La Couche Réseau!
▶Définition
▶ Assurer toutes les fonctionnalités de relais et
d’amélioration de services entre entités du
réseau
▶ Les fonctionnalités de la couche réseau
OSI vont au-delà des services IP
▶ Choix d'implémentation
3.
La Couche Réseau!
▶Rôles
▶ Interface du sous-réseau de communication
▶ Détermination du chemin des paquets
- source et destination dans le même sous-réseau
- source et destination dans différents sous-réseaux
▶ Contrôle de congestion
▶ Résolution des problèmes d’interconnexion
▶ Résolution des problèmes d’hétérogénéité
4.
Implémentation des Services!
▶La couche Réseau est la première couche
indépendante du matériel physique
▶ Les services fournis doivent être indépendants
- De la technologie d'acheminement (routeurs)
- Du nombre et du type de routeurs
▶ L'adressage doit être uniforme à travers la totalité
du réseau
▶ Deux écoles
▶ Internet – services sans connexion
▶ Téléphonie – services avec connexion
5.
Services sans Connexion!
▶Principes du routage
▶ Chaque paquet est routé individuellement
▶ Prérequis
▶ Chaque paquet doit transporter ses adresses
▶ Avantages
▶ Implémentation simplifiée (vision locale)
▶ Tolérance aux pannes
▶ Inconvénients
▶ Garanties limitées sur le service de livraison
6.
Table de Routage!
▶Les 3 commandements
▶ Chaque routeur décide indépendamment sur
le routage des paquets, grâce aux
informations contenues dans sa propre table
de routage
▶ Le fait qu'un routeur détient une information
dans sa table de routage ne veut pas dire que
les autres routeurs la détiennent aussi
▶ L'information du chemin de routage entre un
réseau A et un réseau B (A→B) ne permet
pas d'inférer sur le chemin contraire (B→A)
Services avec Connexion!
▶Mécanisme du Circuit Virtuel
▶ Établissement d'une connexion "bout-à-bout"
▶ Principe
▶ Éviter de prendre une décision à chaque paquet
envoyé/retransmis
▶ Avantages
▶ Garanties sur le chemin choisi
▶ Inconvénients
▶ Coût d'établissement d'une connexion
▶ Reconnexion en cas de panne
Comparaison!
Aspect Datagrammes CircuitVirtuel
Établissement Non Requise
Adressage Chaque paquet contient
les adresses source et
destination
Les paquets contiennent
l'identifiant de la
connexion virtuelle
Routage Chaque paquet est routé
indépendamment
La route est choisie lors
de l'établissement du CV
Panne d'un routeur Les paquets sont routés
vers des routeurs
alternatifs
Tous les CV sont
supprimés
Qualité de Service Difficile à garantir Allocation par avance
lors de l'établissement
du CV
Contrôle de congestion Difficile Dépendant de l'allocation
des CV
11.
Contrôle de Congestion!
ngestiondans les réseaux
Trafic écoulé
Trafic normal
pas de congestion
Congestion
légère
Congestion
sévère
Trafic
soumis
Figure 8.46 Écoulement du trafic dans un réseau.
12.
Principes!
▶ La congestionrésulte d’un trafic à écouler
supérieur aux capacités du réseau
▶ Approches :
▶ Contrôle de Flux - adapter le débit des
sources sur la capacité de traitement des
destinations
▶ Contrôle d'admission - ne pas admettre plus
de trafic dans le réseau que celui-ci n’est
capable d’en écouler
▶ Lissage de trafic - éviter la propagation de
rafales au cœur du réseau
13.
Différences entre Contrôlede
Congestion et de Flux!
ntrôle de congestion et contrôle de flux
notions de contrôle de flux et de contrôle de congestion sont différentes. Le contrôle d
s’intéresse aux échanges entre deux nœuds alors que le contrôle de congestion cherch
miter le nombre de paquets en transit dans le réseau (figure 8.47). Cependant, en limita
ongueur des files d’attente dans les nœuds intermédiaires, le contrôle de flux participe à
vention de la congestion.
