebook, Amazon et Microsoft qui sont les
cinq grandes firmes américaines (fondées entre le dernier quart du XXe siècle et le début du XXIe siècle)
qui dominent le marché du numérique.
3
Internet Corporation for Assigned Names and Numbers (ICANN, en français, la Société pour l'attribution
des noms de domaine et des numéros sur Internet) est une autorité de régulation de l'Internet. C'est une
société de droit californien à but non lucratif ayant pour principales missions d'administrer les ressources
numériques d'Internet, telles que l'adressage IP et les noms de domaines de premier niveau (TLD), et de
coordonner les acteurs techniques.

Confidentiel Entreprise 13/108


Guide pratique de migration vers IPv6

Anatomie de l'adresse IPv6

2001: 0db8:3c4d:0015:0000:0000:1a2f:1a2b

2
001 : Code régional
0db8 : Registre Internet Local ou FAI
3c4d : Code Client
0015 : Sous-Réseau
0000:0000:1a2f:1a2b : Identifiant Unique Etendue 64bits (EUI-
64TM)

Une adresse IPv6 est longue de 128 bits et se compose de huit champs de 16 bits, chacun étant délimité
par deux-points (:). Chaque champ doit contenir un nombre hexadécimal, à la différence de la notation en
format décimal avec points des adresses IPv4. Dans l'illustration suivante, les x représentent des nombres
hexadécimaux de 4 chiffres.

Figure 4 : Format d

Préfixe de site : Les trois champs situés complètement à gauche (48 bits) contiennent le préfixe de site. Le
préfixe décrit la topologie publique allouée en général par un FAI ou un registre Internet régional (RIR).

ID de sous-réseau : Le champ suivant correspond à l'ID de sous-réseau de 16 bits alloué au site. L'ID de
sous-réseau décrit la topologie privée, appelée également topologie de site, car elle est interne au site.

: Les quatre champs les plus à droite (64 bits) contiennent l'ID d'interface, également
appelée jeton. L'ID d'interface est soit configurée automatiquement à partir de l'adresse MAC de
l'interface, soit configurée manuellement au format EUI-64.

Abréviation d'adresses IPv6

En général, les adresses IPv6 n'occupent pas la totalité des 128 bits dont elles disposent. Par conséquent,
certains champs sont renseignés partiellement ou en totalité par des zéros.

re chiffres
hexadécimaux. Par exemple, l'adresse IPv6 « 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b » est
équivalente à la suivante :

2001:db8:3c4d:15:0:0:1a2f:1a2b

Confidentiel Entreprise 14/108


Guide pratique de migration vers IPv6

La notation à deux deux-points (::) peut être utilisée afin de remplacer les champs contigus composés de
-dessus peut être raccourcie en :

2001:db8:3c4d:15::1a2f:1a2b

-points, afin
ur la taille du groupe de zéros initial.

Préfixes IPv6

Les champs de l'adresse IPv6 situés complètement à gauche contiennent le préfixe utilisé pour le routage
de paquets IPv6. Le format des préfixes IPv6 est le suivant :

préfixe/longueur en bits

La longueur du préfixe est indiquée en notation CIDR (RFC 4632 « Classless Inter-domain Routing (CIDR):
The Internet Address Assignment and Aggregation Plan »). La notation CIDR correspond à un slash (/) à la fin
de l'adresse, suivi de la longueur du préfixe en bits.

Le préfixe de site d'une adresse IPv6 occupe jusqu'à 48 des bits situés complètement à gauche de celle-ci.
Par exemple, le préfixe de site de l'adresse IPv6 « 2001:db8:3c4d:0015:0000:0000:1a2f:1a2b/48 » réside
dans les 48 bits situés complètement à gauche, soit « 2001:db8:3c4d ». Vous pouvez représenter ce
préfixe de la façon suivante, avec zéros compressés :

2001:db8:3c4d::/48

Il est possible de spécifier un préfixe de sous-réseau définissant la topologie interne du réseau vers un
routeur. Le préfixe de sous-réseau de l'exemple d'adresse IPv6 est le suivant :

2001:db8:3c4d:15::/64

Le préfixe de sous-réseau contient toujours 64 bits. Ceux-ci se décomposent en 48 bits pour le préfixe de
site et 16 bits pour l'ID de sous-réseau.

Attribution des préfixes

Taille des préfixes attribués aux abonnés, tel que recommandé par la RFC 6177 « IPv6 Address Assignment
to End Sites » :
• Préfixe /48 ou moins pour les usagers administrant leur réseau (préfixe de site uniquement)
• Préfixe /64 pour les autres usagers (préfixe de site + ID de sous réseau)

Confidentiel Entreprise 15/108


Guide pratique de migration vers IPv6

Comparaison entre IPv4 et IPv6

Tout d'abord, la longueur des adresses a été étendue, permettant l'existence de plus d'adresses. Une
adresse IPv6 est longue de 128 bits alors qu'une adresse IPv4 est longue de 32 bits. IPv6 permet

accessible

IPv6 permet de simplifier certaines fonctions de la couche réseau, telles que le routage et la mobilité, ou

Outre une meilleure efficacité du routage, certains changements permettent également une meilleure
adaptation aux contraintes des réseaux actuels et futurs.

Le paquet IP a été simplifié, tout en permettant d'ajouter des extensions pour de nouvelles fonctionnalités.
Cela permet d'accélérer le routage et d'introduire entre autres des notions de qualité de service, de
sécurité et de mobilité au niveau IP, comblant ainsi de grandes lacunes d'IPv4.

Enfin, afin de faciliter la migration depuis IPv4, des mécanismes d'interopérabilité et de correspondances
entre IPv4 et IPv6 ont été introduits.

Elément de comparaison IPv4 IPv6

Longueur des adresses 32 bits 128 bits


4 octets décimales séparés par un 16 octets hexadécimales séparés
point « . » par deux-points « : »
Taille de sous réseau Variable 64 bits
Taille des entêtes Variable entre 20 et 60 octets Fixe à 40 octets
ce qui permet un traitement plus
rapide par les routeurs
Taille des champs Variables Alignés sur des mots de 64 bits,
ce qui optimise leur traitement
Gestion des options Dans de nouveaux entêtes
(extensions), qui peuvent être
facilement ignorées par les routeurs
intermédiaires
Somme de contrôle sur Recalculé par chaque routeur Plus de somme de contrôle dans
l'entête à cause de la modification du champ
durée de vie (TTL « Time To Live ») protocoles de niveaux supérieur
Qualité de Service Champ DS (Differentiated Services) de
, analysé par permettant un traitement rapide des
presque tous les routeurs sur le paquets. Le flux est reconnu par la
chemin du paquet. combinaison de la source de paquets
et la valeur du champ flux.
Auto-configuration Non Oui
Informations de Présentes dans un entête spécifique
fragmentation
Fragmentation des Réalisé au besoin pendant le trafic Réalisé uniquement par la source
paquets
Taille maximum des 65.535 octets
paquets Jumbogram
Durée de vie des paquets Durée de vie (Time To Live), en Nombre de sauts (Hop Limit)
secondes
IPsec Optionnel Natif
Tableau 1 : Comparaison IPv4 / IPv6

Confidentiel Entreprise 16/108


Guide pratique de migration vers IPv6

Simplification des traitements par le routeur

La structure de l'entête IPv6, avec une taille fixe et des limites de champ alignées sur des mots de 64 bits,
simplifie le travail des routeurs. De plus, les options sont retirées et remplacées par de nouvelles entêtes
appelés extensions qui peuvent être facilement ignorées par les routeurs intermédiaires, accroissant
encore la performance.

Cette nouvelle structure permet des performances comparables et même améliorées par rapport à IPv4,
et une plus grande efficacité d'implémentation logicielle et matérielle, surtout avec les architectures 64
bits.

La taille réduite des tables de routage, grâce à une agrégation efficace, permet des recherches plus rapides
et donc des vitesses de routage améliorées.

Fragmentations et option jumbo

La fragmentation telle qu'elle est pratiquée dans IPv4 n'est pas très performante. Quand un routeur ne
peut pas transmettre un paquet à cause de sa trop grande taille et si le bit DF (Don't Fragment) est à 0, il
fragmente l'information à transmettre. Deux fragments successifs peuvent alors prendre deux chemins
différents et par conséquent seul le destinataire peut effectuer le réassemblage, le reste du réseau ne
voyant passer que des paquets de taille réduite.

En IPv6, la fonction de fragmentation a été retirée des routeurs et les champs qui s'y reportent

les algorithmes de découverte du PMTU (Path Maximum Transmission Unit décrit dans la RFC 8201), qui
déterminent la taille maximum des paquets pouvant être envoyés sur le réseau.

Les routeurs intermédiaires ne fragmentent plus les paquets et renvoient un paquet ICMPv6 « Packet Too
Big » en lieu et place, c'est alors la machine émettrice qui est responsable de fragmenter le paquet.
L'utilisation du Path MTU discovery est cependant recommandée pour éviter toute fragmentation.

Ce changement permet de simplifier la tâche des routeurs, leur demandant moins de puissance de
traitement.

La MTU minimale autorisée pour les liens a également été portée à 1 280 octets (contre 68 pour l'IPv4). Si
des liens ne peuvent pas soutenir ce MTU minimal, il doit exister une couche de convergence chargée de
fragmenter et de réassembler les paquets.

Comme pour IPv4, la taille maximale d'un paquet IPv6 hors en-tête est de 65 535 octets. IPv6 dispose
cependant d'une option jumbogram (RFC 2675 « IPv6 Jumbograms ») permettant de porter la taille
maximale d'un paquet à 4 Go et profiter ainsi des réseaux avec un MTU plus élevé.

Confidentiel Entreprise 17/108


Guide pratique de migration vers IPv6

: unicast, multicast et anycast.

En unicast, il n'existe qu'une association entre une adresse réseau et le point d'arrivée final : chaque
adresse de destination identifie de manière unique un seul receveur final. IPv6 inclut deux assignations

• Adresse unicast globale : valide et unique dans le monde ;


• Adresse lien-local : valide exclusivement sur le réseau local.

En multicast, il y a une association « de une à plusieurs » entre les adresses réseau et les points d'arrivées
finaux : chaque adresse de destination identifie un ensemble de récepteurs finaux, sur lesquels toute
l'information est répliquée.

En anycast, il y a aussi une association « de une à plusieurs » entre les adresses réseau et les points
d'arrivées finaux : chaque adresse de destination identifie un ensemble de récepteurs finaux, mais un seul
d'entre eux est choisi pour recevoir l'information à un moment donné pour un émetteur donné.

Unicast Multicast Anycast

Figure 5 : Types de routage

Les adresses Unicast

2.3.3.1.1 Adresse unicast globale

L'adresse unicast globale est unique au monde sur Internet. L'adresse IPv6 d'exemple figurant à la section
Préfixes d'IPv6 constitue une adresse unicast globale. L'illustration suivante représente l'étendue de
l'adresse unicast globale, en comparaison avec les parties de l'adresse IPv6.

Format d'une adresse unicast globale :

Champ Préfixe Scope Interface


Bits 48 16 64

Préfixe de site

d'un FAI ou d'un RIR.

Scope / préfixe de sous réseau


Le préfixe (ou ID) de sous-réseau définit un sous-réseau administratif du réseau ; sa longueur est de 16
bits maximums. L'assignation d'un ID de sous-réseau fait partie de la configuration de réseau IPv6. Le
préfixe de sous-réseau définit la topologie du site vers un routeur en spécifiant le lien spécifique auquel a
été assigné le sous-réseau.

Les sous-réseaux IPv6 sont similaires aux sous-réseaux IPv4, dans la mesure où chaque sous-réseau est
en général associé à un lien matériel unique.

Confidentiel Entreprise 18/108


Guide pratique de migration vers IPv6

ID d'interface
-
réseau. Les hôtes IPv6 peuvent utiliser le protocole de détection de voisins afin de générer
automatiquement leurs propres ID d'interface. La détection de voisins génère automatiquement l'ID
d'interface, en fonction de l'adresse MAC ou EUI-64 de l'interface de l'hôte.

routeurs IPv6 et les serveurs compatibles IPv6. Les instructions de création manuelle d'adresses EUI-64
sont définies dans la RFC 4291 « IP Version 6 Addressing Architecture ».

2.3.3.1.2 Adresses unicast transitionnelles globales

Le protocole IPv6 inclut, à des fins de transition, la capacité d'intégrer une adresse IPv4 dans une adresse
IPv6. Ce type d'adresse IPv4 facilite la mise en tunnel de paquets IPv6 au travers de réseaux IPv4
existants. L'adresse 6to4 constitue par exemple un exemple d'adresse unicast transitionnelle globale.

2.3.3.1.3 Adresse unicast lien-local

L'adresse unicast lien-local s'utilise exclusivement sur le lien de réseau local. Les adresses lien-local ne
sont ni valides ni reconnues en dehors de l'entreprise. L'exemple suivant représente le format de l'adresse
lien-local.

Format d'une adresse unicast lien-local :

Champ Préfixe Zéro Interface


Bits 10 54 64

Préfixe (fe80)
Le préfixe est la représentation hexadécimale du préfixe binaire 10 bits 1111111010. Ce préfixe identifie
le type d'adresse IPv6 comme étant un lien local.

Zéros
Les -réseau) sont laissés à 0.

ID-interface
Adresse hexadécimale de l'interface, dérivée en général de l'adresse MAC 48 bits.

L'exemple suivant constitue une adresse lien-local : fe80::23a1:b152

Les adresses Multicast

Multicast fait partie des spécifications initiales d'IPv6. Il est notamment utilisé par le Neighbor Discovery
Protocol (NDP utilisé pour la découverte des voisins sur un réseau) et se substitue au broadcast. Le
format d'adresse multicast est décrit dans la RFC 3306 « Unicast-Prefix-based IPv6 Multicast Addresses ».

L'adresse multicast identifie un groupe multicast, qui correspond à un groupe d'interfaces, en règle
tie d'un nombre indéfini de groupes
multicast. Les adresses multicast sont utilisées pour l'envoi d'informations ou de services à toutes les
interfaces définies en tant que membres du groupe multicast. Par exemple, les adresses multicast
s'utilisent entre

Les adresses IPv6 ff00::/8 sont réservées pour le multicast, 112 bits de groupe sont disponibles.

Confidentiel Entreprise 19/108


Guide pratique de migration vers IPv6

Format d'une adresse multicast :

Champ Préfixe Drapeau Scope Groupe


Bits 8 4 4 112

Préfixe
Le préfixe consiste en la valeur binaire 11111111.

Drapeau
Trois des quatre bits du champ drapeau sont définis par la RFC 4291, le bit le plus significatif étant réservé
à un usage ultérieur.

Scope
Les quatre bits de scope indiquent le domaine de validité de l'adresse (ff0s::). Si s vaut :
• 1, l'adresse multicast est locale à l'hôte ;
• 2, l'adresse est link-local ;
• 5, l'adresse est locale au site ;
• 8, l'adresse est locale à l'organisation ;
• e, l'adresse est globale.

Groupe
L'utilisation appropriée des adresses et des groupes multicast est décrite dans la RFC 3307 (« Allocation
Guidelines for IPv6 Multicast Addresses »).

Les adresses Anycast

Les adresses Anycast similaires aux adresses Unicast et à destination de plusieurs hôtes. Elles identifient
u
groupe anycast. Lorsqu'un paquet est envoyé à l'adresse anycast, le membre du groupe anycast le plus
proche de l'expéditeur reçoit le paquet.

Leur usage est défini dans la RFC 4291 (« IP Version 6 Addressing Architecture »).

Confidentiel Entreprise 20/108


Guide pratique de migration vers IPv6

Les adresses particulières


Suivant la RFC 6890 Les préfixes suivants sont réservés à un usage spécial :

Bloc Usage Référence


::/128 Adresse non spécifiée RFC 4291
::1/128 Adresse de bouclage RFC 4291
::ffff:0:0/96 Adresse IPv6 mappant IPv4 RFC 4291
0100::/64 Sollicitation de trou noir RFC 6666
2000::/3 Adresses unicast routables sur Internet RFC 3587
2001::/23 Assignements du protocole IETF RFC 2928
2001::/32 Teredo RFC 4380
2001:2::/48 Tests de performance RFC 5180
2001:10::/28 Orchid RFC 4843
2001:db8::/32 Documentation RFC 3849
2002::/16 6to4 RFC 3056
64:ff9b::/96 Adresse de traduction IPv4-IPv6 RFC 6052
fc00::/7 Adresses locales uniques RFC 4193
fe80::/10 Adresses locales lien RFC 4291
ff00::/8 Adresses multicast RFC 4291
Tableau 2 : Préfixes IPv6 réservés à un usage spécial

Confidentiel Entreprise 21/108


Guide pratique de migration vers IPv6

Indice de zone
Répartition actuelle des préfixes IPv6 aux RIR.

Préfixe Attribution
2001:0000::/23 IANA
2001:0200::/23 APNIC
2001:0400::/23 ARIN
2001:0600::/23 RIPE NCC
2001:0800::/23 RIPE NCC
2001:0a00::/23 RIPE NCC
2001:0c00::/23 APNIC
2001:0e00::/23 APNIC
2001:1200::/23 LACNIC
2001:1400::/23 RIPE NCC
2001:1600::/23 RIPE NCC
2001:1800::/23 ARIN
2001:1a00::/23 RIPE NCC
2001:1c00::/22 RIPE NCC
2001:2000::/20 RIPE NCC
2001:3000::/21 RIPE NCC
2001:3800::/22 RIPE NCC
2001:3c00::/22 IANA
2001:4000::/23 RIPE NCC
2001:4200::/23 AFRINIC
2001:4400::/23 APNIC
2001:4600::/23 RIPE NCC
2001:4800::/23 ARIN
2001:4a00::/23 RIPE NCC
2001:4c00::/23 RIPE NCC
2001:5000::/20 RIPE NCC
2001:8000::/19 APNIC
2001:a000::/20 APNIC
2001:b000::/20 APNIC
2002:0000::/16 6to4
2003:0000::/18 RIPE NCC
2400:0000::/12 APNIC
2600:0000::/12 ARIN
2610:0000::/23 ARIN
2620:0000::/23 ARIN
2800:0000::/12 LACNIC
2a00:0000::/12 RIPE NCC
2c00:0000::/12 AFRINIC
2d00:0000::/8 IANA
2e00:0000::/7 IANA
3000:0000::/4 IANA
3ffe::/16 IANA
5f00::/8 IANA
Tableau 3 : Répartition des préfixes IPv6 aux RIR
(source : https://www.iana.org/assignments/ipv6-unicast-address-assignments/ipv6-unicast-address-
assignments.xhtml)

Confidentiel Entreprise 22/108


Guide pratique de migration vers IPv6

Les protocoles associés


De nouveaux protocoles ont été introduits avec IPv6.

• Neighbor Discovery Protocol (NDP RFC 4861)

NDP associe les adresses IPv6 à des adresses MAC sur un segment, comme ARP pour IPv4. Il permet
également de découvrir les routeurs et les préfixes routés, le MTU, de détecter les adresses dupliquées,
les hôtes devenus inaccessibles, l'auto-configuration des adresses et éventuellement les adresses des
serveurs DNS récursifs (RDNSS, RFC 5006). Il s'appuie sur ICMPv6.

• Auto-configuration

Dans un sous-réseau, il existe plusieurs méthodes d'attribution des adresses.

Il existe aussi plusieurs types de configuration automatique :


o Autoconfiguration sans état (Stateless Address Autoconfiguration, SLAAC) basée sur
l'adresse MAC qui utilise le Neighbor Discovery Protocol (NDP) ;
o Autoconfiguration avec tirage pseudo aléatoire (RFC 4941) ;
o Utilisation d'adresses générées cryptographiquement (CGA, RFC 3972), qui lient
l'adresse à la clé publique du client et qui peuvent être utilisées par SEND (SEcure NDp) ;
o Attribution par un serveur DHCPv6 (RFC 3315).

• Path MTU discovery (PMTUd - RFC 8201)

Path MTU discovery (PMTUd) est une technique permettant de déterminer, dans un réseau informatique,
la taille du MTU (Maximum Transmission Unit) sur le chemin entre deux hôtes IP, afin d'éviter la
fragmentation des paquets.

