Quality of service aims to provide different levels of priority to different applications, users, or data flows. It is achieved through techniques like scheduling, traffic shaping, resource reservation, and admission control. Scheduling methods include FIFO queuing, priority queuing, and weighted fair queuing. Traffic shaping uses leaky bucket and token bucket algorithms. Resource reservation reserves buffer space, bandwidth, and other resources beforehand. Admission control restricts packet admission based on specifications. Models for QoS include the Integrated Services Model, which requires resource reservation in advance using RSVP, and the Differentiated Services Model, which differentiates traffic into classes.
Aujourd’hui, l’internet va bientôt atteindre les limites d’une technologie prévue à l’origine pour connecter quelques machines.
Depuis 1993, un groupe travaille afin de mettre en place une nouvelle technologie flexible et innovante pour combler les failles et les défauts d’IPv4, le protocole réseau le plus utilisé aujourd’hui.
Quality of service aims to provide different levels of priority to different applications, users, or data flows. It is achieved through techniques like scheduling, traffic shaping, resource reservation, and admission control. Scheduling methods include FIFO queuing, priority queuing, and weighted fair queuing. Traffic shaping uses leaky bucket and token bucket algorithms. Resource reservation reserves buffer space, bandwidth, and other resources beforehand. Admission control restricts packet admission based on specifications. Models for QoS include the Integrated Services Model, which requires resource reservation in advance using RSVP, and the Differentiated Services Model, which differentiates traffic into classes.
Aujourd’hui, l’internet va bientôt atteindre les limites d’une technologie prévue à l’origine pour connecter quelques machines.
Depuis 1993, un groupe travaille afin de mettre en place une nouvelle technologie flexible et innovante pour combler les failles et les défauts d’IPv4, le protocole réseau le plus utilisé aujourd’hui.
Présentation des derniers résultats de la tortue IPv6. Cette version est en Français. Les résultats sont les mêmes que ceux présentés lors du Webinar IPv6 ISOC du 6 Juin 2012, du même auteur.
Date des résultats - 4 Juin 2012, c'est à dire 2 jours avant le "World IPv6 Launch".
Cette présentation a été faite lors du colloque de Déploiement IPv6 en Tunisie, le 19 Juin 2012. Ce colloque a été mis en place par la Fédération Méditerranéenne des Associations d'Internet (FMAI).
http://www.fmai.org/
Full version of IPv6 Matrix project presentation, in French, as given at INET Tunis.
Includes a section focusing on the last IPv4 address blocks available, and another section on African IPv6 connectivity - with a parallel to the spread on Internet in Africa between 1994-1997, thanks to my archives on International Connectivity.
La version intégrale de la présentation du projet IPv6 Matrix, en français, comme présentée au congrès INET Tunis.
Comprend une section consacrée au dernier blocs d'adresses IPv4 disponibles, et une autre section sur la connectivité IPv6 en Afrique - avec un parallèle de propagation Internet en Afrique entre 1994-1997, grâce à mes archives sur la connectivité internationale.
À l\'occasion des JTR (Journées Techniques Réseaux) sur le thème d\'IPv6, j\'ai fait un exposé sur les politiques d\'allocations de ressources virtuelles, notamment des adresses IP. Voici les transparents de cet exposé.
Ce document est un support de cours realisé dans le cadre d'une formation sur la certification CISCO CCENT. Elle a pour objectif de préparer les apprenants à debuter dans l'environnement reseau et cisco.
L’Afnic publie désormais un bilan trimestriel de ses procédures alternatives de résolution de litiges. Découverte de l’étude de ce premier trimestre 2015.
Securing Internet communications end-to-end with the DANE protocolAfnic
Highlighting the fact that securing communications over the Internet is more important than ever before, Afnic launches an issue paper on the DANE protocol
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
Alors que la sécurisation des communications sur Internet n’a jamais été autant d’actualité, l’Afnic lance un dossier thématique consacré au protocole DANE
AFNIC just published a Practical Guide to DNSSEC deployment: this implementation and deployment manual provides practical guidance for DNS hosts to configure DNSSEC on their infrastructure;
Présentation des derniers résultats de la tortue IPv6. Cette version est en Français. Les résultats sont les mêmes que ceux présentés lors du Webinar IPv6 ISOC du 6 Juin 2012, du même auteur.
Date des résultats - 4 Juin 2012, c'est à dire 2 jours avant le "World IPv6 Launch".
Cette présentation a été faite lors du colloque de Déploiement IPv6 en Tunisie, le 19 Juin 2012. Ce colloque a été mis en place par la Fédération Méditerranéenne des Associations d'Internet (FMAI).
http://www.fmai.org/
Full version of IPv6 Matrix project presentation, in French, as given at INET Tunis.
Includes a section focusing on the last IPv4 address blocks available, and another section on African IPv6 connectivity - with a parallel to the spread on Internet in Africa between 1994-1997, thanks to my archives on International Connectivity.
