Vous êtes sur la page 1sur 43

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
********** **********
UNIVERSITE DE DSCHANG UNIVERSITY OF DSCHANG
******** *******
ECOLE DOCTORALE POST GRADUATE SCHOOL

RDS531 : NORMES ET PROTOCOLES

Unité de Recherche en Informatique Fondamentale, Ingénierie et Applications (URIFIA)

EXPOSE 3 : LE PROTOCOLE IPV6

Option : Réseaux et services distribués


Niveau:Master 2
Présenté par :

MARZOUKH DJIMET CM-UDS-19SCI0757


ISSA YAYA ISSA CM-UDS-19SCI2988
TANEMOU TCHINDA FRANKLIN CM-UDS-19SCI2734
ZADI KENFACK KOKO BILL

Enseignent :Dr BOMGNI Alain


Chargé de cours en informatique à l’Université de Dschang

Année Académique : 2020-2021


Table de matière

Table des matières


Table de matière ......................................................................................................................... 1

INTRODUCTION ......................................................................................................................... 5

1 PRESENTATION DE L ’IP V6 ............................................................................................... 5

1.1 Généralité ................................................................................................................... 5

1.2 Spécification de l’IPv6 ............................................................................................... 6

1.3 Les fonctionnalités du protocole internet version 6 ................................................... 7

2 IPv6 versus IPv4................................................................................................................. 8

2.1 Formation, Nombre d’adresse, Notation CIDR ......................................................... 8

2.2 Les types d’adresses IPv6 ........................................................................................ 10

2.2.1 Les adresses unicast ........................................................................................... 10

2.2.2 Les adresses multicast ........................................................................................ 11

2.2.3 Les adresses anycast ........................................................................................... 11

3 Protocoles IPv6 ................................................................................................................ 12

3.1 Format du paquet IPv6 ............................................................................................. 12

3.2 Obtention d’une adresse IPv6 .................................................................................. 14

3.3 Attribution des adresses IPv6 ................................................................................... 14

3.4 Neighbor Discovery Protocol (NDP RFC 4861)...................................................... 15

3.5 IPsec (Internet Protocol Security) ............................................................................ 16

3.5.1 Le système AH ................................................................................................... 17


3.5.2 Le système ESP .................................................................................................. 17

3.6 ICMPv6 .................................................................................................................... 18

4 Routage IPv6 .................................................................................................................... 19

4.1 Définition ................................................................................................................. 19

4.2 Routage Statique ...................................................................................................... 19

4.3 Routage Dynamique ................................................................................................. 19

4.3.1 Routage interne .................................................................................................. 20

4.3.2 OSPF .................................................................................................................. 22

4.3.3 Routage externe .................................................................................................. 22

5 Mécanisme de transition de IPv4 à IPv6 .......................................................................... 23

5.1 Mécanismes de tunnelage......................................................................................... 23

5.1.1 Tunnel statique ................................................................................................... 24

5.1.2 Les tunnels automatiques ................................................................................... 24

5.2 Mécanisme de dual stack (double pile) .................................................................... 25

5.3 Mécanisme de traduction ......................................................................................... 25

6 Cas pratique ...................................................................................................................... 26

6.1 Configuration de base du protocole EIGRP pour IPv6 ............................................ 26

6.2 R3(config-rtr)# ......................................................................................................... 34

6.3 Configuration de base du protocole OSPFv3 IPv6 .................................................. 35

7 Conclusion ........................................................................................................................ 43

Liste de figures

Figure 1: résume des types d'adresse IPv6 ............................................................................... 12


Figure 2 : Allocation des ressources internet ........................................................................... 14
Figure 3: Routage Statique ....................................................................................................... 19
Figure 4: Routage dynamique .................................................................................................. 20
Figure 5 : Mécanisme de tunnelage.......................................................................................... 24
Figure 6 : Mécanisme de dual stack ......................................................................................... 25
Figure 7 : Mécanisme de traduction ......................................................................................... 26
INTRODUCTION
Le protocole IP (Internet Protocol) de la couche 3 du modèle OSI permet d’acheminer les
paquets des machines au travers de réseaux ; L’IPV4 encore définit comme Internet Protocol
version 4 est la première version du protocole IP à avoir été largement déployée, et qui forme
encore la base de la majorité des communications sur Internet. Cependant, Depuis plusieurs
années IPv4 souffre d’un manque crucial d’adresses. Plusieurs techniques ont été développées
pour pallier à cette défaillance tels que La notion de réseau sans classe (CIDR : Classless Inter
Domain Routing), la notion de masque de longueur variable (VLSM), La translation d’adresse
réseau ou NAT. Cependant ces différentes méthodes n’ont permis que de retarder l’échéance
d’un épuisement complet.
Dès 1992, IPv6 Internet Protocol version 6, introduit par l’IETF se propose comme remplaçant
d’IPv4 non seulement pour les problèmes de manque d’adresses IPv4 mais aussi pour les
besoins de sécurité (avoir des informations confidentielles, identifier toute personne qui se
connecte, les équipements doivent être fiable), de mobilité des utilisateurs et de qualité de
service.
Dans ce document, nous présentons dans un premier temps le protocole IPv6, de ses différences
avec IPv4 puis du routage et la sécurité dans IPv6, de la transition d’IPv4 à IPv6 et nous
terminons par une conclusion.

1 PRESENTATION DE L’IPV6
1.1 Généralité
L’Internet Protocol Address, abrégée en « adresse IP » ou tout simplement « IP », est basée sur
le protocole Internet qui constitue également la base du réseau Internet. Il s’agit de l’adresse
clairement identifiable d’un équipement (par ex. d’un ordinateur, d’un serveur Web, d’une
imprimante) au sein d’un réseau interne ou externe. Une adresse IP peut également se référer à
un ensemble d’appareils, notamment en cas de diffusion broadcast ou multicast. De même,
plusieurs adresses peuvent être attribuées à un même ordinateur. Dans tous les cas, une chose
est immuable que chaque adresse IP ne peut être attribuée qu’une seule fois au même moment
au sein d’un réseau.
Dans une architecture IP, une adresse sert en fait à deux fonctions distinctes :
➢ L’identification : une adresse de niveau réseau identifie de manière unique la machine
parmi les « N » machines du réseau, « N » pouvant être arbitrairement grand, dans
l'Internet par exemple. L'identification permet à deux interlocuteurs de se reconnaître
pendant une connexion. Cette vérification est mise en œuvre dans le pseudo entêtes
d'une connexion TCP ou dans les associations de sécurité IPSec.
➢ La localisation : elle est utilisée pour décider de la remise directe ou de la recherche
d'un intermédiaire qui saura délivrer les datagrammes, selon le principe du routage en
"saut par saut". En fait, elle ne varie qu'en cas de changement de prestataire IP ou de
réorganisation de site. La localisation est découpée en deux parties : localisation globale,
identifiant le réseau, et localisation locale, distinguant les machines sur un même réseau.
Ces deux niveaux de localisation ont une influence déterminante dans la structuration
du format des adresses.

IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du
modèle OSI1. Grâce à des adresses de 128 bits au lieu de 32 bits, IPv6 dispose d'un espace
d'adressage bien plus important qu'IPv4. On dispose donc avec IPv6 de 3.4 x 1038 adresses.
Cela équivaut à environ 67 milliards de milliards (66.71 × 1016) d'adresses par millimètre carré
de la surface terrestre. Cette quantité d'adresses considérable permet une plus grande flexibilité
dans l'attribution des adresses et une meilleure agrégation des routes dans la table de routage
d'Internet. La traduction d'adresse, qui a été rendue populaire par le manque d'adresses IPv4,
n'est plus nécessaire. IPv6 dispose également de mécanismes d'attribution automatique des
adresses et facilite la renumérotation. La taille du sous-réseau, variable en IPv4, a été fixée à
64 bits en IPv6. Les mécanismes de sécurité comme IPsec font partie des spécifications de base
du protocole. L'entête du paquet IPv6 a été simplifié et des types d'adresses locales facilitent
l'interconnexion de réseaux privés.