Ipv6 ne gère pas la fragmentation et exige que chaque lien inter-réseaux ait une MTU (Maximum Transfert
Unit) supérieure ou égale à 1280 octets. Pour tout lien n'ayant pas la capacité requise, les services de
fragmentation et de réassemblage doivent être fournis par la couche inférieure à Ipv6. La fonction de
fragmentation a ainsi été retirée des routeurs et les champs qui s'y reportent (identification, drapeau,

découverte du PMTUd, qui déterminent la taille maximum des paquets pouvant être envoyés sur le
réseau.

• Multicast (Multicast Listener Discovery, MLD - RFC 2710)

Le multicast, qui permet de diffuser un paquet à un groupe, fait partie des spécifications initiales d'IPv6.
Cette fonctionnalité existe également en IPv4 où il a été ajouté par la RFC 988 en 1986.

Il n'y a plus d'adresse broadcast en IPv6, celle-ci étant remplacée par une adresse multicast spécifique à
l'application désirée. Par exemple, l'adresse ff02::101 permet de contacter les serveurs NTP 1 sur un lien.
Les hôtes peuvent ainsi filtrer les paquets destinés à des protocoles ou des applications qu'ils n'utilisent
pas, et ce sans devoir examiner le contenu du paquet.

Le protocole Multicast Listener Discovery permet d'identifier les groupes actifs sur un segment, à l'instar
d'IGMP2 pour IPv4.

1
Network Time Protocol, protocole permettant de synchroniser les horloges des systèmes informatiques.
2
Internet Group Management Protocol, protocole permettant à des routeurs IP de déterminer de façon
dynamique les groupes multicast qui disposent de clients dans un sous-réseau.

Confidentiel Entreprise 23/108


Guide pratique de migration vers IPv6

Le protocole ICMPv6
Le protocole de contrôle d'IP a été revu : pour Ipv4, ICMP (Internet Control Message Protocol) sert à la
détection d'erreurs, aux tests, à la configuration automatique des équipements. Ces fonctions sont mieux
définies par Ipv6 ; de plus ICMPv6 intègre les fonctions de gestion des groupes de multicast et celles du
protocole ARP.

IPv6 utilise le protocole ICMP comme défini pour IPv4, avec quelques changements. Le protocole
résultant est appelé ICMPv6 (RFC 2463 « Internet Control Message Protocol (ICMPv6) for the Internet
Protocol Version 6 (IPv6) Specification »).

ICMPv6 est un protocole générique ; par exemple, il est utilisé pour rapporter des erreurs trouvées dans
le traitement de paquets, effectuer des diagnostics, effectuer une découverte de voisinage, et rapporter
l'appartenance à un multicast. Pour cette raison, les messages ICMPv6 sont catégorisés en deux classes :

Les datagrammes ICMP sont transportés à l'intérieur de datagrammes IPv6 dans lequel un entête
d'extension peut aussi être présent. Un message ICMP est identifié par sa valeur 58 (0x3A) positionnée
dans le champ Next Header de l'entête IPv6.

Attribution des adresses IPv6


La taille du sous-réseau étant fixée à 64 bits, les hôtes disposent des 64 bits restants pour la numérotation
à l'intérieur du sous-réseau.

Plusieurs techniques existent pour assigner les adresses dans le sous-réseau :

Configuration manuelle

L'administrateur fixe l'adresse. Les adresses constituées entièrement de 0 ou de 1 ne jouent pas de rôle
particulier en IPv6.

Configuration automatique

Il existe plusieurs modes de configuration automatique :


• Autoconfiguration sans état basée sur l'adresse MAC qui utilise le Neighbor Discovery Protocol
(NDP) (RFC 4862 « IPv6 Stateless Address Autoconfiguration ») ;
• Tirage pseudo aléatoire (actif par défaut sur les versions client des systèmes Microsoft Windows)
(RFC 4941 « Privacy Extensions for Stateless Address Autoconfiguration in IPv6 »)
• DHCPv6 (RFC 3315)

Il existe au moins une adresse locale de lien (fe80::/64) pour chaque interface IPv6. La RFC 4861
(« Neighbor Discovery for IP version 6 (IPv6) ») permet de construire le ou les adresses globales unicast avec
chacun des préfixes /64 annoncés par le routeur.

En général, les 64 bits d'interfaces sont construits à partir de l'adresse MAC dans un format nommé EUI-
64 modifié. Ce système a soulevé des inquiétudes vis-à-vis de la protection de la vie privée, dans la mesure
où les adresses MAC sont alors visibles dans l'adresse IPv6 et peuvent permettre d'identifier
l'équipement.

Les adresses IPv6 associées à une interface ont une durée de vie déterminée. La durée de vie est en général
infinie, mais on peut configurer une durée de vie préférée et une durée de vie de validité. Ces durées de
vie sont configurées dans les routeurs qui fournissent les préfixes pour la configuration automatique. En

Confidentiel Entreprise 24/108


Guide pratique de migration vers IPv6

combinaison avec un changement DNS correspondant, ces durées de vie permettent une transition
progressive vers une nouvelle adresse IPv6 (appartenant à un nouveau fournisseur de service par
exemple) sans interruption de service.

Quand la durée d'utilisation d'une adresse dépasse la durée préférée, elle n'est plus utilisée pour les
nouvelles connexions. Quand sa période de validité est atteinte, elle est supprimée de la configuration de
l'interface.

Les noms de domaines sont associés à une adresse IPv6 grâce à l'enregistrement AAAA, par exemple :

www.ipv6.ripe.net. IN AAAA 2001:67c:2e8:22::c100:68b

Les noms d'hôtes peuvent être associés à une ou plusieurs adresses IPv6 et/ou IPv4.

La résolution inverse est effectuée grâce au PTR (Pointer Record) dans le domaine ip6.arpa, en inversant
les octets de la forme canonique :

b.8.6.0.0.0.1.c.0.0.0.0.0.0.0.0.2.2.0.0.8.e.2.0.c.7.6.0.1.0.0.2.ip6.arpa IN PTR www.ipv6.ripe.net.

Les requêtes peuvent être reçues via IPv6 ou IPv4 et la réponse du serveur DNS ne doit pas dépendre du
protocole utilisé par le client.

Quand des adresses IPv4 et IPv6 existent et sont utilisables pour contacter un hôte distant, la RFC 67245
précise la stratégie à employer pour le choix de l'adresse. IPv6 sera préféré à IPv4 à moins que
l'administrateur du système en dispose autrement.

Quand une adresse IPv6 doit être utilisée comme nom d'hôte (par exemple dans une URL), elle doit être
encadrée des caractères []. Par exemple, pour l'adresse IPv6 valide ci-dessus, on peut créer les URL
suivantes (valides au plan syntaxique) :

http://[2001:db8:a88:85a3::ac1f:8001]/index.html

L'utilisation des crochets est obligatoire pour délimiter le nom d'hôte car elle permet d'éviter ici
l'ambiguïté sur la présence ou l'absence de l'indication d'un numéro de port dans l'URL, qui autrement
pourrait être interprétée comme désignant un hôte à une autre adresse, comme dans l'URL :

http://[2001:db8:a88:85a3::ac1f]:8001/index.html

Confidentiel Entreprise 25/108


Guide pratique de migration vers IPv6

La sécurité et IPv6
IPsec (Internet Protocol Security)

IPsec (Internet Protocol Security) est un ensemble de protocoles utilisant des algorithmes permettant le
transport de données sécurisées sur un réseau IP. Il se différencie des standards de sécurité antérieurs en
n'étant pas limité à une seule méthode d'authentification ou d'algorithme, c'est la raison pour laquelle il
est considéré comme un cadre de standards ouverts.

IPsec été créé avec


beaucoup de sécurité. Il suppose que les applications de destinations ont leurs propres mesures de
sécurités. Pourtant, il est encore présent en 2018. Mais l'IPv6 est conçu pour rendre le transfert des
paquets plus sécurisé. Les choses, comme la vérification de l'intégrité des paquets et le cryptage des
données, ont été soudées à l'IPv6 qui était une pièce jointe dans le cas de son prédécesseur.

Le protocole IPv6 est conçu pour assurer une sécurité de bout en bout sur une connexion. Un ajout majeur
IPSec comprend des protocoles cryptographiques permettant une communication sécurisée des données.
Les certificats Authentication Header (AH) et Encapsulating Security Payload (ESP) font partie d'IPSec qui
permettent l'authentification et l'intégrité des données. ESP garantit également la confidentialité des
données. Un autre protocole principal est le protocole Internet Key Exchange (IKE) qui sert à configurer
et à établir des attributs de sécurité partagés entre deux périphériques.

Avec IPsec intégré dans la couche IP (couche 3 du modèle OSI), contrairement aux standards antérieurs
qui opéraient au niveau de la couche application (couche 7 du modèle OSI), la sécurité est incluse avec
IPv6. Cela implique que les mécanismes d'authentification et de cryptage sont disponibles pour toutes les
applications sans qu'il soit nécessaire d'inclure un tel support dans les applications elles-mêmes. Les
algorithmes IPsec peuvent être mis à jour dès que de nouvelles méthodes cryptographiques apparaissent.

L'avantage d'avoir les mêmes mécanismes de sécurité pour toutes les applications réside principalement
dans l'administration plus simple des politiques de sécurité et des associations de sécurité. Par
conséquent, le coût de propriété peut être réduit par rapport à l'administration de plusieurs architectures
de sécurité.

Le système AH

Authentication Header (AH) est un protocole IP de la suite IPs


transférées. Il permet de :
• S'assurer que l'émetteur est bien celui qu'il prétend être ;
• Vérifier l'intégrité des données de bout en bout ;
• Détecter les rejeux.

L'émetteur calcule un authentificateur sur un datagramme qu'il envoie via une extension AH dans celui-ci.
A la réception, le récepteur analyse cette valeur et vérifie sa cohérence avec le datagramme (grâce à la clé
symétrique partagée).

Deux modes de transmission sécurisée sont utilisés :


• Mode transport : Il permet de vérifier l'intégrité des données du niveau transport et les champs
d'entête et d'extensions. L'extension AH est obligatoirement placée après l'entête IPv6 et les
extensions prioritaires.
• Mode tunnel : Encapsulation d'IP dans un nouveau paquet IP dont les adresses source et
destination peuvent différer du paquet original. Il permet d'assurer intégrité, authentification et
détection de rejeu la totalité du paquet original et des parties non modifiables du nouvel entête et
des extensions.

Confidentiel Entreprise 26/108


Guide pratique de migration vers IPv6

Le système ESP

Encapsulating Security Payload (ESP) est un protocole appartenant à la suite IPsec, permettant de combiner
plusieurs services de sécurité : confidentialité, authentification et intégrité. Il permet de :
- Garantir les mêmes contrôles que l'extension AH ;
- Chiffrer les paquets ou leur partie transport ;
- Assurer la confidentialité du flux.

Le chiffrement s'il a lieu, est la première étape à réaliser avant l'encapsulation par l'entête IP.

L'extension est composée d'un entête ESP, d'une queue ESP et d'un authentificateur ESP.
Comme AH, ESP s'utilise sous deux modes :
• Mode transport : Seules les données de niveau transport sont protégées.
• Mode tunnel : La protection porte sur tout le paquet original, celui-ci est chiffré avant d'être
encapsulé dans un nouvel entête IP.

Confidentiel Entreprise 27/108


Guide pratique de migration vers IPv6

3 Etat des lieux de la transition vers IPv6 en Côte

3.1

de télécommunication, le régulateur, les R


Hébergeurs Web/contenu et les utilisateurs.

RIR (Regional Internet Registry)


Un registre Internet régional (RIR, de l'anglais Regional Internet Registry) est un organisme qui alloue les
blocs d'adresses IP (IPv4 et IPv6) et des numéros d 1 dans sa zone géographique.

Des blocs d'adresses IP sont distribués aux registres internet régionaux par l'IANA, une composante de
l'ICANN. À leur tour, les RIR distribuent des blocs d'adresses à des « registres Internet locaux » (en anglais
Local Internet Registries ou LIR) qui les distribuent aux utilisateurs finaux dans leur zone d'opération. Les
registres Internet locaux sont habituellement des opérateurs de réseau ou des fournisseurs d'accès
Internet. Les RIR n'offrent des services qu'à leurs membres, les LIR, et non aux utilisateurs finaux. La
politique d'allocation des blocs d'adresses IP, ainsi que l'éventuelle tarification, dépend du RIR.

AfriNIC (African Network Information Centre) est le RIR desservant l'Afrique .


Il s'agit d'une organisation non gouvernementale à but non lucratif dont le siège est à Ebène, au centre de
l'île Maurice. Elle dispose d'équipes techniques en Afrique du Sud et de centres en Égypte et au Ghana. Ses
membres sont des opérateurs réseaux et fournisseurs de service Internet ciellement
depuis le 4 avril 2005.

Figure 6 : Répartition géographique des différents registres


(Source : Wikipédia)

1
Autonomous System, est un ensemble de réseaux informatiques IP intégrés à Internet
et dont la politique de routage interne (routes à choisir en priorité, filtrage des annonces) est cohérente.

Confidentiel Entreprise 28/108


Guide pratique de migration vers IPv6

LIR (Local Internet Registry)


Un Registre Internet Local (LIR, Local Internet Registry) est un organisme qui a reçu une allocation d'adresse
IP d'un registre Internet régional (RIR) en vue d'attribuer ces adresses à des tiers (en général, ses clients)
ou pour ses besoins propres. Un LIR est généralement un opérateur de télécommunications. Les LIR sont
membres du RIR de leur région.

LIR
Ivoiriens sont les suivants : Orange CI, MTN CI, YooMee, Moov CI, VipNet.

Figure 7 : Répartit
(Source : https://www.afrinic.net/fr/services/statistics/country-stats)

Le RIPE-NCC enregistre également une centaine de LIR internationaux offrant des services en Côte
: https://www.ripe.net/membership/indices/ci.html).

Confidentiel Entreprise 29/108


Guide pratique de migration vers IPv6

(FAI). Les FAI en activité à ce jour sont les suivants : MTN CI, Orange CI, Moov, VIPNet et
YooMee.

Plusieurs technologies sont utilisées par ceux-ci à cet effet pour , donnée ici par
(et leur pourcentage par rapport au total) :
• ADSL : 78 956 abonnés (54.84%) : Asymmetric Digital Subscriber Line) est une technique
de communication numérique de la famille xDSL. Elle permet d'utiliser une ligne téléphonique,
une ligne spécialisée, ou encore une ligne RNIS, pour transmettre et recevoir des données
numériques de manière indépendante du service téléphonique conventionnel (c'est-à-dire
analogique) ;
• LTE : 58 866 abonnés (40.88%) : Le LTE (Long Term Evolution) est une évolution des normes de
téléphonie mobile GSM/EDGE, CDMA2000, TD-SCDMA et UMTS. Les réseaux mobiles LTE sont
breux pays ;
• FTTH : 1 755 abonnés (1.21%) : Un réseau FTTH (Fiber to the Home, ce qui signifie « Fibre optique
jusqu'au domicile ») est un réseau de télécommunication physique qui permet notamment l'accès
à internet à très haut débit et dans lequel la fibre optique se termine au domicile de l'abonné ;
• CDMA : 1 613 abonnés (1.12%) : CDMA (Code Division Multiple Access) est un système de codage
des transmissions, utilisant la technique d'étalement de spectre. Il permet à plusieurs liaisons
numériques d'utiliser simultanément la même fréquence porteuse. Ce système est appliqué dans
les réseaux de téléphonie mobile dans le segment d'accès radio ;
• Fibre Optique : 798 abonnés (0.55%) : La Fibre Optique offre un débit d'information nettement
supérieur à celui des câbles coaxiaux et peut servir de support à un réseau « large bande » par
lequel transitent aussi bien la télévision, le téléphone, la visioconférence ou les données
informatiques ;
• WIMAX : 763 abonnés (0.52%) : WiMAX (Worldwide Interoperability for Microwave Access) désigne
un standard de communication sans fil. Aujourd'hui il est surtout utilisé comme système de
transmission et d'accès à Internet à haut débit, portant sur une zone géographique étendue ;
• Faisceau Hertzien : 637 abonnés (0.44%) : Un Faisceau Hertzien est un système de transmission
de signaux, généralement permanent, entre deux sites géographiques fixes. Il exploite le support
d'ondes radioélectriques, par des fréquences porteuses allant de 1 GHz à 86 GHz1 (gamme des
micro-ondes), focalisées et concentrées grâce à des antennes directives ;
• Ligne Spécialisée : 493 abonnés (0.34%) : Une Ligne Spécialisée (LS) appelée également liaison
louée ou ligne louée est en informatique ou en télécommunication une liaison physique connectée
en permanence entre deux bâtiments distants. Elle n'est qu'exclusivement partagée entre ces
deux points, à la différence des réseaux dits "partagés" où tous les abonnés disposent des mêmes
ressources matérielles et logicielles (liaisons et routeurs IP) ;
• RTC : 87 abonnés (0.06%) : Le Réseau Téléphonique Commuté (RTC) est le réseau historique des
téléphones fixes, dans lequel un poste d'abonné est relié à un commutateur téléphonique du
réseau public par une paire de fils alimentée en batterie centrale intégrale (la boucle locale) ;
• VSAT : 5 abonnés (< 0.01%) : Le sigle VSAT, pour Very Small Aperture Terminal (« terminal à très
petite ouverture ») désigne une technique de communication bidirectionnelle par satellite qui
utilise au sol des antennes paraboliques directives dont le diamètre est inférieur à 3 mètres et qui
visent un satellite géostationnaire.

Confidentiel Entreprise 30/108


Guide pratique de migration vers IPv6

Technologies utilisées pour la desserte


de l'internet fixe en Côte d'Ivoire

ADSL
LTE
FTTH
CDMA
Fibre Optique
WIMAX
Faisceau Hertzien
Ligne Spécialisée
RTC
VSAT

Figure 8 : Technologies utilisées pour la desserte de l'internet fixe en Côte d'Ivoire

Opérateurs de téléphonie

Le secteur de la téléphonie en Cô Orange


CI, MTN CI et Moov) et deux (02) opérateurs de téléphonie fixe (Orange CI et MTN CI).

Les opérateurs de téléphonie mobile ont un cahier des charges, que les à internet
,

Abonnés Internet

Orange CI MTN CI Moov YooMee VIPNet

132 451 2 395 7 105 2 022


Internet fixe
(92%) (2%) (5%) (1%)
4 185 668 6 465 924 2 443 794
Internet mobile
(32%) (49%) (19%)
298 840 6 722
Téléphonie fixe
(98%) (2%)
13 120 645 10 893 061 7 733 527
Téléphonie mobile
(41%) (34%) (25%)
Tableau 4 , fin 2017

Confidentiel Entreprise 31/108


Guide pratique de migration vers IPv6

Internet fixe Internet mobile


MTN CI VIPNet
YooMee 2%
1% Moov
5%
19%

MTN CI
49%

Orange CI
32%

Orange CI
92%

Téléphonie fixe Téléphonie mobile


MTN CI
2%
Moov
25%

Orange CI
41%

MTN CI
Orange CI
34%
98%
Figure 9

1
à ses membres Ivoiriens (LIR et End User confondus)
4 548 préfixes IPv4 /24 (blocs comportant 256 adresses), soit 1 159 740 adresses IPv4. Ce nombre est
pouvoir attribuer à chaque abonné une
adresse IP statique, comme

Le BNETD est un bureau


contrôle pour tous types de grands travaux, qui compte plus de 1000 employés. Son principal client est
Le BNETD intervient dans les secteurs du développement notamment, les infrastructures
ation et de la communication,

raccordement Internet. Il possède é

1
Source : https://www.afrinic.net/fr/services/statistics/country-stats, « IPv4 Adresses (Yearly) »

Confidentiel Entreprise 32/108


Guide pratique de migration vers IPv6

DSI du ministère de la fonction publique

Le ministè

La DSI du Ministère de la Fonction Publique est


chargée de 2 volets distincts :
- Un volet fournisseur de service, qui contient entre autres un site internet, une messagerie, le site du
concours de la fonction
- Un volet usagers, qui comprends tous les équipements de bureautique interne du ministère

Le régulateur

l'Ordonnance n°2012-293 du 21 mars 2012 à l'issue de la fusion du Conseil des Télécommunications de


Elle a pour missions
de :
• Définir les principes et autoriser la tarification des services qui sont fournis sous le régime du
monopole ;
• ;
• Accorder les agréments des équipements terminaux ;
• Protéger les consommateurs ;
• exion ;
• Affecter le spectre des fréquences destinées aux acteurs des télécommunications/ TIC. ;

ications ;
• ;
• Réguler le secteur postal ;
• Protection des données à caractère personnel ;
• Gestion des transactions électroniques ;
• Gestion des noms de domaines et des adresses Internet de la Côte d'Ivoire ;
• Gestion du point d'échange Internet de la Côte d'Ivoire.

dans le cadre de ses missions, les 3 entités suivantes :


• ;
• Le DNS primaire national NIC.CI, gérant le nom de domaine .CI ;
• Le CI- Computer Emergency Response Team).

donc un rôle moteur et prépondérant dans la

- CIVIX

point) est une famille de plateformes d'échange de trafic (IXP),


Le CIVIX est entièrement
Une grande partie du trafic international Ivoirien
acteurs connectés au

L'infrastructure CIVIX dispose deux points de présence (PoPs) installés à Abidjan. L'un à Orange Côte
té créé et hébergé dans un

Confidentiel Entreprise 33/108


Guide pratique de migration vers IPv6

opérateurs Ivoiriens
veulent se raccorder.