La version intégrale de la présentation du projet IPv6 Matrix, en français, comme présentée au congrès INET Tunis.
Comprend une section consacrée au dernier blocs d'adresses IPv4 disponibles, et une autre section sur la connectivité IPv6 en Afrique - avec un parallèle de propagation Internet en Afrique entre 1994-1997, grâce à mes archives sur la connectivité internationale.
À l\'occasion des JTR (Journées Techniques Réseaux) sur le thème d\'IPv6, j\'ai fait un exposé sur les politiques d\'allocations de ressources virtuelles, notamment des adresses IP. Voici les transparents de cet exposé.
Ce document est un support de cours realisé dans le cadre d'une formation sur la certification CISCO CCENT. Elle a pour objectif de préparer les apprenants à debuter dans l'environnement reseau et cisco.
L’Afnic publie désormais un bilan trimestriel de ses procédures alternatives de résolution de litiges. Découverte de l’étude de ce premier trimestre 2015.
Securing Internet communications end-to-end with the DANE protocolAfnic
Highlighting the fact that securing communications over the Internet is more important than ever before, Afnic launches an issue paper on the DANE protocol
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
Alors que la sécurisation des communications sur Internet n’a jamais été autant d’actualité, l’Afnic lance un dossier thématique consacré au protocole DANE
AFNIC just published a Practical Guide to DNSSEC deployment: this implementation and deployment manual provides practical guidance for DNS hosts to configure DNSSEC on their infrastructure;
L'Afnic vient de publier un guide pratique de déploiement de DNSSEC : ce manuel de mise en œuvre et de déploiement permet d’aider concrètement les hébergeurs de DNS à configurer DNSSEC sur leurs infrastructures. Plus d'information sur http://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/7380/show/l-afnic-s-engage-dans-la-promotion-de-dnssec-2.html
The document discusses the life cycle of .FR domain names. Domain names are registered for 1 to 10 years and must be renewed before expiration to remain active. Domain names that are not renewed on time will first be put on hold, then deleted and made available for new registration after a certain waiting period if not renewed by the original owner.
Voir cette présentation en vidéo sur http://www.youtube.com/watch?v=mLQT_i-Lgsk
Isabelle Chrisment (Inria) présente "L'initiative PLATON (PLATeforme d'Observation de l'interNet) lors de la Journée du Conseil scientifique de l'Afnic 2013 (JCSA2013), le 9 juillet 2013 dans les locaux de Télécom ParisTech.
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...Afnic
Voir la présentation en vidéo sur http://www.youtube.com/watch?v=lhkAtsCm6fw
Pierre Lorinquer (ANSSI) et Samia M'Timet (Afnic) présentent l'essentiel de l'Observatoire 2012 de la résilience de l'Internet en France lors de la Journée du Conseil scientifique de l'Afnic 2013 (JCSA2013), le 9 juillet 2013 dans les locaux de Télécom ParisTech.
L'Observaoire en question est en ligne sr http://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/7126/show/l-observatoire-sur-la-resilience-de-l-internet-francais-publie-son-rapport-2012-2.html
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...Afnic
Voir la présentation en vidéo sur http://www.youtube.com/watch?v=Om1zqb2VuPM
Luigi Iannone (Télécom ParisTech) présente "Vers un renforcement de l'architecture Internet : le protocole LISP ("Locator/Identifier Separation Protocol")" lors de la Journée du Conseil scientifique de l'Afnic 2013 (JCSA2013), le 9 juillet 2013 dans les locaux de Télécom ParisTech.
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'InternetAfnic
Pascal Thubert (Cisco) présente "La frange polymorphe de l'Internet" lors de la Journée du Conseil scientifique de l'Afnic 2013 (JCSA2013), le 9 juillet 2013 dans les locaux de Télécom ParisTech.
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'InternetAfnic
Voir la vidéo sur http://www.youtube.com/watch?v=tVzz_CSFs8A
Laurent Toutain (Télécom Bretagne) présente "La frange polymorphe de l'Internet" lors de la Journée du Conseil scientifique de l'Afnic 2013 (JCSA2013), le 9 juillet 2013 dans les locaux de Télécom ParisTech.
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...Afnic
Retrouvez la vidéo en français sur http://www.youtube.com/watch?v=3ezs-JDac0k
Christian Jacquenet (Orange Labs) présente "Un nouveau shéma d'acheminement de trafic déterministe" lors de la Journée du Conseil scientifique de l'Afnic 2013 (JCSA2013), le 9 juillet 2013 dans les locaux de Télécom ParisTech.
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...Afnic
Voir la vidéo de cette présentation sur http://www.youtube.com/watch?v=HW1gkg8D7s8
Stéphane Bortzmeyer (Ingénieur R&D à l'Afnic) présente son tutoriel "Tout réseau a besoin d'identificateurs. Lesquels choisir ?" lors de la Journée du Conseil scientifique de l'Afnic 2013 (JCSA2013), le 9 juillet 2013 dans les locaux de Télécom ParisTech.
