3
Historique (3/5)
Croissance exponentielle de l’Internet (W.W.W.)
Répartitions inégales
Pénurie d’adresses
Solutions :
À court terme : RIRs, DHCP, NAT, CIDR, …
À long terme : IPv6
Meilleure répartition des allocations:
4
Historique (4/5)
•CIDR (Classless Inter Domain Routing)
A.B.C.D/M
Moins de gaspillage
Meilleure agrégation
• DHCP
Attribution dynamique d’adresses
Pool d’adresses
Utilisation de baux
+ d’hôtes que d’adresses disponibles 5
Historique (5/5)
•NAT
6
LES INSUFFISANCES DU PROTOCOLE IPv4
L'une des principales limitations d'IPv4 est liée à l'espace d'adressage qu'il définit
Adresses réparties en classe
Conduit à l'épuisement rapide des réseaux
Amène à un gaspillage d'adresses
Surcharge des tables de routage
Phase intermédiaire
Adressage privé RFC 1918
Translation d'adresse (NAT)
Mise en œuvre du CIDR
Politique d'attribution des adresses
Mesures provisoires
Autres insuffisances
Gestion de la sécurité
Gestion de la qualité de service
7
Chap 2 :
Vue d'ensemble du nouveau
protocole IPv6
8
PRINCIPALES CARACTERISTIQUES D'IPv6
Conservation des principalse fonctionnalités d'IPv4
10
Le chaînage des en-têtes d'extension
Format de l’en-tête IPv6 – Extensions (1/3)
Nombre de sauts (8 bits) : remplace le champ «TTL» d' IPv4. Sa valeur est
décrémentée à chaque nœud traversé
Adresse source (128 bits) ; Adresse Destination (128 bits) 12
Le chaînage des en-têtes d'extension
Format de l’en-tête IPv6 – Extensions Example (3/3)
13
Chap 3 : Plan d’adressage IPv6
14
Adressage IPv6
Les objectifs
• Dans ce chapitre, vous allez apprendre à :
16
Adressage IPv6
La nécessité du protocole IPv6 (2/2)
17
Adressage IPv6
Règle n°1 - Omettre les zéros en début
de segment
Première règle pour réduire les adresses IPv6 : les zéros (0) du
début d'une section de 16 bits (ou hextet) peuvent être omis
01AB est équivalent à 1AB
09F0 est équivalent à 9F0
0A00 est équivalent à A00
00AB est équivalent à AB
18
Adressage IPv6
Règle n°2 - Omettre toutes les séquences
de zéros (1/2)
Une suite de deux deux-points (::) peut remplacer toute
chaîne unique et continue d'un ou plusieurs segments de
16 bits (hextets) comprenant uniquement des zéros.
Cette suite (::) ne peut être utilisée qu'une seule fois dans
une adresse, sinon celle-ci devient ambiguë.
C'est ce qu'on appelle le format compressé
Adresse incorrecte – 2001:0DB8::ABCD::1234
19
Adressage IPv6
Règle n°2 - Omettre toutes les séquences
de zéros (2/2)
Exemples
20
Adressage IPv6
Types d'adresses IPv6 (1/2)
IPv6 définit trois types d'adresse :
Unicast (Monodiffusion)
Identifie l'interface d'un nœud individuel.
Multidiffusion
Identifie un groupe d'interfaces, en règle générale sur des nœuds
différents. Les paquets envoyés à l'adresse multidiffusion vont à
tous les membres du groupe multidiffusion.
Anycast
Identifie un groupe d'interfaces, en règle générale sur des nœuds
différents. Les paquets envoyés à l'adresse anycast vont au nœud
membre du groupe anycast le plus proche de l'expéditeur
21
Adressage IPv6
Types d'adresses IPv6 (2/2)
Address Type Description Topology
“One to One”
• An address destined for a single interface.
Unicast • A packet sent to a unicast address is delivered to the interface identified by
that address.
“One to Many”
• An address for a set of interfaces (typically belonging to different nodes).
Multicast • A packet sent to a multicast address will be delivered to all interfaces
identified by that address.
22
Adressage IPv6
Espace Unicast (1/5)
23
Adressage IPv6
Espace Unicast (2/5)
Monodiffusion globale
• Similaire à une adresse IPv4 publique
• Globalement unique
• Adresses routables sur Internet
• Peuvent être configurées pour être statiques ou attribuées
dynamiquement
Link-local
• Pour communiquer avec les autres périphériques sur la même
liaison locale
• Restriction à une seule liaison - non routables au-delà de la
liaison
24
Adressage IPv6
Espace Unicast (3/5)
Envoi en boucle
• Permet à un hôte de s'envoyer un paquet à lui-même ; pas d'attribution à une
interface physique
• Envoyez une requête ping à l'adresse de bouclage pour tester la configuration
TCP/IP de l'hôte local
• Seulement des 0, sauf pour le dernier bit – adresses avec la syntaxe ::1/128 ou
juste ::1
IPv4 intégré
Permet de faciliter la transition d'IPv4 vers IPv6
26
Adressage IPv6
Espace Unicast (5/5) : configuration
IPv6 Unicast
Address Assignment
27
Adressage IPv6
Espace Unicast: Adresse monodiffusion link-local (1/2)
Chaque interface réseau IPv6 DOIT avoir une adresse link-local
Permet à un périphérique de communiquer avec les autres
périphériques IPv6 sur la même liaison et seulement sur celle-ci
(le sous-réseau)
Plage FE80::/10, les 10 premiers bits étant 1111 1110 10xx xxxx
1111 1110 1000 0000 (FE80) - 1111 1110 1011 1111 (FEBF)
28
Adressage IPv6
Espace Unicast: Adresse monodiffusion link-local (2/2)
Les paquets associés à une adresse link-local source ou de
destination ne peuvent pas être acheminés au-delà de leur liaison
d'origine.