Figure 10
(Source : http://www.civix.ci/ )

Le DNS primaire national - NIC.CI

administratif de ce nom de domaine est géré par la « direction allocation des ressources, contrôles » de

Les services du NIC.CI comprennent :


• La gestion des opérations des registrars (opérations liées à la gestion des noms de domaine) ;
• Les aspects administratifs (accréditations et décompte des opérations) ;
• La gestion des infrastructures techniques (disponibilité, sécurité, sauvegardes, gestion de la base

héberg
CoCCa1, accessible via registry.nic.ci. La base WHOIS est mise à jour par CoCCa et disponible sur
whois.nic.ci.

1
L CoCCa (Council of County Code Administrators - http://cocca.com.au/) est utilisée pour gérer
des noms de domaines de 1er niveau.

Confidentiel Entreprise 34/108


Guide pratique de migration vers IPv6

Figure 11 : Architecture du service DNS .CI


(Source : ARTCI)

Un bureau d'enregistrement, ou registraire de nom de domaine (registrar en anglais), est une société ou
une association gérant la réservation de noms de domaine Internet, dans les domaines de premier niveau
où il n'y a pas de vente directe pour le registre de noms de domaine. Le registraire est en contact direct
avec le client final.

ine .CI.
9405 noms de domaine sont actuellement enregistrés en .CI

Hébergeurs de service Internet et développement de


contenus
Les hébergeurs de service, de par leur importance en tant que fournisseur de contenu et de service pour
les usagers doivent pouvoir migrer pour offrir des services adaptés en IPv6 sous peine de créer des
mécontentements vis-à-vis des utilisateurs finaux. Ces acteurs ont un rôle nécessaire à jouer dans le
ce dernier ne changera rien directement né.

Plusieurs : la SNDI,
Webb Fontaine CI et Weblogy.

SNDI (Société Nationale de Développement Informatique)

Confidentiel Entreprise 35/108


Guide pratique de migration vers IPv6

des administrations Ivoiriennes et à réaliser divers


projets pour les administrations. Elle offre des prestations variées, tels que de la conception et mise en
et
administration de réseaux. Et également de la sécurité et veille technologique.

Webb Fontaine CI

Webb Fo

lequel elle a actuellement 2 conventions en cours :



la douane. Le but de cette plateforme est de pouvoir évaluer les transactions de marchandises et
;
• La mise en place de la plateforme GUCE (Guichet Unique pour le Commerce Extérieur), de

Weblogy

Weblogy est un groupe média digitale indépendant créé en 1998, offrant des prestations de créativité et

et des sites internet et E-commerce les plus visités en Afrique


francophone. Il est notamment propriétaire du site Abidjan.net, qui diffuse des informations au niveau
national Ivoirien.

Confidentiel Entreprise 36/108


Guide pratique de migration vers IPv6

3.2
Plusieurs câbles de connectivité :
• ACE (African Coast to Europe) : ce câble , et dessert les
;
• SAT-3/WASC - (South Atlantic 3/ West Africa Submarine Cable)
;
• WACS (West Africa Cable System) ;
• Main One (prévu pour fin 2019) : ce câble devra
.

Figure 12 : Les câbles sous-marins désservant les côtes Africaines


(Source : Wikipedia)

Le poin national CIVIX


cf. le chapitre 3.1.5 « Le régulateur »).

Confidentiel Entreprise 37/108


Guide pratique de migration vers IPv6

3.3 Cadre réglementaire


Un ancé en 2013. Plusieurs lois et décrets ont été publiés
à cette occasion, incluant entres autres :
• La loi n°2013-450 du 19 juin 2013, relative à la protection des données à caractère personnel ;
• La loi n°2013-451 du 19 juin 2013, relative à la lutte contre la cybercriminalité ;
• La loi n°2013-546 du 30 juillet 2013, relative aux transactions électroniques ;
• -293 du 21 mars 2012, relative aux Télécommunications/TIC ;
• Le décret n°2013-302 du 2 mai 2013, fixant le contenu du cahier des charges de la licence
individuelle et de l'autorisation générale pour l'établissement et l'exploitation des réseaux de
télécommunications/TIC et la fourniture de services de télécommunications ;

les articles 15.1.4 et 15.1.7 du cahier de charge qui stipulent que :
o

o « 15
abonnés au service Internet des adresses Internet publiques statiques et prend toute
disposition à cet effet. »

Ces lois et décrets peuvent être consultés en détail sur le site de www.artci.ci).

3.4 Analyse et bilan, diagnostique

Les FAI Ivoiriens


Analyse de la situation actuelle

Les opérateurs et FAI Ivoiriens ont des niveaux de préparation très disparates : certains étant déjà
ne sont pas encore en

Orange MTN Moov YooMee VIPNet

Sensibilisation à l'IPv6 Oui Oui Oui Oui Oui

Inventaire de l'existant En cours Oui Non Non Oui

Plan d'adressage (archi Bloc Bloc


Oui Non Non
et définition) récupéré récupéré
Prototypage
Oui Oui Non Non Oui
(démonstrateur , suivi)

Généralisation Non Oui Non Non Non

Désactivation de l'IPv4 Non Non Non Non Non

Réseau compatible Pas


Oui Oui Sur le papier Oui
IPv6 entièrement

Oui Oui Non Non Oui


récupéré

Confidentiel Entreprise 38/108


Guide pratique de migration vers IPv6

Double pile activé Non Oui Non Non


de réseau
Adresses IPv6
Non Oui Non Non Non
attribuées
Figure 13 : Niveau de préparation des opérateurs / FAI en juin 2018

Ivoirienne ne peut fournir de services en IPv6. Il est capital que les FAI Ivoiriens proposent rapidement un
service minimum en IPv6.

Infrastructures
Analyse de la situation actuelle

Les infrastructures clé de :


• L ompris) ;
• Le DNS primaire (NIC.CI) ;
• Les réseaux des opérateurs et FAI.

alors ceux-ci ne seront pas en capacité de migrer en IPv6, ou du moins à proposer leurs services en IPv6.

La connectivité internationale dépend principalement les 3 câbles sous-marins actuels


(ACE, SAT-3/WASC et WACS)
connectivité en IPv6 soit relayée aux usagers.

opérateurs gérant ses datacenters : Orange, MTN et dans une moindre mesure Moov. Il faut donc que ces
opérateurs offrent un service en IPv6 pour que les autres opérateurs puissent aussi être IPv6.

toujours en IPv4 et compatible IPv6. Les entreprises Ivoiriennes


ne peuvent donc pas encore utiliser de nom de domaine .CI en IPv6. Il leur est cependant déjà possible

validation au sein du NIC.CI. Le PTR (Pointer Record) du NIC.CI devra être hébergé en IPv6.

commentaires

En première analyse, il est techniquement faisable de tout mettre en place en IPv6 pour le CIVIX ou le

int

services indispensables pour le fonctionnement des réseaux Ivoiriens en IPv6. La migration en IPv6 devant

Confidentiel Entreprise 39/108


Guide pratique de migration vers IPv6

La gestion des noms de domaine du NIC.CI demandant une faible bande passante, il serait possible dans

Il y a une dépendance forte du CIVIX et du NIC.CI aux opérateurs Orange CI et MTN CI. Il faut insister
importance de la migration.

Les entreprises et administrations


Analyse de la situation actuelle

Les différentes entreprises et administrations :


BNETD, la DSI du ministère de la fonction publique, le SNDI, Webb Fontaine et Weblogy.

Entreprises et administrations

Sensibilisation à l'IPv6

Des formations ont pu être faites par le passé, mais sans être
exploitées.
Elles sont à mettre à jour

Réseau compatible IPv6 Les réseaux sont en général compatibles sur le papier

Tableau 5 : Niveau de préparation des entreprises et administrations en Juin 2018

Les principales causes du manque de préparation de ces acteurs sont :


• Manque de sensibilisation

;
• Manque de temps ou de moyens pour pouvoir lancer une migration vers IPv6. Pour les

de temps ou de moyens mis à disposition des directions des services informatiques ;


• Les FAI ne proposent toujours pas
migration en IPv6, mais se sont heurtées à un manque de préparation des FAI qui ne sont pas en

principaux FAI proposeront une connectivité IPv6.


migration, qui sera dans la majorité des cas en opposition avec les intérêts immédiats des entreprises.

suivi
Elle a pourtant un rôle majeur à jouer dans cette migration, de par son statut
donner, de par la création du plan gouvernemental.

r et proposer du matériel

Confidentiel Entreprise 40/108


Guide pratique de migration vers IPv6

Cadre réglementaire
Le cadre réglementaire actuel
Les textes règlementaires dans le monde sont principalement des directives à destination des

moins de succès du fait de la grande inertie de ces dernières.

Les forts tau


Si
t suffire pour propulser le pays en avant dans les

Rôle des parties prenantes


peuvent être identifiées : le régulateur, les opérateurs, les
fournisseurs de services et les usagers.

Figure 14 : Les parties prenantes de la migration

Le régulateur à 3 rôles à jouer dans cette migration :


• Un rôle de régulateur de distorsion concurrentielle induite par la
migration et que la transition se fasse de manière claire et transparente

• Un rôle dans la migration des infrastructures clés que sont le CIVIX et le NIC.CI

Les opérateurs doivent fournir les tuyaux IPv6 pour connecter tout le monde et être connecté avec

Les fournisseurs de service doivent fournir une technologie et des services compatible IPv6 (des DNS
IPv6, des serveurs web qui répondent à IPv6, un hébergement IPv6 )

Les usagers particuliers ou entreprise, doivent avoir une offre disponible en IPv6

Confidentiel Entreprise 41/108


Guide pratique de migration vers IPv6

Indicateurs pertinents

dans les réseaux.

:
• Les blocs

• Une partie du réseau est accessible en IPv6

, les indicateurs mesurés peuvent porter sur la


connectivité des abonnés et sur le taux de trafic IPv4 / IPv6 :
• Taux de mobiles (Access Point Name) dual stack activé vendus pour les opérateurs, et
taux de box abonnés avec la dual stack activé pour les FAI
• Ratio de trafic IPv4 vs IPv6
• ou box IPv6 trafiquant / APN ou box IPv4 trafiquant

3.5 Etat des lieux du déploiement IPv6 dans le monde


er
dans le reste du monde. La figure ci-dessous présent :

Figure 15 : Déploiement IPv6 dans le monde


Source Cisco 6Lab

1
peu de
de l : du nombre de préfixes déployés, du nombre

1
Cisco 6Lab The place to monitor IPv6 adoption : http://6lab.cisco.com/stats/

Confidentiel Entreprise 42/108


Guide pratique de migration vers IPv6

trafiquant en IPv6). Ainsi le taux de déploiement m 17,44% (33,33% de


Préfixes attribués, Transit AS : 67,4%, Content 62,26%, Usagers : 0,01%).

Après suivant des rapports de chaque pays les pourcentages de déploiement sont souvent différents, en
effet dans la plupart des cas il ne tienne pas compte du trafic utilisateur.

er
En France (46,26 Janvier 2018, tous les terminaux mobiles vendus doivent être
compatibles IPv6.
De même, les administrations « encouragent l'utilisation des logiciels libres et des formats ouverts lors du
développement, de l'achat ou de l'utilisation, de tout ou partie, de ces systèmes d'information. Elles encouragent
la migration de l'ensemble des composants de ces systèmes d'information vers le protocole IPV6, sous réserve de
leur compatibilité, à compter du 1er janvier 2018. »

Aux Etats- (44,72


l'époque, a publié un mémorandum intitulé « Transition to IPv6 », notant que "le gouvernement fédéral s'est
engagé à déployer et à utiliser le protocole Internet version 6 (IPv6)". Le mémo décrit des mesures
spécifiques à prendre par les agences pour « accélérer le déploiement opérationnel et l'utilisation d'IPv6 »
et définir des échéances pour les étapes clés. Il y est noté que les agences doivent « mettre à niveau les
serveurs et services publics / externes (par exemple Web, messagerie, DNS, services ISP, etc.) pour utiliser
IPv6 natif d'ici la fin de l'exercice 2012. ». Suite à ce mémo, un « Guide de planification / feuille de route
», a été publiée par le CIO Council (Chief
Information Officers Council) en Juillet 2012.
Fin 2017, une étude de l'Unité Internet de recherche et d'analyse d'Oracle Dyn note cependant que
l'adoption d'IPv6 sur les sites Web du gouvernement fédéral a été « moins qu'agressive » au cours de la

à fin 2017.

En Belgique (62,51
Energie, le Con-
dont les premières actions visent les administrations. Ce plan pré
communication et de sensibilisation ciblant les opérateurs en télécommunications et les entreprises.
Le 15 octobre 2012 a été publié une « circulaire concernant la préparation du déploiement de l'IPv6 dans
les administrations fédérales ».
Le 16 juin 2014, a été publié la « Recommandation visant à reprendre des spécifications techniques en
matière de compatibilité IPv6 dans les cahiers des charges », à destination des marchés publics.

En Chine (21,7 Generation IPv6 (CNGI en anglais) est un plan quinquennal


initié par le gouvernement de la république populaire de Chine dans le but de gagner de l'influence dans le
es broadband

CNGI et l'infrastructure du réseau IPv6 ont été présentés lors des Jeux olympiques de 2008 à Beijing pour
le site Web www.beijing2008.
olympiques, a été mis en réseau par IPv6.

En Malaisie (49,43
EWC) en mars 2005. Il sert de centre national de recherche

e la
Malaisie devienne un pays compatible IPv6. Nav6 a commencé à travailler avec deux agences

gences gouvernementales et autres organisations

sseurs
de services Internet et la collaboration en matière de recherche et développement en matière de

Confidentiel Entreprise 43/108


Guide pratique de migration vers IPv6

La commission des communautés Européenne a publié un «


protocole internet IP version 6 (IPv6) en Europe » (COM(2008)313) à destination du parlement Européen,
du conseil, du comité économique et social Européen et au comité des régions.
Suite à quoi, en décembre 2010, la Commission européenne (CE) a organisé une réunion à Gand en
Belgique, sur IPv6 « La voie à suivre », au cours de laquelle plusieurs présentations gouvernementales ont
été données.

• Suède (37,36
La suède a publié en mars 2009 une directive sur la délégation électronique sur « Comment le
développement des services électroniques par le secteur public devrait soutenir la transition vers de
nouvelles technologies telles que la transition vers IPv6 ».
En Décembre 2010, la Post and Telecom Agency, (PTS) a publié une Feuille de route, ou cadre
d'orientation, pour décrire la manière dont IPv6 peut être introduit au sein du gouvernement et d'autres
organisations publiques en termes d'accessibilité, de sécurité et d'économie. L'objet du document est qu'il
puisse servir de support aux agences, municipalités et autres organisations du secteur public lors de
l'introduction de l'IPv6.

• République Tchèque (36,9 :


La République Tchèque a adopté le 8 mai 2009 une résolution de soutien gouvernemental au déploiement
d'IPv6 en République Tchèque. Cette résolution requière des

fois en IPv4 et IPv6. Les gouverneurs et maires de régions se voient recommandés de suivre également
cette résolution.

• Turquie (17,93
plan de transition IPv6
pour les agences gouvernementales ". Le plan a été préparé en tant que livrable du projet « Conception de

soutien du ministère des transports et des communications Turque. Il est composé de 3 phases :
• Phase 1 (du 1er janvier 2011 au 31 août 2012) :
o L'analyse d'inventaire des équipements de réseau, des dispositifs de sécurité, des
composants matériels et logiciels des services en ligne doit être préparée jusqu'au 31 mai
2011. Le coût de renouvellement du "matériel IPv4 uniquement" doit être pris en compte
dans la planification.
o Toutes les institutions gouvernementales doivent obtenir une adresse IPv6 et rendre leur
2.
o Après le 31 août 2012, le support IPv6 dans les achats d'équipements et de logiciels
réseau est obligatoire.
o Si une formation IPv6 est nécessaire, le personnel informatique sera formé par
ULAKBIM. Cette formation doit être prise jusqu'au 1er mai 2012.
• Phase 2 (du 1er septembre 2012 au 31 décembre 2012) :
o Au moins un service en ligne doit être offert en IPv6 en tant que pilote.
• Phase 3 (du 1er septembre 2013 au 31 août 2013) :
o ne activés

Confidentiel Entreprise 44/108


Guide pratique de migration vers IPv6

4 Transition, c

4.1 Transition inévitable


:

publique ;
• Utilisation des CGN (Carrier Grade NAT NAT pour Opérateur) par les opérateurs ;
• ;
• Hébergement virtuel basé sur le nom de sites web ;
• ;
• Renumérotation et sous-

inefficace.

le nombre croissant de connexions à internet, la gestion du réseau est


appelée à se complexifier rapidement et à poser de vrais risques pour son bon fonctionnement et sa
sécurité. Dans le Monde il y a environ 3.9 milliards de personnes connectées à Internet, sur 7 milliards

té à un ensemble de conséquences néfastes tels que


l'explosion des coûts liés à une gestion de la pénurie d'adresses IPv4 ou encore le dysfonctionnement de
certaines catégories de services.

Plusieurs opérateurs Ivoiriens ont pour le moment réussi à supprimer le NAT de leur réseau. Cependant

ettre en place une solution palliative au travers le déploiement de NAT, complexifiant


ainsi leur réseau actuel.

Une des difficultés de cette migration est le manque de compatibilité entre IPv4 et IPv6 imposant une
phase de cohabitation nécessaire.

La migration ayant déjà été amorcée et en bonne voie dans plusieurs pays du monde, en Asie, Amérique

bénéficiera du savoir-faire acquis par les précurseurs, et des versions compatibles IPv6 des logiciels et
matériels.

Confidentiel Entreprise 45/108


Guide pratique de migration vers IPv6

4.2 Les enjeux de la migration


Suppression des NAT

réseau (NAT) nécessaires en IPv4 en raison de la rareté des adresses. IPv6 est donc plus performant en
traitement de bout en bout.

La suppression de ces NAT offre une simplification et une plus grande facilité de gestion des réseaux, en
nnecté, contribuant ainsi à augmenter la résilience
des réseaux et leur taux de fonctionnement optimal.

Carrier Grade
NAT), est que plusieurs abonnés à Internet partagent une même adresse IP, rendant leur identification très

par les
opérateurs.

Amélioration de la sécurité (IPsec natif)

IPsec (Internet Protocol Security) est un ensemble de protocoles utilisant des algorithmes permettant le
transport de données sécurisées sur un réseau IP. Avec IPsec intégré dans la couche IP (couche 3 du
modèle OSI), contrairement aux standards antérieurs qui opéraient au niveau de la couche application
(couche 7 du modèle OSI), la sécurité est incluse avec IPv6. Cela implique que les mécanismes
d'authentification et de cryptage sont disponibles pour toutes les applications sans qu'il soit nécessaire
d'inclure un tel support dans les applications elles-mêmes. Les algorithmes IPsec peuvent être mis à jour
dès que de nouvelles méthodes cryptographiques apparaissent.

L'avantage d'avoir les mêmes mécanismes de sécurité pour toutes les applications réside principalement
dans l'administration plus simple des politiques de sécurité et des associations de sécurité. Par
conséquent, le coût sera réduit par rapport à l'administration de plusieurs architectures de sécurité.

Amélioration de la qualité de service et des performances

La structure de l'entête IPv6, avec une taille fixe et des limites de champ alignées sur des mots de 64 bits,
simplifie le travail des routeurs. De plus, les options sont retirées et remplacées par de nouvelles entêtes
appelés extensions qui peuvent être facilement ignorées par les routeurs intermédiaires, accroissant
encore la performance.