Au sujet de ce tutoriel, Stéphane Bortzmeyer indique :
Dans tout réseau, il faut identifier les objets (machines, humains, programmes en cours
d'exécution, fichiers, etc.). Cela a toujours mené à des très longs débats. Par exemple, dans les cours universitaires classiques, mais aussi dans des normes techniques comme le RFC 791, on trouve de savantes définitions des noms, des adresses, des routes, définitions que je trouve imparfaites et qui, surtout, ne collent pas du tout avec la réalité de l'Internet. On entend aussi souvent des erreurs comme de prétendre qu'un URL indique où se trouve une ressource (rien n'est plus faux). Il vaut donc mieux adopter une autre perspective, celle des propriétés.
Plutôt que d'essayer de définir la différence entre un nom et une adresse, ou de reprendre le débat philosophique entre URL et URN, attachons-nous à déterminer les propriétés des différents types d'identificateurs et voyons lesquelles sont importantes pour chaque cas d'usage.
La discussion est d'autant plus importante que, si certains identificateurs n'ont qu'on rôle technique et sont largement cachés à l'utilisateur (pensons aux adresses MAC par exemple), d'autres sont un vecteur d'identité.
Sur l'Internet, vous n'êtes pas Jean Dupont, né le 3 octobre 1978 à Bois-le-Roi, vous êtes "jdupont43" sur Twitter, vous êtes jean.dupont.fr, vous êtes jeannot@gmail.com, et
ces identificateurs, qui apparaissent à tous, sont votre identité. La première partie de l'exposé portera donc sur ces vecteurs d'identité. Quel est notre futur ?
Quelle identité sera la principale ? Aurons-nous une pluralité d'identités ou bien Facebook sera t-il le seul fournisseur d'identité (comme c'est le cas aujourd'hui pour certaines entreprises qui mettent leur identifiant Facebook sur leurs cartes de visite et publicités) ? Les identités seront-elles basées sur un système centralisé comme Facebook, sur un système arborescent comme les noms de domaine (avec, par exemple, la technologie WebFinger) ou sur autre chose ?
La deuxième partie sera consacrée aux identificateurs fondés sur le contenu. Popularisés par les magnets (utilisés notamment par BitTorrent), normalisés sous la forme des URI "ni", quelle place prendront-ils dans le bestiaire des identificateurs ? Des systèmes de résolution efficaces seront-ils mis en place pour ces identificateurs ?
The document discusses the introduction of new generic top-level domains (gTLDs) by the Internet Corporation for Assigned Names and Numbers (ICANN). It notes that while most domain names use .com and country code TLDs, ICANN's new gTLD program will allow for greater diversification. The new gTLDs will launch starting in late 2013, with some targeting specific regions, communities or industries. However, uptake of new gTLDs will depend on promotion efforts and whether users find them intuitive. The document analyzes challenges around establishing new gTLDs and ensuring users understand and adopt them.
Observatoire sur la résilience Internet en France-2012Afnic
Créé par l’Afnic & l’ANSSI, il a pour objectifs de définir puis de mesurer des indicateurs représentatifs de la résilience de l'Internet français.
Plus d'information sur http://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/7126/show/l-observatoire-sur-la-resilience-de-l-internet-francais-publie-son-rapport-2012-2.html
Afnic Public Consultation overview on the Opening of 1 and 2 charactersAfnic
This document provides an overview of a public consultation conducted by Afnic, the .fr registry, regarding opening registration of 1 and 2 character domain names under .fr. The consultation gathered opinions on possible opening procedures and naming restrictions through an online survey. Most discussion of the consultation was positive on social media. Contributions recommended a sunrise period to protect rights holders, special high pricing to prevent speculation, and limited naming restrictions. In general, the consultation suggested opening with a sunrise period, dissuasive pricing, and limited restrictions for 1 and 2 character .fr domains.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
IPv6 stephane bortzmeyer
1. IPv6 en 2011, ´tat, techniques et pr´visions
e e
St´phane Bortzmeyer
e
AFNIC
bortzmeyer@nic.fr
GUILDE, Grenoble, 12 avril 2011
1 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
2. Rappel : pourquoi IPv6
1. Quantit´ massive d’adresses permettant de :
e
1.1 Attribuer une adresse ` chacun (IPv4 est trop petit, mˆme si
a e
l’allocation ´tait parfaite)
e
1.2 Permettre un changement de mod`le, s’´loignant de
e e
l’ordinateur classique (Internet des objets : ma montre, mon
t´l´phone et mes chaussures ont une adresse IP).
ee
1.3 Permettre des plans d’adressage rigolos (condensats
cryptographiques de cl´s dans les adresses).