1.2 Spécification de l’IPv6

La première version IPv6 (RFC 1883) est disponible en 1995 et ses spécifications sont les
suivantes :

Répondre aux besoins actuels et futurs des utilisateurs d’Internet (full IP pour tous) chacun
puisse avoir son adresse publique sans passer par une NAT

Être bâti autour des standards ouverts et accessibles au public

Utiliser les méthodes de routage RIP et OSPF, EIRGP

Être indépendant du réseau physique (le flow label d’IPng devant même pouvoir correspondre
avec les circuits virtuels ATM) (la couche 2 doit pouvoir transporter le ipv6 comme ipv4)

Supporter les diverses topologies de réseaux interconnectés et un service à datagrammes


(orientés sans connexion) (c'est-à-dire on établit la connexion avant de commencer)

Supporter la diffusion de groupe (multicast)


Incorporer les protocoles de contrôle semblable à ceux d’IPv4 (PING, Traceroute, ICMP, …)

Permettre l’encapsulation de divers protocoles

Offrir un service fiable et robuste (L’utilisation des propriétés d’IPSEC est optionnelle dans
IPv4 mais obligatoire dans IPv6).

1.3 Les fonctionnalités du protocole internet version 6


La plupart des internautes sont connectés à IPv6 du fait de son large espace d’adressage.
Pourtant, le nouveau standard offre également un certain nombre de fonctions qui permettent
de pallier les limites majeures d’IPv4. Il s’agit tout particulièrement de la mise en place du
chiffrement de bout en bout, qui rend le détour par NAT superflu et qui simplifie de manière
significative l’implémentation des protocoles de sécurité comme IPsec.

De plus, IPv6 permet la configuration automatique d’adresse via Neighbor Discovery ainsi que
l’attribution de plusieurs adresses IPv6 uniques par hôte de champs d’application différents,
pour rendre compte de différentes topologies de réseau. Par ailleurs, on compte dans ses
avantages la simplification des en-têtes de paquet et le transfert des informations optionnelles
aux extensions d’en-tête pour l’envoi des paquets pour un routage plus rapide.

Avec QoS (Quality of service), IPv6 dispose d’un mécanisme intégré pour la sécurisation de la
qualité des services, qui permet de prioriser les paquets urgents et de gérer avec plus d’efficacité
le traitement des paquets de données. Les champs « Classe de trafic » et « Identificateur de
flux » ont ainsi été définis selon la méthodologie QoS.

Plus critique par contre : l’attribution d’adresses IP statiques à des appareils réseaux locaux
ainsi que la pratique de créer des identifiants d’interface uniques basés sur les adresses MAC.
Les extensions de confidentialité offrent certes une alternative au format d’adresse EUI-64
modifié ; toutefois, le préfixe d’une adresse IPv6 étant finalement suffisant pour dresser un
profil de comportement d’un internaute, il serait souhaitable d’ajouter aux extensions de
confidentialité un préfixe assigné par le FAI pour assurer l’anonymat sur Internet.
2 IPv6 versus IPv4
2.1 Formation, Nombre d’adresse, Notation CIDR
Le passage de l’Internet Protocol 4 à l’Internet Protocol 6 n’est pas une lubie, ou un choix des
grands industriels du secteur de l’Internet. Bien au contraire, il s’agit d’une obligation, dictée
par les limitations en termes de nombres d’adresses IP disponibles avec la technologie dans sa
version 4 ; Un simple coup d’œil permet déjà de constater que le format d’adresse de la sixième
version d’IP est très différent de la version précédente d’IPv4 :

Adresse IPv4 : 203.0.120.195

Adresse IPv6 : 2001 :0620 :0000 : 0000 : 0211 : 24FF : FE80 : C12C

Avec la possibilité dans IPv6 de supprimer les 0 non significatifs par groupes de 1 à 3 par
exemple 2001 :0db8 :0000 :85a3 :0000 :0000 :ac1f :8001 peut encore s’écrire

2001 :db8:0:85a3:0:0:ac1f:8001 voire par blocs entiers de 4 comme suit


2001:db8:0:85a3::ac1f:8001.

La notation CIDR est conservé : adresse/taille <=> préfixe de l’ensemble d’adresses


considérées (Exemple 2001 :db8 :1f89 : :/48).

Alors que le protocole Internet de la version 4 est codé sur 32 bits et s’écrit sous forme décimale,
son successeur IPv6 permet des adresses de 128 bits, qui sont basées sur une écriture
hexadécimale pour des raisons de lisibilité. Cette comparaison permet de comprendre nettement
que le problème central de IPv4 a été résolu : avec 128 bits, il est maintenant possible de générer
bien plus d’adresses IP uniques qu’avec 32 bits.

Espace d‘adressage de IPv4 : 32 bits = 232 adresses ≈ 4,3 milliards d‘adresses

Espace d‘adressage de IPv6 : 128 bits = 2128 adresses ≈ 340 sextillions d’adresses

Les chiffres permettent de constater clairement l‘énorme écart entre les deux protocoles : alors
que l’espace d’adressage de IPv4, avec près de 4,3 milliards d’IP, est loin de permettre de
fournir une adresse unique à chaque individu sur terre, un système à 128 bits pourrait en théorie
permettre d’attribuer plusieurs adresses à chaque grain de sable de notre planète !
L’introduction d’IPv6 permet ainsi d’investir pour le futur. En effet, des tendances comme
celles décrites par l’internet des objets (« Internet of Things », IoT) suggèrent que le nombre
d’appareils connectés à Internet et qui doivent être clairement identifiés, augmentera de manière
significative dans les prochaines années.
Tableau 1: Comparaison IPv4/IPv6

Elément de comparaison IPv4 IPv6

Longueur des addresses 32Bits 128Bits

Formes d’adresses 4 octets décimales séparés


16 octets hexadécimales
par un point « . »
séparés par deux points « :
»

Taille de sous reseau Variable 64Bits

Taille des entêtes Variable entre 20 et 60 Fixe à 40 octets ce qui


octets Avec 40 octets permet un traitement plus
possibles d’options rapide par les routeurs

Taille des champs Variable Alignés sur des mots de 64


bits, ce qui optimise leur
traitement

Gestion des options Dans l’entête Dans de nouveaux entêtes


(extensions), qui peuvent
être facilement ignorées
par les routeurs
intermédiaires

Somme de contrôle sur Recalculé par chaque Plus de somme de contrôle


l'entête routeur à cause de la dans l’entête, mais
modification du champ implémenté par les
durée de vie (TTL « Time protocoles de niveaux
To Live ») supérieur

Qualité de Service Champ DS (Differentiated Champ de flux 20 bits dans


Services) de 8 bits par l’entête, permettant un
l’entête, analysé par traitement rapide des
presque tous les routeurs paquets. Le flux est
sur le chemin du paquet. reconnu par la
combinaison de la source
de paquets et la valeur du
champ flux.

Auto-configuration Non Oui

Informations de Incluses dans l’entête Présentes dans un entête


fragmentation spécifique

Fragmentation des Réalisé au besoin pendant Réalisé uniquement par la


paquets le trafic source

Taille maximum des 65.535 octets Jusqu’à 4Go, avec l’option


Jumbogram
paquets

Durée de vie des paquets Durée de vie (Time To Live), Nombre de sauts (Hop
en secondes Limit)

IPsec Optionnel Natif

2.2 Les types d’adresses IPv6


Comme avec IPv4, les différentes zones de l’adresse d’IPv6 présentent des tâches et propriétés
spécifiques. Elles sont spécifiées dans la RFC 4291 et RFC 5156 et sont identifiables déjà par
les premiers bits d’une adresse IPv6, ce que l’on appelle le préfixe. Parmi les principaux types
d’adresse, on compte les adresses unicast, les adresses multicast et les adresses anycast

2.2.1 Les adresses unicast


Les adresses unicast sont utilisées pour faire communiquer un élément réseau à un seul autre
élément. Elles se divisent en deux catégories : les adresses lien-local et les adresses unicast
globales.

Les adresses lien-local : les adresses de cette catégorie ne sont valides qu’au sein d’un réseau
local. Elles commencent par le préfixe FE80::/10. Les adresses de type lien-local sont utilisées
pour traiter des éléments au sein d’un réseau local et servent par exemple à l’auto-configuration.
En règle générale, l’adresse de lien-local s’étend jusqu’au routeur suivant, afin que chaque
appareil connecté au réseau puisse être en mesure de communiquer avec lui, et générer une
adresse IPv6 globale. Ce protocole est nommé Neighbor Discovery.