Cette nouvelle structure permet des performances comparables et même améliorées par rapport à IPv4,
et une plus grande efficacité d'implémentation logicielle et matérielle, surtout avec les architectures 64
bits.

La taille réduite des tables de routage, grâce à une agrégation efficace, permet des recherches plus rapides
et donc des vitesses de routage améliorées.

Confidentiel Entreprise 46/108


Guide pratique de migration vers IPv6

• Suppression de la fragmentation des paquets

La fragmentation telle qu'elle est pratiquée dans IPv4 n'est pas très performante. Quand un routeur ne
peut pas transmettre un paquet à cause de sa trop grande taille et si le bit DF (Don't Fragment) est à 0, il
fragmente l'information à transmettre. Deux fragments successifs peuvent alors prendre deux chemins
différents et par conséquent seul le destinataire peut effectuer le réassemblage, le reste du réseau ne
voyant passer que des paquets de taille réduite.

En IPv6, la fonction de fragmentation a été retirée des routeurs et les champs qui s'y reportent
(identification, drapeau, place du fragment
les algorithmes de découverte du PMTU (Path Maximum Transmission Unit décrit dans la RFC 8201), qui
déterminent la taille maximum des paquets pouvant être envoyés sur le réseau.

• Meilleure gestion des flux

La norme IPv6 ajoute des possibilités futures pour améliorer les mécanismes de qualité de service au-delà
Flow Label ») de 20 bits
dans l'entête IPv6. En utilisant cette étiquette, il est possible d'ajouter de puissants schémas de
réservation de ressources basées sur les flux pour compléter les normes déjà existantes. Son utilisation
peut aller de la gestion de flux individuels d'utilisateurs finaux à l'ingénierie de trafic de faisceaux de flux
de manière MPLS. Il devrait également être possible de mélanger les mécanismes de QoS basés sur les
classes et les flux, puisque les deux sont explicitement pris en charge dans le même entête.

Réduction du coût opérationnel

Cette gestion simplifiée (des réseaux et sous-

coûts en termes de maintenance (simplifiée), de matériel (moins saturé) et de développement des futurs
logiciels (élimination du code spécifique IPv4).

Le passage en IPv6 permettra la suppression de tous les codes spécifiques (dans les logiciels) qui ont été

le NAT). Cela allégera les coûts de maintenance de ces logiciels.

Réduction de la dette technique

Le nouvel adressage IPv6 des réseaux et sous- al (sur 48 bits)


-
administrateurs réseaux peuvent aussi facilement définir la visibilité de chaque adresse IP en fonction de
leurs préférences, permettant aux entreprises de garder des adresses IP publiques, mais toujours
sécurisées, lors de transmissions entre réseaux privés.

Les acteurs vont migrer en IPv6

érateurs
et les fournisseurs de service. Une fois les opérateurs migrés, les utilisateurs ne pourront plus accéder aux
services des entreprises offrant uniquement des services en IPv4 et inversement.

Toute entreprise ne migrant pas à terme vers IPv6 sera pénalisée commercialement et financièrement.

Confidentiel Entreprise 47/108


Guide pratique de migration vers IPv6

4.4 Stratégie de migration IPv4 vers IPv6


Pour mettre en place une transition vers IPv6, trois familles de mécanismes sont disponibles :
• deux piles IPv4 et
IPv6, permet une transition progressive en faisant cohabiter les deux protocoles. La principale

représente pas une solution adaptée en cas

sont compatibles IPv6.


• La traduction de protocole permet de traduire un paquet IPv4 en paquet IPv6 et vice versa. Elle
permet également de traduire les messages de signalisation ICMP. Cette traduction peut être
faite par un équipement en coupure sur le réseau ou carrément dans la pile système des machines.
Elle nécessite une mise en correspondance, champ par champ, des entêtes IP. Les deux protocoles

• -dessus de réseaux
purement IPv4, des tunnels reliant ente eux des réseaux IPv6 ou des machines IPv6 isolées. Ces
tunnels peuvent être créés manuellement ou bien automatiquement grâce à de nombreux
mécanismes.

puissance du protocole IPv6. La double pile est donc la méthode de transition à privilégier pour la Côte

Ce fonctionnement en double

porairement ces flux


IPv6 dans un tunnel IPv4.
Les mécanismes de traduction de protocoles devront être, quant à eux, réservés pour connecter des

4.5 Les deux phases de la transition


La transition vers IPv6 va connaitre deux phases bien distinctes :
1. ;
2. Une phase de mise en obsolescence du protocole IPv4.

ormation, équipements de sécurité) intégreront


IPv6 au fur et à mesure de leurs évolutions et des nouvelles acquisitions. La proportion de flux IPv6 dans
e
phase permettra une cohabitation des nouveaux systèmes double pile et des anciens systèmes IPv4.

Phase 2 : mise en obsolescence du protocole IPv4


La phase 1 doit être la plus courte possible. Il est en effet couteux de conserver deux piles en parallèle
(duplication de certaines fonctions, phase de qualification plus lourde). La fin de la phase de double pile

phase 2 dans laquelle seule la pile


IPv6 sera utilisée pour le routage des paquets. Les piles IPv4 pourront alors être désactivées

Confidentiel Entreprise 48/108


Guide pratique de migration vers IPv6

mécanismes de traduction pour pouvoir continuer à fonctionner en réseau. Ces mécanismes seront

4.6 Directives régissant la Transition


Les règles qui suivent définissent la cible et sont applicables à tout nouveau projet ou toute évolution

présentes règles à compter du démarrage de leur transition IPv4 vers IPv6.

Gestion des dérogations

• Les circonstances et justifications du non-respect d'une règle recommandée ;


• Les circonstances et justifications du non-respect d'une règle déconseillée ;
• Les justifications des exceptions à toute règle absolue (obligatoire ou interdit).

Périmètre et limites

concerne les nouvelles acquisitions et évolutions majeures de système d'information opérationnels, de


communication, d'administration et de gestion, scientifique et technique, de logiciels de services
communs, d'exploitation et de sécurité.

Toutefois le principe général retenu pour la transition est de maintenir une double pile IPv4 et IPv6 jusqu'à
l'extinction des objets IPv4. Ainsi les applications, systèmes ou équipements en voie d'obsolescence à
moyen terme ne sont pas tenus d'assurer une compatibilité au protocole IPv6.

4.7 Les règles


L
nombre de règles à la fois techniques et organisationnelles.

Règles techniques
Les règles techniques sont classées en 5 domaines :
• Les matériels /logiciels
• Le routage
• La qualité de service
• La gestion réseau

• Le service réseau

Equipements

4.7.1.1.1 Généralités

RT 01 : Il est OBLIGATOIRE
piles simultanément mais aussi de manière indépendante.

Confidentiel Entreprise 49/108


Guide pratique de migration vers IPv6

Précision
dans les différentes phases du déploiement.
RT 02 : Il est RECOMMANDÉ, pour toute acquisition de matériel/logiciel, de privilégier la conformité au
niveau Gold du logo IPv6 ready pour les "Core protocols"
Précision : Le logo "IPv6 Ready Logo" est un programme de certification initié par l'IPv6 Forum dont
s différents. La partie
"Core protocols"couvre IPv6 lui- -configuration. Le niveau
phase 2 ou Gold est le niveau actuel de certification.
RT 03 : Il est OBLIGATOIRE sateurs et des serveurs de

RT 04 : Il est OBLIGATOIRE
les deux piles IPv4 et IPv6.
Précision : La catégorie « équipements réseaux » comprend les équipements de routage, de commutation,

4.7.1.1.2 Logiciels applicatifs

RT 05 : Pour tout logiciel applicatif développé, il est OBLIGATOIRE que celui-ci soit développé pour
fonctionner sur les deux piles IPv4 et IPv6.
RT 06 : Pour tout logiciel applicatif acheté sur étagère, il est OBLIGATOIRE que celui-ci fonctionne sur les
deux piles IPv4 et IPv6.
RT 07 : Il est RECOMMANDÉ pour toute application double pile utilisant la diffusion IPv4 sur le réseau
pour utiliser le Multicast en lieu et place du Broadcast.
Précision : IPv6 ne gérant pas la diffusion broadcast, cette directive vise à rendre cohérent le
pplication en double pile.

4.7.1.1.3 Equipements de sécurité

Précision : La catégorie « équipements de sécurité » comprend les moyens de chiffrement IP, les pares-
feux
RT 08 : Il est OBLIGATOIRE pour les équipements de sécurité de supporter et pouvoir de mettre en

RT 09 : Il est OBLIGATOIRE pour les moyens de chiffrement IP de pouvoir protéger des flux utilisateurs
soient IPv4 ou IPv6.
RT 10 : Il est OBLIGATOIRE pour les moyens de chiffrement IP de pouvoir établir des tunnels IPsec de
types IPv4 et IPv6.
RT 11 : Il est RECOMMANDÉ que la qualité du filtrage obtenue avec les fonctions de filtrage IPv6 soit au
btenue avec IPv4.

Routage

RT 12 : Il est OBLIGATOIRE
-IS comme indiqué dans la RFC 4029.
RT 13 : Il est OBLIGATOIRE p
-BGP comme indiqué dans la RFC 4029.
RT 14 : Il est RECOMMANDÉ
-SM ou PIM-SSM comme indiqué dans
la RFC 4029.

Qualité de service

RT 15 : Il est OBLIGATOIRE que le niveau de qualité de service fourmi pour les flux IPv6 soit au minimum
identique à celui fourni pour les flux IPv4.

Confidentiel Entreprise 50/108


Guide pratique de migration vers IPv6

RT 16 : Il est OBLIGATOIRE
(SLA) déjà mis en place pour IPv4.

Gestion réseau

Précision éseau : son administration et

supervision de réseau vise à obtenir une vision globale du fonctionnement du réseau de façon à en assurer
la maîtrise.
RT 17 : Il est RECOMMANDÉ
des fonctionnalités offertes.
RT 18 : Il est RECOMMANDÉ pour les applications de gestion supportant IPv4 et IPv6 de pouvoir
effectuer les requêtes en IPv4 et en IPv6.
RT 19 : Il est OBLIGATOIRE
e pile.
RT 20 : Il est OBLIGATOIRE pour tout système supportant IPv6 et devant être supervisé par un système
de gestion de supporter au minimum les MIB IPv6 définies par la RFC 4293.
RT 21 : Il est RECOMMANDÉ de routage supportant IPv6
implémente la MIB IP Forwarding [RFC 4292].
RT 22 : Il est RECOMMANDÉ
OSPFv3 implémente la MIB OPSF v3 [RFC 5643].
RT 23 : Il est RECOMMANDÉ que tout système supportant le multicast IPv6 implémente la MIB IP
Multicast [RFC 5132].

Adressage

RT 24 : Il est RECOMMANDE de mettre en place, au plus niveau, un adressage géographique avec comme
entité élémentaire le site géographique.
Précision : Ce découpage représente le meilleur compromis pour limiter la taille des tables de routage et
éviter la renumérotation de réseau.
RT 25 : Il est RECOMMANDÉ
. (/48)
Précision : Suivant sa taille, un site pourra se voir alloué plusieurs préfixes /48 contigus.
RT 26 : Il est RECOMMANDÉ -routeurs dans un réseau de transit un
en point à point entre deux routeurs devra se

Précision
intermédiaires.
RT 27 : Il est RECOMMANDÉ, pour les postes utili -configuration sans état
pour construire les adresses IPv6 des interfaces réseau.
Précision : Le préfixe réseau est fourni par un routeur sur le lien local. La partie identifiant d'interface (IID)
peut être aléatoire ou basée su
RT 28 : Il est OBLIGATOIRE pour une auto-configuration sans état sur un réseau filaire de mettre en place
une authentification 802.1x.
Précision -configuration IP.
RT 29 : Il est OBLIGATOIRE pour une auto-configuration sans état sur un réseau sans-fil de mettre en
place une authentification 802.1x.
RT 30 : Il est OBLIGATOIRE pour les
aléatoire ou basé sur l'adresse MAC).
Précision
réseau par exemple.)
RT 31 : Il est OBLIGATOIRE
configuration non disponible par auto-configuration sans état.

Confidentiel Entreprise 51/108


Guide pratique de migration vers IPv6

Précision -configuration sans état.


RT 32 : Il est RECOMMANDÉ
IPv6, en lieu et
Précision

Services réseau

RT 33 : Il est OBLIGATOIRE pour tout système de résolution de noms DNS de pouvoir être interrogé en
IPv4 et en IPv6, et de pouvoir gérer les enregistrements de type A et AAAA.

Règles opérationnelles
RO 01 : Pendant la phase 1, il est DECONSEILLÉ de déployer des services ou des équipements
uniquement IPv6.

RO 02 : Il est RECOMMANDÉ
Précision : La double pile est un mécanisme transitoire dans le processus de migration vers IPv6. La phase
de coexistence
induite par la contrainte de gestion des deux protocoles.
RO 03 : Il est DECONSEILLE de multiplier les encapsulations de protocoles (Tunnels IP dans IP, Tunnel
IPsec) afin de ne pas rencontrer de problèmes liés à la MTU minimum imposée par IPv6. Il est notamment
DECONSEILLE de mettre en cascade des fonctions de chiffrement IP.

4.8 Gestion de la qualité de service


La simplicité du protocole IP lui permet de transporter tous types de flux. Cet atout devient un
(délai de transit,
.
Plusieurs mécanismes ont été développées sur IPv6 pour répondre à ces besoins.

Le concept de qualité de service est très similaire pour IPv4 et IPv6. Le contraste réside dans les champs
d'entête qui différencient le traitement des paquets pendant la transmission. Dans l'entête IPv4, le champ
DS (Differentiated Services) de 8 bits est utilisé pour classer le paquet et quel type de service il est associé.
Cette vérification est effectuée par presque tous les routeurs intermédiaires présents sur le chemin du
paquet.

L'entête IPv6 rend le processus plus facile. Son entête comprend un champ de flux 20 bits qui permet un
traitement rapide des paquets. Il permet aux routeurs d'identifier et de gérer des paquets appartenant au
même flux, c'est-à-dire les paquets provenant d'une source particulière et se terminant par une
destination particulière. Le flux est reconnu par la combinaison de la source de paquets et la valeur du
champ flux. La livraison des paquets devient plus efficace et, par conséquent, améliore la QoS.

En plus d'agrandir, la plage d'adresses, Ipv6 permet de gérer de la Qualité de Service. Voici quelques
spécificités d'Ipv6 répondant à des critères de QoS :

Simplification du format de l'entête

Certains champs de l'entête Ipv4 ont été enlevés ou rendus optionnels. L'entête est passée de 15 à 8
champs. Ceci réduit donc les coûts de gestion des paquets dans les situation classiques et limite le besoin
en bande passante pour cet entête.

Un processus de routage accéléré

Confidentiel Entreprise 52/108


Guide pratique de migration vers IPv6

Généralement, les entêtes d'extension ne sont pas examinés ou traités par un routeur intermédiaire

« adresse de destination ».
Il existe cependant une exception : l'entête des options « sauts après sauts » (Hop-by-Hop Options Header)

Fragmentation

Ipv6 ne gère pas la fragmentation et exige que chaque lien inter-réseaux ait une MTU (Maximum Transfert
Unit) supérieure ou égale à 1280 octets. Pour tout lien n'ayant pas la capacité requise, les services de
fragmentation et de réassemblage doivent être fournis par la couche inférieure à Ipv6. La fonction de
fragmentation a ainsi été retirée des routeurs et les champs qui s'y reportent (identification, drapeau,

découverte du PMTU (Path Maximum Transmission Unit décrit dans la RFC 8201), qui déterminent la
taille maximum des paquets pouvant être envoyés sur le réseau.

Labels relatifs aux flux d'informations (Identificateur de flux)

Le champ label du flux peut être utilisé par une source pour nommer les séquences de paquets (unicast ou
multicast) pour lesquels un traitement spécial est demandé (c'est ce qu'on appelle un flot) : qualité de
service différente de celle prévue par défaut ou service temps réel. Ceci permet d'assurer, par exemple,
des qualités de service très fiables ou des services « temps réel » vidéo ou audio.
Une source peut émettre différents flots pour un destinataire. Un flot est identifié par une combinaison de
l'adresse de la source et un Flow ID non nul. Les paquets qui n'appartiennent pas au flot porte un Flow ID
de zéro. De nouveaux ID doivent être choisis (pseudo-) aléatoirement et uniformément. Un flow ID ne doit
pas être réutilisé par une source pour un nouveau flot de données, ceci tant que des données (ou des états)
associés à l'usage précédent existent.

Ipv6 et VoIP (utilisation des labels de flux)

Outre le fait que les communications IP sont possibles en mode end-to-end, grâce à l'abondance des
adresses IP, Ipv6 permet d'améliorer la performance de la VoIP :
Le mode end-to-end permet de communiquer entre deux terminaux IP, directement reliés au réseau IP sans
passer par le réseau commuté pour aboutir sur un téléphone standard, ni sans transiter par un ordinateur
qui transformera les paquets IP en voix : les terminaux sont des « téléphones IP » et transforment la voix

Classes de trafic

Ce champ donne un moyen, séparément du Flow ID pour une source, d'identifier la priorité de distribution
pour les paquets émis.

pour identifier et distinguer différentes classes ou priorités de paquets Ipv6. Cette gestion est effectuée
par le protocole Diffserv (RFC 2474) qui permet d'exploiter ce champ « classe de trafic ».

L'émetteur de flux spécialisé (multimédia, temps réel...) spécifie une classe de service à travers le champ
classe de trafic. Les routeurs, équipés d'algorithmes (packet classifier), interprètent ce champ et mettent en
packet
scheduler).

Le type de trafic est divisée en deux « gammes ».


• Les valeurs 0 à 7 sont employées pour étiqueter des paquets à flots contrôlés (par exemple les
paquets d'une connexion RTCP (Real Time Transport Protocol)).

Confidentiel Entreprise 53/108


Guide pratique de migration vers IPv6

• Les valeurs 8 à 15 sont utilisées pour étiqueter les paquets de flots non contrôlés comme des
paquets « temps réel » envoyés sans contrôle de flux depuis les récepteurs.
Par exemple, la plus petite valeur (8) devrait être utilisée pour les paquets que l'émetteur est plus
disposé à « jeter » dans des conditions de congestion (i.e. trafic vidéo de haute-fidélité). La plus
haute valeur (15) pour les paquets que l'émetteur est le moins disposé à « jeter » (i.e. trafic audio
de basse qualité).

Ce champ comporte deux parties :


- DScp : DiffServ Code Point sur 6 bits qui contient les valeurs des différents comportements.
- CU : sur 2 bits, non utilisé.

Aujourd'hui, seuls deux types de comportement sont standardisés par l'IETF :


- Assured Forwarding (AF) : il définit 4 classes de service et trois priorités. Les classes sont choisies par
l'utilisateur et restent les mêmes jusqu'au destinataire. La priorité peut être modifiée par les routeurs.
- Explicit Forwarding : comportement équivalent à une liaison louée à débit constant.

Durée de vie maximale du paquet

Il y a donc une
réduction des pertes d'information du fait d'une absence de paquets rejetés à la fin de cette durée.

ICMPv6

Le protocole de contrôle a été revu : pour Ipv4, ICMP sert à la détection d'erreurs, aux tests, à la
configuration automatique des équipements. Ces fonctions sont mieux définies par Ipv6 ; de plus ICMPv6
intègre les fonctions de gestion des groupes de multicast et celles du protocole ARP.

Gestion de la sécurité

Qui dit QoS dit aussi gestion de la sécurité, qui peut être assurée par les extensions.
Cf. chapitre 5.2.8 « Définir une politique de sécurité IPv6 ».

4.9 Déploiement progressif


Des millions de systèmes informatiques, micro-ordinateurs, serveurs ou routeurs, utilisent IPv4. En
conséquence, il est surréaliste d'espérer passer au tout-IPv6 du jour au lendemain. Il faut en effet mettre-
à-jour ou remplacer tous les systèmes reliés à Internet. Le déploiement d'IPv6 se fait donc lentement, tout
en continuant à utiliser IPv4 sur les anciens équipements ne supportant pas IPv6.

4.10Commencer la migration tôt, pour réduire son impact


Plus la migration est reportée, plus
échi et
héritera de tous les problèmes de son prédécesseur. Le mode opératoire le plus efficace et le moins
coûteux est de réaliser cette migration progressivement.

, supprimer

simplification du réseau pourra dans certains cas apporter des avantages non négligeables en termes de
gestion ou de coûts opérationnels.