e
2 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
3. Rappel : pourquoi IPv6
1. Quantit´ massive d’adresses permettant de :
e
1.1 Attribuer une adresse ` chacun (IPv4 est trop petit, mˆme si
a e
l’allocation ´tait parfaite)
e
1.2 Permettre un changement de mod`le, s’´loignant de
e e
l’ordinateur classique (Internet des objets : ma montre, mon
t´l´phone et mes chaussures ont une adresse IP).
ee
1.3 Permettre des plans d’adressage rigolos (condensats
cryptographiques de cl´s dans les adresses).
e
2. Et c’est ` peu pr`s tout (pas de changement au routage, c’est
a e
expr`s ; pas d’innovations, IPsec par exemple n’est pas
e
sp´cifique de v6).
e
2 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
4. ´
Etat actuel : IPv4 est fini
Depuis des ann´es, il y avait p´nurie : essayez d’obtenir une
e e
adresse IPv4 pour chaque ordinateur chez vous.
3 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
5. ´
Etat actuel : IPv4 est fini
Depuis des ann´es, il y avait p´nurie : essayez d’obtenir une
e e
adresse IPv4 pour chaque ordinateur chez vous.
Le 3 f´vrier 2011, l’IANA a ´puis´ sa r´serve
e e e e
`
A partir de juillet 2011, les RIR vont ´puiser la leur et passer en
e
mode le dernier /8 (adresses distribu´es encore plus au
e
compte-gouttes). Le premier sera APNIC http://www.apnic.
net/community/ipv4-exhaustion/graphical-information :
au 7 avril, il ne reste qu’un /8 et demi
3 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
6. ´
Etat actuel : IPv4 est fini
Depuis des ann´es, il y avait p´nurie : essayez d’obtenir une
e e
adresse IPv4 pour chaque ordinateur chez vous.
Le 3 f´vrier 2011, l’IANA a ´puis´ sa r´serve
e e e e
`
A partir de juillet 2011, les RIR vont ´puiser la leur et passer en
e
mode le dernier /8 (adresses distribu´es encore plus au
e
compte-gouttes). Le premier sera APNIC http://www.apnic.
net/community/ipv4-exhaustion/graphical-information :
au 7 avril, il ne reste qu’un /8 et demi
R´sultat, il va falloir d´ployer IPv6 alors qu’IPv4 est d´j` termin´.
e e ea e
3 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
7. Horreurs en tout genre
R´sultat de la p´nurie, d´ploiement massif du NAT :
e e e
4 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
8. Horreurs en tout genre
R´sultat de la p´nurie, d´ploiement massif du NAT :
e e e
1. Sans que cela soit officiel, l’architecture de l’Internet a
chang´, il n’y a plus de bout en bout,
e
4 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
9. Horreurs en tout genre
R´sultat de la p´nurie, d´ploiement massif du NAT :
e e e
1. Sans que cela soit officiel, l’architecture de l’Internet a
chang´, il n’y a plus de bout en bout,
e
2. D´ployer de nouveaux services tr`s diff´rents devient
e e e
quasi-impossible,
4 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
10. Horreurs en tout genre
R´sultat de la p´nurie, d´ploiement massif du NAT :
e e e
1. Sans que cela soit officiel, l’architecture de l’Internet a
chang´, il n’y a plus de bout en bout,
e
2. D´ployer de nouveaux services tr`s diff´rents devient
e e e
quasi-impossible,
3. Complication du code (STUN, ICE), on tunnele tout sur
HTTP.
4 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
11. Horreurs en tout genre
R´sultat de la p´nurie, d´ploiement massif du NAT :
e e e
1. Sans que cela soit officiel, l’architecture de l’Internet a
chang´, il n’y a plus de bout en bout,
e
2. D´ployer de nouveaux services tr`s diff´rents devient
e e e
quasi-impossible,
3. Complication du code (STUN, ICE), on tunnele tout sur
HTTP.
Les cons´quences sont politiques, pas seulement techniques : pas
e
de serveur chez soi, difficult´ pour le pair-`-pair, difficult´ pour la
e a e
t´l´phonie. Cela ne fait pas que des malheureux ! (HADOPI,
ee
op´rateurs voix traditionnels)
e
4 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
12. Le zoo des NAT
NAT44 : l’actuel,
5 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
13. Le zoo des NAT
NAT44 : l’actuel,
NAT444 : ce qu’ont d´j` asiatiques et africains : plus une
ea
seule adresse IP publique chez le client,
5 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
14. Le zoo des NAT
NAT44 : l’actuel,
NAT444 : ce qu’ont d´j` asiatiques et africains : plus une
ea
seule adresse IP publique chez le client,
NAT64 : une des techniques de co-existence, pour les premiers
qui seront purement en IPv6,
5 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
15. Le zoo des NAT
NAT44 : l’actuel,
NAT444 : ce qu’ont d´j` asiatiques et africains : plus une
ea
seule adresse IP publique chez le client,
NAT64 : une des techniques de co-existence, pour les premiers
qui seront purement en IPv6,
NAT66 : pour les organisations cit´es plus haut, qui trouvent
e
que le NAT a des avantages,
5 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
16. Le zoo des NAT
NAT44 : l’actuel,
NAT444 : ce qu’ont d´j` asiatiques et africains : plus une
ea
seule adresse IP publique chez le client,
NAT64 : une des techniques de co-existence, pour les premiers
qui seront purement en IPv6,
NAT66 : pour les organisations cit´es plus haut, qui trouvent
e
que le NAT a des avantages,
NAT464 et NAT646 pour bientˆt ?