Les adresses unicast globales : il s’agit d’adresses uniques au monde dont un appareil réseau
a besoin pour établir une connexion à internet. Le préfixe est généralement 2000::/3 et englobe
ainsi toutes les adresses qui commencent par 2000 jusqu’à 3FFF. L’adresse unicast globale est
« routable » et s’utilise pour traiter un hôte d’un réseau local sur Internet. Les adresses globales
unicast qui sont redistribuées par un fournisseur Internet à ses clients, commencent par le bloc
hexadécimal 2001.

2.2.2 Les adresses multicast


Alors que les adresses unicast servent à établir une communication point à point, les adresses
multicast permettent une communication d’un élément vers plusieurs. On parle de diffusion
multipoint ou de diffusion de groupe. Les paquets qui sont envoyés à une adresse multicast,
sont reçus par l’ensemble des appareils réseau qui font partie du groupe multicast. Un appareil
peut appartenir à plusieurs groupes multicast. Si une adresse IPv6 est établie pour un appareil
réseau, il devient automatiquement membre d’un groupe multicast donné, ce qui est nécessaire
pour la reconnaissance, l’accessibilité mais aussi le préfixe. Des exemples de groupes multicast
classiques : « tous les routeurs » ou « tous les hôtes ». En général, le préfixe FF00 : :/8 est
appliqué pour les adresses multicast.

2.2.3 Les adresses anycast


Les paquets peuvent également être envoyés à des groupes depuis une adresse anycast.
Contrairement aux adresses multicast toutefois, les paquets de données ne sont pas envoyés à
tous les membres du groupe anycast mais seulement à l’appareil le plus proche. Les adresses
anycast sont principalement utilisées pour permettre une répartition des charges et pour des
raisons de sécurité.
Figure 1: résume des types d'adresse IPv6

3 Protocoles IPv6
3.1 Format du paquet IPv6
Le protocole Internet IPv6 se distingue d’IPv4 par un format de paquet simplifié. Pour
simplifier le traitement des paquets d’IPv6, une longueur standard de 40 bytes (320 bits) a été
définie pour l’en-tête. Les informations optionnelles, qui ne sont nécessaires que pour des cas
spécifiques, se retrouvent dans ce que l’on nomme les en-têtes d’extension, qui sont insérées
entre l’en-tête et le payload. Cela permet d’insérer des options sans avoir à modifier l’en-tête.

L’en-tête de paquet IPv6 ne comporte que 8 champs en-têtes. Avec IPv4, il s’agissait de 13
champs. La construction d’un en-tête IPv6 peut être représentée de manière schématique
comme ci-dessous :
Chaque champ des en-têtes IPv6 comporte des informations précises, qui sont nécessaires au
transfert des paquets sur le réseau IP :

Champs Description
Contient la version du protocole IP selon laquelle le paquet IP a été
Version
créé.
Classe de trafic (Traffic
Définit les priorités (8 bits)
class)
Identificateur de flux (flow Les paquets avec le même identificateur de flux sont traités de la
label) même manière (20 bits)
Longueur des données utiles Donne la longueur du contenu du paquet, y compris les extensions
(payload length) mais sans les données d’en-tête (16 bits)
En-tête suivant (next header)Indique le protocole de la couche de transport supérieure (8 bits)
Indique le nombre de sauts maximal pour les étapes intermédiaires
Sauts maximum (hop limit) (routeurs), sur lesquelles un paquet peut passer avant d’expirer (8
bits)
Adresse IP source (Source IP
Comprend l’adresse de l’expéditeur (128 bits)
address)
Adresse IP destination
Comprend l’adresse du destinataire (128 bits)
(destination IP address)

Grâce à l’introduction des en-têtes d’extension, les informations optionnelles des paquets IPv6
peuvent être mise en place de manière bien plus efficace qu’avec IPv4. Comme les routeurs ne
vérifient et ne traitent pas les en-têtes d’extension IPv6 à l’envoi d’un paquet, ces dernières ne
sont en générale traitées qu’à destination. La performance des routeurs a donc été
considérablement améliorée depuis IPv6, car sous IPv4, les informations optionnelles devaient
être vérifiées tout au long du chemin. Parmi les informations qui peuvent inclure les en-têtes
d’extension IPv6, on trouve les options node-to-node, les options de destination, de routage, de
fragmentations, d’authentification et de chiffrement (Ipsec).
3.2 Obtention d’une adresse IPv6
L'IANA délègue aux 5 autorités régionales « RIR (Regional Internet Registries)» des préfixes
plus ou moins longs /23 à /12 qui les redistribuent aux opérateurs régionaux ou fournisseurs
d’accès « LIR (Local Internet Registries) ».

➢ Les « RIR » subdivisent généralement les blocs en /32 (un bloc de /23 sera subdivisé
en 512 blocs de /32) puis distribués aux « LIR ».
➢ Les LIR (opérateurs régionaux ou fournisseurs d’accès Internet) subdivisent à leur tour
les blocs /32 en blocs /48 pour les distribuer aux clients.

Figure 2 : Allocation des ressources internet

3.3 Attribution des adresses IPv6


La taille du sous-réseau étant fixée à 64 bits, les hôtes disposent des 64 bits restants pour la
numérotation à l'intérieur du sous-réseau.
Plusieurs techniques existent pour assigner les adresses dans le sous-réseau :
Configuration manuelle
L'administrateur fixe l'adresse. Les adresses constituées entièrement de 0 ou de 1 ne jouent
pas de rôle particulier en IPv6.
Configuration automatique
Il existe plusieurs modes de configuration automatique :
• Autoconfiguration sans état basée sur l'adresse MAC qui utilise le Neighbor Discovery
Protocol (NDP) (RFC 4862 « IPv6 Stateless Address Autoconfiguration ») ;
• Tirage pseudo aléatoire (actif par défaut sur les versions client des systèmes Microsoft
Windows) (RFC 4941 « Privacy Extensions for Stateless Address Autoconfiguration in

IPv6 »)
• DHCPv6 (RFC 3315)
Il existe au moins une adresse locale de lien (fe80::/64) pour chaque interface IPv6. La RFC
4861 (« Neighbor Discovery for IP version 6 (IPv6) ») permet de construire le ou les adresses
globales unicast avec chacun des préfixes /64 annoncés par le routeur.
En général, les 64 bits d'interfaces sont construits à partir de l'adresse MAC dans un format
nommé EUI- 64 modifié. Ce système a soulevé des inquiétudes vis-à-vis de la protection de la
vie privée, dans la mesure où les adresses MAC sont alors visibles dans l'adresse IPv6 et
peuvent permettre d'identifier l'équipement.
Les adresses IPv6 associées à une interface ont une durée de vie déterminée. La durée de vie
est en général infinie, mais on peut configurer une durée de vie préférée et une durée de vie de
validité. Ces durées de vie sont configurées dans les routeurs qui fournissent les préfixes pour
la configuration automatique. En combinaison avec un changement DNS correspondant, ces
durées de vie permettent une transition progressive vers une nouvelle adresse IPv6
(appartenant à un nouveau fournisseur de service par exemple) sans interruption de service.
Quand la durée d'utilisation d'une adresse dépasse la durée préférée, elle n'est plus utilisée
pour les nouvelles connexions. Quand sa période de validité est atteinte, elle est supprimée de
la configuration de l'interface.

3.4 Neighbor Discovery Protocol (NDP RFC 4861)

Neighbor Discovery Protocol (NDP) est un protocole utilisé par IPv6. Il opère en couche
3 et est responsable de la découverte des autres hôtes sur le même lien, de la détermination de
leur adresse et de l'identification des routeurs présents1.
NDP fournit à IPv6 des services similaires à Address Resolution
Protocol (ARP), ICMP Router Discovery et Router Redirect pour IPv4. Il fournit cependant
certaines améliorations comme le Neighbor Unreachability Detection (NUD) qui permet de
détecter des systèmes inaccessibles. D'autre part, NDP fonctionne en multicast plutôt qu'en
broadcast, et est moins dépendant du media qu'ARP, qui fonctionne essentiellement sur un
media Broadcast.
NDP définit des mécanismes qui permettent les fonctions suivantes :
➢ Résolution d’adresses
➢ Découverte des routeurs
➢ Découverte des préfixes
➢ autoconfiguration des adresses
➢ Découverte des paramètres (MTU de lien, Nbr_max_sauts)
➢ Détection des adresses dupliquées
➢ Redirection
➢ Détection d’inaccessibilité des voisins

3.5 IPsec (Internet Protocol Security)

IPsec (Internet Protocol Security) est un ensemble de protocoles utilisant des algorithmes
permettant le transport de données sécurisées sur un réseau IP. Il se différencie des standards
de sécurité antérieurs en n'étant pas limité à une seule méthode d'authentification ou
d'algorithme, c'est la raison pour laquelle il est considéré comme un cadre de standards ouverts.