30
Adressage IPv6
Espace Unicast: Adresse monodiffusion globale (2/6)
31
Adressage IPv6
Espace Unicast: Adresse monodiffusion globale (3/6)
Une adresse de monodiffusion globale se compose de trois parties :
ID d'interface
• Équivaut à la partie hôte d'une adresse IPv4
• Il est utilisé parce que le même hôte peut avoir plusieurs interfaces, chacune
ayant une ou plusieurs adresses IPv6
33
Adressage IPv6
Espace Unicast: Adresse monodiffusion globale (5/6)
34
Adressage IPv6
Espace Unicast: Adresse monodiffusion globale (6/6)
35
Adressage IPv6
Identifiants d’interfaces (1/5)
L'ID d'interface d'adresse unicast peut être attribué de différentes manières.
• Configuration automatique à partir d’un EUI-64 64 bits ou étendue à
partir d’un MAC 48 bits
• Numéro pseudo-aléatoire généré automatiquement (pour résoudre les
problèmes de confidentialité)
• Attribué via DHCP
• configuré manuellement
36
Adressage IPv6
Identifiants d’interfaces (2/5)
Format EUI-64
37
Adressage IPv6
Identifiants d’interfaces (3/5)
ID Interface correspondant à une valeur aléatoire
39
Adressage IPv6
Identifiants d’interfaces (5/5)
Adresses Compatibles IPv4
Représentées sous la forme ::a.b.c.d
a.b.c.d est une adresse Ipv4
notation hexadécimale XXXX:YYYY possible
96 bits 32 bits
0 Adresse IPv4
SEND (RFC 3971) est une version sécurisée de NDP (Neighbor Discovery
Protocol, RFC 2461 et RFC 2462), le protocole de découverte de voisins
d'IPv6.
41
Adressage IPv6
Adresses Utiles au protocole SEND – Overview (2/2)
L’objectif du protocole SEND (Secure ND) est de sécuriser les différents messages de
découverte de voisins. (No Exist IPv4)
Chemins de certification
Ancré sur des parties de confiance, censé certifier l'autorité des routeurs sur
certains préfixes
Adresses générées cryptographiquement (CGA)
Adresses IPv6 dont les ID Interfaces sont générés de manière cryptographique
Option de signature RSA
Protégez tous les messages relatifs aux voisins et découverte de routeur
Options d'horodatage et de non-diffusion
Empêcher les attaques par rejeu 42
Adressage IPv6
Adresses Uniques Locales (1/2)
Ces adresses sont destinées à une utilisation locale. Elles ne sont pas
définies pour être routées dans l'Internet, mais seulement au sein d'une
zone limitée telle qu'un site ou entre un nombre limité de sites
Prefix (7 bits) : FC00::/7 préfixe identifiant les adresses IPv6 locales (ULA)
L (1 bit) : Positionné à 1, le préfixe est assigné localement. La valeur 0 est
réservée pour une utilisation future.
Global ID (40 bits) : Identifiant global utilisé pour la création d'un préfixe
unique (Globally Unique Prefix).
Subnet ID (16 bits) : Identifiant d'un sous réseau à l'intérieur du site.
Interface ID (64 bits) : L'identifiant d'interface tel que définit dans
Identifiant d'interface.
44
Adressage IPv6
Espace Multicast (1/7)
Les deux groupes suivants de multidiffusion IPv6 attribuée sont
les plus courants :
FF02::1 Groupe de multidiffusion avec tous les nœuds –
• Tous les périphériques IPv6 sont inclus
• Même effet qu'une adresse de diffusion IPv4
FF02::2 Groupe de multidiffusion avec tous les routeurs –
• Tous les routeurs IPv6 sont inclus
• Un routeur devient un membre de ce groupe lorsqu'il est activé en
tant que routeur IPv6 avec la commande de configuration globale
ipv6 unicast-routing
• Un paquet envoyé à ce groupe est reçu et traité par tous les
routeurs IPv6 situés sur la liaison ou le réseau
45
Adressage IPv6
Espace Multicast (2/7)
Les adresses de multidiffusion IPv6 attribuées
46
Adressage IPv6
Espace Multicast (3/7)
Les adresses de multidiffusion IPv6 de nœud sollicité
Sont similaires à l'adresse de multidiffusion sur tous les nœuds ; concordance
uniquement avec les 24 derniers bits de l'adresse de monodiffusion globale IPv6
d'un périphérique
49
Adressage IPv6
Espace Multicast (6/7)
Les adresses de multidiffusion IPv6 - « Solicited Node »
Example
50
Adressage IPv6
Espace Multicast (7/7)
Les adresses de multidiffusion IPv6 - « Solicited Node »
IPv6 Interface Example
Adressage IPv6
Espace Multicast (6/)
51
Adressage IPv6
Adresses Anycast
Une adresse anycast permet de désigner un service par une adresse bien
connue, de cette manière, il n'est pas nécessaire d'interroger un serveur pour
connaître la localisation d'un équipement.
La partie préfixe est la même que celle utilisée pour les adresses Unicast. Contrairement aux
structures d'adresses vue précédemment, la longueur de ce préfixe n'est pas spécifiée, car une
adresse Anycast doit s'adapter aussi bien aux plans d'adressage actuels (où la longueur est
généralement de 64 bits) qu'aux futurs plans qui pourraient avoir des tailles différentes.
L’adresse Anycast définit plusieurs interfaces, elle permet de délivrer le paquet au « plus proche »
Avec les adresses Anycast, plusieurs équipements sur un lien physique possèdent une même
adresse IPv6. Or il ne s'agit pas d'envoyer la même information à tous ces équipements comme en
Multicast, mais d’en choisir un seul. Une possibilité consiste à utiliser le mécanisme de découverte
de voisins pour trouver l'association entre l'adresse IPv6 et l'adresse MAC.