Voie logique 1
Voie logique 2
Voie logique 3
Contrôle de congestion
Contrôle de flux
Figure 8.47 Distinction entre contrôle de flux et contrôle de congestion.
Réseaux et Télécom, Claude Servin, Ed. Dunod, 2003
14.
Stratégies par Couche!
CoucheStratégies
Transport Retransmission
Mise en cache des paquets déclassés
Acquittement
Contrôle de flux
Détermination du délai d'expiration
Réseau Circuits virtuels x datagrammes
Filles d'attente et de services
Délestage
Routage
Gestion de la durée de vie des paquets
Liaison des données Retransmission
Mise en cache de paquet non ordonnés
Acquittement
Contrôle de flux
15.
Mécanismes pour lesCircuits
Virtuels!
▶ Contrôle d'admission
▶ Principe : la congestion est causé par un
nombre excessif de circuits virtuels ouverts
▶ Implémentation : ne pas créer des CV avant
que la congestion soit résolue
▶ Mécanisme brutal mais simple
▶ Inspiré des réseaux téléphoniques
▶ Alternatif : ne pas accepter des circuits qui
passent par les nœuds congestionnés
Mécanismes pour lesCircuits
Virtuels!
▶ Contrat de Service
▶ Le trafic est décrit lors de l'ouverture d'une
connexion (Connection Admission Control)
▶ Les ressources sont réservés au préalable, ce
qui réduit le risque de congestion
▶ Contrepartie
▶ Le FAI/ressources peut autoriser le
dépassement ponctuel si les ressources sont
sous-utilisés
- C'est le cas du réseau Frame Relay
18.
Système Frame Relay!
Contrôled’admission
Les réseaux en mode circuits sont naturellement protégés contre la congestion. En cas de
manque de ressource dans le réseau, la connexion est purement et simplement refusée. Ce
mode de prévention se heurte au principe de mutualisation des ressources. Une politique plus
souple peut être utilisée : le contrat de service (figure 8.48).
Temps
Volume de crête
toléré
Intervalle de temps d'analyse du débit réel de la source
Volume au débit
du lien
Trafic
Volume moyen
ECOULEMENT DU TRAFIC
MARQUAGE DES DONNEES
ELIMINATION
Figure 8.48 Principe du contrat de trafic.
Chaque abonné du réseau spécifie, à l’abonnement ou à la connexion, la description du trafic
19.
Mécanismes pour lesRéseaux à
Datagrammes!
▶ Bit d'alerte
▶ Une machine en difficulté rajoute un bit
d'alerte dans ses acquittements
▶ La source réduit son débit de manière
proportionnelle au nombre de bits d'alerte
reçus
▶ Utilisé dans l'ancien système DECNET
20.
Mécanismes pour lesRéseaux à
Datagrammes!
▶ Paquet de rétention avec effet sur la source
▶ Un paquet spécial (choke packet) est envoyé à la
source
- Ce paquet spécifie de combien le trafic doit être réduit
▶ Au même temps les machines en aval sont
prévenues pour ne pas générer d'autres paquets
de rétention
21.
Mécanismes pour lesRéseaux à
Datagrammes!
▶ Paquet de rétention avec effet par paliers
▶ Réseaux longue distance à haut débit
▶ Le paquet de rétention (choke packet) a un effet
sur les machines intermédiaires
- Les routeurs intermédiaires limitent le flux grâce à
l'utilisation de buffers
▶ On résorbe la congestion sans perdre des
paquets
22.
Mécanismes pour lesRéseaux à
Datagrammes!
▶ Délestage de charge
▶ Des paquets sont éliminés aléatoirement
▶ Problème : quel paquet éliminer ?
▶ Solution : adapter le délestage au type
d'application
▶ Requiert la coopération des applications
▶ Marquage des paquets selon leur importance
▶ Il faut encourager les applications utiliser
correctement le marquage
23.
Mécanismes pour lesRéseaux à
Datagrammes!
▶ Détection au plus tôt
▶ Rejeter les paquets avant que les buffers soient
saturés
▶ Utilise les spécificités des protocoles de transport
- TCP : fenêtres glissantes
▶ Dans un réseau fiable, le non acquittement d'un
paquet est signe d'un buffer saturé
▶ Ceci ne marche pas bien dans un réseau Wifi où
la perte est due aux bruits sur le canal radio
24.