IPsec est présent par défaut en IPv6, alors optionnel en IPv4. IPv4 est vieux et n’a pas été créé
avec beaucoup de sécurité. Il suppose que les applications de destinations ont leurs propres
mesures de sécurités. Pourtant, il est encore présent en 2018. Mais l'IPv6 est conçu pour rendre
le transfert des paquets plus sécurisé. Les choses, comme la vérification de l'intégrité desm8
paquets et le cryptage des données, ont été soudées à l'IPv6 qui était une pièce jointe dans le
cas de son prédécesseur.

Le protocole IPv6 est conçu pour assurer une sécurité de bout en bout sur une connexion. Un
ajout majeur IPSec comprend des protocoles cryptographiques permettant une communication
sécurisée des données. Les certificats Authentication Header (AH) et Encapsulating Security
Payload (ESP) font partie d'IPSec qui permettent l'authentification et l'intégrité des données.
ESP garantit également la confidentialité des données. Un autre protocole principal est le
protocole Internet Key Exchange (IKE) qui sert à configurer et à établir des attributs de sécurité
partagés entre deux périphériques.

Avec IPsec intégré dans la couche IP (couche 3 du modèle OSI), contrairement aux standards
antérieurs qui opéraient au niveau de la couche application (couche 7 du modèle OSI), la
sécurité est incluse avec IPv6. Cela implique que les mécanismes d'authentification et de
cryptage sont disponibles pour toutes les applications sans qu'il soit nécessaire d'inclure un tel
support dans les applications elles-mêmes. Les algorithmes IPsec peuvent être mis à jour dès
que de nouvelles méthodes cryptographiques apparaissent.

L'avantage d'avoir les mêmes mécanismes de sécurité pour toutes les applications réside
principalement dans l'administration plus simple des politiques de sécurité et des associations
de sécurité. Par conséquent, le coût de propriété peut être réduit par rapport à l'administration
de plusieurs architectures de sécurité.

3.5.1 Le système AH
Authentication Header (AH) est un protocole IP de la suite IPec,assurant l’intégrité de
données transférées. Il permet de :
• S'assurer que l'émetteur est bien celui qu'il prétend être ;
• Vérifier l'intégrité des données de bout en bout ;
• Détecter les rejeux.
L'émetteur calcule un authentificateur sur un datagramme qu'il envoie via une extension AH
dans celui-ci.
A la réception, le récepteur analyse cette valeur et vérifie sa cohérence avec le datagramme
(grâce à la clé symétrique partagée).
Deux modes de transmission sécurisée sont utilisés :
• Mode transport : Il permet de vérifier l'intégrité des données du niveau transport et les
champs d'entête et d'extensions. L'extension AH est obligatoirement placée après l'entête IPv6
et les extensions prioritaires.
• Mode tunnel : Encapsulation d'IP dans un nouveau paquet IP dont les adresses source et
destination peuvent différer du paquet original. Il permet d'assurer intégrité, authentification
et détection de rejeu la totalité du paquet original et des parties non modifiables du nouvel
entête et des extensions.

3.5.2 Le système ESP


Encapsulating Security Payload (ESP) est un protocole appartenant à la suite IPsec, permettant
de combiner plusieurs services de sécurité : confidentialité, authentification et intégrité. Il
permet de :

➢ Garantir les mêmes contrôles que l'extension AH ;


➢ Chiffrer les paquets ou leur partie transport ;
➢ Assurer la confidentialité du flux.

Le chiffrement s'il a lieu, est la première étape à réaliser avant l'encapsulation par l'entête IP.
L'extension est composée d'un entête ESP, d'une queue ESP et d'un authentificateur ESP.
Comme AH, ESP s'utilise sous deux modes :
• Mode transport : Seules les données de niveau transport sont protégées.
• Mode tunnel : La protection porte sur tout le paquet original, celui-ci est chiffré avant d'être
encapsulé dans un nouvel entête IP.

3.6 ICMPv6
Le protocole de contrôle d'IP a été revu. Dans IPv4, ICMP (Internet Message Control Protocol)
sert à la détection d'erreurs (par exemple : équipement inaccessible, durée de vie expirée,), au
test (par exemple ping), à la configuration automatique des équipements (redirection ICMP,
découverte des routeurs). Ces trois fonctions ont été mieux définies dans IPv6. De plus ICMPv6
(RFC 2463) intègre les fonctions de gestion des groupes de multicast (MLD : Multicast Listener
Discovery) qui sont effectuées par le protocole IGMP (Internet Group Message Protocol) dans
IPv4. ICMPv6 reprend aussi les fonctions du protocole ARP utilisé par IPv4.

Le champ type code la nature du message ICMPv6. Contrairement à IPv4 où la numérotation


ne suivait aucune logique, les valeurs inférieures à 127 sont réservées aux messages d'erreur.
Les autres valeurs réservées aux messages d'information, parmi lesquels se trouvent ceux
utilisés par le protocole découverte des voisins (neighbor discovery) pour la configuration
automatique des équipements.

Le champ code précise la cause du message ICMPv6. Le champ checksum permet de vérifier
l'intégrité du paquet ICMP. Ce champ est calculé avec le pseudo-en-tête décrit au chapitre
Checksum au niveau transport. Les messages ICMPv6 de compte rendu d'erreur contiennent
dans la partie données le paquet IPv6 ayant provoqué l'erreur. Pour éviter des problèmes de
fragmentation puisqu'il est difficilement envisageable de mettre en œuvre la découverte du
MTU, la longueur du message ICMPV6 est limité à 280 octets et par conséquent le contenu du
paquet IPv6 peut être tronqué.
4 Routage IPv6
4.1 Définition
Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour
acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinateurs. Le routage IPv6 est
quasiment identique au routage IPv4 sous CIDR (Classless Inter-Domain Routing, routage
inter-domaine sans classe). La seule différence est la taille des adresses qui sont de 128 bits
dans IPv6 au lieu de 32 bits dans IPv4. Avec des extensions simples, il est possible d'utiliser la
totalité des algorithmes de routage d'IPv4 comme OSPF, RIP, IDRP et IS-IS. Un routeur peut
publier les routes et ainsi permettre à un hôte de se configurer automatiquement (RFC 4862).

4.2 Routage Statique


Dans le routage statique, les administrateurs vont configurer les routeurs un à un au sein du
réseau afin d'y saisir les routes à emprunter pour aller sur tel ou tel réseau. Le routage statique
est le même en IPv6 qu'en IPv4, avec bien sûr le préfixe et le next-hop qui sont en IPv6 .
Les routes statiques pour IPv6 sont configurées à l’aide de la commande de configuration
globales ipv6 route.

Figure 3: Routage Statique

4.3 Routage Dynamique


Le routage dynamique permet quant à lui de se mettre à jour de façon automatique grâce aux
protocoles de routage (par exemple : RIPng et OSPFv3). La définition d'un protocole de routage
va permettre aux routeurs du réseau de se comprendre et d'échanger les informations de façon
périodique ou événementielle afin que chaque routeur soit au courant des évolutions du réseau
sans intervention manuelle de l'administrateur du réseau. Le routage dynamique comprend le
routage interne et le routage externe.
Figure 4: Routage dynamique

4.3.1 Routage interne


Les protocoles utilisés dans le routage interne permettent une configuration automatique des
tables de routage. Les routeurs découvrent automatiquent la topologie du réseau et déterminent
le plus court chemin pour atteindre un réseau distant. Les protocoles essentiellement utilisé dans
le routage interne sont : RIPng et OSPFv3.

4.3.1.1 RIP
Le protocole RIP (Routing Information Protocol) est conçu comme un protocole de routage
interne dans des systèmes autonomes de taille modérée. Il s'agit d'un protocole à vecteurs de
distance, calculant le coût du chemin depuis l'origine jusqu'à la destination. RIP recherche le
plus court chemin selon un critère de cout simple : le nombre de routeurs traversés ou sauts.