52
Adressage IPv6
Adresses Spéciales
Adresse de bouclage,
Adresse mappée,
Adresse compatible
53
Chap 4 : Configuration automatique
IPv6
54
Configuration automatique d’IPv6
Les nouvelles attributions du protocole ICMP dans sa version v6 (1/6)
55
Configuration automatique d’IPv6
Les nouvelles attributions du protocole ICMP dans sa version v6 (2/6)
IPv6 / ICMPv6 & IPv4 / ICMP ont des fonctions similaires (numéros de message
entièrement différents)
57
Configuration automatique d’IPv6
Les nouvelles attributions du protocole ICMP dans sa version v6 (4/6)
src: 2001:db8:20:b3::f
dst: 2001:db8:1:2::3
ICMPv6 Destination Unreachable
Address Unreachable RTR-D RTR-E
2001:db8:a:b::c
src: 2001:db8:1:2::3
dst: 2001:db8:a:b::d 2001:db8:20:b3::f
59
TCP or UDP Header + Data
Configuration automatique d’IPv6
Les nouvelles attributions du protocole ICMP dans sa version v6 (6/6)
ICMPv6 Informational Message – Ping
• Echo-Request IPv6 Base Header (40 bytes) (NH = 58 = ICMPv6)
connectivity
IPv6 Base Header (40 bytes) (NH = 58 = ICMPv6)
Type = 129
Code = 0 Checksum
(Echo Reply)
Data
src: 10.20.30.44
dst: 10.20.30.66
src L2 Addr = 00-02-03-04-05-06
dst L2 Addr = *** UNKNOWN ***
src: 10.20.30.44
dst: 10.20.30.255 1 src: 10.20.30.66
“55” dst: 10.20.30.44
ARP Request
Does receive ARP ARP Reply (w/Target L2 addr)
Target = 10.20.30.66
Does not reply Target = 10.20.30.66
src L2 Addr = 00-02-03-04-05-06
dst L2 addr = ff-ff-ff-ff-ff-ff src L2 addr = 08-oe-of-10-11-12
dst L2 addr = 00-02-03-04-05-06
2
63
Configuration automatique d’IPv6
Le protocole de découverte de voisinage NDP (Neighbor Discovery)
Messages ND
64
Configuration automatique d’IPv6
Le protocole de découverte de voisinage NDP (Neighbor Discovery)
ICMPv6 – Neighbor Discovery – NS
Lorsqu'un nœud doit envoyer IPv6 Base Header (40 bytes) (NH = 58 = ICMPv6)
2001:db8::0085:0802:0004:0013
En combinant les spécifications IPv6 (24 bits les plus bas), on obtient :
FF02::1:FF04:0013
68
Configuration automatique d’IPv6
Le protocole de découverte de voisinage NDP (Neighbor Discovery)
Neighbor Discovery – Exemple - Sol-node Chevauchement
Notez que plusieurs adresses unicast IPv6 peuvent être mappées sur
la même adresse de nœud Sol
“44” has IPv6 packet to send to “3::55”
src: 2001:db8:1:2::44
dst: 2001:db8:1:3::55
src L2 Addr = 00-02-03-04-05-06
dst L2 Addr = *** UNKNOWN ***
src: 2001:db8:1:2:1::44
dst: ff02::1:ff00:0055 1 “2::55” src: 2001:db8:1:2:3::55
Neighbor Solicitation ** Does ** receive NS dst: 2001:db8:1:2:1::44
target = 2001:db8:1:2:3::55 Does not reply Neighbor Advertisement
src L2 Addr = 00-02-03-04-05-06 (Target not a match) Target = 2001:db8:1:2:3::55
dst L2 addr = 33-33-ff-00-00-55 src L2 addr = 08-oe-of-10-11-12
dst L2 addr = 00-02-03-04-05-06
2
69
Configuration automatique d’IPv6
Le protocole de découverte de voisinage NDP (Neighbor Discovery)
ICMPv6 – Neighbor Discovery – Router Discovery (1/3)
Router Discovery
IPv6 a été conçu pour permettre la configuration automatique de l'hôte sur
la base d'informations locales: identificateur d'interface (IID) + préfixe de
sous-réseau reçu du routeur sur la liaison.
Implémenté dans le protocole en utilisant les messages ICMPv6 :
Demande de routeur (Router Solicitation) (RS - ICMPv6 type 133)
Une multidiffusion de paquets par un hôte lorsqu'il se
connecte pour la première fois à un lien pour découvrir les
routeurs
Annonce de routeur (Router Advertisement) (RA - ICMPv6 type 134)
Multicast de paquets par un routeur (périodiquement, et
également en réponse à un RS) pour informer les hôtes sur la
liaison des caractéristiques du réseau (souvent incluant le
préfixe sur la liaison) de ce segment 70
Configuration automatique d’IPv6
Le protocole de découverte de voisinage NDP (Neighbor Discovery)
ICMPv6 – Neighbor Discovery – Router Discovery -RS (2/3)
C’est la première étape qu'un IPv6 Base Header (40 bytes) (NH = 58 = ICMPv6)
d'informations liées à la
configuration
73
Configuration automatique d’IPv6
Le protocole SEND de découverte des voisins sécurisés (2/5)
Secure Neighbor Discovery (SEND) - RFC 3971
Le protocole SEND ajoute des fonctions de sécurité grace à l'ajout d'options
au messages NDP.
-------------NDP Message -----------------
IPv6 Header ICMPv6 ND Message- ND Message
Option
Next Header = 58 Header Specific
(ICMPv6) data
------NDP Message header-
75
Configuration automatique d’IPv6
76
Configuration automatique d’IPv6
R1
R1
L'hôte crée maintenant une adresse de lien local et une adresse de nœud sollicité
à l'aide du RA fourni par le routeur.
Ensuite, il doit vérifier que sa nouvelle adresse IPv6 est unique sur la liaison en
utilisant le processus de détection d'adresse en double (DAD).