Qualité de Service(QoS)!
▶ Le contrôle de congestion évite la saturation
des machines mais peut avoir des effets
nocifs pour certains flux
▶ Certaines applications nécessitent des
garanties de transport bien définies
▶ Qualité de Service - QoS
▶ simple à gérer dans un réseau par circuits virtuels
▶ Moins évident dans les réseaux par datagrammes
25.
Qualité de Service(QoS)!
▶ La qualité de service n'est pas simplement
du "débit" disponible
▶ Dépende du type d'application
▶ Ex : Transmission vidéo
▶ Scénario 1 : débit suffisant mais des retards
variables
▶ Scénario 2 : débit parfois insuffisant mais un
retard constant
26.
Gestion de laQoS!
▶ Technique de Réservation en Excès
▶ À chaque instant, le réseau fournit
suffisamment de ressources (bande passant,
buffers, etc) pour garantir un service
convenable
▶ Si les ressources ne sont pas suffisants, refus
▶ Technique issue des réseaux
téléphoniques
▶ Problème : comment définir les besoins d'un
trafic varié ?
27.
Gestion de laQoS!
▶ Mise en tampon
▶ Solution intéressante si l'application tolère des
délais (gigue) mais pas des interruptions
▶ Le flux est accumulé dans le tampon de
réception avant de devenir disponible au
récepteur
28.
Gestion de laQoS!
▶ Limitations des solutions précédentes
▶ Contrôle du flux au niveau du récepteur
▶ Scénarios où la source transmet de façon
régulière
▶ Le transport intermédiaire est la cause des
retards / pertes
▶ Que se passe-t-il si la source transmet par
rafales ?
▶ Il faut forcer le serveur à émettre avec un débit
uniforme
29.
Canalisation du Trafic!
▶Le trafic shaping permet de réguler le trafic
du côté serveur
▶ Technique à l'opposé des protocoles par
fenêtre glissante
▶ Les fenêtres glissantes limitent la quantité de
données émises en une fois, mais pas leur rythme
▶ Le client doit définir le type de trafic auquel il
s'attend
▶ Contrat de niveau de service (Service Level
Agreement – SLA)
30.
Algorithme du SeauPercé !
▶ Principe : peu importe la vitesse de
remplissage, le débit d'écoulement reste
constant
▶ Si le remplissage est trop important,
déversement des paquet excédents
▶ Implémentation dans l'interface de sortie de
l'émetteur
▶ Adaptation au type de réseau
▶ Paquets de taille fixe : numéro de paquets
▶ Paquets de taille variable : nombre d'octets
Limitations!
▶ L'algo duSeau Percé impose un débit
moyen
▶ Certaines applications préfèrent accélérer la
transmission lors de rafales sporadiques
▶ Solution : Algorithme du seau à jetons
▶ Des jetons sont générés à des intervalles ΔT
▶ Il faut détruire un jeton pour envoyer un
paquet
▶ Les serveurs peuvent "cumuler" des jetons
Le Protocole IP!
▶Les fonctions du protocole IP
▶ adressage
▶ acheminement transparent
▶ acheminement indépendant
▶ routage
▶ fragmentation (adaptation au MTU)
▶ pas de vérification de séquencement
▶ pas de contrôle de flux
▶ pas de détection de perte ni retransmission
37.
Adressage!
▶ Principe
▶ adresselogique
▶ identification unique de chaque hôte
▶ format normalisé
▶ définition de l’ID du réseau et de l’ID de l’hôte
▶ Format
▶ 32 bits (4 champs de 8 bits)
▶ définition de 5 classes de réseau
38.
Format d'un PaquetIPv4!
st donc remarquable et il convient de l’analyser de près
e critiquer de manière constructive.
re de l’en-tête
sus de la couche
ncapsulés à l’aide
avant d’être pro-
che réseau (Ether-
sont collectivement
ramme IP ”, da-
et ou datagramme
datagrammes ont
male liée aux ca-
ropagation du sup-
est le “ Maximum
u MTU.