o
5 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
17. ´
Etat actuel : IPv6 n’est pas all´ loin
e
Mises en œuvre : c’est quasiment parfait pour les gros logiciels
libres tr`s visibles. Pour les petits utilitaires, ou pour le logiciel
e
privateur. . .
6 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
18. ´
Etat actuel : IPv6 n’est pas all´ loin
e
Mises en œuvre : c’est quasiment parfait pour les gros logiciels
libres tr`s visibles. Pour les petits utilitaires, ou pour le logiciel
e
privateur. . .
FAI, op´rateurs et h´bergeurs. Certains en France (pas tous),
e e
tr`s peu aux USA, aucun en Afrique.
e
6 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
19. ´
Etat actuel : IPv6 n’est pas all´ loin
e
Mises en œuvre : c’est quasiment parfait pour les gros logiciels
libres tr`s visibles. Pour les petits utilitaires, ou pour le logiciel
e
privateur. . .
FAI, op´rateurs et h´bergeurs. Certains en France (pas tous),
e e
tr`s peu aux USA, aucun en Afrique.
e
Enseignement : tr`s en retard. Dans le meilleur des cas, un
e
cours de 2 heures R´seau avanc´ : IPv6 tout ` la fin
e e a
d’une ann´e o` tous les exemples ´taient en IPv4.
e u e
6 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
20. Statistiques
Obtenues par DNSwitness sur .FR : pr`s de 40 % des domaines ont
e
au moins un serveur de noms en IPv6. Mais c’est beaucoup moins
brillant pour le Web.
7 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
21. Autres statistiques de d´ploiement
e
Chez Google http://www.nanog.org/meetings/nanog49/
presentations/IPv6atGoogle.pdf Most “native” IPv6 users
are in France
8 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
22. Pr´diction
e
(Photo de Craig Wiggenhorn, r´cup´r´e sur Wikimedia Commons)
e ee
9 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
23. Migration : le plan originel
Il est faux de pr´tendre qu’il n’y avait pas de plan de migration
e
RFC 3750, 4057, 4213, 5211. . . Tous ces plans ´taient fond´s sur la
e e
double pile.
seulement-v4 −→ tout-le-monde-v4-certains-v6 −→
tout-le-monde-v4-et-v6 −→ certains-v4-tout-le-monde-v6 −→
seulement-v6
10 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
24. Migration : le plan originel
Il est faux de pr´tendre qu’il n’y avait pas de plan de migration
e
RFC 3750, 4057, 4213, 5211. . . Tous ces plans ´taient fond´s sur la
e e
double pile.
seulement-v4 −→ tout-le-monde-v4-certains-v6 −→
tout-le-monde-v4-et-v6 −→ certains-v4-tout-le-monde-v6 −→
seulement-v6
Ce sch´ma n’est plus r´aliste aujourd’hui puisqu’il n’y a plus
e e
d’adresses v4.
10 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
25. Migration : le plan originel
Il est faux de pr´tendre qu’il n’y avait pas de plan de migration
e
RFC 3750, 4057, 4213, 5211. . . Tous ces plans ´taient fond´s sur la
e e
double pile.
seulement-v4 −→ tout-le-monde-v4-certains-v6 −→
tout-le-monde-v4-et-v6 −→ certains-v4-tout-le-monde-v6 −→
seulement-v6
Ce sch´ma n’est plus r´aliste aujourd’hui puisqu’il n’y a plus
e e
d’adresses v4.
On va se crasher mais on peut encore le faire ` 50 km/h plutˆt
a o
qu’` 200 km/h.
a
10 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
26. Les plans actuels de coexistence et de transition
Le choix est vaste, tunnels 6in4, 6rd, NAT64, DS-lite...
11 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
27. Les plans actuels de coexistence et de transition
Le choix est vaste, tunnels 6in4, 6rd, NAT64, DS-lite...
Le plus important, avec tous ces plans...
Est de comprendre lequel s’applique ` votre probl`me. Il ne faut pas
a e
les d´ployer aveugl´ment, chacun sert ` quelque chose de pr´cis !
e e a e
On n’est surtout pas oblig´ de maˆ
e ıtriser toutes ces techniques.
11 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
28. Les plans actuels de coexistence et de transition
Le choix est vaste, tunnels 6in4, 6rd, NAT64, DS-lite...
Le plus important, avec tous ces plans...