DAD est utilisé pendant le processus de configuration automatique pour garantir
qu'aucun autre périphérique n'utilise l'adresse de configuration automatique.
Au cours de la phase DAD, l’hôte A envoie un service de réseau pour demander si
un autre nœud de la liaison possède la même adresse IPv6.
Si un nœud répond à la demande, cela signifie que l'adresse IPv6 est déjà utilisée et
que l'hôte A doit être configuré manuellement. 80
Configuration automatique d’IPv6
Mécanisme de détection d'adresse dupliquée
81
Configuration automatique d’IPv6
Fragmentation dans IPv6 (1/3)
84
Configuration automatique d’IPv6
Configuration avec état , le Protocole DHCPv6
L'auto-configuration avec état vise à réduire les efforts d'installation des machines
IPv6, tout comme l'auto-configuration sans état d'ailleurs. A la différence de cette
dernière, elle offre une information de configuration plus riche et un contrôle sur
l'affectation des paramètres de configuration.
86
Support des applications en IPv6
DNS et DDNS (1/4)
La plupart des serveurs DNS modernes supportent IPv6
L’enregistrement AAAA pour le mappage IPv6 à FQDN
L’enregistrement PTR sous ip6.arpa. TLD pour le mappage FQDN à IP
DNS est un protocole de transport agnostique c.à.d.
Une requête sous IPv4 pourrait donner des enregistrements de type
AAAA
Une requête sous IPv6 pourrait donner des enregistrements de type A
87
Support des applications en IPv6
DNS et DDNS (2/4)
Génération d’un enregistrement PTR IPv6
① Écrire complètement l'adresse IPv6 dans le sens inverse
② Séparez chaque Hexit par un point
③ Ajoutez le domaine “ip6.arpa”
88
Support des applications en IPv6
DNS et DDNS (3/4)
Approche double pile et DNS
91
Support des applications en IPv6
Résolution inverse
92
Support des applications en IPv6
Logiciels Serveurs
• La plupart des logiciels DNS supportent IPv6 dans leurs versions récentes. leur
support peut être soit complet (enregistrements AAAA, enregistrements PTR
sous l'arborescence ip6.arpa et transport IPv6 des messages DNS), soit partiel
(uniquement les enregistrements AAAA et PTR) selon le logiciel.
• En effet, il s'agit d'un logiciel complet (client, serveur et outils) intégrant toutes
les extensions DNS récentes (IPv6, DNSSEC, ...). Les distributions BIND 9 ont
l'avantage d'être disponibles en code source et en format binaire pour la quasi-
totalité des plates-formes (Unix, MS Windows *, ...). Ainsi, la distribution BIND 9
a été choisie comme base pour les exemples de fichiers de configuration. 93
Support des applications en IPv6
Les Résolveurs (1/2)
• les résolveurs (DNS récursif) : Ce sont les serveurs qui posent les questions, ils
résolvent les noms demandés et gardent les réponses en cache durant la TTL
(Time To Live) configurée.
94
Support des applications en IPv6
Les Résolveurs (2/2) Exemple : Dynamic NAT64 with DNS64
1. IPv6-only sends DNS AAAA request to DNS64 “can you
resolve ipv4.server.org?”
2. DNS64 only has an IPv4 address for ipv4.server.org so it
creates a synthetic AAAA RR as follows -
DNS64 64:ff9b::192.0.100.5
2001:DB8::1:1
DNS Pref=64:ff9b::/96 3. IPv6-only sends a TCP SYN to ipv4.server using IPv6
IPv6-only • Source IPv6 = [2001:db8::1]: 32178
Network • Dest. IPv6 = [64:ff9b::192.0.100.5]:80
192.0.1.10/24
IPv6-only host 4. Packet get routed to IPv6 interface of NAT64, NAT64
2001:DB8::1 NAT64
selects unused source port (example: 43124) on
192.0.1.10
5. NAT64 extracts the IPv4 header from the IPv6 address
and builds IPv4 packet
IPv4.server.org • source IPv4 = 192.0.1.10:43124
(IPv4-only server) • dest. IPv4 = 192.0.100.5:80
192.0.100.5/24
6. NAT64 sends packet out of IPv4 interface toward
ipv4.server.org
95
2001:db8::1[32178] to 64:ff96::192.0.100.5[80]<==> 192.0.1.10[43124] to 192.0.100.5[80 ]
Chap 6 : Les protocoles de routage
du premier saut (FHRP)
96
Les protocoles de routage du premier saut
Limitations de passerelles par defaut (1/8)
Si la passerelle par défaut ne peut
pas être atteinte, le
dispositif local ne peut
pas envoyer des paquets en dehors
du segment de réseau local.
100
Les protocoles de routage du premier saut
Protocoles FHRP (First-Hop Redundancy Protocols) (5/8)
101
Les protocoles de routage du premier saut
Vérification HSRP (6/8)
Un routeur HSRP actif présente les
caractéristiques suivantes :
•Il répond aux requêtes ARP de la passerelle
par défaut avec l'adresse MAC du routeur
virtuel.
•Il prend en charge un réacheminement actif
des paquets pour le routeur virtuel.
•Il envoie des messages Hello.
•Il connaît l'adresse IP du routeur virtuel
104
Chap 7 : Implémentation du
routage IPv6
105
Implémentation du routage IPv6
Routage IPv6 (1/2)
IPv6 prend en charge le routage suivant:
Routage statique
RIPng
OSPFv3
IS-IS pour IPv6
EIGRP pour IPv6
Multiprotocole BGP version 4 (MP-BGPv4)
107
Implémentation du routage IPv6
Routage statique IPv6 (1/8)
109
Implémentation du routage IPv6
Routage statique IPv6 (3/8)
Types de routes statiques
Route statique IPv6 directement attachée:
Créé en utilisant uniquement l'interface sortante.
L'interface spécifiée doit être active et IPv6 activé.