— Structure du data-
En−tete
standard
(5
mots
de
4
octets)
15
(3bits)
31 0
23
24
27
28 16
....
SERVICE
TYPE
TOTAL LENGTH
HLEN
FRAGMENT
PROTO HEADER CHECKSUM
IDENTIFICATION
SOURCE IP ADDRESS
IP OPTIONS PADDING
DATA
VERS
FLAGS
OFFSET (13 bits)
TTL
DESTINATION IP ADDRESS
39.
Le protocole ICMP!
▶ICMP (Internet Control Message Protocol)
▶ Défini dans le RFC 950
▶ Protocole auxiliaire à IP car
▶ IP ne vérifie pas si les paquets émis sont arrivés
à leur destinataire
▶ Si une passerelle ne peut router ou délivrer
directement un paquet, il faut prévenir la source
▶ Si un évènement anormal arrive sur le réseau, il
faut pouvoir en informer l’hôte qui a émis le
paquet
40.
Traitement des messagesICMP!
▶ Généralement ICMP est généré par la
couche réseau (IP)
▶ Certaines applications ont l'accès à ICMP
▶ Le traitement des messages se fait aussi
sur la couche IP
▶ quand un message d’erreur arrive pour un
paquet émis, c’est la couche IP elle-même qui
gère le problème, la plupart des cas sans en
informer les couches supérieures
41.
Format des MessagesICMP!
▶ Les paquets ICMP sont envoyés avec des
entêtes IP
▶ Raison : parfois il faut traverser plusieurs
réseaux pour avertir un problème
Les messages ICMP sont composés :
Protocole IP
4.2 Format des messages ICMP
Chaque message ICMP traverse le réseau dans la partie DATA d’un da-
tagramme IP :
En−tete IP Message ICMP
figure IV.09 — Message ICMP
La conséquence directe est que les messages ICMP sont routés comme
les autres paquets IP au travers le réseau. Il y a toutefois une exception :
il peut arriver qu’un paquet d’erreur rencontre lui-même un problème de
transmission, dans ce cas on ne génère pas d’erreur sur l’erreur !
Il est important de bien voir que puisque les messages ICMP sont encap-
En−tete IP Message ICMP
figure IV.09 — Message ICMP
La conséquence directe est que les messages ICMP sont routés comme
les autres paquets IP au travers le réseau. Il y a toutefois une exception :
il peut arriver qu’un paquet d’erreur rencontre lui-même un problème de
transmission, dans ce cas on ne génère pas d’erreur sur l’erreur !
Il est important de bien voir que puisque les messages ICMP sont encap-
sulés dans un datagramme IP, ICMP n’est pas considéré comme un protocole
de niveau plus élevé.
La raison de l’utilisation d’IP pour délivrer de telles informations, est que
les messages peuvent avoir à traverser plusieurs réseaux avant d’arriver à leur
destination finale. Il n’était donc pas possible de rester au niveau physique
du réseau (à l’inverse de ARP ou RARP).
La figure IV.10 décrit le format du message ICMP :
16 0
15
23
24
31
CODE CHECKSUM
TYPE
EN−TETE du message original
..
42.
Messages ICMP!
▶ EchoRequest (8), Echo reply (0)
▶ Utilisés pour l'application PING
4.3 Quelques types de messages ICMP
Ce paragraphe examine quelques uns des principaux types de messages
ICMP, ceux qui sont le plus utilisés. Il existe onze valeurs de TYPE différentes.
“ Echo Request (8), Echo reply (0) ” Une machine envoie un message
ICMP “ echo request ” pour tester si son destinataire est accessible.
N’importe quelle machine qui reçoit une telle requête doit formuler un
message ICMP “ echo reply ” en retour8
Ce mécanisme est extrêmement utile, la plupart des implémentations
le propose sous forme d’un utilitaire (ping sous Unix).