Confidentiel Entreprise 54/108


Guide pratique de migration vers IPv6

4.11Cohabitation IPv4 / IPv6

IPv6 en proposant les techniques les mieux adaptées.

Plusieurs techniques peuvent être utilisées pour cette phase de cohabitation, en fonction des réseaux

IPv6 :
• « Double pile » : cohabitation des 2 protocoles
• Tunnels IPv6 sur IPv4 : pour connecter des machines en IPv6 via un réseau IPv4 (via un tunnel
broker, 6over4, ISATAP ou Teredo)
• Tunnel IPv4 sur IPv6 (lw4o6) : pour connecter des machines IPv4 via un réseau IPv6
• 4rd
• Protocoles de routage (BGP, OSPFv3, IS-IS et MPLS) : pour les opérateurs

En particulier pour pouvoir connecter deux machines supportant IPv6, mais reliées par une infrastructure
s paquets
IPv6 dans des paquets IPv4, pour qu'ils puissent traverser le réseau IPv4. Une fois arrivé au bout du tunnel,
les paquets sont décapsulés pour récupérer le paquet IPv6 natif.

Double pile (ou dual stack)


Lorsque la double pile est activée sur un équipement réseau, celui-ci possède à la fois une adresse IPv4 et

Tunnels IPv4 / IPv6


es paquets avec un protocole donné (par ex. IPv6), qui sont

sera par exemple nécessaire pour passer du trafic IPv6 via un réseau IPv4.

Tunnels statiques

Plusieurs services du type « tunnel broker » sont disponibles, nécessitant en général une inscription.
• 6in4 (RFC 4213) fait usage du numéro de protocole 41 d'IP et est donc parfois bloqué par des
pare-feux et les NAT.
• AYIYA permet le transport sur UDP ou TCP et gère le changement d'adresse IP.
• GRE utilise le numéro de protocole 47.

lw4o6

(RFC 7596 « Lightweight 4over6: An Extension to the Dual-Stack Lite Architecture »)


Lw4over6 encapsule efficacement le trafic IPv4 local dans les paquets IPv6 et les transmet à un autre
réseau IPv6-uniquement.

6over4

(RFC 2529 « Transmission of IPv6 over IPv4 Domains without Explicit Tunnels »)
6over4 permet la connexion à travers un réseau IPv4 qui prend en charge mculticast

Confidentiel Entreprise 55/108


Guide pratique de migration vers IPv6

ISATAP

(RFC 5214 « Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) »)


ISATAP est une amélioration de 6over4 qui ne requiert pas le support multicast.

Teredo

(RFC 4380 « Teredo: Tunneling IPv6 over UDP through Network Address Translations (NATs) »)
Teredo est utilisable dans un réseau d'adresses IPv4 privées, relié à Internet via un routeur assurant une
traduction d'adresses. Une implémentation de Teredo fait partie de la pile IPv6 des systèmes Windows, et
une implémentation pour Linux et les systèmes BSD est miredo.

Protocoles de routage
Différents protocols de routage sont compatibles IPv6.
BGP (Border Gateway Protocol), IS-IS (Intermediate System to Intermediate System) ou encore MPLS
(Multiprotocol Label Switching) permettent de router plusieurs protocoles, dont IPv4 et IPv6.

OSPFv3 (Open Shortest Path First

4rd (IPv4 Residual Deployment)


(RFC 7600 « IPv4 Residual Deployment via IPv6 - A Stateless Solution (4rd) »)
4rd permet à des opérateurs de déployer des domaines où le protocole utilisé est seulement IPv6, tout en
maintenant, pour les utilisateurs, un service résiduel IPv4.

Confidentiel Entreprise 56/108


Guide pratique de migration vers IPv6

5 Démarche globale de migration

transformer un réseau tout IPv4, en un réseau compatible IPv6 (utilisation majoritaire du protocole IPv4),
puis en un réseau compatible IPv4 (utilisation majoritaire du protocole IPv6) et enfin en un réseau tout

parties prenantes dans la migration IPv4 vers IPv6 (opérateurs, fournisseurs de .

que décrite dans ce document :

Figure 16

Cette route se décompose en cinq macro-étapes :


1. :
connecté au réseau à migrer ;

2. Le design : cette étape se scinde en deux sous-étape qui doivent être mené conjointement :
a.
b.

3. Le prototypage : cette étape consiste en le déploiement sur une plateforme la plus représentative
e manière à les valider selon
différents axes (par exemple ;

solutions.

4. Le déploiement : cette étape consiste en le déploiement des solutions retenues lors des étapes
précédentes ;

5. : cette ultime étape vise à la suppression de la compatibilité


migration.

des acteurs formés pour chacune des étapes présentées ici.

Confidentiel Entreprise 57/108


Guide pratique de migration vers IPv6

prenantes de la migration : opérateurs, et principaux fournisseurs de services.

5.1 Inventaire
Comme expliqué dans

les équipements réseaux et les services rendus aux usagers, mais cela peut également concerner la
monétisation de ce réseau.

:
- Cartographies des équipements impactés ;
- Cartographies des services impactés ;
- Cartographies des

ou plusieurs usagers du réseau et de créer une interruption du service totale ou partielle.

Cartographies des équipements impactés

On va ainsi établir, pour chaque équipement une fiche, qui va regrouper :


- Des informations génériques :
o
o
o Marque,
o Modèle,
o Localisation,
o Versions Matériel et Logiciel,
- Des informations sur la compat :
o -il compatible IPv6 dans son état actuel :
Si oui :
▪ La stack IPv6 dispose-t- ?
▪ -il fonctionner en double stack (IPv4 et IPv6) ?
▪ La compatibilité est-elle totale ou partielle ?
Si non :
▪ Y a-t- ?
- :
o
o -il dans un plan de renouvellement,
- Des informations qualitatives :
o
o

déploiement et du maintien en condition opérationnel afin de pouvoir échanger avec eux sur la migration

eau, son

Confidentiel Entreprise 58/108


Guide pratique de migration vers IPv6

Cartographie des services impactés

exemple
ind

service. Cette fiche va regrouper :


- Des informations génériques
o Identification du service,
o Type de service,
o Fournisseur,
o Produit,
o Version,
- Des informations sur la compatibilité IPv6 du produit :
o Le produit est-il compatible IPv6 dans son état actuel ?
Si oui :
▪ Le produit peut-il fonctionner en double-stack (IPv4 et IPv6) ?
▪ La compatibilité est-elle totale ou partielle ?
Si non :
▪ Y a-t-
compatibilité IPv6 ?
- Des informations sur la stratégie de renouvellement du service :
o Pérennité du service ?
o -il dans un plan de renouvellement/modernisation ?
- Des informations qualitatives :
o
o Criticité du service pour les usagers,

A la différenc

t fonctionner en IPv6. Néanmoins il est

travail va être impacté par la migra -ce que cela va changer pour elles ?

Certains impacts sont évidents, comme ceux sur les équipes en charge du maintien en condition
omme

qualifier le besoin de ses clients en IPv6.

Les impacts peuvent être également purement « matériel de

Confidentiel Entreprise 59/108


Guide pratique de migration vers IPv6

5.2

au réseau et suivant les règles définis par les différents organismes mondiaux en

définition des solutions techniques cibles et de transition pour le d


deux tâches peuvent être réalisées simultanément, mais il est bien évident que des échanges réguliers

adaptées.

Préfixe et suppression du NAT

ou sous réseau aura son propre préfixe et chaque équipement une adresse publique (sans pour autant être
forcément

La possibilité de revoir le réseau de fond en comble

réseau.

ne dans certain cas des réseaux extrêmement

la proxyfication des flux pour interconnecter les sous-

inistration et à la maintenance ou pour les réseaux


dédiés au plan de control a pu simplifier grandement le travail des ingénieurs et des techniciens.

e déterminer la taille de bloc qui

n en deux des adresses IPv4 unicast :

par

doivent partager une même adresse publique avec p


privés est donc essentiel pour le bon fonctionnement des réseaux (un terminal doit avoir une adresse pour
-réseau) mais va du coup requérir un usage massif des mécanismes de

de ressources et complexifie grandement la communication légitime entre deux équipements qui sont
dans deux réseaux privés distincts.

Confidentiel Entreprise 60/108


Guide pratique de migration vers IPv6

En IPv6 la
2
de
la planète, océan compris, aurait, en première approximation, plus de 600 000 milliards de milliard

publique ». De plus afin

opérateurs pour gérer la pénurie une norme de distribution des préfixes a été établies par la RFC 3587
intitulée « IPv6 Global Unicast Address Format » et publiée en Août 2003 et vise à standardiser la
-bloc répartie
de la manière suivante :
n bits 64 - n bits 64 bits
Préfixe de routage global ID du sous-réseau I

unicast notamment et on retrouve le découpage suivant :

2001: 0db8:3c4d:0015:0000:0000:1a2f:1a2b
• 2 ast
• 001 : Code régional
• 0db8 : Registre Internet Local ou FAI
• 3c4d : Code Client
• 0015 : Sous-Réseau
• 0000:0000:1a2f:1a2b : Identifiant Unique Etendue 64bits (EUI-64TM)

-réseau.

-NCC (http://www.ripe.net/ripe/docs/ipv6policy.html) qui


définit la façon dont sont alloués les préfixes globaux. :
• /16 ;
• /32 : Préfixe attribué à un Registre Internet Local (LIR ;
• /48 : Préfixe attribué à un Client ;
• /64 : Préfixe attribué à un sous-réseau ;
• /128 : Préfixe attribué à un terminal.

a
jamais interconnecté avec Internet.

refondre » son plan


:
• ;
• Plan de contrôle ;
• Plan usager.

Confidentiel Entreprise 61/108


Guide pratique de migration vers IPv6

Obte

la migration du réseau.

r ce faire, une

,
11 LIR : Orange CI, MTN CI,
YooMee, Moov CI, VipNet.

Figure 17

pour

• ;

dépendant de plusieurs facteurs :


▪ Doit-on se positionner en LIR ou en Usager ? Pour obtenir un préfix de LIR, le demandeur doit

entre plusieurs entités, et de la


▪ Ce positionnement est-il pérenne ?

onnant des

Confidentiel Entreprise 62/108


Guide pratique de migration vers IPv6

La politique de découpage du préfixe alloué (découpage en sous-réseau) doit permettre de garantir un

de façon technique mais aussi organisationnelle :



interconnectés les équipements).

des usagers (par un préfixe), le déploiement et la maintenance du réseau.


réseaux), et donc la bonne agrégation des flux ;

-ci est disséminé en plusieurs endroits ;
• Une politique de synthèse :

dans un sous réseau. La RFC 4291 (« IP


Version 6 Addressing Architecture ») spécifie que le format requis pour toute adresse unicast, sauf celles
-64 (Extended Unique Identifier 64). Il

-configuration stateless tel que


définie dans la RFC 4941.

-64 est intéressante pour un opérateur, et ses clients particuliers ou de


taille raisonnables, mais un fournisseur de services va peut-être préférer une approche statique ou basée

Annonce des adresses publiques

attribués sur Internet avec les routes associés. Pour cela plusieurs options sont possibles, le FAI ou le LIR

Définir une politique de sécurité IPv6


Pour assurer la sécu
sécurité pour IPv6.
Cf. le chapitre 2.3.10 « La sécurité et IPv6 ».

Confidentiel Entreprise 63/108


Guide pratique de migration vers IPv6

5.3 Prototypage

Prototypage

réseau. Ainsi le prototypage doit permettre de répondre à minima aux questions suivantes :
• -elle vraiment être utilisée sur le
terrain ?
• Les performances des équipements en double stack ou en simple stack IPv6 sont-elles
satisfaisantes vis-à-vis des performances actuelles du réseau ? (Attention aux équipements IPv6
ready ie de performance. La commutation et le routage effectués de
façon logicielle et non pas matériel pourrait créer des problèmes de performance en cas de trafic
important.)

lors de la première

réseau et de ses services en IPv6 (Certains équipements et services peuvent parfois très bien fonctionner
isolés mais poser des problèmes dans un fonctionnement bout-en-bout).

Par exemple, les équipements seront évalués selon des critères de performance (capacité de routage, de

permettant un diagnostic efficace du fonctionnement comme par exemple :


ifconfig netstat route finger/fingerd ftp/ftpd
inetd tcpdump tftp/tftpd traceroute sendmail
qpopper ping ttcp telnet/telnetd rlogin/rsh
http Browser/Server nslookup/support DNS
Cette list

sa vocation :

autoconfiguration d'adresses Découverte de voisin Routage Statique


Routage dynamique Multicast ICMPv6
Tunnels IPv6/IPv4 Packet Forwarding PPP pour IPv6
Routage par la Source Découverte du Path MTU Filtrage de Trafic
SNMP

r une validation du fonctionnement général du


système dans le contexte suivant :

o Routeurs,
o Commutateurs,
o Serveurs,
o Passerelles,
o
• Les protocoles :
o
o DHCP,
o QoS (DiffServ, Intserv, MPLS),
o Sécuri

Confidentiel Entreprise 64/108


Guide pratique de migration vers IPv6

o
o Mobilité : Mobile IP,
o Multicast

o Moyens :
▪ NAT,
▪ Tunnelling,
▪ Double stack.
o Architecture :
▪ Passerelle,
▪ Interconnexion.
• Les services de base :
o Serveur/client Web
o Serveur/client FTP
o Serveur/client de messagerie
o SGBD
o
o

ateformes de prototypage. En effet, la mise

leur s

Mécanismes envisageables pour la transition

:
• Déployer un nouveau réseau IPv6 complet :

: elle est extrêmement


onéreuse, et les terminaux ne pourront que difficilement se connecter à deux réseaux simultanément. Cela
impliquerait une rupture nette et non plus une transition progressive.


Pour mettre en place cette stratégie, la pile IPv6 est activée progressivement sur les équipements, les

envisageables pour raccorder ces enclaves :


o Déploiement de tunnels IPv6 au- Pv4
permettent de faire du v6 sur v4 depuis plusieurs années. Un tel scénario a une vocation

lle (scalability).
o
-
forme de tunneling mais plus pérenne).
o 6 sur les liens IPv4 ce qui permettra à terme au trafic IPv6

:

intenant courante sur les équipements informatiques (postes

Confidentiel Entreprise 65/108


Guide pratique de migration vers IPv6

e au
niveau des routeurs impactés par ce processus.

• Règles de routage duales ;


• ;

Par ailleurs, les équipements doivent faire face à une charge de traitement accrue afin de router les
paquets de/vers les domaines IPv4 et IPv6.

• Tunneling

méthode peut être déclinée en deux approches :


o

r de réseau IPv6, en
empruntant un backbone IPv4.

transporter un flux IPv6 de manière transparente. Ces tunnels en mode point à point

transition.


La troisiè

• NAT-PT (RFC 2766 « Network Address Translator Protocol Translator »),


• SIIT (RFC 7915 « IP/ICMP Translation Algorithm »),
• DSTM (Dual Stack Transition Mechanism).
'un réseau
.

Stratégies de transition
Pour mettre en place cette stratégie de conversion progressive du réseau IPv4 en réseau compatible IPv6,

Pv6 est disponible, plusieurs solutions sont envisageables pour raccorder ces enclaves :

Déploiement de tunnels IPv6 au-

a une vocation d
scalability).

-
pérenne).

Confidentiel Entreprise 66/108


Guide pratique de migration vers IPv6

Le phasage

compatible IPv4/IPv6.

Phase 1 : Quelques îlots v6 sont déployés dans une infrastructure v4. Le tunneling peut être envisagé pour

v4 et v6. Les schémas ci-dessous décrivent les mécanismes envisageables :

Figure 18 : Méca

performances.

Phase 2 : un ou plusieurs domaines v6 cohabitent avec plusieurs domaines v4. Les domaines v4 et v6
:

Confidentiel Entreprise 67/108


Guide pratique de migration vers IPv6

Figure 19 : La translation d'IPv4 vers IPv6

Phase 3 : IPv6 devient dominant et il subsiste quelques îlots v4. A ce niveau, les outils et méthodes

Phase 4
us protocole IPv6.

On définit pour les groupes de réseaux ou systèmes différentes architectures cibles suivant leur type.
• Réseaux de type 1 : Pour les systèmes dont la migration ne pose ni problème technique ni
problème opérationnel ;
• Réseaux de type 2 : Pour les systèmes dont les spécificités techniques ne sont pas compatibles

compatibles avec IPv6 ;


• Réseaux de type 3 :
compatible avec une éventuelle migration vers IPv6.

5.4 Déploiement

déploiement. La trajectoire technique ayant été établie lors des deux macro-étapes précédentes, il va

Confidentiel Entreprise 68/108


Guide pratique de migration vers IPv6

Plan de déploiement

réseaux et sur les services rendus aux usagers.

onner. Il est donc essentiel de coordonner et

De manière générale le plan de déploiement se déroulera de la façon suivante pour les opérateurs :
1.
;
2. ;
3. ;
4. Activation et déploiement de ;
5.

Lors de la première macro-


En fonction de leur positionnement sur le réseau, de la politique de remplacement associé, le plan de
déploiement pourra prévoir de réagencer le réseau pour sanctuariser ces équipements ou de faire

Le plan de déploiement des entreprises se déroulera de la façon suivante :


1. ;
2. ;
3. rdinateurs.

Déploiement

précédemment. Cette tâche nécessite non seulement un savoir-faire technique important mais également
une direction de projet adapté de manière à pouvoir coordonner les acteurs et satisfaire aux échéances du
déploiement.

Lors du déploiement, des séries de tests pourront être réalisés a

autres
parties prenantes, une sensibilisation des usagers devra être menée pour que ces derniers puissent activer

Migration des équipements réseaux


se révéler être incompatibles IPv6. Il est
possible, dans un premier temps, de les conserver dans un réseau hybride. Voire de réagencer une partie
du réseau, afin de conserver ces équipements actifs dans une sous partie du réseau.

Migration des services

Confidentiel Entreprise 69/108


Guide pratique de migration vers IPv6

Validation du bon fonctionnement du réseau

Architectures pour les réseaux futurs

applicatifs ou pas, ne sont pas présents, le réseau ne pourra pas être opérationnel.

5.5
Cette macro-étape pourra avoir deux déclencheurs :
-
peu importe le
-
aboutissant a priori au déploiement de nouveaux services à valeur ajoutée exclusivement en IPv6.

Une opérat :

inverse du plan de déploiement établi précédemment. Ainsi le

run IPv4 / IPv6 va perdurer encore plusieurs années, laissant le temps aux équipements et services

e plan écrit, testé et validé, il doit être mis en


application. La direction de projet va donc devoir coordonner les usagers, les acteurs techniques et
opérationnels de manière à mener à bien le décommissionnement.

Comme lors de la tâche de déploiement, l


sur le réseau sera une action importante à mener par la direction de projet notamment pour les opérateurs
car des manipulations seront peut-être à « faire » par les usagers sur leurs équipeme

Confidentiel Entreprise 70/108


Guide pratique de migration vers IPv6

5.6 Formation des équipes


En parallèle des macro-étapes présentées ci-dessus un plan global de formation doit être mis en place pour
éparation
des acteurs, notamment technique peut ralentir grandement la migration des réseaux.

Un plan de formation national

permettre de former les diffé

Ces formations doivent être adaptés en termes de contenus aux populations concernés par la migration.
Les cursus suivants peuvent être imaginés :
- un cursus à proprement parler mais plutôt une conférence à

: les Dirigeants, les équipes


commercia

- Architecture IPv6

créées pour simplifier le déploiement. Les formations de ce cursus seront tantôt théoriques et
tantôt pratiques.

- Déploiement et MCO des réseaux IPv6

contexte de double stack puis dans un contexte full IPv6. Les formations de ce cursus seront
principalement organisées sur plateforme de tests de manière à acquérir la compétence par la
pratique et non pas par la théorie.

- Administration Système & Réseaux IPv6 est un cursus destiné aux administrateurs système qui

dans les servi

qui doivent très souvent travailler avec les compétences systèmes et réseau.

- Dé
auprès des développeurs en leur proposant des formations pour bien comprendre le
dans la

La liste présentée ici est non-exhaustive et le sujet est à instruire avec le plus grand sérieux.

suivante.

Confidentiel Entreprise 71/108


Guide pratique de migration vers IPv6

6 IPv6 pour les opérateurs


6.1 Etapes de la migration vers IPv6
Dans ce chapitre seront présenté un
opérateurs, ainsi que des conseils ou recommandations sur la réussite des différentes étapes. Le schéma
donné au chapitre

Inventaire de l'existant
Les équipement
différentes
strates :
- Les infrastructures de peering

exion à

- Le réseau de collecte : ce sont le ou les réseaux qui interconnecte le

-
la connectivité aux usagers.