RIPng est très proche de RIP utilisé dans IPv4. C'est un protocole de la famille ‘distant vector’ ;
Dans ce protocole les routeurs s'échangent périodiquement leurs tables de routage. A la
réception d'une table de routage, un routeur met à jour sa table sur la base des nouvelles données
reçues. Si un routeur tombe en panne ou si une ligne tombe en panne, les autres routeurs ne
recevant plus d'informations de ce routeur suppriment l'entrée correspondante à ce routeur de
leur table de routage.

4.3.1.1.1 Fonctionnement de RIPng


RIPng permet aux routeurs d'échanger l'information pour calculer des itinéraires d'un réseau
IPv6. C'est un protocole de vecteur de distance. Le protocole compte sur l'accès à certaines
informations sur chacun des réseaux, dont le plus important est la métrique. Le RIPng métrique
d'un réseau est un entier de 1 à 15 compris. En plus de la métrique, chaque réseau aura un
préfixe d'adresse de destination IPv6 et y préfixera la longueur associée. Ceux-ci doivent être
mis par l'administrateur système. Chaque routeur qui met en oeuvre RIPng est supposé avoir
une table de routage. Cette table de routage a une entrée pour chaque destination qui est
accessible partout dans le système faisant fonctionner RIPng. Chaque entrée contient au moins
une des informations suivantes :

➢ Le préfixe d'IPv6 de la destination ;


➢ Une métrique, qui représente le coût total pour obtenir un datagramme du routeur à
cette destination. Cette métrique est la somme des dépenses associées aux réseaux
qui seraient traversés pour arriver à la destination ;
➢ L'adresse d'IPv6 du routeur suivant à destination. Si la destination est sur un des
réseaux directement unis ;
➢ Un drapeau pour indiquer que l'information sur l'itinéraire a changé récemment.

4.3.1.1.2 Implémentation de RIPng


Les équipements Cisco IOS 12.0 ou 12.2 supportent l'implémentation d'IPv6 d'où il est
nécessaire de savoir comment procéder à l'implémentation de RIPng. Avant de configurer le
routeur en RIPng, IPv6 doit être activé par la commande de configuration ipv6 unicast-routing.

Dans le tableau ci-dessous, voici les étapes qui permettent de configurer correctement son
routeur Cisco pour RIP IPv6.

Etape Commande ou action Commentaires

1 Enable Activation du mode privilège

Router > enable Entrez votre mot de passe si demander


2 Configure terminal

Exemple : Vous entrez dans le mode configuration


global
Router >configure
terminal

3 Interface type number


Exemple : Spécifier le type de numéro d'interface et
entrez dans le mode de configuration
Router (config) #
d'interface
interface Ethernet 0/0

4 Ipv6 rip name enable

Exemple : Activez les processus spécifiques de


routage
Router(config-if) # ipv6 rip process1
RIP IPv6 sur l'interface
enable

5 Exit Sortez du mode de configuration de


l'interface et du mode de configuration
Router(config-if) # exit
global

4.3.2 OSPF
Le protocole, OSPF fait partie des protocoles dit `'plus court chemin». Il est plus efficace que
le premier, mais il est difficile de le mettre en oeuvre. Ce protocole est fondé sur les principes
suivants :

➢ Inondation fiable du réseau qui permet à chacun des routeurs de posséder une copie des
configurations de tous les autres routeurs et peuvent alors calculer le plus court chemin
entre deux points du réseau,
➢ Pour éviter le recalcule fréquent de toutes les tables de routage, OSPF offre la possibilité
de découper le réseau en aires. Une aire principale doit pouvoir relier toutes les autres
aires. Les modifications de tables de routages se limitent, le plus possible, à des aires
particulières.

Le protocole OSPFv3 est la version adaptée au routage IPv6.

4.3.3 Routage externe


Le routage externe vient du fait qu'il s'agit d'un échange de tables de routage entre deux
domaines d'administration distincts, généralement entre un client et un fournisseur, un
fournisseur et son transporteur international ou entre fournisseur et transporteur internationaux.
En IPv4 la notion de domaine d'administration est représentée par un numéro de système
autonome AS (Autom2nomous System). Il n'est pas clair que cette notion soit utile en IPv6
puisque dans un plan d'adressage hiérarchique, le préfixe peut jouer une notion équivalente au
numéro AS.

5 Mécanisme de transition de IPv4 à IPv6


➢ Les mécanismes de transition se définissent comme un ensemble d’outils permettant
une transition souple du protocole IPv4 vers le protocole IPv6. Il existe cinq phases de
transition devant permettre de passer de IPv4 à IPv6 :

➢ Internet = IPv4
➢ Quelques îlots IPv6 dans un océan IPv4
➢ De grands réseaux IPv4 et IPv6 cohabitent
➢ IPv6 domine et quelques îlots IPv4 subsistent
➢ Internet = IPv6

Les mécanismes de transition se divisent en trois principales catégories :

➢ Les mécanismes de tunnelage


➢ Les mécanismes dual stack
➢ Les mécanismes de traduction

5.1 Mécanismes de tunnelage


Le mécanisme de tunnelage est utilisé pour la communication entre des hôtes appartenant à
des réseaux similaires distants, ceci à travers un réseau de type différent. Dans la transition
d’IPv4 vers IPv6, il est utilisé pour la communication entre des réseaux IPv6 à travers des
réseaux
IPv4. Le paquet IPv6 à transmettre est encapsulé dans un paquet IPv4 par une des extrémités
du tunnel avant d’être injecté dans le réseau d’IPv4. Il est ensuite désencapsulé par l’autre
extrémité du tunnel avant d’être acheminé vers la destination. Les deux extrémités du tunnel
doivent être des hôtes ou routeurs qui implémentent les deux piles des protocoles IPv4 et
IPv6.
Figure 5 : Mécanisme de tunnelage

Les techniques de tunnelage peuvent être mises en œuvre entre deux routeurs, entre un hôte et
un routeur ou entre deux hôtes. Par exemple deux hôtes IPv6/IPv4 interconnectés par un réseau
IPv4 peuvent créer un tunnel et s’envoyer des paquets IPv6 au-dessus du réseau IPv4.

Les différents types de tunnels :

5.1.1 Tunnel statique


Les tunnels statiques sont utilisés pour relier un réseau ou une machine IPv6 à un réseau IPv6
par l'intermédiaire d'un réseau IPv4.ils sont configurés à la main et sont mis en place avec une
durée de vie importante. Les machines qui sont aux extrémités du tunnel doivent avoir une
double pile IPv4/IPv6 et disposer chacune d'une adresse IPv4 globale. Les autres machines du
réseau IPv6 n'ont donc pas besoin de cette double pile pour communiquer avec les machines
IPv6 situées de l'autre côté du tunnel, mais elle peut être utile pour communiquer avec des
machines IPv4 (sans passer par le tunnel).

5.1.2 Les tunnels automatiques


Les tunnels automatiques servent à communiquer en IPv6 avec une machine connectée sur un
réseau IPv4. Cette méthode est souvent utilisée pour joindre une machine IPv6 isolée. Les deux
machines établissant le tunnel doivent disposer d'une double pile IPv4/IPv6. La machine de
destination du tunnel doit être la machine destinataire du paquet, alors que la machine source
du tunnel peut être la machine source du paquet ou un routeur qui a reçu le paquet sur son réseau
IPv6. Dans ce cas il faudra que la machine source possède une adresse IPv4 compatible.

Les adresses IPv4 compatible sont des adresses IPv6 particulières qui sont formées en ajoutant
32 bits d'une adresse IPv4 au préfixe : :/96.
Par exemple :192.168.1.1 est l'adresse IPv4-compatible de 192.168.1.1.

Tunnel Broker

La méthode de Tunnel Broker IPv6 permet à un poste disposant d'une double pile, isolée dans
un réseau IPv4, de communiquer vers un réseau natif IPv6 via un tunnel 6over4. Le poste IPv6
contacte le tunnel broker qui lui fournit une adresse IPv6, met à jour le DNS local et transmet
à un serveur de tunnel l'ordre d'établir un tunnel 6over4 entre le poste et ce serveur de tunnel.
Le serveur de tunnel réside à la frontière entre les réseaux IPv4 etIPv6. Le DNS doit être
configuré pour recevoir les mises à jour dynamiques du tunnel broker. Un simple script fourni
par le tunnel broker est nécessaire au niveau du client pour configurer sa partie du tunnel.