Echo request(8) IP
IP Echo reply(0)
Y
A B
figure IV.11 — “ Echo request ” vs “ Echo reply ”
“ Destination Unreachable (3) ” Quand une passerelle ne peut pas
délivrer un datagramme IP, elle envoie un message ICMP “ destination
unreachable ” à l’émetteur.
Dans ce cas le champ CODE complète le message d’erreur avec :
43.
Messages ICMP!
▶ DestinationUnreachable (3)
▶ Quand une passerelle ne peut pas délivrer un
datagramme IP
Le champ CODE complète le message
- 0 - Network unreachable
- 1 - Host unreachable
- 2 - Protocol unreachable
- 3 - Port unreachable
- 4 - Fragmentation needed and DF set
- 5 - Source route failed
44.
Messages ICMP!
▶ SourceQuench (4)
▶ Quand un datagramme IP est rejeté par le
hôte (drop)
▶ Time exceeded (11)
▶ Chaque datagramme contient un champ TTL
▶ Le message ICMP de type 11 indique que le
TTL est expiré (utilisé pour l'une des variantes
de traceroute)
IPv4 en chiffres!
lAttribution des adresses IPv4
l 3 706 650 000 vraiment utilisables
l 232 [4 294 967 296] - (classes D et E, réseaux 0 et 127
et RFC1918)
l 6,5 milliards d'habitants
l 40% des adresses sont allouées aux USA
- 300 000 000 d’habitants
l 3% des adresses sont allouées à la Chine
- 1 400 000 000 habitants
47.
Un peu d'Histoire!
▶Dans les années 90 :
▶ Augmentation exponentielle de l'Internet
▶ Augmentation du nombre d'entrées dans les tables de routage
▶ Allocation des adresses - Janvier 1996
▶ Classe A - 100.00%
▶ Classe B - 61.95%
▶ Classe C - 36.44%
▶ Prévisions d'exhaustion du espace d'adressage
▶ Première alerte - 1994
▶ Depuis le 1er février 2011 tous les blocs ont été
attribués
▶ Fin des adresses disponibles : août 2011
- http://www.ipv6forum.org/
48.
Mesures D'Urgence -1994!
l Routage "classless"
l CIDR (Classless Internet Domain Routing) (RFC 1519)
l Adresse réseau = préfixe/longueur du préfixe
l Limite les pertes d'adresses
l Recommande l'agrégation (réduction des tables de
routage)
l Réorganisation des adresses déjà alloués (RFC 1917)
l Plans d'adressage privés (RFC 1918)
l Utilisation de proxies ou NAT pour les communications avec
l'extérieur
l Structuré de manière similaire aux pare-feux
49.
Est-cela suffisant ?!
lCes mesures ont donné le temps de trouver une solution
meilleure que IPv4
l Sans une solution, IPv4 devient de plus en plus complexe à
gérer
l Risque de se trouver avec plusieurs protocoles de niveau 3
l Les adresses IP sont devenus des ressources rares
l 232 = seulement 4 294 967 296 adresses
l Les applications et le déploiement de nouveaux réseaux sont
fortement limités par le NAT
l Logique "firewall" contraire au paradigme "bout-à-bout"
d'Internet
50.
À la recherched'une Solution!
l Des travaux ont été lancé au début des années 90 pour
améliorer IP en général
l IPng (IP nouvelle génération)
l Au milieu des années 90, IPv6 a été retenu comme nouvelle
version de IP (RFC 1752) et adopté vers la fin des années 90
l Le nouveau protocole va aller au-delà du problème du
nombre d’adresse et s’attaque aux lacunes de IPv4
51.
Pourquoi pas IPv5!
•IPv5 est un protocole expérimental pour la réservation de resssources afin
d’offrir de la qualité de services (QoS) pour le transport en temps réel de
données multimédia. Son vrai nom est Internet Streaming Protocol
version 2 (ST2)
• ST2 est un protocole ancien (1995) qui a reçu le numéro 5 uniquement
parce qu’il utilise le même format de paquet/trame que IP. Depuis
longtemps ST2 n’est plus utilisé, le plus proche en IPv4 est le protocole
RSVP (Resource Reservation Protocol)
• Attention aux mauvaises explications
• à 1min33 : « comme dans le champ IP pour la version, il faut un
numéro à part entière, du coup on est passé directement au 6 »
• http://supinfowatching.wordpress.com/2010/07/24/les-
laboratoires-supinfo-cisco-sur-ipv6-et-microsoft-aux-
techdays-2010/
• En Asie (Chine) on parle parfois de IPv12… ce n’est que du
marketing, de même que les baladeurs MP6 (son MP3+video MP4
+ radio + télévision)
52.