Est de comprendre lequel s’applique ` votre probl`me. Il ne faut pas
a e
les d´ployer aveugl´ment, chacun sert ` quelque chose de pr´cis !
e e a e
On n’est surtout pas oblig´ de maˆ
e ıtriser toutes ces techniques.
Bonne page Wikip´dia, tr`s compl`te http:
e e e
//en.wikipedia.org/wiki/IPv6_transition_mechanisms
11 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
29. Les plans actuels de coexistence et de transition
Le plus important, avec tous ces plans...
Est de comprendre lequel s’applique ` votre probl`me. Il ne faut pas
a e
les d´ployer aveugl´ment, chacun sert ` quelque chose de pr´cis !
e e a e
On n’est surtout pas oblig´ de maˆ
e ıtriser toutes ces techniques.
Bonne page Wikip´dia, tr`s compl`te http:
e e e
//en.wikipedia.org/wiki/IPv6_transition_mechanisms
11 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
30. Le vrai objectif (` garder en tˆte)
a e
(Photo anonyme, r´cup´r´e sur Wikimedia Commons)
e ee
12 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
31. Faire un choix
Pour choisir la technique adapt´e ` votre cas : faites l’inventaire de
e a
votre r´seau et de ses partenaires. Qu’est-ce qui manque ?
e
Qu’est-ce qui n’est pas IPv6 ?
1. Des adresses publiques IPv4 et/ou des applications qui g`rent
e
IPv6 : DS-Lite
2. Mon r´seau de collecte (DSLAM...) : 6rd
e
3. Mon FAI n’est pas v6 : tunnel
4. Moi, ¸a va, c’est le reste de l’Internet qui est encore
c
partiellement v4 : NAT64
13 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
32. Ceux dont on ne parle pas
Certaines techniques sont vraiment trop horribles
Et ne sont donc pas mentionn´es ici (6to4, Teredo...). D’autres ont
e
´t´ officiellement abandonn´es (NAT-PT...).
ee e
14 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
33. Les tunnels
Le but : connecter une ˆ IPv6 ` l’Internet IPv6, au dessus d’un
ıle a
Internet IPv4. Tr`s utile aujourd’hui, bien des FAI ne fournissant
e
pas IPv6.
15 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
34. Les tunnels
Le but : connecter une ˆ IPv6 ` l’Internet IPv6, au dessus d’un
ıle a
Internet IPv4. Tr`s utile aujourd’hui, bien des FAI ne fournissant
e
pas IPv6.
Le principe : on encapsule des paquets IPv6 dans de l’IPv4. Il y a
plusieurs m´thodes, avec n´gociation automatique via le protocole
e e
TSP (RFC 5572) ou par configuration manuelle.
15 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
35. Les tunnels
Le but : connecter une ˆ IPv6 ` l’Internet IPv6, au dessus d’un
ıle a
Internet IPv4. Tr`s utile aujourd’hui, bien des FAI ne fournissant
e
pas IPv6.
Le principe : on encapsule des paquets IPv6 dans de l’IPv4. Il y a
plusieurs m´thodes, avec n´gociation automatique via le protocole
e e
TSP (RFC 5572) ou par configuration manuelle.
Les fournisseurs : plusieurs fournisseurs gratuits comme SixXS,
Hexago/Freenet. Je recommande Hurricane Electric.
15 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
36. Les tunnels
Le principe : on encapsule des paquets IPv6 dans de l’IPv4. Il y a
plusieurs m´thodes, avec n´gociation automatique via le protocole
e e
TSP (RFC 5572) ou par configuration manuelle.
Les fournisseurs : plusieurs fournisseurs gratuits comme SixXS,
Hexago/Freenet. Je recommande Hurricane Electric.
Les inconv´nients : tous les tunnels diminuent la MTU du chemin.
e
En th´orie, c’est sans cons´quence mais en pratique...
e e
15 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
37. Exemple de tunnel manuel sur une Debian
auto 6in4
iface 6in4 inet6 v4tunnel
# Le POP d’Hurricane Electric au Panap
endpoint 216.66.84.42
address 2001:470:1f12:420::2
netmask 64
# "gateway" n’a pas l’air de marcher ?
up route -A inet6 add ::/0 dev 6in4
Les paquets IPv6 seront encapsul´s en v4, d´livr´s ` 216.66.84.42,
e e e a
qui les d´capsulera.
e
16 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
38. 6rd
Le but : pour un FAI, fournir une connectivit´ IPv6 ` ses clients
e a
alors que le r´seau du FAI a des composants purement v4 qu’on ne
e
peut pas bouger (par exemple les DSLAM)
17 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
39. 6rd
Le but : pour un FAI, fournir une connectivit´ IPv6 ` ses clients
e a
alors que le r´seau du FAI a des composants purement v4 qu’on ne
e
peut pas bouger (par exemple les DSLAM) Le principe :
Encapsulation des paquets v6 par le CPE (la box) et d´capsulation
e
juste avant la sortie du r´seau du FAI
e
17 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
40. 6rd
Le principe : Encapsulation des paquets v6 par le CPE (la box) et
d´capsulation juste avant la sortie du r´seau du FAI Les logiciels :
e e
c’est d´sormais dans le noyau Linux. Cisco a aussi une mise en
e
œuvre.