Par exemple, pour spécifier que 2001: CC1E :: / 32 est accessible via
l’interface Serial 0/0/0:
ipv6 route 2001: CC1E :: / 32 serial 0/0/0
Route statique récursive:
Créé en utilisant uniquement le paramètre d'adresse du saut suivant.
Le routeur doit se référer une seconde fois à sa table de routage pour
déterminer l'interface à utiliser pour atteindre l'adresse du prochain saut.
Par exemple, pour spécifier que 2001: CC1E :: / 32 est accessible via le voisin
d'adresse 2001: 12 :: 1:
route ipv6 2001: CC1E :: / 32 2001: 12 :: 1 110
Implémentation du routage IPv6
Routage statique IPv6 (4/8)
Types de routes statiques
Route statique entièrement spécifiée:
Inclut à la fois l'interface sortante et l'adresse du saut suivant.
Utilisé sur les interfaces multi-accès (Ethernet) avec plusieurs périphériques.
Par exemple, la commande pour spécifier que 2001: CC1E :: / 32 est accessible
via l'interface Fa0 / 0 du voisin à l'adresse 2001: 12 :: 1 est la suivante:
ipv6 route 2001: CC1E :: / 32 serial 0/0/0 2001: 12 :: 1
Route statique flottante:
La route est définie avec la valeur de distance administrative supérieure à la
distance administrative de tout IGP pour atteindre une destination particulière.
La route statique fonctionne comme une sauvegarde des routes découvertes
par IGP.
Il ne sera ajouté à la table de routage que si l'entrée IGP est supprimée.
111
Implémentation du routage IPv6
Routage statique IPv6 (5/8)
Exemples de routes statiques
2001:1::1/64 2001:1::2/64
Lo100: 10::10:1/64 Lo102: 13::13:1/64
R1 R2
S0/1/0
S0/1/0
Lo101: 11::11:1/64
112
Static Route Example Routage statique IPv6 (6/8)
2001:1::1/64 2001:1::2/64
Lo100: 10::10:1/64 Lo102: 13::13:1/64
R1 S0/1/0 R2
S0/1/0
Lo101: 11::11:1/64
• A static route to the 13::13:1/64 network is configured on central site router R1.
Routage statique IPv6 (7/8)
Static Route Example
2001:1::1/64 2001:1::2/64
Lo100: 10::10:1/64 Lo102: 13::13:1/64
R1 S0/1/0 R2
S0/1/0
Lo101: 11::11:1/64
• A default static route as specified by the “::/0” entry, is now configured on branch office router R2 to
reach all other networks.
Routage statique IPv6 (8/8)
Static Route Example
2001:1::1/64 2001:1::2/64
Lo100: 10::10:1/64 Lo102: 13::13:1/64
R1 S0/1/0 R2
S0/1/0
Lo101: 11::11:1/64
R1(config-rtr)#
Disable Split Horizon RIPng (4/5)
R1(config-rtr)# no split-horizon
R1(config-rtr)#
Implémentation du routage IPv6
RIPng (5/5)
Command Description
Displays the parameters and current state of the active IPv6 routing protocol
show ipv6 protocols processes.
[summary] The summary keyword specifies that only the configured routing protocol
process names are displayed.
120
Implémentation du routage IPv6
OSPFv3 (1/23)
121
Implémentation du routage IPv6
OSPFv3 (2/23)
Open Shortest Path First version 3 (OSPFv3 RFC 5340) est un protocole de
routage à état de liens pour IPv6.
Il est basé sur OSPFv2.
Les éléments suivants sont restés identiques à OSPFv2:
Types de paquets (Hello, DBD, LSR, LSU, LSA)
Mécanismes de découverte de voisins et de formation de contiguïté
Calculs SPF
Procédure d'élection DR
Support multi-zones (y compris NSSA)
Prise en charge de plusieurs topologies (NBMA, point à multipoint, point à
point et diffusion)
Le routeur-ID est toujours une adresse 32 bits
……..
122
Implémentation du routage IPv6
OSPFv3 (3/23)
Différences entre OSPFv2 et OSPFv3
Contrairement à OSPFv2, OSPFv3:
OSPFv3 s'exécute sur un lien et est configuré sur une interface.
Utilise le terme «lien» de la même manière que «sous-réseau» ou «réseau»
IPv4 OSPF.
Les adresses IPv6 link-local sont obligatoires.
Il existe désormais trois portées d'inondation LSA distinctes: portée du lien-
local, étendue du domaine et étendue de l'AS.
Plusieurs instances OSPFv3 sont prises en charge sur une interface.
Les adresses de multidiffusion ont changé.
La sécurité est améliorée..
123
Implémentation du routage IPv6
OSPFv3 (4/23)
OSPFv3 s'exécute sur un lien
OSPFv3 s'exécute sur un lien, par opposition à IPv4 sur un sous-
réseau IP.
IPv6 utilise le terme «lien» qui remplace les termes «réseau» et
«sous-réseau» utilisés dans le protocole OSPF IPv4.
124
Implémentation du routage IPv6
OSPFv3 (5/23)
Utilisation des adresses de liaison locale
OSPFv3 utilise des adresses IPv6 link-local pour identifier les
voisins d'adjacence OSPFv3.
125
Implémentation du routage IPv6
OSPFv3 (6/23)
Prise en charge de plusieurs instances OSPFv3
Séparation des « Autonomous Systems », chacun exécutant OSPF,
utilisent un lien commun.
Un seul lien pourrait appartenir à plusieurs domaines.
OSPFv3 utilise un nouveau champ, appelé ID d'instance, pour
autoriser plusieurs instances par lien.
Pour que deux instances se parlent, elles doivent partager le
même ID d'instance.
Par défaut, l'ID d'instance est mis à 0.
126
Implémentation du routage IPv6
OSPFv3 (7/23)
Addresses de multidiffusion
FF02 :: 5
Représente tous les routeurs OSPFv3 sur la portée de la liaison
locale, ce qui correspond à 224.0.0.5 dans OSPFv2.