IPv6 – Unenouvelle version de IP!
l LA réponse pour le problème de la croissance de l'Internet
l Nouveaux réseaux
l Nouvelles machines/dispositifs
l Utilisation mobile/nomade
l Augment le format des adresses à 128 bits (16 octets)
l Garde les bonnes choses de IPv4
l Format fixe et bien connu pour l'entête
l Taille d'adresses fixe
l Départ avec les bonnes habitudes
l Réseaux structuré et hiérarchisé
53.
IPv6 – Agrégationdes adresses!
l Un grand espace d’adressage facilite l’agrégation des
réseaux
l Agrégation = hiérarchisation = optimisation des annonces de
routage
l Tables de routage plus petites et efficaces
54.
128 bits -Est-ce que cela suffit ?!
l Longueur des adresses = 128 bits
l Pour rappel, IPv4 compte avec des adresses de 32 bits
l Attention : 2128 >>>>>> 4 x 232
l 232 = 4.2x109
l 4 294 967 296
l 2128 = 3.4×1038
- 340 282 366 920 938 463 463 374 607 432 768 211
456
l Pour comparaison
l Étoiles observables dans le ciel = 252 = 4.5x1015
l Approximativement 506 102 adresses par m2 sur terre
l ou 5×1028 adresses pour chaque habitant de la planète
Les Extensions IPv6!
lOptionnelles, utilisées à la place des options IPv4
l Insérées entre l'entête IPv6 et les données (TCP, etc.)
l Le protocole n’est pas figé, il peut évoluer avec le temps
l Les extensions ne sont pas traitées par aucun nœud
intermédiaire
l Exception: l'extension "hop by hop"
L'Adressage IPv6!
l Adressesur 128 bits découpée en 8 mots de 16 bits.
l Utilisation de chiffres hexadécimaux pour gagner de la place
l Exemple: FEDC:0000:0000:0210:EDBC:0000:6543:210F
l Format compressé
l compression des 0 d'entête - FEDC:0:0:210:EDBC:
0:6543:210F
l Remplacer une séquence de 0 par :: (une seule fois)
- FEDC::210:EDBC:0:6543:210F
- FF01:0:0:0:0:0:0:1 à FF01::1
- 0:0:0:0:0:0:0:1 à ::1
- 0:0:0:0:0:0:0:0 à ::
l Exemple d’utilisation :
l http://[2001:1234:12::1]:8080
59.
Adresses Spécifiques!
l loopback
l0:0:0:0:0:0:0:1 => ::1
l unspecified
l Indique l'absence d'une adresse
l 0:0:0:0:0:0:0:0 => ::
l Ne doit pas être utilisée comme adresse de destination
60.
IPv6 – modèlesd’adressage!
• Comme en IPv4, les adresses sont attribuées aux interfaces
• Ce que change :
• Une interface "doit" avoir plusieurs adresses
• Les adresses ont des étendues d’action
• Link Local
• Unique Local
• Global
IPv6 Addressing Model
IPv6—Addressing Model
Addresses are assigned to interfaces
Change from IPv4 mode:
Interface “expected” to have multiple addresses
Addresses have scope
Link Local
U i L l
Unique Local
Global
Link Local
Unique Local
Global
61.
IPv6 – typesd’adresses!
• Adresses Unicast
• Associées à une seule interface
• IPv6 contient plusieurs types (global, link local, etc).
• Multicast
• Adresse de diffusion un vers plusieurs
• Permet une utilisation plus efficace du réseau
• Remplace (avantageusement) la diffusion Broadcast
• Anycast - un vers le plus proche
• Permet à plusieurs dispositifs de partager une même
adresse
• Tous les nœuds doivent offrir les mêmes services
• Les routeurs décident quel est le dispositif le plus proche
• Adapté à l’équilibrage de charge et au contexte
62.