5.2 Mécanisme de dual stack (double pile)


Dans chaque machine on met un programme qui traite du IPv4 et du IPv6, un moyen simple
pour les nœuds IPv6 d’être compatible s avec les nœuds uniquement IPv4 est de fournir une
implémentation complète de IPv4. Un nœud IPv6 qui implémente les deux piles de protocoles
est appelé nœud dual stack ou nœud IPv6/IPv4.

Figure 6 : Mécanisme de dual stack

5.3 Mécanisme de traduction


Dans cette technique, chaque utilisateur en ipv6 a une adresse en ipv4 et réciproquement le
mécanisme de traduction est utilisé dans le cas où un équipement uniquement IPv6 veut
communiquer avec un équipement IPv4. Il s’agit alors de faire une traduction de protocole entre
deux applications communicantes. Au niveau réseau par exemple elle se résume en la traduction
d’adresse IPv4 en adresse IPv6 et inversement. Au niveau application, les traducteurs
permettent à des applications IPv4 de fonctionner sur des machines uniquement IPv6.
Le mécanisme SIIT (Stateles IP/ICMP Translation algorithm) se place dans un routeur de
bordure, entre un réseau IPv4 et un autre IPv6. Il assure l’allocation des adresse IPv4 aux hôtes
IPv6 qui veulent communiquer à travers lui et la traduction des paquets IPv6 en des paquets
IPv4 et inversement.

Figure 7 : Mécanisme de traduction

6 Cas pratique
6.1 Configuration de base du protocole EIGRP pour IPv6
Topologie :

Table d’adressage
Passerelle par
Périphérique Interface Adresse IP défaut

2001:DB8:ACAD:A::1/64
R1 f0/0 FE80::1 link-local N/A

2001:DB8:ACAD:12::1/64
S0/0/0 (DCE) FE80::1 link-local N/A

2001:DB8:ACAD:13::1/64
S0/0/1 FE80::1 link-local N/A

2001:DB8:ACAD:B::1/64
R2 f0/0 FE80::2 link-local N/A

2001:DB8:ACAD:12::2/64
S0/0/0 FE80::2 link-local N/A

2001:DB8:ACAD:23::2/64
S0/0/1 (DCE) FE80::2 link-local N/A

2001:DB8:ACAD:C::1/64
R3 f0/0 FE80::3 link-local N/A

2001:DB8:ACAD:13::3/64
S0/0/0 (DCE) FE80::3 link-local N/A

2001:DB8:ACAD:23::3/64
S0/0/1 FE80::3 link-local N/A

PC-A NIC 2001:DB8:ACAD:A::3/64 FE80::1

PC-B NIC 2001:DB8:ACAD:B::3/64 FE80::2

PC-C NIC 2001:DB8:ACAD:C::3/64 FE80::3

Objectifs

Partie 1 : Création du réseau et vérification de la connectivité

Partie 2 : configuration du protocole EIGRP pour le routage IPv6

Partie 3 : vérification du protocole EIGRP pour le routage IPv6


Contexte/scénario

Le protocole EIGRP pour IPv6 fonctionne globalement de la même manière que le protocole
EIGRP pour IPv4. Il existe toutefois quelques différences majeures entre eux :

• Le protocole EIGRP pour IPv6 est configuré directement sur les interfaces de routeur.

• Avec le protocole EIGRP pour IPv6, un ID de routeur est requis sur chaque routeur, sinon le
processus de routage ne démarre pas.

• Le processus de routage EIGRP pour IPv6 utilise une fonctionnalité d’arrêt. Au cours de ces
travaux pratiques, nous allons configurer le réseau avec le routage EIGRP pour IPv6. Nous
allons également attribuer des ID de routeur, configurer des interfaces passives, vérifier la
convergence complète du réseau et afficher des informations de routage à l’aide des commandes
show d’interface en ligne de commande.

Partie 1 : Création du réseau et vérification de la connectivité

1. Dans la Partie 1, nous allons configurer la topologie du réseau et les paramètres de base,
tels que les adresses IP de l’interface, le routage statique, l’accès des périphériques et
les mots de passe.

Étape 1 : Câblez le réseau conformément à la topologie.

Étape 2 : Configurez les hôtes PC.

Étape 3 : Initialisez et redémarrez les routeurs, le cas échéant.

Étape 4 : Configurez les paramètres de base pour chaque routeur.


a. Désactivez la recherche DNS.
b. Configurez les adresses IP pour les routeurs comme indiqué dans la table d’adressage.
Remarque : configurez l’adresse link-local FE80::x et l’adresse de monodiffusion
pour chaque interface du routeur.

c. Configurez le nom du périphérique conformément à la topologie.


d. Attribuez cisco comme mots de passe de console et vty.
e. Attribuez class comme mot de passe du mode d’exécution privilégié.
f. Configurez logging synchronous pour empêcher les messages de console et vty
d’interrompre la saisie de la commande.
g. Configurez une bannière MOTD (message of the day ou message du jour).
h. Copiez la configuration en cours en tant que configuration de démarrage.
i. Copiez la configuration en cours en tant que configuration de démarrage.
Étape 5 : Vérifiez la connectivité.
Les routeurs doivent pouvoir envoyer des requêtes ping entre eux, et chaque PC doit pouvoir
envoyer une requête ping à sa passerelle par défaut. Les PC ne pourront pas envoyer de requête
ping aux autres PC tant que le routage EIGRP n’a pas été configuré. Vérifiez et dépannez, le
cas échéant.

Partie 2 : Configuration du protocole EIGRP pour le routage IPv6

Étape 1 : Activez le routage IPv6 sur les routeurs.


R1(config)# ipv6 unicast-routing

Étape 2 : Attribuez un ID de routeur à chaque routeur.


a. Pour démarrer le processus de configuration de routage du protocole EIGRP pour
IPv6, exécutez la commande ipv6 router eigrp 1, dans laquelle 1 est le numéro de
système autonome.
R1(config)# ipv6 router eigrp 1
b. Le protocole EIGRP pour IPv6 nécessite une adresse de 32 bits pour l’ID de routeur.
Utilisez la commande router-id pour configurer l’ID de routeur dans le mode de
configuration du routeur.
R1(config)# ipv6 router eigrp 1
R1(config-rtr) # router-id 1.1.1.1

R2(config)# ipv6 router eigrp 1


R2(config-rtr) # router-id 2.2.2.2

R3(config)# ipl2v6 router eigrp 1


U8R3(config-rtr)# router-id 3.3.3.3

Étape 3 : Activez le routage EIGRP pour IPv6 sur chaque routeur.


Par défaut, le processus de routage IPv6 est désactivé. Exécutez la commande no shutdown
pour activer le routage EIGRP pour IPv6 sur tous les routeurs.

R1(config)# ipv6 router eigrp 1


R1(config-rtr)# no shutdown

R2(config)# ipv6 router eigrp 1


R2(config-rtr)# no shutdown

R3(config)# ipv6 router eigrp 1


R3(config-rtr)# no shutdown

Étape 4 : Configurez le protocole EIGRP pour IPv6 en utilisant 1 comme système


autonome sur les interfaces série et Gigabit Ethernet des routeurs.
a. Exécutez la commande ipv6 eigrp 1 sur les interfaces qui participent au processus de
routage EIGRP. Le numéro de système autonome est 1 comme attribué à l’Étape 2. La
configuration pour R1 est affichée ci-dessous à titre d’exemple.

R1(config)# interface g0/0


R1(config-if)# ipv6 eigrp 1
R1(config-if)# interface s0/0/0
R1(config-if)# ipv6 eigrp 1
R1(config-if)# interface s0/0/1
R1(config-if)# ipv6 eigrp 1

b. Attribuez les interfaces du protocole EIGRP qui participent sur R2 et R3. Des messages
de contiguïté de voisinage seront visibles lors de l’ajout d’interfaces au processus de
routage EIGRP. Les messages sur R1 sont affichés ci-dessous à titre d’exemple.
R1(config-if)#
*Apr 12 00:25:49.183: %DUAL-5-NBRCHANGE: EIGRP-IPv6 1: Neighbor FE80::2
(Serial0/0/0)
is up: new adjacency

*Apr 12 00:26:15.583: %DUAL-5-NBRCHANGE: EIGRP-IPv6 1: Neighbor FE80::3


(Serial0/0/1)
is up: new adjacency

Étape 5 : Vérifier la connectivité de bout en bout

Partie 3 : Vérification du protocole EIGRP pour le routage IPv6

Étape 1 : Examinez les contiguïtés de voisinage.