FF02 :: 6
Représente tous les routeurs désignés (DR) sur la portée de la
liaison locale, ce qui correspond à 224.0.0.6 dans OSPFv2
127
Implémentation du routage IPv6
OSPFv3 (8/23)
Etapes de configuration OSPFv3
1. Compléter la stratégie de réseau OSPF et la planification de votre
réseau IPv6. (Par exemple, plusieurs areas sont-elles requises?).
2. Activer le routage unicast IPv6 à l’aide de la commande
ipv6 unicast-routing.
3. (Facultatif) Entrer le mode de configuration du routeur OSPFv3 et
configurer l'ID du routeur.
4. Activer IPv6 sur l'interface à l'aide de la commande
ipv6 ospf area.
5. (Facultatif) Configurer les spécificités de routage à partir du mode
de configuration du routeur, notamment la priorité du routeur, le
résumé de l'itinéraire, les fonctionnalités de stub, etc.
128
Implémentation du routage IPv6
OSPFv3 (9/23) Activer OSPFv3
Configurer les paramètres du processus de routage OSPFv3
Router(config)#
ipv6 router ospf process-id
131
Implémentation du routage IPv6
OSPFv3 (12/23) Activer OSPFv3 sur l’interface
R1(config)# int fa0/0
R1(config-if)# ipv6 ospf ?
<1-65535> Process ID
authentication Enable authentication
cost Interface cost
database-filter Filter OSPF LSA during synchronization and flooding
dead-interval Interval after which a neighbor is declared dead
demand-circuit OSPF demand circuit
flood-reduction OSPF Flood Reduction
hello-interval Time between HELLO packets
mtu-ignore Ignores the MTU in DBD packets
neighbor OSPF neighbor
network Network type
priority Router priority
retransmit-interval Time between retransmitting lost link state
advertisements
transmit-delay Link state transmit delay
133
OSPFv3 (14/23)
OSPFv3 Example 1
Area 0 Area 1
• In this multi-area example, all four routers will be configured to support OSPFv3.
OSPFv3 (16/23)
OSPFv3 Example 2
Area 13 Area 0 Area 24
<output omitted>
OI 12:12::/64 [110/65]
via FE80::219:55FF:FE92:B212, FastEthernet0/0
OI 2001:1::/64 [110/65]
via FE80::219:55FF:FE92:B212, FastEthernet0/0
R4#
<output omitted>
OI 12:12::/64 [110/65]
via FE80::219:56FF:FE2C:9F60, FastEthernet0/0
OI 24:24::/64 [110/66]
via FE80::219:56FF:FE2C:9F60, FastEthernet0/0
OI 2001:1::/64 [110/129]
via FE80::219:56FF:FE2C:9F60, FastEthernet0/0
R3#
R3# ping 24:24::4
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 24:24::4, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/16 ms
R3#
• The routing table of R3 reveals the Area 24 route and a ping verifies connectivity.
OSPFv3 (22/23)
OSPFv3 Totally Stubby Example 2
Area 13 Area 0 Area 24
• The reduce the size of the routing table in Area 13, R1 and R3 create a totally-stub area.
Notice that the no-summary keyword is only required on the ABR (R1).
OSPFv3 (23/23)
OSPFv3 Totally Stubby Example 2
Area 13 Area 0 Area 24
<output omitted>
OI ::/0 [110/2]
via FE80::219:56FF:FE2C:9F60, FastEthernet0/0
R3#
R3# ping 24:24::4
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 24:24::4, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/14/16 ms
R3#
• Notice that the routing has been reduced to only 1 default route and connectivity has
been verified.
Implémentation du routage IPv6
EIGRP pour IPv6 (1/2)
Bases EIGRP
Protocole de routage centré sur Cisco, suivi de IGRP
Multi-protocole via un module spécifique à la famille
d'adresses - configuré indépendamment
Fonctionne sur IPv6 (directement - pas de C4)
Très répandu dans les environnements réseau
exclusivement Cisco
Fonctionnement sécurisé en utilisant le schéma MD5
144
Implémentation du routage IPv6
EIGRP pour IPv6 (2/2)
Routage EIGRP
Router 0
# enable
# configure terminal
# ipv6 unicast-routing
#ipv6 router eigrp 1
# eigrp router-id 10.1.1.1 # no shut #exit
# interface serial 1/0
# ipv6 enable
# ipv6 eigrp 1
# exit
# interface fastethernet 0/0
# ipv6 enable
# ipv6 eigrp 1
# exit
# show ipv6 eigrp interfaces 1
L’adresse 10.1.1.1 est utilisée pour identifier le routeur et peut être une adresse ipv4 ou ipv6 145
Chap 8 : Sécurité IPv6
146
Sécurité IPv6
Introduction aux concepts de la Sécurité (1/14)
Plusieurs approches pour sécuriser un environnement:
«Meilleures pratiques du secteur» actuelles, utilisation de:
Stateful filtering, Firewalling
Systèmes de détection et de prévention des intrusions
(IDS / IPS)
Proxy de couche d'application
NATing / utilisation de l'adressage privé
147
Sécurité IPv6
Introduction aux concepts de la Sécurité (2/14)
Similarités IPv4 et IPv6
Toujours "juste" un protocole Layer3
Avantage: impact minimal sur les autres couches,
«flexibilité»
Inconvénient: ne peut résoudre que les problèmes de C3
Attaques similaires : fragmentation, attaques de résolution
MAC, attaques de configuration
IPv6 ne peut atténuer:
Mauvais comportement de l'utilisateur
Fichiers / emails / sites infectés par des logiciels malveillants
Violations de confidentialité
Tout le reste n'est pas un problème de C3!