Comment est attribuéeune IPv6 ?!
l Auto-configuration (stateless)
l Intégrée dans le protocole
l Génération automatique des adresses à partir d’informations
reçues par le routeur et de l’adresse MAC
l L'auto-configuration est un processus à plusieurs étapes
l Peut représenter quelques risques de sécurité
l DHCPv6
l Un serveur DHCP est responsable pour l’attribution des
adresses
l L’administrateur garde un peu plus de contrôle sur les
machines admises
63.
Les adresses disponibles!
•L’espace d’adressage unicast IPv6 comprends tout l’espace
IPv6 à l’exception du FF00::/8 (1111 1111), qui est réservé
aux adresses multicast.
• Les adresses 2000::/3 (001) à E000::/3 (111), sont obligés à
utiliser le format Extended Universal Identifier (EUI)-64 qui
est obtenu à partir des adresses MAC des interfaces réseau.
• Aujourd’hui, l’IANA distribue aux FAI des adresses IPv6 dans
le plage 2001::/16.
• Ce format est généralement composé d’un préfixe global
de 48 bits et un identifiant de sous-réseau de 16 bits.
64.
Adressage IPv6!
l Espaced'adressage (IETF)
l 0000::/8 Reserved by IETF [RFC3513]
l 2000::/3 Global Unicast [RFC3513]
l FC00::/7 Unique Local Unicast [RFC4193]
l FE80::/10 Link Local Unicast [RFC3513]
l FEC0::/10 Reserved by IETF [RFC3879]
l FF00::/8 Multicast [RFC3513]
Interface ID!
l InterfaceID - Format EUI-64 obtenu en modifiant la représentation d’une adresse
MAC sur 48 bits
l Pour s’assurer que l’adresse choisie corresponde à une adresse globale unique
MAC, le bit universal/local (U/L bit) est défini comme 1 pour l’étendue globale (0
pour l’étendue locale)
l Le U/L bit est le 7ème bit du premier octet
67.
Unique Local UnicastAddress (RFC4193)!
• C’est l’équivalent IPv6 des adresses privés
• Son but est de permettre un début de communication au niveau
du réseau local, si aucun routeur n’est disponible
• Les 40 bits du Global ID sont générés aléatoirement (ou crées par
l’administrateur)
l Si le Global ID est fourni par un Routeur, alors on a une
adresse globale
Prefix Global ID Interface ID
7 bits 40 bits 64 bits
FC00::/7
0
1
Subnet
ID
16 bits
Ok, mais commentcontacter un routeur ?!
l En IPv4 on avait ARP, maintenant…
l L'auto-configuration passe par la découverte des voisins
l Découverte de voisins
l résolution IPv6 - MAC (comme ARP avec IPv4)
l Découverte des routeurs
l Obtention d'informations pour l'auto-configuration d’adresses
l Détection d’accessibilité des voisins
l Détection des adresses dupliquées
l Découverte des préfixes et paramètres du réseau
71.
Les Quatre Messages!
lRouter Solicitation (RS)
l utilisé par un nœud pour découvrir les routeurs sur le réseau
l Router Advertisement (RA)
l utilisé par un routeur pour annoncer le préfixe à utiliser et
d’autres options (ex: MTU du lien)
l Neighbor Solicitation (NS)
l permet à un nœud de demander l’adresse MAC
correspondante à une adresse IPv6
l Neighbor Advertisement (NA)
l réponse au message NS
72.
L'auto-configuration en résumé!
▶Soit donné l’adresse MAC 00:17:f2:ea:59:46
1. création d’une adresse lien-local
l (fe80::217:f2ff:feea:5946)
2. vérification d’unicité de l’adresse lien-local
l message NS sans réponse
3. récupération du préfixe IPv6 du lien
l RS/RA (ex: 2001:db8:42::/64)
4. création de l’adresse globale
l (2001:db8:42::217:f2ff:feea:5946)
5. vérification d’unicité de l’adresse globale