Sur R1, exécutez la commande show ipv6 eigrp neighbors pour vérifier que la contiguïté a été
établie avec les routeurs voisins. Les adresses link-local des routeurs voisins sont affichées dans
la table de contiguïté.

R1# show ipm2v6 eigrp neighbors

Étape 2 : Examinez la table de routage IPv6 EIGRP.


Utilisez la commande show ipv6 route eigrp pour afficher les routes EIGRP spécifiques
pour IPv6 sur tous les routeurs.

R1# show ipv6 route eigrp


IPv6 Routing Table - default - 10 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF
NSSA ext 2 D 2001:DB8:ACAD:B::/64
[90/2172416] via FE80::2, Serial0/0/0
D 2001:DB8:ACAD:C::/64 [90/2172416]
via FE80::3, Serial0/0/1

D 2001:DB8:ACAD:23::/64 [90/2681856]
via FE80::2,
Serial0/0/0 via
FE80::3, Serial0/0/1

Étape 3 : Examinez la topologie du protocole EIGRP.


R1# show ipv6 eigrp topology

Étape 4 : Vérifiez les paramètres et l’état actuel des processus de routage IPv6 actifs.
Exécutez la commande show ipv6 protocols pour vérifier le paramètre configuré. Selon le
résultat, le protocole EIGRP est le protocole de routage IPv6 configuré avec 1.1.1.1 comme ID
de routeur pour R1. Ce protocole de routage est associé au système autonome 1 avec trois
interfaces actives : G0/0, S0/0/0 et S0/0/1.

R1# show ipv6 protocols


IPv6 Routing Protocol is "connected"
IPv6 Routing Protocol is "ND"
IPv6 Routing Protocol is "eigrp 1"
EIGRP-IPv6 Protocol for AS(1)
Metric weight K1=1, K2=0, K3=1, K4=0, K5=0
NSF-aware route hold timer is 240
Router-ID: 1.1.1.1
Topology: 0 (base)
Active Timer: 3 min
Distance: internal 90 external 170
Maximum path: 16
Maximum hopcount 100
Maximum metric variance 1

Interfaces:
GigabitEthernet0/0
Serial0/0/0
Serial0/0/1
Redistribution:

None

Partie 4: Configuration et verification des interfaces passives

Une interface passive n’autorise pas les mises à jour de routage de sortie et d’entrée sur
l’interface configurée. La commande passive-interface interface entraîne l’arrêt par le
routeur de l’envoi et de la réception de paquets Hello sur une interface.

Étape 1 : Configurez l’interface G0/0 comme passive sur R1 et R2.


R1(config)# ipv6 router eigrp 1
R1(config-rtr)# passive-interface g0/0

R2(config)# ipv6 router eigrp 1


R2(config-rtr)# passive-interface g0/0

Étape 2 : Vérifiez la configuration de l’interface passive.


Exécutez la commande show ipv6 protocols sur R1 et vérifiez que G0/0 a été configurée
comme passive.
R1# show ipv6 protocols
IPv6 Routing Protocol is "connected"
IPv6 Routing Protocol is "ND"
IPv6 Routing Protocol is "eigrp 1"
EIGRP-IPv6 Protocol for AS(1)
Metric weight K1=1, K2=0, K3=1, K4=0, K5=0
NSF-aware route hold timer is 240
Router-ID: 1.1.1.1
Topology : 0 (base)
Active Timer: 3 min
Distance: internal 90 external 170
Maximum path: 16
Maximum hopcount 100
Maximum metric variance 1
Interfaces:
Serial0/0/0
Serial0/0/1
GigabitEthernet0/0 (passive)
Redistribution:
None

Étape 3 : Configurez l’interface passive G0/0 sur R3.


Si quelques interfaces sont configurées comme passives, utilisez la commandepassive-
interface default pour configurer toutes les interfaces sur le routeur comme passives.

Utilisez la commande no passiveinterfaceinterface pour permettre aux messages Hello


EIGRP d’entrer et de sortir de l’interface du routeur.

a. Configurez toutes les interfaces comme passives sur R3.

R3(config)# ipv6 router eigrp 1


R3(config-rtr)# passive-interface default
R3(config-rtr)#

*Apr 13 00:07:03.267: %DUAL-5-NBRCHANGE: EIGRP-IPv6 1: Neighbor FE80::1


(Serial0/0/0) is down: interface passive
*Apr 13 00:07:03.267: %DUAL-5-NBRCHANGE: EIGRP-IPv6 1: Neighbor FE80::2
(Serial0/0/1) is down: interface passive

Tableau 2 : récapitulatif des interfaces de routeur

Résumé des interfaces de routeur


Modèle du Interface Interface Serial Interface Serial Interface
routeur Ethernet 1 Ethernet 2 #1 #2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1) (S0/0/0)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1 (S0/0/1)
(f0/0) (f0/1) (S0/0/0)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1) (S0/1/0)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1) (S0/0/0)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1 (S0/0/1)
(f0/0) (f0/1) (S0/0/0)
Remarque : pour savoir comment le routeur est configuré, observez les interfaces afin d’identifier le
type de routeur ainsi que le nombre d’interfaces qu’il comporte. Il n’est pas possible de répertorier de
façon exhaustive toutes les combinaisons de configurations pour chaque type de routeur. Ce tableau inclut
les identifiants des combinaisons possibles des interfaces Ethernet et série dans le périphérique. Ce
tableau ne comporte aucun autre type d’interface, même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI peut illustrer ceci. La chaîne de caractères entre parenthèses est
l’abréviation normalisée qui permet de représenter l’interface dans les commandes de Cisco IOS.

6.2 Configuration de base du protocole OSPFv3 IPv6

Nous allons apprendre la configuration de base OSPFv3 dans un petit réseau composé de
trois routeurs Cisco , trois commutateurs de couche 2 et trois ordinateurs. Si vous vous
souvenez de la configuration OSPF pour IPv4 , les réseaux sont ajoutés au processus
OSPF avec des instructions "réseau" sous le mode de configuration du routeur OSPF . Dans
OSPFv3, la configuration est entièrement différente. Pour déclarer un identifiant de processus
OSPFv3 et pour démarrer le processus OSPFv3 , nous utilisons la commande Cisco IOS "ipv6
router ospf <process_id>" à partir du mode de configuration globale . ID de
routeur OSPFv3est toujours un nombre binaire de 32 bits . Il est important de
configurer manuellement un ID de routeur OSPFv3 . Utilisez la commande "router-id
<router_id>" pour configurer l' ID de routeur OSPFv3 .

OSPFv3 utilise le mode de configuration d'interface commande "ipv6 OSPF <id_processus>


Espace <area_no>" commande pour ajouter une interface à une zone OSPFv3.
Configuration de l'adresse IPv6 dans le routeur OmniSecuR1

OmniSecuR1#configure terminal

OmniSecuR1(config)#interface gigabitEthernet 0/0

OmniSecuR1(config-if)#ipv6 address 2001:db8:0:1::1/64

OmniSecuR1(config-if)#no shutdown

OmniSecuR1(config-if)#exit

OmniSecuR1(config)#interface serial 1/0

OmniSecuR1(config-if)#ipv6 address fe80::1 link-local

OmniSecuR1(config-if)#no shutdown

OmniSecuR1(config-if)#exit

OmniSecuR1(config)#exit

OmniSecuR1#

Configuration de l'adresse IPv6 dans le routeur OmniSecuR2

OmniSecuR2#configure terminal
OmniSecuR2(config)#interface gigabitEthernet 0/0

OmniSecuR2(config-if)#ipv6 address 2001:db8:0:2::1/64

OmniSecuR2(config-if)#no shutdown

OmniSecuR2(config-if)#exit

OmniSecuR2(config)#int serial 1/0

OmniSecuR2(config-if)#ipv6 address fe80::2 link-local

OmniSecuR2(config-if)#no shutdown

OmniSecuR2(config-if)#exit

OmniSecuR2(config)#interface serial 1/1

OmniSecuR2(config-if)#ipv6 address fe80::2 link-local

OmniSecuR2(config-if)#no shutdown

OmniSecuR2(config-if)#exit

OmniSecuR2(config)#exit

Configuration de l'adresse IPv6 dans le routeur OmniSecuR3

OmniSecuR3#configure terminal

OmniSecuR3(config)#interface gigabitEthernet 0/0

OmniSecuR3(config-if)#ipv6 address 2001:db8:0:3::1/64

OmniSecuR3(config-if)#no shutdown

OmniSecuR3(config-if)#exit

OmniSecuR3(config)#interface serial 1/0

OmniSecuR3(config-if)#ipv6 address fe80::3 link-local

OmniSecuR3(config-if)#no shutdown

OmniSecuR3(config-if)#exit
OmniSecuR3(config)#exit

OmniSecuR3#

Configuration OSPFv3 sur le routeur OmniSecuR1

Les commandes Cisco IOS suivantes peuvent être utilisées pour activer le routage
monodiffusion IPv6, pour déclarer et démarrer un processus OSPFv3 ( ID de
processus OSPFv3 1) et pour attribuer un ID de routeur (ID de routeur 1.1.1.1) pour le
processus OSPFv3 dans le routeur Cisco OmniSecuR1.