148
Sécurité IPv6
Introduction aux concepts de la Sécurité (3/14)
SimilaritésIPv4 et IPv6 , Fragmentation
150
Sécurité IPv6
Introduction aux concepts de la Sécurité (5/14)
Similarités IPv4 et IPv6, Résolution MAC (1)
172.16.2.10
= 00-21-6A-7B-C6-3E
2001:0DB8:0011:0010:0000:0000:0000:0010
= 00-21-6A-7B-C6-3E
IPv4 utilise ARP, soumis à l'usurpation ARP
IPv6 utilise ND, soumis à l'usurpation ND
L'attaque est, sur le plan conceptuel, identique, même si ND
repose sur la multidiffusion et non sur le broadcast comme ARP
151
Sécurité IPv6
Introduction aux concepts de la Sécurité (6/14)
Similarités IPv4 et IPv6, Résolution MAC (2)
2001:0DB8:0011:0010:0000:0000:0000:0010
= 00-21-6A-7B-C6-3E
2001:0DB8:0011:0010:<CGA IID GOES HERE>
= 00-21-6A-7B-C6-3E
IPv6 a une nouvelle atténuation de l'usurpation de la DN - SEND / CGA
Découverte sécurisée des voisins
Adresses générées de manière cryptographique
Le destinataire d'une requête NA peut vérifier qu'il s'agit de la
bonne adresse MAC 152
Sécurité IPv6
Introduction aux concepts de la Sécurité (7/14)
Similarités IPv4 et IPv6, DHCP
Les attaques DHCP sont très similaires entre IPv4 et IPv6 dûs à la
configuration malveillante des hôtes
DHCPv4 utilise la diffusion; attribue une adresse, un masque de sous-
réseau, une passerelle et «autre» (DNS)
DHCPv6 utilise la multidiffusion; assigne les adresses et “autre”153
Sécurité IPv6
Introduction aux concepts de la Sécurité (8/14)
Différences IPv4 et IPv6, DHCP
IPsec, fondamentaux:
Association de sécurité:
• Deux modes de fonctionnement:
Transport, Tunnel
Deux mécanismes:
En-têtes d'authentification (AH, 51)
Protocole de sécurité d'encapsulation (ESP, 50)
Chaque mode peut utiliser l'un ou l'autre mécanisme
IPsec fondamentalement identique pour IPv4 & IPv6
Même RFC couvre les deux, RFC4003
162
Sécurité IPv6
Les mécanismes intégrés d'Ipsec (3/6)
163
Sécurité IPv6
Les mécanismes intégrés d'Ipsec (4/6)
Mode Tunnel:
• Souvent, routeur à routeur / site à
site - Peut être hôte à hôte
• Le paquet original entier est
devient le Payload d'un nouveau
paquet, "protégé "
Mode Transport:
• Hôte à Hote
• Le payload du paquet d'origine
devient le payload d'un paquet
protégé par IPsec
164
Sécurité IPv6
Les mécanismes intégrés d'Ipsec (6/6)
La configuration d’IPsec,
quel que soit le mode / mécanisme
en question - nécessite une configuration
a priori entre chaque paire de points de terminaison
• La création de tunnels «à maillage complet» est lourde
dans les meilleures circonstances, même s'il est facile à
configurer, il s'agit de points d'extrémité (N2 - N).
• IPsec n'est pas «facile à configurer» tunneling, nécessitant
des clés pré-partagées ou une infrastructure de clé
publique (PKI) et une ré-saisie automatique (espérons-le)
pour chaque association de sécurité (unidirectionnelle 165
Sécurité IPv6
Les mécanismes intégrés d'Ipsec (5/5)
Discussion
interface GigabitEthernet1/0/3
ipv6 nd raguard role host 171
Sécurité IPv6
La sécurité du premier saut (6/7)
RA Guard Exemple de configuration
interface GigabitEthernet1/0/3
ipv6 nd raguard role host 172
Sécurité IPv6
La sécurité du premier saut (7/7)
RA Guard Exemple
RA
Port ACL blocks all ICMPv6 RA from hosts
ROUTER
interface FastEthernet0/2 Device-role
ipv6 nd raguard
access-group mode prefer port Can also enforce MTU,
RA
prefix, ... In RA R
A
RA-guard
ipv6 nd raguard policy HOST device-role host
ipv6 nd raguard policy ROUTER device-role
router
R
A
Les PACL IPv6 sont similaires aux PACL IPv4, qui fournissent un
contrôle d'accès sur les ports de commutateur de C2 pour le trafic
IPv4. Ils ne sont pris en charge que dans le sens de l'entrée et dans
le matériel.
Device(config-ipv6-acl)# exit
177
Cohabitation IPv4 - IPv6
Double pile (Double couche) (1/7)
178
Cohabitation IPv4 - IPv6
Double pile – Exemple - Avant (2/7)
Internet
Campus 3
Campus 2
Company
Campus 1 Datacenter
179
Cohabitation IPv4 - IPv6
Double pile – Exemple - Après (3/7)
• Seuls les nœuds compatibles IPv6 sont activés pour les opérations à double
pile et les services nécessaires pour prendre en charge leurs activités.
Internet
IPv6
v6
v4
Campus 3
v6
v4
Dual Stacked IT v6
Services v4
v6
v6 v4
v4
v6
v4
v6
v4 Campus 2
Company Dual
Campus 1 Datacenter Stack
Dual Dual
Stack Stack Dual
Dual
Dual Dual Stack
Stack 180
Stack Stack
Cohabitation IPv4 - IPv6
Double pile – Avantages (4/7)
La double pile est souvent considérée la bonne pratique pour la
transition IPv6 à cause des raisons suivantes:
X
IPv6 TCP Attempt
184
Interconnexion IPv6 réalisée à l'aide de tunnels construits dans un réseau IPv4
Définition (1/3)
Le tunneling est une méthode d'intégration dans laquelle un paquet
IPv6 est encapsulé dans un autre protocole, tel que IPv4. Cette
méthode d'encapsulation est le protocole IPv4 41:
Cela inclut un en-tête IPv4 de 20 octets sans option, un en-tête IPv6 et la
charge utile.