Ces différentes
services DN, de cache, de gestion du réseau auto configuration).
valider la conformité aux règles techniques
proposée au chapitre 4 et notamment :
Il est OBLIGATOIRE pour un système
RT 01 Equipements Obligation
fonctionner les deux piles simultanément
mais aussi de manière indépendante.
Il est RECOMMANDÉ, pour toute
acquisition de matériel/logiciel, de
RT 02 Equipements Recommandation
privilégier la conformité au niveau Gold du
logo IPv6 ready pour les "Core protocols"
Il est OBLIGATOIRE pour les systèmes
RT 03 Equipements Obligation
serveurs de supporter et de pouvoir mettre

Il est OBLIGATOIRE pour les équipements


RT 04 Equipements Obligation réseaux de supporter et de pouvoir mettre
deux piles IPv4 et IPv6.
Pour tout logiciel applicatif développé, il
est OBLIGATOIRE que celui-ci soit
RT 05 Applications Obligation
développé pour fonctionner sur les deux
piles IPv4 et IPv6.
Pour tout logiciel applicatif acheté sur
RT 06 Applications Obligation étagère, il est OBLIGATOIRE que celui-ci
fonctionne sur les deux piles IPv4 et IPv6.
Il est RECOMMANDÉ pour toute
RT 07 Applications Recommandation application double pile utilisant la diffusion

Confidentiel Entreprise 72/108


Guide pratique de migration vers IPv6

utiliser le Multicast en lieu et place du


Broadcast.
Il est OBLIGATOIRE pour les équipements
de sécurité de supporter et pouvoir de
RT 08 Equipements de Sécurité Obligation
IPv6.
Il est OBLIGATOIRE pour les moyens de
RT 09 Equipements de Sécurité Obligation chiffrement IP de pouvoir protéger des flux

Il est OBLIGATOIRE pour les moyens de


RT 10 Equipements de Sécurité Obligation chiffrement IP de pouvoir établir des
tunnels IPsec de types IPv4 et IPv6.
Il est RECOMMANDÉ que la qualité du
filtrage obtenue avec les fonctions de
RT 11 Equipements de Sécurité Recommandation
équivalent à celle obtenue avec IPv4.
Il est OBLIGATOIRE pour tout équipement

RT 12 Routage Obligation
-
IS comme indiqué dans la RFC 4029.
Il est OBLIGATOIRE pour tout équipement
disposant
RT 13 Routage Obligation
-BGP
comme indiqué dans la RFC 4029.
Il est RECOMMANDÉ pour tout

un protocole de
RT 14 Routage Recommandation
PIM-SM ou PIM-SSM comme indiqué dans
la RFC 4029.
Il est RECOMMANDÉ pour les applications
RT 17 Gestion du Réseau Recommandation de gestion de supporter IPv4 et IPv6 pour
offertes.
Il est RECOMMANDÉ pour les applications
de gestion supportant IPv4 et IPv6 de
RT 18 Gestion du Réseau Recommandation
pouvoir effectuer les requêtes en IPv4 et
en IPv6.
Il est OBLIGATOIRE que la configuration
RT 19 Gestion du Réseau Recommandation

Il est OBLIGATOIRE pour tout système


supportant IPv6 et devant être supervisé
RT 20 Gestion du Réseau Recommandation par un système de gestion de supporter au
minimum les MIB IPv6 définies par la RFC
4293.
Il est RECOMMANDÉ que tout
RT 21 Gestion du Réseau Recommandation
routage supportant IPv6 implémente la
MIB IP Forwarding [RFC 4292].
Il est RECOMMANDÉ que tout
RT 22 Gestion du Réseau Recommandation
routage supportant OSPFv3 implémente la
MIB OPSF v3 [RFC 5643].

Confidentiel Entreprise 73/108


Guide pratique de migration vers IPv6

Il est RECOMMANDÉ que tout système


RT 23 Gestion du Réseau Recommandation supportant le multicast IPv6 implémente la
MIB IP Multicast [RFC 5132].
Il est OBLIGATOIRE pour tout système de
résolution de noms DNS de pouvoir être
RT 33 Services Réseau Obligation interrogé en IPv4 et en IPv6, et de pouvoir
gérer les enregistrements de type A et
AAAA.

Architecture et plan d'adressage IPv6

Un

ter les règles techniques établies au chapitre 4 :


Il est RECOMMANDE de mettre en place, au plus
RT 24 Plan d'Adressage Recommandation niveau, un adressage géographique avec comme
entité élémentaire le site géographique.
Il est RECOMMANDÉ
ministère, grande administration ou grosse
RT 25 Plan d'Adressage Recommandation
de 48 bits. (/48)
Il est RECOMMANDÉ
connexion inter-routeurs dans un réseau de transit
RT 26 Plan d'Adressage Recommandation
Un lien point à point entre deux routeurs devra se

Il est RECOMMANDÉ, pour les postes utilisateurs,


RT 27 Plan d'Adressage Recommandation -configuration sans état pour
construire les adresses IPv6 des interfaces réseau.

Ainsi que les règles de la Taille des préfixes attribués aux abonnés, tel que recommandé par la RFC 6177
« IPv6 Address Assignment to End Sites » :
• Préfixe /48 ou moins pour les usagers administrant leur réseau (préfixe de site uniquement)
• Préfixe /64 pour les autres usagers (préfixe de site + ID de sous réseau)

Prototypage
Cette macro-étape est encore plus importante pour un opérateur. En effet, à la vue du métier de
ou une dégradation du

Ainsi cette phase doit permettre plan de migration adapté satisfaisant aux
critères définis dans le chapitre 4:
Il est OBLIGATOIRE que le niveau de qualité de
RT 15 QoS Obligation service fourmi pour les flux IPv6 soit au minimum
identique à celui fourni pour les flux IPv4.
Il est OBLIGATOIRE
RT 16 QoS Obligation remette pas en cause les accords de service (SLA)
déjà mis en place pour IPv4.

Confidentiel Entreprise 74/108


Guide pratique de migration vers IPv6

Pendant la phase 1, il est DECONSEILLÉ de


RO 01 Plan de Migration Recommandation déployer des services ou des équipements
uniquement IPv6.
Il est RECOMMANDÉ de planifier une phase
RO 02 Plan de Migration Recommandation
Il est DECONSEILLE de multiplier les
encapsulations de protocoles (Tunnels IP dans IP,
Tunnel IPsec) afin de ne pas rencontrer de
RO 03 Plan de Migration Recommandation
problèmes liés à la MTU minimum imposée par
IPv6. Il est notamment DECONSEILLE de mettre en
cascade des fonctions de chiffrement IP.

Déploiement
Le schéma suivant présente le plan de déploiement typique
chez un opérateur :

Figure 20 :

• ;
• ;
• Ac ;
• ;

A noter que le bon f


être testé en intra-
annoncées aux autres réseaux.

Décommissionnement d'IPv4
Une fois que suffisamment de trafic sera en IPv6, il sera possible de commencer à décommissionner IPv4
en partant de la périphérie du réseau.

6.2 Formation des équipes


Concernant la formation plusieurs thèmes doivent être abordés :
- Des référents IPv6 dans chaque métier devront être désignés et formés (plan de carrière à long
terme)
-

- Les coûts des différentes formations et cursus sont déductibles de la redevance annuelle de

Confidentiel Entreprise 75/108


Guide pratique de migration vers IPv6

Trois catégories de personnels doivent être formés en priorités : les architectes, les ingénieurs et les
techniciens.

Architectes
Les architectes dont des acteurs essentiels de
la macro-étape de Design, les architectes doivent être formé en IPv6 en amont du projet de migration de
manière à pouvoir travailler sur :
- ;
- Les scénarii de migration envisageable pour le réseau ;
- Les solutions de transitions pour raccorder les enclaves IPv6 dans un premier temps ;
- La sécurité des réseaux ;
- La gestion du réseau ;

Des formations généralist


success story sont une bonne base de travail.

Ingénieurs
Les ingénieurs vont être les garants du bon déroulement, du point de vue technique, du projet de
En effet, ils vont décliner par technologies,
Pour cela ils doivent :
Maitriser IPv6 et tocoles afférents et des services afférents
sur utilisé sur le ou les réseaux à migrer.

s utilisées (formation constructeur) sont à


envisager.

Techniciens
Les techniciens sont les maillons opérationnels du dispositif
6 : Déploiement sur les équipements usagers, généralisation des démonstrateurs
également en assurer la maintenance au quotidien

Pour mener à bien ces missions, les techniciens devront être former
, mais également au diagnostic et à la configuration
des équipements utilisés (formation constructeur).

6.3 Analyse financière

associé peut être un moyen intéressant pour réaliser cette transition en optimisant les coûts.

Confidentiel Entreprise 76/108


Guide pratique de migration vers IPv6

Evaluation des coûts de renouvellement des équipements


Renouvellement des équipement réseaux

La migration des équipements étant gérée en grande partie par les fournisseurs, elle ne devrait pas
entrainer trop de surcouts. Ceux-ci accédant en grande partie à distance aux équipements.

compatibles.

Sera limité tant que le réseau pourra fonctionner en mode hybride :


- Re ;
- Mise à jour logiciel à acheter ;
- MAJ des interfaces de supervision, voir achat de nouveaux outils de monitoring.

Le remplacement des équipements terminaux (box utilisateurs) pourra entrainer un coût important dans
la migration, lorsque ces équipements ne sont pas encore compatibles IPv6.

Il reste encore beaucoup de téléphones en 2G / en 3G juste pour de la voix. Est-ce que ça vaut le coup de
migrer les équipements 3G en IPv6 vu la vitesse de renouvellement du parc ?
Dans les zones reculées, (80% voix, 20% data) les investissements ne seront pas prioritaires

Toute la bureautique devra être migrée en IPv6

nécessaire pour activer IPv6 sur les postes utilisateurs.

Evaluation des coûts de formation des équipes techniques


Le personnel des directions techniques et informatique pourront être formés via un mixe des :
- Formations des équipementiers

ensent les
formations adaptées.
-
pays.
-
extra entreprises. La ce
intervenant extérieur permettent de partager des expériences entre opérateurs.
- Un transfert interne des compétences de ceux qui ont le plus de pratique
Une reprise des formations de

Evaluation des coûts de gestion de nouveaux services


Les règles que nous donnons ici sont des règles macroscopiques basées sens, par
-staffing au moins temporaire des équipes en charge
L évaluation plus
précise devra être faite au cas par cas pour chaque opérateur.

Période Transitoire dual-stack

Confidentiel Entreprise 77/108


Guide pratique de migration vers IPv6

le des services en double stack (IPv4 et IPv6) obligera, durant cette période de
transition, un renfort important des équipes de support sur le réseau des opérateurs.

Le mécanisme de double pile IP (Dual Stack) spécifié par le RFC 4213 consiste à doter un équipement du
réseau de la pile protocolaire IPv6 en plus de celle d'IPv4, et d'affecter une adresse IPv4 et IPv6 à chaque
interface réseau.

N1/N2/N3 réseau sur les deux protocoles. La configuration des équipements réseaux en double pile exige
un savoir-faire et une expertise rare et surtout très couteux en termes de temps car chacun des
équipements devra être configurés deux fois : une fois en IPv4 et une fois en IPv6.

La configuration des tables de routage pour chaque version du protocole devra permettre de relayer les

moment, la maintenance des deux protocoles devra être maintenu sachant que dans un premier temps, un
très grand nombre de paquets seront principalement traiter en IPv4.

Ainsi, et selon toute vraisemblance, le modèle consistant à considérer le doublement des effectifs durant
la durée de cohabitation des deux protocoles parait invraisemblable et surtout surestimé. Il faut plutôt

eurs, le surcoût

Finalement chaque entité concernée par cette migration devra provisionner au moins un surcoût de 150%
pour la durée totale de transition.

-stack pourra se calculer de la manière


suivante :
150% × 𝐶𝑒𝑥𝑝 × 𝐷𝑚
𝐶𝑒𝑥𝑝 :
𝐷𝑚 : durée de la migration en années

La mise à jour des applications


Il est communément admis que plus le temps passe, plus il est aisé de déployer IPv6 sur son réseau en
raison

possible de manière à traiter progressivement et sereinement les inévitables bugs logiciels et les erreurs
de configuration.

oitation du réseau
supplémentaire en double-stack. Ce coût ne pourra pas être amortie dans le temps et il sera impossible de
compenser le retard engendré. Ainsi, chaque année de retard oblige les entreprises à absorber une année
re à 150%.

suivante :
150% × 𝐶𝑒𝑥𝑝 × 𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝐶𝑒𝑥𝑝 :
𝑁𝑟𝑒𝑡𝑎𝑟𝑑

Confidentiel Entreprise 78/108


Guide pratique de migration vers IPv6

La charge liée à la formation

les ingénieurs, les experts et les étudiants du territoire ivoirien sur la connaissance du protocole IPv6 et
de son utilisation en conditions réel sur des équipements du marchés (laboratoire de test de

Néanmoins, il faudra estimer une campagne de formation selon les typologies de postes et les modalités
suivantes :
• Pour les technicien réseau
• Pour les responsables infrastructures : 2 semaines de formation par an
• Pour les directeurs techniques des sites : 1 semaine de formation par an
• Pour la direction des entreprises : 3 journées de sensibilisation par an

La récurrence annuelle de cette formation est indispensable au maintien du niveau de compétences et

Pour information, une journée de formation dispensée par Expert est estimé à près de 500 000 FCFA. Ce
coût peut être revu à la baisse dans le cas de la mutualisation des séances pour des groupes de travail.

e la manière
suivante :
𝑁𝑏𝑇𝑒𝑐ℎ 𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒
( × 15𝑗𝑜𝑢𝑟𝑠 + × 10𝑗𝑜𝑢𝑟𝑠 + × 5𝑗𝑜𝑢𝑟𝑠 + 𝑁𝑏𝐶𝑂𝑀𝐸𝑋 × 3𝑗𝑜𝑢𝑟𝑠 )
15 10 5
× 500 000𝐹𝐶𝐹𝐴 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑 )
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites
𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif

ont déjà opéré un


ensemble de transformation au fil des années et au fur et à mesure des opérations de modernisation de
leur parc informatique.

des acteurs concernées.

prendre une ressource informatique supplémentaire pour les accompagner dans le cadre de cette
migration. Le coût reste cependant nég
économies que cette ressource organisera autour du plan de modernisation des systèmes informatiques
généraux.

habituelle » d sans surcoût :


𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑃𝑣4 = 𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑝𝑣6
𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑃𝑣4 : charge élaboration architecture IPv4
𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑝𝑣6 : charge élaboration architecture IPv6

Méthode de calcul du surcoût engendré par la migration


Au regard des enjeux présentés ci-avant, une
la manière suivante :

Confidentiel Entreprise 79/108


Guide pratique de migration vers IPv6

150% × 𝐶𝑒𝑥𝑝 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑 )


+
𝑁𝑏𝑇𝑒𝑐ℎ 𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒
( × 15𝑗𝑜𝑢𝑟𝑠 + × 10𝑗𝑜𝑢𝑟𝑠 + × 5𝑗𝑜𝑢𝑟𝑠 + 𝑁𝑏𝐶𝑂𝑀𝐸𝑋 × 3𝑗𝑜𝑢𝑟𝑠 )
15 10 5
× 500 000𝐹𝐶𝐹𝐴 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑 )

𝐶𝑒𝑥𝑝 :
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites
𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif

6.4 Conclusion

investissement doit être fait. En effet les contraintes du contrat de l

plus vite possible. Cela doit

apparaitre. Cela doit égal


renouvellement des équipements et services du réseau.

Confidentiel Entreprise 80/108


Guide pratique de migration vers IPv6

7 IPv6 pour les entreprises


7.1 Etapes de la migration vers IPv6

Inventaire de l'existant
Les travaux de migration vers IPv

et logiciels pourront être migrés ou devront être mis à jour / remplacés.

Les règles établies au chapitre 4 utile pour cette phase :

Il est OBLIGATOIRE pour un système


RT 01 Equipements Obligation
fonctionner les deux piles simultanément
mais aussi de manière indépendante.
Il est RECOMMANDÉ, pour toute
acquisition de matériel/logiciel, de
RT 02 Equipements Recommandation
privilégier la conformité au niveau Gold du
logo IPv6 ready pour les "Core protocols"
Il est OBLIGATOIRE pour les systèmes
s postes utilisateurs et des
RT 03 Equipements Obligation
serveurs de supporter et de pouvoir mettre

Il est OBLIGATOIRE pour les équipements


RT 04 Equipements Obligation réseaux de supporter et de pouvoir mettre
Pv6.
Il est OBLIGATOIRE pour les équipements
de sécurité de supporter et pouvoir de
RT 08 Equipements de Sécurité Obligation
IPv6.
Il est OBLIGATOIRE pour les moyens de
RT 09 Equipements de Sécurité Obligation chiffrement IP de pouvoir protéger des flux

Il est OBLIGATOIRE pour les moyens de


RT 10 Equipements de Sécurité Obligation chiffrement IP de pouvoir établir des
tunnels IPsec de types IPv4 et IPv6.
Il est RECOMMANDÉ que la qualité du
filtrage obtenue avec les fonctions de
RT 11 Equipements de Sécurité Recommandation
équivalent à celle obtenue avec IPv4.
Il est OBLIGATOIRE pour tout équipement
disposant
RT 12 Routage Obligation
-
IS comme indiqué dans la RFC 4029.
Il est OBLIGATOIRE pour tout équipement

RT 13 Routage Obligation uvre un protocole de routage


-BGP
comme indiqué dans la RFC 4029.
Il est RECOMMANDÉ pour tout
RT 14 Routage Recommandation
routage multicast IPv6

Confidentiel Entreprise 81/108


Guide pratique de migration vers IPv6

PIM-SM ou PIM-SSM comme indiqué dans


la RFC 4029.
Il est RECOMMANDÉ pour les applications
RT 17 Gestion du Réseau Recommandation de gestion de supporter IPv4 et IPv6 pour

Il est RECOMMANDÉ pour les applications


de gestion supportant IPv4 et IPv6 de
RT 18 Gestion du Réseau Recommandation
pouvoir effectuer les requêtes en IPv4 et
en IPv6.
Il est OBLIGATOIRE que la configuration
ème
RT 19 Gestion du Réseau Recommandation

Il est OBLIGATOIRE pour tout système


supportant IPv6 et devant être supervisé
RT 20 Gestion du Réseau Recommandation par un système de gestion de supporter au
minimum les MIB IPv6 définies par la RFC
4293.
Il est RECOMMANDÉ que tout
RT 21 Gestion du Réseau Recommandation
routage supportant IPv6 implémente la
MIB IP Forwarding [RFC 4292].
Il est RECOMMANDÉ que tout
RT 22 Gestion du Réseau Recommandation
routage supportant OSPFv3 implémente la
MIB OPSF v3 [RFC 5643].
Il est RECOMMANDÉ que tout système
RT 23 Gestion du Réseau Recommandation supportant le multicast IPv6 implémente la
MIB IP Multicast [RFC 5132].
Il est OBLIGATOIRE pour tout système de
résolution de noms DNS de pouvoir être
RT 33 Services Réseau Obligation interrogé en IPv4 et en IPv6, et de pouvoir
gérer les enregistrements de type A et
AAAA.

public
privé » et des fonctions de Firewall, LoadBalancing et NAT sont déployé en entrée du

u
:
Il est RECOMMANDE de mettre en place, au plus
RT 24 Plan d'Adressage Recommandation niveau, un adressage géographique avec comme
entité élémentaire le site géographique.
Il est RECOMMANDÉ
ministère, grande administration ou grosse
RT 25 Plan d'Adressage Recommandation
de 48 bits. (/48)
Il est RECOMMANDÉ chaque
connexion inter-routeurs dans un réseau de transit
RT 26 Plan d'Adressage Recommandation
Un lien point à point entre deux routeurs devra se

Confidentiel Entreprise 82/108


Guide pratique de migration vers IPv6

Il est RECOMMANDÉ, pour les postes utilisateurs,


RT 27 Plan d'Adressage Recommandation -configuration sans état pour
construire les adresses IPv6 des interfaces réseau.

La plupart des entreprise se verront attribuer un Préfixe /64 Suivant la RFC 6177 « IPv6 Address
Assignment to End Sites .