17 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
41. 6rd
Le principe : Encapsulation des paquets v6 par le CPE (la box) et
d´capsulation juste avant la sortie du r´seau du FAI Les logiciels :
e e
c’est d´sormais dans le noyau Linux. Cisco a aussi une mise en
e
œuvre. Les normes : RFC 5969 (remplace le 5569)
17 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
42. 6rd
Les logiciels : c’est d´sormais dans le noyau Linux. Cisco a aussi
e
une mise en œuvre. Les normes : RFC 5969 (remplace le 5569) Les
inconv´nients : tunnel, donc probl`mes de MTU
e e
17 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
43. NAT64
Le but : connecter ` l’Internet IPv4 des machines enti`rement
a e
IPv6. Compte-tenu de l’´puisement d’IPv4, de telles machines vont
e
bientˆt exister.
o
% telnet twitter.com 80
Trying 64:ff9b::80f2:f0f4...
Connected to twitter.com.
...
18 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
44. NAT64
Le but : connecter ` l’Internet IPv4 des machines enti`rement
a e
IPv6. Compte-tenu de l’´puisement d’IPv4, de telles machines vont
e
bientˆt exister.
o
Le principe : traduire dynamiquement les paquets IPv6 en IPv4 et
r´ciproquement. Un peu comme le NAT44 mais on ne change pas
e
que l’adresse.
% telnet twitter.com 80
Trying 64:ff9b::80f2:f0f4...
Connected to twitter.com.
...
18 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
45. NAT64 en image
(Dessin de Mro, r´cup´r´ sur Wikimedia Commons)
e ee
19 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
46. DNS64
Les d´tails : comme la machine IPv6 ne demande que des adresses
e
v6 (enregistrement AAAA), le DNS doit mentir : DNS64 fabrique
des adresses v6 ` partir des v4.
a
options {
...
dns64 64:ff9b::/96 { // The well-known prefix
mapped { !rfc1918; any; };
// Never synthetize AAAA records
// for private addresses
};
20 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
47. DNS64
Les d´tails : comme la machine IPv6 ne demande que des adresses
e
v6 (enregistrement AAAA), le DNS doit mentir : DNS64 fabrique
des adresses v6 ` partir des v4.
a
BIND ≥ 9.8 a cette possibilit´
e
options {
...
dns64 64:ff9b::/96 { // The well-known prefix
mapped { !rfc1918; any; };
// Never synthetize AAAA records
// for private addresses
};
20 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
48. NAT64, suite
Les logiciels : deux NAT64 en logiciel libre, Ecdysis et Tayga.
Bientˆt dans les routeurs et boxes ?
o
21 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
49. NAT64, suite
Les logiciels : deux NAT64 en logiciel libre, Ecdysis et Tayga.
Bientˆt dans les routeurs et boxes ?
o
Les normes : RFC pas encore sortis mais presque.
21 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
50. NAT64, suite
Les logiciels : deux NAT64 en logiciel libre, Ecdysis et Tayga.
Bientˆt dans les routeurs et boxes ?
o
Les normes : RFC pas encore sortis mais presque.
Les inconv´nients : peut poser des probl`mes avec DNSSEC.
e e
Change la MTU. Complication accrue.
21 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
51. Exemple avec Ecdysis
C’est un module noyau Linux pour mettre sur le routeur (qui doit
avoir une adresse v4).
% sudo ./nat64-config.sh
...
% netstat -r -n -Ainet6
Kernel IPv6 routing table
Destination Next Hop Flag Met Ref Use If
64:ff9b::/96 :: U 1024 0 0 nat64
...
22 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
52. DS-Lite
Le but : connecter ` l’Internet IPv4 et IPv6 des machines IPv4 au
a
dessus d’un FAI v6, et sans avoir d’adresses IPv4.
C’est donc le contraire de 6rd : DS-lite cible les nouveaux entrants,
dont le r´seau sera v6 d`s le d´but et qui n’auront jamais
e e e
d’adresses v4 publiques.
23 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
53. DS-Lite
Le but : connecter ` l’Internet IPv4 et IPv6 des machines IPv4 au
a
dessus d’un FAI v6, et sans avoir d’adresses IPv4.
C’est donc le contraire de 6rd : DS-lite cible les nouveaux entrants,
dont le r´seau sera v6 d`s le d´but et qui n’auront jamais
e e e
d’adresses v4 publiques.