Ceci est considéré comme un double empilement.
185
Interconnexion IPv6 réalisée à l'aide de tunnels construits dans un réseau IPv4
Host Isolé (2/3)
L’encapsulation peut être réalisée par les routeurs Edge et les hotes
ou entre le hote et le routeur
186
Interconnexion IPv6 réalisée à l'aide de tunnels construits dans un réseau IPv4
Exemple de configuration de tunnel (3/3)
187
Tunnel manuel GRE
Introduction - Generic Routing Encapsulation RFC2784 (1/3)
Il existe avec Linux un type de tunnel qui encapsule de l'IP sur IP. Cette solution
n'existe, semble-t-il, que sous Linux et reste assez limitative
Comme dans la configuration manuelle des tunnels IPv6, les tunnels GRE sont
des liaisons entre deux points, avec un tunnel distinct pour chaque liaison.
Les tunnels GRE sont principalement utilisés pour les connexions stables
nécessitant une communication sécurisée régulière entre deux périphériques
ayant des implémentations à double pile.
188
Tunnel manuel GRE
Avantages - Generic Routing Encapsulation RFC2784 (2/3)
Le tunnel GRE permet à des entreprises ayant plusieurs agences avec des
liaisons d’opérateurs différents de les raccorder à son LAN sans besoin de passer
par la tunnelisation IPsec ou SSL (et donc de matériel onéreux) Cela permet de
router le LAN de l’agence distante et donc de maitriser ses flux. On peut ainsi
diriger les flux selon ses besoins (Firewall d’accès Internet unique) et donc
d’assurer une meilleure stratégie de sécurité.
Le Tunnel GRE est très utile lorsque l’on possède un réseau multi-sites en VPN
MPLS et que sur une agence on possède une liaison sous engagement d’un
opérateur tiers. En rajoutant le tunnel GRE on peut ainsi lier cette agence au
VPN MPLS et bénéficier tous ses avantages (Serveurs partagés, voip, sortie
Internet commune, Stratégies Windows, …).
189
Tunnel manuel GRE
Configuration GRE – IPv6 Tunnel (3/3)
Lorsque les tunnels GRE IPv6 sont configurés, les adresses IPv6 sont attribuées
au tunnel source et au tunnel destination.
Etapes à suivre
1. enable
2. configure terminal
3. interface tunnel tunnel-number
4. Enter one of the following commands:
• ipv6 address {ipv6-address/prefix-length | prefix-name sub-bits/prefix-length}
• ipv6 address ipv6-prefix/prefix-length [eui-64]
5. tunnel source {ip-address | ipv6-address | interface-type interface-number}
6. tunnel destination {hostname | ip-address | ipv6-address}
7. tunnel mode {aurp | cayman | dvmrp | eon | gre | gre multipoint | gre ipv6 | ipip
[decapsulate-any] | iptalk | ipv6 | mpls | nos}
8. end
190
Tunnel automatique 6to4, 6RD
Introduction (1/8)
192
Tunnel automatique 6to4, 6RD
Conversion des adresses pour tunnel 6to4 (3/8)
193
Tunnel automatique 6to4, 6RD
Exemple de configuration du tunnel 6to4 entre R1 et R3 (4/8)
Lo0 10.1.2.1/24
172.16.23.1 /24
S0/0/1
Lo0 10.1.3.1/24
R2 S0/0/1 R3
S0/0/0 172.16.23.2 /24
172.16.12.2 /24
172.16.12.1 /24
S0/0/0
Lo0 10.1.1.1/24
R1 R3
R1(config-if)# interface tunnel 0 R3(config-if)# interface tunnel 0
R1(config-if)# tunnel mode 1pv6ip to 6to4 R3(config-if)# tunnel mode 1pv6ip to 6to4
R1(config-if)# ipv6 address 2002:AC10:0C01:1::1/64 R3(config-if)# ipv6 address 2002:AC10:1703:1::3/64
R1(config-if)# tunnel source s0/0/0 R3(config-if)# tunnel source s0/0/1
Exit Exit
R1(config)# ipv6 route 2002::/16 tunnel 0 R3(config)# ipv6 route 2002::/16 tunnel 0
Verification Verification
R1#ping 2002:AC10:1703:1::3 R3#ping 2002:AC10:1::1
194
Tunnel automatique 6to4, 6RD
Exemple de configuration statique du tunnel 6to4 (5/8)
Lo0 10.1.2.1/24
172.16.23.1 /24
S0/0/1
Lo0 10.1.3.1/24
R2 S0/0/1 R3
S0/0/0 172.16.23.2 /24
172.16.12.2 /24
172.16.12.1 /24
S0/0/0 Router 1
Router1(config)# ipv6 unicast-routing
Router1(config)# ipv6 route FEC0::30/112 2002:AC10:1703:1::3
Lo0 10.1.1.1/24
Router 2
Router2(config)# ipv6 unicast-routing
Router2(config)# ipv6 route FEC0::1:0/112 2002:AC10:C01:1::1
• Fonctionne également avec les réseaux privés RFC 1918, par exemple. 10.0.0.0/8
196
Tunnel automatique 6to4, 6RD
Schéma (7/8)
198
Tunnel ISATAP
Propriétés (1/4)
ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) permet de connecter
des équipements terminaux IPv6 isolés dans un réseau IPv4, en gérant de
manière automatique l'encapsulation des paquets IPv6 dans des paquets IPv4.
Contrairement à 6to4, cette technique s'applique à l'intérieur d'un domaine.
Tous les hôtes utilisant ISATAP doivent être IPv4 / IPv6 dual-stack
Les hôtes ISATAP communiquent en tunnelant les paquets IPv6 sur IPv4 à l'aide
du protocole 41
201
Tunnel ISATAP
Limitations ISATAP (4/4)
203