Migrer l
L :
• ;
• ;

Figure 21 : Chemin technique de migration des entreprises

Les équipements de liaisons internet, de réseau et les serveurs non compatibles devront être mis à jour
/ remplacés.

ité du nouveau réseau IPv6.

Le plan de migration doit satisfaire aux critères définis dans le chapitre 4:


Il est OBLIGATOIRE que le niveau de qualité de
RT 15 QoS Obligation service fourmi pour les flux IPv6 soit au minimum
identique à celui fourni pour les flux IPv4.
Il est OBLIGATOIRE
RT 16 QoS Obligation remette pas en cause les accords de service (SLA)
déjà mis en place pour IPv4.
Pendant la phase 1, il est DECONSEILLÉ de
RO 01 Plan de Migration Recommandation déployer des services ou des équipements
uniquement IPv6.
Il est RECOMMANDÉ de planifier une phase
RO 02 Plan de Migration Recommandation
Il est DECONSEILLE de multiplier les
RO 03 Plan de Migration Recommandation
encapsulations de protocoles (Tunnels IP dans IP,

Confidentiel Entreprise 83/108


Guide pratique de migration vers IPv6

Tunnel IPsec) afin de ne pas rencontrer de


problèmes liés à la MTU minimum imposée par
IPv6. Il est notamment DECONSEILLE de mettre en
cascade des fonctions de chiffrement IP.

Migrer la bureautique
nsistera à migrer :
• Les différents logiciels équipant les postes bureautiques des collaborateurs (logiciels de paie, RH,

;
• Les imprimantes ;
• La gestion technique du bâtiment ;
• La gestion technique centralisée ;
• ;
• Les caméras de surveillance.

Les logiciels, pilotes, imprimantes et autres capteurs non compatibles devront être mis à jour /
remplacés.

Les règles établies au chapitre 4 utile pour cette phase :

Pour tout logiciel applicatif développé, il est


RT 05 Applications Obligation OBLIGATOIRE que celui-ci soit développé pour
fonctionner sur les deux piles IPv4 et IPv6.
Pour tout logiciel applicatif acheté sur étagère, il est
RT 06 Applications Obligation OBLIGATOIRE que celui-ci fonctionne sur les deux piles
IPv4 et IPv6.
Il est RECOMMANDÉ pour toute application double pile
RT 07 Applications Recommandation utilisant la d
pour utiliser le Multicast en lieu et place du Broadcast.

Migrer les
Les logiciels (et autres services) développés en interne devront être rendus compatibles IPv6.

Quelques problèmes fréquents lors de la réécriture IPv6 des logiciels :


• Le code avec des préfixes définit sur des valeurs classiques de préfixes IPv4 (par ex. /24) ne
fonctionnera plus avec les longueurs de préfixes IPv6.
• Le code prévu pour séparer « a.b.c.d nt ne fonctionnera plus, puisque le
séparateur en IPv6 est le deux-points (« : ») et non plus le point (« . »).
• Le code écrit pour extraire le port des adresses « hôte:port » ne fonctionnera plus quand une
adresse IPv6 lui sera passé (« [2002:a:b:c::ff]:8080 »). De la même manière, la jointure IP / port
créera des adresses invalides (« 2002:a:b:c::ff:8080
• Le code avec des expressions rationnelles pour identifier les adresse IPv4 renverra un
résultat invalide avec une IPv6.
• Les bases de données ou les IP sont stockées comme une chaine de caractère de longueur fixe
ne fonctionnera plus à cause de la grande différence de taille des adresses IPv6.

La complexité de cette tâche ne devra pas être sous-estimée.

Les règles établies au chapitre 4 utile pour cette phase :

Confidentiel Entreprise 84/108


Guide pratique de migration vers IPv6

Pour tout logiciel applicatif développé, il est


RT 05 Applications Obligation OBLIGATOIRE que celui-ci soit développé pour
fonctionner sur les deux piles IPv4 et IPv6.
Pour tout logiciel applicatif acheté sur étagère, il est
RT 06 Applications Obligation OBLIGATOIRE que celui-ci fonctionne sur les deux piles
IPv4 et IPv6.
Il est RECOMMANDÉ pour toute application double pile
RT 07 Applications Recommandation utilisant la diffusion IPv4 sur le réseau loc
pour utiliser le Multicast en lieu et place du Broadcast.

IPv4 pourra être progressivement désactivé à partir du moment où tous les services utilisés supporteront
IPv6. Cette désactivation commence par les postes u

Interconnexion
Les serveurs
La bureautique Le réseau avec
de l'entreprise
l'extérieur

Figure 22 : Les étapes du décommissionnement

7.2 Analyse financière

phases sont bien anticipées par la DSI.

Evaluation des coûts de renouvellement des équipements

réseau peut fonctionner de façon hybride (support des protocoles IPv4 et IPv6).

Mise à niveau des logiciels, pilotes, imprimantes et autres capteurs

La migration ayant déjà été réalisée dans plusieurs pays du monde, en Asie, Amérique du Nord, Europe du

savoir-faire acquis par les précurseurs, et des versions compatibles IPv6 des logiciels et matériels.

pour activer IPv6 sur les postes utilisateurs.

(utilisation de deux-points « : » au lieu du point), sa longueur (128 bits au lieu de 32) et sa structure (<

Confidentiel Entreprise 85/108


Guide pratique de migration vers IPv6

[adresse]port > au lieu de < adresse:port >). Ces modifications impactent potentiellement les produits
-ci devront donc être modifiés, testés, intégrés avant commercialisation.

-estimée.

Maintien du protocole IPv4

Les deux réseaux IPv4 et IPv6 vont cohabiter un certain temps, entrainant des surcoûts au niveau de la

Ces surcoûts perdurent j

Evaluation des coûts de formation des équipes techniques


Les formations disponibles

La transition à IPv6 entraine un saut


connaissances sous forme de formations.

formations adaptées à leurs interlocuteurs. Les Equipementiers dispensent aussi des formations
spécifiques à leur produits. Ces formations
Un plan de transfert interne des compétences sera ensuite mis en place pour diffuser cette connaissance

i dispenseront une mise à niveau.

Evaluation des coûts de gestion de nouveaux services


Les règles que nous donnons ici sont des règles macroscopiques basées sens, par
-staffing au moins temporaire des équipes en charge
, voire le recrutement
temporaire d un architecte spécialisé L évaluation plus précise devra être faite au cas par cas pour
chaque entreprise.

Période Transitoire dual-stack

transition, un renfort important des équipes de support sur le réseau des différentes parties prenantes :

Le mécanisme de double pile IP (Dual Stack) spécifié par le RFC 4213 consiste à doter un équipement du
réseau de la pile protocolaire IPv6 en plus de celle d'IPv4, et d'affecter une adresse IPv4 et IPv6 à chaque
interface réseau.

N1/N2/N3 réseau sur les deux protocoles. La configuration des équipements réseaux en double pile exige
un savoir-faire et une expertise rare et surtout très couteux en termes de temps car chacun des
équipements devra être configurés deux fois : une fois en IPv4 et une fois en IPv6.

La configuration des tables de routage pour chaque version du protocole devra permettre de relayer les

Confidentiel Entreprise 86/108


Guide pratique de migration vers IPv6

moment, la maintenance des deux protocoles devra être maintenu sachant que dans un premier temps, un
très grand nombre de paquets seront principalement traiter en IPv4.

Ainsi, et selon toute vraisemblance, le modèle consistant à considérer le doublement des effectifs durant
la durée de cohabitation des deux protocoles parait invraisemblable et surtout surestimé. Il faut plutôt

enge

Finalement chaque entité concernée par cette migration devra provisionner au moins un surcoût de 150%
de ses cha pour la durée totale de transition.

-stack pourra se calculer de la manière


suivante :
150% × 𝐶𝑒𝑥𝑝 × 𝐷𝑚
𝐶𝑒𝑥𝑝 :
𝐷𝑚 : durée de la migration en années

La mise à jour des applications


Il est communément admis que plus le temps passe, plus il est aisé de déployer IPv6 sur son réseau en
raison

possible de manière à traiter progressivement et sereinement les inévitables bugs logiciels et les erreurs
de configuration.

oitation du réseau
supplémentaire en double-stack. Ce coût ne pourra pas être amortie dans le temps et il sera impossible de
compenser le retard engendré. Ainsi, chaque année de retard oblige les entreprises à absorber une année
re à 150%.

suivante :
150% × 𝐶𝑒𝑥𝑝 × 𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝐶𝑒𝑥𝑝 :
𝑁𝑟𝑒𝑡𝑎𝑟𝑑

La charge liée à la formation

les ingénieurs, les experts et les étudiants du territoire ivoirien sur la connaissance du protocole IPv6 et
de son utilisation en conditions réel sur des équipements du marchés (laboratoire de test de

Néanmoins, il faudra estimer une campagne de formation selon les typologies de postes et les modalités
suivantes :
• Pour les technicien réseau
• Pour les responsables infrastructures : 2 semaines de formation par an
• Pour les directeurs techniques des sites : 1 semaine de formation par an
• Pour la direction des entreprises : 3 journées de sensibilisation par an

Confidentiel Entreprise 87/108


Guide pratique de migration vers IPv6

La récurrence annuelle de cette formation est indispensable au maintien du niveau de compétences et

Pour information, une journée de formation dispensée par Expert est estimé à près de 500 000 FCFA. Ce
coût peut être revu à la baisse dans le cas de la mutualisation des séances pour des groupes de travail.

e la manière
suivante :
𝑁𝑏𝑇𝑒𝑐ℎ 𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒
( × 15𝑗𝑜𝑢𝑟𝑠 + × 10𝑗𝑜𝑢𝑟𝑠 + × 5𝑗𝑜𝑢𝑟𝑠 + 𝑁𝑏𝐶𝑂𝑀𝐸𝑋 × 3𝑗𝑜𝑢𝑟𝑠 )
15 10 5
× 500 000𝐹𝐶𝐹𝐴 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑 )
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites
𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif

ont déjà opéré un


ensemble de transformation au fil des années et au fur et à mesure des opérations de modernisation de
leur parc informatique.

des acteurs concernées.

prendre une ressource informatique supplémentaire pour les accompagner dans le cadre de cette
migration. Le coût reste cependant nég
économies que cette ressource organisera autour du plan de modernisation des systèmes informatiques
généraux.

habituelle » d sans surcoût :


𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑃𝑣4 = 𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑝𝑣6
𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑃𝑣4 : charge élaboration architecture IPv4
𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑝𝑣6 : charge élaboration architecture IPv6

Méthode de calcul du surcoût engendré par la migration


Au regard des enjeux présentés ci-avant, une
la manière suivante :
150% × 𝐶𝑒𝑥𝑝 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑 )
+
𝑁𝑏𝑇𝑒𝑐ℎ 𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒
( × 15𝑗𝑜𝑢𝑟𝑠 + × 10𝑗𝑜𝑢𝑟𝑠 + × 5𝑗𝑜𝑢𝑟𝑠 + 𝑁𝑏𝐶𝑂𝑀𝐸𝑋 × 3𝑗𝑜𝑢𝑟𝑠 )
15 10 5
× 500 000𝐹𝐶𝐹𝐴 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑 )

𝐶𝑒𝑥𝑝 :
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures

Confidentiel Entreprise 88/108


Guide pratique de migration vers IPv6

𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites


𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif

7.3 Conclusion
en minimiser les impacts.

ructure réseau et les logiciels tant utilisés que produits par

pacts financiers
sont sous contrôle.

Confidentiel Entreprise 89/108


Guide pratique de migration vers IPv6

8
8.1 Enjeux prospectifs

Un nouveau cadre réglementaire


IPv6 devra être déployé dans un cadre règlementaire réformé
cf. les propositions présentées au point 8.2 « Mécan
des équipements compatibles IPv6 ».

Freins à la transition
Au cours des entretiens conduits dans le cadre de la préparation du présent rapport, plusieurs freins à la
transition vers IPv6 ont été identifiés. Ces derniers, après analyse, peuvent être classés en quatre
catégories :

immédiats ;

• Le manque de maîtrise et de maturité autour de ce nouveau protocole ;
• Le maintien nécessaire en parallèle des réseaux IPv4.

par des apports limités en matière de fonctionnalités par rapport à IPv4.

été identifiée par ses promoteurs. Ce constat est amplifié par le fait que la quasi-totalité des
fonctionnalités initialement spécifiques à IPv6 (telles que le multicast ou certaines fonctions de sécurité)
ont perdu de leur intérêt en étant gérées par des couches plus hautes, au niveau applicatif, ou encore
progressivement rétro-portées sur IPv4.

La majori

Par ailleurs, cette transition est imperceptible pour la plupart des internautes. En effet, ces derniers ne
prêtent que rarement attention aux protocoles sous-
utilisent. Cette absence de demande spécifique
retarde les investissements nécessaires à la migration des réseaux et des services.

Absence de coordination entre les acteurs

chaîne technique internet. Pris individuellem

es en IPv6 et que les


intermédiaires techniques auxquels il fait appel sont en mesure de prendre en charge ce type de trafic. La
réciproque est également vraie pour chacun des autres acteurs. En effet, si un maillon de la chaîne fait
défaut, un repli sur I

Confidentiel Entreprise 90/108


Guide pratique de migration vers IPv6

s acteurs. Cette

des acteurs, notamment celle

Manque de maturité autour du protocole IPv6

sur le plan fonctionnel les différences avec le protocole IPv4 soient minimes, celles-ci entrainent une perte

viennent également marquer un changement de paradigme quant à la gestion de certaines fonctions des
réseaux.

Au cours des échanges conduits dans le cadre de la préparation de ce rapport, plusieurs acteurs ont ainsi
protocole IPv6 : il se traduit par un manque

ces erreurs peuvent affecter par exemple le bon fonctionnement des services en ligne fournis par des FCA,
les performances des réseaux des FAI (et des entreprises utilisatrices) ou leur intégrité en les exposant
à des failles de sécurité.

expériences réussies et des bonnes pratiques à adopter au sein de la communauté internet en Côte

Ce manque de maîtrise et de connaissance, ainsi que leurs potentielles répercussions sur le bon
fonctionnement des réseaux publics et privés, constituent donc un frein psychologique important à la
migration chez plusieurs acteurs. Ces freins peuvent également contribuer à répandre des idées reçues,
souvent fausses, sur le manque de fiabilité du protocole IPv6, qui contribuent à leur tour à décourager
ngager la transition.

Maintien en parallèle des réseaux IPv4

Le déploiement des réseaux IPv6 se fera dans un premier temps en parallèle des réseaux IPv4 existants.
En effet, comme expliqué plus haut, le protocole IPv4 continuera à acheminer une part importante du

flux IPv6.

protocoles différents représentent un certain niveau de complexité et des coûts supplémentaires qui
pourraient freinent la transition vers IPv6 de plusieurs acteurs sur internet.

Pris individuellement, chacun aura en effet tendance à retarder ses propres déploiements, en espérant
réduire au maximum, voire éviter la période de recouvrement entre les deux protocoles.

Confidentiel Entreprise 91/108


Guide pratique de migration vers IPv6

8.2 Mécanismes et mesures visant à promouvoir

Le cadre réglementaire actuel

IPv6, en place depuis 2013.


-293 du 21 mars 2012 « Relative aux
Télécommunications et aux technologies de l'Information et de la communication », au titre VI « Homologation
», Article 90 « Un décret fixe le contenu et les conditions de
délivrance du certificat d'homologation des équipements radioélectriques destinés à être connectés à un réseau
de Télécommunications/TIC ouvert au public. ».
Le décret N°2013-302 du 2 mai 2013 « Fixant le contenu du cahier des charges de la licence individuelle et de
l'autorisation générale pour l'établissement et l'exploitation des réseaux de télécommunications/TIC et la
fourniture de services de télécommunications Le cahier des charges contient des
obligations spécifiques des opérateurs ou fournisseurs de services puissants, conformément à
l'ordonnance n°2012-293 du 21 mars 2012 ».
Les dispositions prises sont finalement spécifiées dans le Cahier des Charges des opérateurs mobiles, au
Chapitre VI : « NORMES ET SPECIFICATIONS ».

Etat des lieux dans le monde

Les textes règlementaires dans le monde sont principalement des directives à destination des

moins de succès du fait de la grande inertie de ces dernières.

Les for

ent peut suffire pour propulser le pays en avant dans

RR 01 : Il est OBLIGATOIRE que les équipements de terminaisons usager et les terminaux soit compatible
IPv6.
Précision : s équipements usager soit compatible IPv6 pour que
ceux-
renouveler)

Adresse IP et données personnelles

En Europ
(Règlement Général sur la Protection des Données).

En C -450 du
19 juin 2013 Relative à la protection des données à caractère personnel.

RR 02 : Il est RECOMMANDÉ que les adresses IP deviennent une donnée à caractère personnel.

Confidentiel Entreprise 92/108


Guide pratique de migration vers IPv6

Les nouvelles mesures légales pouvant être prises pour


encourager de façon forte le système
En

les administrations concernées doivent désor

if.

Actuellement, la plupart des équipements et logiciels sur le marché sont compatibles IPv6. Très peu de
urs produits. Ainsi, pour

Il peut ainsi être exigé, dans un texte réglementaire, pour les administrations en particulier, et tous les
acheteurs publics en général, de demander dans les cahiers des charges techniques des acquisitions :
• ;


tous les équipements de sécurité informatique doivent assurer les fonctionnalités de sécurité lors

RR 03 : Il est OBLIGATOIRE et/ou du déploiement de nouveaux


équipements dans les administrations.

s de la mise en place de toute nouvelle application ou service

par les différents intervenants.

Il peut ainsi être exigé, dans un texte réglementaire, que :


• Chaque nouvelle application qui sera mise en production aux services des employés de
ions, aux services des entreprises ou aux

• Tout service qui sera lancé en ligne est accessible par web ou par des applications mobiles doit

RR 04 : Il est OBLIGATOIRE

smission de

Le secteur public représente un des marchés les plus importants pour les fournisseurs de services internet,
eur pour

tion exige que le service fourni soit en IPv4 et en IPv6. Des dérogations
spéciales peuvent être données à court terme pour ne pas bloquer les marchés en cours ou les marchés
qui seront lancés juste après la publication du texte réglementaire.

Confidentiel Entreprise 93/108


Guide pratique de migration vers IPv6

Il peut ainsi être exigé, dans un texte réglementaire :


le prestataire

contrat. Le taux de pénalité sera fixé par le texte réglementaire,


• De faire un avenant lors de renouvellement des contrats existants, pour inclure

RR 05 : Il est OBLIGATOIRE

Rendre les terminaux mobiles compatibles

activée par défaut sur les appareils qui sont compatibles. Plusieurs mesures peuvent être prises afin de
IPv6 soit activée sur ces terminaux.

• Forcer les opérateurs à préconfigurer un APN double pile

Quasiment tous les terminaux mobiles vendus actuellement sont déjà compatibles IPv6, de par leur
cess Point Name) des terminaux

opérateurs / constructeurs à pré-

RR 06 : Il est OBLIGATOIRE que les APN Mobile en double pile soit mis en place par les opérateurs
(Nouvelle clause du contrat d'opérateur).

• Jouer sur la concurrence pour diminuer le nombre de terminaux

Les frais de roaming inter opérateurs très importants entre les différents opérateurs mobiles Ivoiriens
poussent les utilisateurs à posséder et utiliser des forfaits et terminaux mobiles chez chaque opérateur,
multipliant ainsi le nombre de téléphones portables en circulation et favorisant le maintien en circulation

Les opérateurs peuvent être contraints de fournir du roaming inter opérateurs à un prix raisonnable,
permettant ainsi la réduction du nombre de téléphones mobiles en circulation et favorisant leur
renouvellement.

RR 07 : Il est RECOMMANDÉ -opérateur de


manière à réduire le parc de terminaux mobiles.

• Mesures de priorisation du trafic

RR 08 : Il est RECOMMANDÉ cès IPv4 à


moyen terme.

Confidentiel Entreprise 94/108


Guide pratique de migration vers IPv6

Utilisation des fonds de la contribution à la recherche, formation et à la normalisation dans le

rateurs de déduire le prix des formations IPv6 de leur licence auprès du

mesure incitative.

Les opérateurs, les four

le au moment où la transition aura


lieu.

RR 09 : Il est OBLIGATOIRE
Précision : plusieurs acteurs étatiques et privé doivent se coordonner pour aboutir à la migration du
réseau
un pivot avec les opérateurs.

acteurs concernés.

bles vs 32).