Le principe : le r´seau local du client a des adresses priv´es v4. La
e e
box encapsule les paquets v4 au dessus du r´seau v6 jusqu’` un
e a
NAT g´ant (CGN pour Carrier-Grade NAT)
e
23 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
54. DS-Lite en image
(Dessin de Mro, r´cup´r´ sur Wikimedia Commons)
e ee
24 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
55. DS-Lite, suite
Les logiciels : un AFTR (un des composants, le CGN) en logiciel
libre ` l’ISC. Bientˆt dans les routeurs et boxes ?
a o
25 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
56. DS-Lite, suite
Les logiciels : un AFTR (un des composants, le CGN) en logiciel
libre ` l’ISC. Bientˆt dans les routeurs et boxes ?
a o
Les normes : RFC pas encore sortis.
25 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
57. DS-Lite, suite
Les logiciels : un AFTR (un des composants, le CGN) en logiciel
libre ` l’ISC. Bientˆt dans les routeurs et boxes ?
a o
Les normes : RFC pas encore sortis.
Les inconv´nients : tr`s complexe. Le CGN sera t-il suffisant ?
e e
Probl`mes li´s au partage d’adresses : HADOPI ne sera pas
e e
contente.
25 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
58. Rendre heureux les globes oculaires
Et pour ceux qui ont suivi les recommandations et qui sont en
double-pile ? Que se passe t-il s’ils se connectent ` un serveur
a
double-pile ?
26 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
59. Rendre heureux les globes oculaires
Et pour ceux qui ont suivi les recommandations et qui sont en
double-pile ? Que se passe t-il s’ils se connectent ` un serveur
a
double-pile ?
1. M. Michu a un Windows de moins de dix ans, et un
navigateur Web correct, Firefox, il a IPv6,
26 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
60. Rendre heureux les globes oculaires
Et pour ceux qui ont suivi les recommandations et qui sont en
double-pile ? Que se passe t-il s’ils se connectent ` un serveur
a
double-pile ?
1. M. Michu a un Windows de moins de dix ans, et un
navigateur Web correct, Firefox, il a IPv6,
2. Sur le r´seau local de M. Michu, son petit neveu a activ´
e e
IPv6, la machine Windows se configure toute seule,
26 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
61. Rendre heureux les globes oculaires
Et pour ceux qui ont suivi les recommandations et qui sont en
double-pile ? Que se passe t-il s’ils se connectent ` un serveur
a
double-pile ?
1. M. Michu a un Windows de moins de dix ans, et un
navigateur Web correct, Firefox, il a IPv6,
2. Sur le r´seau local de M. Michu, son petit neveu a activ´
e e
IPv6, la machine Windows se configure toute seule,
3. Google active IPv6 pour un service critique vital : YouTube,
26 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
62. Rendre heureux les globes oculaires
Et pour ceux qui ont suivi les recommandations et qui sont en
double-pile ? Que se passe t-il s’ils se connectent ` un serveur
a
double-pile ?
1. M. Michu a un Windows de moins de dix ans, et un
navigateur Web correct, Firefox, il a IPv6,
2. Sur le r´seau local de M. Michu, son petit neveu a activ´
e e
IPv6, la machine Windows se configure toute seule,
3. Google active IPv6 pour un service critique vital : YouTube,
4. Mais le FAI de M. Michu ne route pas IPv6 ou bien le fait
mal. Firefox prend des plombes avant de timeouter. M.
Michu, furieux, dit du mal d’IPv6 sur Twitter, o` on lui
u
explique comment couper IPv6.
26 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
63. Rendre heureux les globes oculaires
Et pour ceux qui ont suivi les recommandations et qui sont en
double-pile ? Que se passe t-il s’ils se connectent ` un serveur
a
double-pile ?
1. M. Michu a un Windows de moins de dix ans, et un
navigateur Web correct, Firefox, il a IPv6,
2. Sur le r´seau local de M. Michu, son petit neveu a activ´
e e
IPv6, la machine Windows se configure toute seule,
3. Google active IPv6 pour un service critique vital : YouTube,
4. Mais le FAI de M. Michu ne route pas IPv6 ou bien le fait
mal. Firefox prend des plombes avant de timeouter. M.
Michu, furieux, dit du mal d’IPv6 sur Twitter, o` on lui
u
explique comment couper IPv6.
5. Il sera difficile de convaincre M. Michu de r´essayer...
e
26 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
64. Les solutions pour les globes oculaires
Le whitelisting DNS, ` la Google : n’envoyer de AAAA qu’aux
a
r´seaux plac´s sur une liste blanche (seuls les bons sont mis sur la
e e
liste).
Autres solutions ? Changer les applications pour faire des tentatives
de connexion en parall`le
e
http://www.isc.org/community/blog/201101/
how-to-connect-to-a-multi-homed-server-over-tcp
27 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
65. Conclusion
28 IPv6 en 2011, ´tat, techniques et pr´visions /
e e
66. Conclusion
`
A vous de l’´crire
e
L’avenir d’IPv6 et de l’Internet d´pend de vous
e
28 IPv6 en 2011, ´tat, techniques et pr´visions /
e e