OmniSecuR1#configure terminal

OmniSecuR1(config)#

OmniSecuR1(config)#ipv6 unicast-routing

OmniSecuR1(config)#ipv6 router ospf 1

OmniSecuR1(config-rtr)#

OmniSecuR1(config-rtr)#router-id 1.1.1.1

OmniSecuR1(config-rtr)#exit

OmniSecuR1(config)#exit

OmniSecuR1#

Les commandes Cisco IOS suivantes peuvent être utilisées pour inclure les interfaces du routeur
Cisco « OmniSecuR1 » dans le processus OSPFv3 créé à l'étape ci-dessus. Le réseau associé
de l'interface sera annoncé par OSPFv3, une fois cette étape terminée.

Les étapes suivantes peuvent être utilisées pour ajouter l'interface Serial 1/0 à l'ID de processus
OSPFv3 1, zone 0.

OmniSecuR1#configure terminal

OmniSecuR1(config)#

OmniSecuR1(config)#interface serial 1/0


OmniSecuR1(config-if)#ipv6 ospf 1 area 0

OmniSecuR1(config-if)#exit

OmniSecuR1(config)#

OmniSecuR1(config)#exit

OmniSecuR1#

Les étapes suivantes peuvent être utilisées pour ajouter l'interface gigabitEthernet 0/0 à l'ID de
processus OSPFv3 1, zone 0.

OmniSecuR1#configure terminal

OmniSecuR1(config)#

OmniSecuR1(config)#interface gigabitEthernet 0/0

OmniSecuR1(config-if)#ipv6 ospf 1 area 0

OmniSecuR1(config-if)#exit

OmniSecuR1(config)##exit

OmniSecuR1#

Configuration OSPFv3 sur le routeur OmniSecuR2

Les commandes Cisco IOS suivantes peuvent être utilisées pour activer le routage
monodiffusion IPv6, pour déclarer et démarrer un processus OSPFv3 (ID de processus OSPFv3
1) et pour attribuer un ID de routeur (ID de routeur 2.2.2.2) pour le processus OSPFv3 dans le
routeur Cisco OmniSecuR2.

OmniSecuR2#configure terminal

OmniSecuR2(config)#

OmniSecuR2(config)#ipv6 unicast-routing

OmniSecuR2(config)#ipv6 router ospf 1

OmniSecuR2(config-rtr)#

OmniSecuR2(config-rtr)#router-id 2.2.2.2

OmniSecuR2(config-rtr)#exit
OmniSecuR2(config)#

OmniSecuR2(config)#exit

OmniSecuR2#

Les commandes Cisco IOS suivantes peuvent être utilisées pour inclure les interfaces du routeur
Cisco «OmniSecuR2 » dans le processus OSPFv3 créé à l'étape ci-dessus. Les réseaux associés
des interfaces seront annoncés par OSPFv3, une fois cette étape terminée.

Les étapes suivantes peuvent être utilisées pour ajouter l'interface Serial 1/0 à l'ID de processus
OSPFv3 1, zone 0.

OmniSecuR2#configure terminal

OmniSecuR2(config)#

OmniSecuR2(config)#interface serial 1/0

OmniSecuR2(config-if)#ipv6 ospf 1 area 0

OmniSecuR2(config-if)#

OmniSecuR2(config-if)#exit

OmniSecuR2(config)#

OmniSecuR2(config)#exit

OmniSecuR2#

Les étapes suivantes peuvent être utilisées pour ajouter l'interface Serial 1/1 à l'ID de processus
OSPFv3 1, zone 0.

OmniSecuR2#configure terminal

OmniSecuR2(config)#interface s1/1

OmniSecuR2(config-if)#ipv6 ospf 1 area 0

OmniSecuR2(config-if)#exit

OmniSecuR2(config)#exit

OmniSecuR2#
Les étapes suivantes peuvent être utilisées pour ajouter l'interface gigabitEthernet 0/0 à l'ID de
processus OSPFv3 1, zone 0.

OmniSecuR2#enable

OmniSecuR2#configure terminal

OmniSecuR2(config)#

OmniSecuR2(config)#interface gigabitEthernet 0/0

OmniSecuR2(config-if)#ipv6 ospf 1 area 0

OmniSecuR2(config-if)#exit

OmniSecuR2(config)#exit

OmniSecuR2#

Configuration OSPFv3 sur le routeur OmniSecuR3

Les commandes Cisco IOS suivantes peuvent être utilisées pour activer le routage unicast IPv6,
pour déclarer et démarrer un processus OSPFv3 (ID de processus OSPFv3 1) et pour attribuer
un ID de routeur (ID de routeur 3.3.3.3) pour le processus OSPFv3 dans le routeur Cisco
OmniSecuR3.

OmniSecuR3#configure terminal

OmniSecuR3(config)#

OmniSecuR3(config)#ipv6 unicast-routing

OmniSecuR3(config)#ipv6 router ospf 1

OmniSecuR3(config-rtr)#router-id 3.3.3.3

OmniSecuR3(config-rtr)#exit

OmniSecuR3(config)#exit

OmniSecuR3#
Les commandes Cisco IOS suivantes peuvent être utilisées pour inclure les interfaces du routeur
Cisco «OmniSecuR3 » dans le processus OSPFv3 créé à l'étape ci-dessus. Les réseaux associés
des interfaces seront annoncés par OSPFv3, une fois cette étape terminée.

Les étapes suivantes peuvent être utilisées pour ajouter l'interface Serial 1/0 à l'ID de processus
OSPFv3 1, zone 0.

OmniSecuR3#configure terminal

OmniSecuR3(config)#interface s1/0

OmniSecuR3(config-if)#ipv6 ospf 1 area 0

OmniSecuR3(config-if)#

OmniSecuR3(config-if)#exit

OmniSecuR3(config)#exit

OmniSecuR3#

Les étapes suivantes peuvent être utilisées pour ajouter l'interface gigabitEthernet 0/0 à l'ID de
processus OSPFv3 1, zone 0.

OmniSecuR3#configure terminal

OmniSecuR3(config)#interface gigabitEthernet 0/0

OmniSecuR3(config-if)#ipv6 ospf 1 area 0

OmniSecuR3(config-if)#exit

OmniSecuR3(config)#exit

OmniSecuR3#

Vérifiez les configurations OSPFv3 à l'aide du routeur Cisco OmniSecuR1 à l' aide de la
commande IOS show " show ipv6 route ".

OmniSecuR1#show ipv6 route

IPv6 Routing Table - Default - 5 entries

Codes: C - Connected, L - Local, S - Static, U - Per-user Static route


B - BGP, M - MIPv6, R - RIP, I1 - ISIS L1

I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP

EX - EIGRP external

O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2

ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2

C 2001:DB8:0:1::/64 [0/0]

via GigabitEthernet0/0, directly connected

L 2001:DB8:0:1::1/128 [0/0]

via GigabitEthernet0/0, receive

O 2001:DB8:0:2::/64 [110/65]

via FE80::2, Serial1/0

O 2001:DB8:0:3::/64 [110/129]

via FE80::2, Serial1/0

L FF00::/8 [0/0]

via Null0, receive

7 Conclusion
IPv6 a été officiellement lancé à l’échelle mondiale en 2012 mais la transition d’IPv4 à IPv6
prendra des années. Outre la capacité d’offrir beaucoup plus d’adresses IP uniques, IPv6
présente également d’autres avantages sur IPv4, notamment une sécurité de chiffrement IP
obligatoire, plus de charge utile par paquet IP et un traitement simplifié pour le routeur.