En conséquence tous les mécanismes pensés en IPv4 pour contourner cette pénurie (NAT, CGN, sous-
, permettant de
simplifier les architectures réseaux, les logiciels, etc.

(avec IPs

des réseaux IPv4 consécutive à la pénurie a abouti à la

Les bénéfices opérationnels envisageables avec IPv6

Le para
plat du réseau, de la suppression des NAT, CGN, etc. entrainant de facto une gestion opérationnelle plus
légère.

Confidentiel Entreprise 95/108


Guide pratique de migration vers IPv6

t commerciaux

Le déploiement d'IPv6 et la fourniture de services IPv6 sont à envisager comme un moyen de montrer
qu'une entreprise possède le savoir-faire technique et la capacité de s'adapter aux nouvelles évolutions
techniques. Sur les marchés concurren
entreprise sont importantes.

IPv6 peut également créer de nouvelles opportunités commerciales. Il permet d'offrir un Internet de haute
qualité et certains services et applications fonctionnent, ou fonctionnent mieux, avec IPv6. Il existe des
exemples de fournisseurs qui ont déployé IPv6 pour répondre à la demande de clients existants ou
nouveaux.

veauté à appréhender.
La migration ayant déjà été réalisée par de nombreux opérateurs (Verizon Network®, T-Mobile USA®,
AT&T Wireless®, NTT®, etc.) et entreprises (Google®, Facebook®, Microsoft®, SoftBank®, etc.), les
principales difficultés ont déjà été r -faire
acquis par ces précurseurs, et des versions compatibles IPv6 des logiciels et matériels les plus
communément utilisés.

La Cybersécurité

Cela peut être une bonne piste pour les opérateurs afin de développer de nouveau service à haute valeur

8.3 Mécanismes de mobilisation des ressources


financières

La cybersécurité

dentification des personnes et représente donc une économie substantielle pour le


gouvernement.

RR 10 : Il est OBLIGATOIRE
cybercriminels.
Précision : cela donnera un moyen de pression

Sanctions aux opérateurs

Confidentiel Entreprise 96/108


Guide pratique de migration vers IPv6

pénalités basées sur des KPIs de mesure du déploiement (par exemple, mesure du ratio de trafic IPv4 vs
IPv6, ratio APN IPv6 trafiquant / APN IPv4 trafiquant).

RR 11 : Il est OBLIGATOIRE de mettre en place d


les opérateurs.

RR 12 : Il est RECOMMANDÉ
vs IPv4.

Utilisation des fonds de la contribution à la recherche, formation et à la normalisation dans le

a une très forte


mesure incitative.

RR 13 : Il est RECOMMANDÉ

Un coût à anticiper

lisse ses coûts et plus elle réduit ses risques.

rnatives ont leurs propres coûts et, éventuellement, le déploiement d'IPv6


sera inévitable. Il est conseillé de planifier le déploiement IPv6 sur une période plus longue et de l'inclure
dans les cycles de maintenance existants et dans les projets de renouvellement et de mise à niveau de
l'infrastructure, des équipements et des logiciels. Cela peut réduire considérablement le fardeau et le coût.

8.4 Permettre aux différents acteurs de réussir leur plan


de migration

Sensibiliser les acteurs

généraliser et se pérenniser en Côt

Plusieurs programmes pédagogiques sont apparus au cours de ces dernières années, dispensés entre

dans une logique plus globale et dans u


sereinement la transition.

Confidentiel Entreprise 97/108


Guide pratique de migration vers IPv6

leur délivrée par de tels certificats


encouragera aussi bien les employés que les employeurs à recourir à ces formations.

Ces programmes, en étant dispensés sur 2 ou 3 années, pourraient accompagner les opérateurs et
entreprises dans leur migration. Ils a
migration et de leur imprimer un rythme à suivre.

Enfin, en ce qui concerne les formations initiales dispensées aux étudiants dans les cursus professionnels,
dans les universités et dans les

aussi bien dans les enseignements théoriques que pratiques.

re disparaître, par la pédagogie, certaines idées reçues préjudiciables à


l'adoption d'IPv6.

RR 14 : Il est OBLIGATOIRE de .

En effet, les acteurs, pris individuellement, ne sont incités à engager la transition que si les autres

nauté Internet
Ivoirienne.

déploiement des acteurs pourrait contribuer à accélérer la transition vers IPv6. Elles permettraient en
effet de rassurer
déploiements.

des solutions.

ntions et de
divers ateliers, visant à fédérer la communauté internet autour de la transition vers IPv6. Ces initiatives

les nouveautés et les bonnes pratiques à adopter. Ces évènements doivent viser aussi bien les décideurs
(format plénier) des différents acteurs, afin de les sensibiliser à la question, que les personnes directement
impliquées dans le déploiement et la gestion des réseaux (format tech

RR 15 : Il est RECOMMANDÉ de mettre en place des groupes de travail entre les parties prenantes en

Confidentiel Entreprise 98/108


Guide pratique de migration vers IPv6

ble des sites web et des services en ligne à destination du public accessibles aussi bien en IPv4

RR 16 : Il est OBLIGATOIRE
Améliorer la coordination entre parties prenantes

Au-
et moyens termes de chacun est indispensable pour permettre le bon déroulement de la transition vers
IPv6.

RR 09 : Il est OBLIGATOIRE

Lors du

Les FAI peuvent proposer dans un premier temps à leurs abonnés une option à activer via leurs boxes pour
dès son

Les opérateurs mobiles devront de leur côté rapidement pré-paramétrer les APN des appareils vendus en
double pile (IPv4 / IPv6), afin que ces appareils puissent exploiter le réseau mobile IPv6 dès son activation.

RR 17 : Il est OBLIGATOIRE
parties prenantes.

information des utilisateurs tout au long du processus de transition.

Ainsi, le législateur peut imposer à tout professionnel commercialisant des terminaux ou périphériques

utilisable. Les informations communiquées doivent en particulier inclure la compatibilité ou la non

le consommateur sur la pérennité des terminaux et équipements disponibles sur le marché.

RR 18 : Il est RECOMMANDÉ -à-vis des

Un réel besoin de sensibilisation des fournisseurs de service

Confidentiel Entreprise 99/108


Guide pratique de migration vers IPv6

pouvoir envisager de commencer une migration.

Former les acteurs

entreprises publics et les parties prenantes les plus fragiles. Une réflexion pourra être menée sur la
formation payante ou non en fonction de la part de marché du demandeur.

Cf. chapitre 5.6 « Formation des équipes » pour plus de détails sur les types de formations possibles.

Accompagner les acteurs


Coordination des acteurs

lieu.

RR 09 : Il est OBLIGATOIRE

Accompagnement des acteurs

réunion avec Orange CI, le 5 Juillet 2018

similaires sont à mettre en place avec les différentes parties prenantes

Ce banc de test est un moyen de tester et former les équipes des parties prenantes.

Utilisation du guide de migration

Confidentiel Entreprise 100/108


Guide pratique de migration vers IPv6

Inciter les acteurs

ready
prod

IPv6 (cf. chapitre 6.2.3 « Les arguments de la


»), de success story (cf. le chapitre 6.4.4.3 « Présentation de success story »), par des

Faire valoir les avantages économiques

mesure incitative.

Présentation de success story

opérationnels, ou de Facebook® qui a pu bénéficie


logicielles.

Verizon Wireless® a déployé de manière proactive IPv6 même s'il disposait d'un réseau IPv4 existant.
Selon les rapports, ils disposaient d'au moins 70 instances internes du même espace d'adressage privé et
se sont retrouvés à dépenser des efforts et de l'argent pour la complexité du réseau qui en résultait ; Le
déploiement d'IPv6 était une solution qui simplifiait leur réseau et réduisait le coût de son
fonctionnement. Google® rapporte maintenant qu'environ 90% du trafic de Verizon Wireless® qui lui est
destiné utilise IPv6. De même, T-Mobile® est en train de désactiver IPv4 au sein de son réseau mobile,
fonctionnant uniquement avec IPv6.

Facebook® signale qu'il est en train de désactiver IPv4 dans ses centres de données ; le trafic IPv4 et IPv6
de l'extérieur est routé sur leur load balancer, et ensuite il est pur-IPv6. La bascule a conduit à plus
inkedIn® et
Microsoft®, ont également déclaré leur intention d'éteindre IPv4 au sein de leurs réseaux sous peu.

Les universités ont également été des sites d'essais de déploiement précoce. Virginia Tech, par exemple, a
déployé IPv6 dans un site d'essai en 2004, puis l'a étendu à l'ensemble de son campus. En 2016, ils ont
indiqué que 82% de leur volume de trafic utilisait IPv6. De même, l'Imperial College de Londres signale
avoir commencé à expérimenter en 2003, avoir assuré un service commercial en 2010 et, en 2016,
disposer d'un SLA pour le service IPv6 équivalent à son service IPv4 - en moyenne 20-40% de son trafic. Il

démarrage. Cela confirme la disponibilité des systèmes d'exploitation et des applications pour IPv6 qui,

opérateur (tel que Swisscom, New Zealand Telecom® ou Reliance JIO® en Inde) active l'IPv6 dans son
réseau, il trouve généralement une demande importante (i.e. les hôtes l'utilisent), ce qui entraîne une
augmentation de leurs statistiques d'utilisation IPv6.

Confidentiel Entreprise 101/108


Guide pratique de migration vers IPv6

Mesures réglementaires

ration

Cf le chapitre 8.2 «
compatibles IPv6 ».

8.5 Coordination de la mi
-ci soit organiser et coordonner. Ainsi, la
macro-chronologie de migration suivante a pu être établi de manière à permettre la migration globale de
voire.

Figure 23 : Macro-

Cette macro-
parties prenantes impliquées dans une phase ne doivent pas nécessairement compléter totalement leur

phase suivante (Par exemple, pour le case des opérateurs impliqués en phase 1, ceux-ci doivent, pour que

certaines liaisons intra ivoiriennes).

8.6 Synthèse des règles à tenir pour le régulateur


Dans ce chapitre plusieurs principes ont été é
:
Il est OBLIGATOIRE que les équipements de
RR 01 Réglementation Obligation terminaisons usager et les terminaux soit compatible
IPv6.
Il est RECOMMANDÉ que les adresses IP deviennent
RR 02 Réglementation Recommandation
une donnée à caractère personnel.

Confidentiel Entreprise 102/108


Guide pratique de migration vers IPv6

Il est OBLIGATOIRE
RR 03 Réglementation Obligation
équipements dans les administrations.
Il est OBLIGATOIRE
déploiement de nouveaux service ou applications dans
RR 04 Réglementation Obligation
externe.
Il est OBLIGATOIRE
RR 05 Réglementation Obligation
administrations.
Il est OBLIGATOIRE que les APN Mobile en double pile
RR 06 Réglementation Obligation soit mis en place par les opérateurs (Nouvelle clause du
contrat d'opérateur).
Il est RECOMMANDÉ
RR 07 Réglementation Recommandation place sur le roaming inter-opérateur de manière à
réduire le parc de terminaux mobiles.
Il est RECOMMANDÉ
RR 08 Réglementation Recommandation
Il est OBLIGATOIRE que le plan de migration vers
RR 09 Coordination Obligation
eur (ARTCI
Il est OBLIGATOIRE que les opérateurs soit évalué sur
RR 10 Réglementation Obligation
Il est OBLIGATOIRE de mettre en place des
RR 11 Réglementation Obligation
les opérateurs.
Il est RECOMMANDÉ
RR 12 Réglementation Recommandation
Il est RECOMMANDÉ
RR 13 Information Recommandation des avantages accordé sur le prix des licences dans le

Il est OBLIGATOIRE
RR 14 Réglementation Obligation
Il est RECOMMANDÉ de mettre en place des groupes
RR 15 Coordination Recommandation

Il est OBLIGATOIRE tre


RR 16 Coordination Obligation
Il est OBLIGATOIRE
RR 17 Coordination Obligation
prenantes.
Il est RECOMMANDÉ de mettre en place une mesure
RR 18 Information Recommandation -à-vis des terminaux vendus

Confidentiel Entreprise 103/108


Guide pratique de migration vers IPv6

9 Annexes
9.1 Glossaire
AfriNIC African Network Information Center
AH Authentification Header
APN Access Point Name
APNIC Asia-Pacific Network Information Center
ARIN American Registry for Internet Numbers
ARP Address Resolution Protocol
ARTCI
ATM Asynchronous Transfer Mode
BGP Border Gateway Protocol
CIVIX nge
CGN Carrier Grade NAT
DNS Domain Name System
ESP Encapsulating Security Payload
EUI-64 Extended Unique Identifier 64 bits
FAI
IANA Internet Assigned Numbers Authority
ICANN Internet Corporation for Assigned Names and Numbers
ICMP Internet Control Message Protocol
ICMPv6 Internet Control Message Protocol Version 6
IETF Internet Engineering Task Force
IP Internet Protocol
IPSec Internet Protocol Security
IS-IS Intermediate System to Intermediate System
LACNIC Latin America and Caribbean Network Information Centre
LIR Local Internet Registry / Registre Internet Local
MAC Media Access Control
MLD Multicast Listener Discovery
MPLS Multiprotocol Label Switching
MTU Maximum Transmission Unit
NAT Network Address Translation
NDP Neighbor Discovery Protocol
NLA Next-Level Aggregation
OSPF Open Shortest Path First
QoS Quality of Service
OSI Open Systems Interconnection
PMTU Path Maximum Transmission Unit
PMTUd Path Maximum Transmission Unit Discovery
RIPE-NCC Réseaux IP Européens - Network Coordination Centre
RIR Regional Internet Registry / Registre Internet Régional
RFC Request For Comment
TLA Top Level Aggregator
VoIP Voice Over IP

Confidentiel Entreprise 104/108


Guide pratique de migration vers IPv6

9.2 Figures

Figures
Figure 1 : Autorités attribuant les adresses IP ................................................................................................................... 7
.................... 8
Figure 3 : Fonctionnement du NAT et des Carrier-Grade NAT ................................................................................. 10
Figure 4 ........................................................................................................................... 14
Figure 5 : Types de routage ..................................................................................................................................................... 18
Figure 6 : Répartition géographique des différents registres ..................................................................................... 28
Figure 7 : Répartition des ............................................................ 29
Figure 8 : Technologies utilisées pour la desserte de l'internet fixe en Côte d'Ivoire ....................................... 31
................................................................ 32
................................................................................ 34
Figure 11 : Architecture du service DNS .CI ..................................................................................................................... 35
Figure 12 : Les câbles sous-marins désservant les côtes Africaines ......................................................................... 37
Figure 13 : Niveau de préparation des opérateurs / FAI en juin 2018 .................................................................... 39
Figure 14 : Les parties prenantes de la migration ........................................................................................................... 41
Figure 15 : Déploiement IPv6 dans le monde Source Cisco 6Lab ............................................................................. 42
................................................................................................................................................... 57
Figure 17 : organisation d ........................................................................................................ 62
........................................................................ 67
Figure 19 : La translation d'IPv4 vers IPv6 ........................................................................................................................ 68
Figure 20 .................................................................. 75
Figure 21 : Chemin technique de migration des entreprises ...................................................................................... 83
Figure 22 : Les étapes du décommissionnement ............................................................................................................. 85
Figure 23 : Macro- .......................................................... 102

Tableaux
Tableau 2 : Comparaison IPv4 / IPv6 ................................................................................................................................... 16
Tableau 3 : Préfixes IPv6 réservés à un usage spécial ................................................................................................... 21
Tableau 4 : Répartition des préfixes IPv6 aux RIR .......................................................................................................... 22
iriens, fin 2017 ............................................................. 31
Tableau 6 : Niveau de préparation des entreprises et administrations en Juin 2018 ....................................... 40

Confidentiel Entreprise 105/108


Guide pratique de migration vers IPv6

9.3 Liste des références

Ressources IPv6
• RFC Editor
o https://www.rfc-editor.org/

• Wikipédia
o https://fr.wikipedia.org/wiki/IPv6
o https://fr.wikipedia.org/wiki/Histoire_d%27IPv6

• Oracle : System administration guide: IP Services


o https://docs.oracle.com/cd/E18752_01/html/816-4554/docinfo.html

• Association G6
o http://livre.g6.asso.fr/index.php/Table_des_mati%C3%A8res

• AfriNIC : statistiques
o https://www.afrinic.net/fr/services/statistics/ipv4-exhaustion

• APNIC : statistiques mondiales


o https://stats.labs.apnic.net/ipv6

• World IPv6 Launch


o http://www.worldipv6launch.org/measurements/

• Google : statistiques
o https://www.google.com/intl/en/ipv6/statistics.html

• Internet society : Statu du déploiement IPv6, études de cas et statistiques


o https://www.internetsociety.org/resources/2018/state-of-ipv6-deployment-2018/
o https://www.internetsociety.org/deploy360/ipv6/case-studies/
o https://www.internetsociety.org/deploy360/ipv6/statistics/

• Networkworld : Biggest mistake for IPv6: It's not backwards compatible, developers admit
o https://www.networkworld.com/article/2265836/lan-wan/biggest-mistake-for-ipv6--
it-s-not-backwards-compatible--developers-admit.html

• Commercial Incentives Behind IPv6 Deployment


o http://www.circleid.com/posts/20170220_commercial_incentives_behind_ipv6_deploy
ment/

• Belgique : Situation du marché des communications électroniques 2016


o http://www.ibpt.be/public/files/fr/22265/+2017-06-27_2016-presentation_FR.pdf

Migration et état des lieux de pays


• ARCERP
o https://www.arcep.fr/uploads/tx_gspublication/rapport-gvt-transition-IPv6-
sept2016.pdf

• IPv6 deployment status in Japan

Confidentiel Entreprise 106/108


Guide pratique de migration vers IPv6

o https://blog.apnic.net/2018/04/27/ipv6-deployment-status-in-japan/

• Liste des opérateurs de réseau mobile en Europe


o https://fr.wikipedia.org/wiki/Liste_des_opérateurs_de_réseau_mobile_en_Europe

• Google: Deploying IPv6 in the Google Enterprise Network. Lessons learned.


o https://www.usenix.org/legacy/events/lisa11/tech/full_papers/Babiker.pdf

• LinkedIn Passes IPv6 Milestone


o https://engineering.linkedin.com/blog/2018/06/celebrating-ipv6-launch-day

• Uber: Adopting the Next-Gen Internet Protocol: Deploying IPv6 for Uber Engineering
o https://eng.uber.com/ipv6/

Textes législatifs et présentations gouvernementales


• Legifrance : Loi n° 2016-1321 du 7 octobre 2016 pour une République numérique
o https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000033202746&d
ateTexte=20170105

• Bureau exécutif du président des USA : Memorandum for Chief Information Officers of executive
departments and agencies : Transition to IPv6
o https://www.whitehouse.gov/sites/whitehouse.gov/files/omb/assets/egov_docs/transit
ion-to-ipv6.pdf

• Belgique : Circulaire. - Marchés publics. - Recommandation visant à reprendre des spécifications


techniques en matière de compatibilité IPv6 dans les cahiers des charges
o http://www.ejustice.just.fgov.be/cgi/article_body.pl?numac=2014002047&caller=list&
article_lang=F&language=fr&pub_date=2014-07-17
• Belgique : Circulaire concernant la préparation du déploiement de l'IPv6 dans les administrations
fédérales
o http://www.ejustice.just.fgov.be/cgi_loi/change_lg.pl?language=fr&la=F&cn=20121015
03&table_name=loi

• Oracle Dyn: IPv6 Adoption Still Lags In Federal Agencies


o https://dyn.com/blog/ipv6-adoption-still-lags-in-federal-agencies/

• Commission des communautés Européenne : « Plan d


internet IP version 6 (IPv6) en Europe »
o http://ec.europa.eu/transparency/regdoc/rep/1/2008/FR/1-2008-313-FR-F1-1.Pdf

• Conférence Européenne « »
o http://ipv6-ghent.fi-week.eu/

• République Tchèque : « Governmental Support of IPv6 Deployment in the Czech Republic »


o http://ipv6-ghent.fi-week.eu/files/2010/12/1600-4-Holubickova.pdf

• Suède « IPv6 What we do next »


o http://ipv6-ghent.fi-week.eu/files/2010/12/16-30-1-Maria-Hall.pdf

• Turquie : « Turkey IPv6 Update »

Confidentiel Entreprise 107/108


Guide pratique de migration vers IPv6

o http://ipv6-ghent.fi-week.eu/files/2010/12/1600-7-Bektas.pdf

Fin du Document

Confidentiel Entreprise 108/108

Vous aimerez peut-être aussi