Benjamin Bouckenooghe ingénieur support senior se propose afin de traverser en 1h IPV6, son implémentation, les bonnes pratiques et un tour sur les retours support autour d'IPV6.
EIGRP is a cisco proprietary, Advance distance vector, classless Interior gateway routing protocol.
Released in-1994.
It works on Network Layer of OSI Model.
It use the IP protocol no 88. (It doesn’t use TCP or UDP)
EIGRP AD – 90
Eigrp External routes AD – 170
EIGRP has a maximum hop-count of 224, though the default maximum hop-count is set to 100
Seven years ago at LCA, Van Jacobsen introduced the concept of net channels but since then the concept of user mode networking has not hit the mainstream. There are several different user mode networking environments: Intel DPDK, BSD netmap, and Solarflare OpenOnload. Each of these provides higher performance than standard Linux kernel networking; but also creates new problems. This talk will explore the issues created by user space networking including performance, internal architecture, security and licensing.
EIGRP is a cisco proprietary, Advance distance vector, classless Interior gateway routing protocol.
Released in-1994.
It works on Network Layer of OSI Model.
It use the IP protocol no 88. (It doesn’t use TCP or UDP)
EIGRP AD – 90
Eigrp External routes AD – 170
EIGRP has a maximum hop-count of 224, though the default maximum hop-count is set to 100
Seven years ago at LCA, Van Jacobsen introduced the concept of net channels but since then the concept of user mode networking has not hit the mainstream. There are several different user mode networking environments: Intel DPDK, BSD netmap, and Solarflare OpenOnload. Each of these provides higher performance than standard Linux kernel networking; but also creates new problems. This talk will explore the issues created by user space networking including performance, internal architecture, security and licensing.
Tutorial: Using GoBGP as an IXP connecting routerShu Sugimoto
- Show you how GoBGP can be used as a software router in conjunction with quagga
- (Tutorial) Walk through the setup of IXP connecting router using GoBGP
Implementation of multicast communication in internet
Individual hosts are configured as members of different multicast groups
One particular user may a member of many multicast groups
For a one multicast can be few members/nodes
IP Multicast group is identified by Class D address (224.0.0.0 – 239.255.255.255)
Every IP datagram send to a multicast group is transferred to all members of group
Virtual port channels (vPC) allow links that are physically connected to two different switches to appear as a single port channel, avoiding STP blocking. Two switches are considered vPC peers and form a vPC domain. A peer link connects the two switches to synchronize information. A peer keepalive link provides a backup communication path if the peer link fails. VLANs allowed on the peer link are considered vPC VLANs.
The document provides an overview of Border Gateway Protocol (BGP) which is the routing protocol used to exchange routes between institutions and the KAREN network. BGP allows different autonomous systems (AS) to exchange routing information and is more than just a routing protocol as it contains additional route attributes that are used for policy rules. BGP can operate internally within an AS or externally between ASes to control route propagation based on commercial agreements.
Overview of Spanning Tree Protocol (STP & RSTP)Peter R. Egli
This document provides an overview of Spanning Tree Protocol (STP) and Rapid Spanning Tree Protocol (RSTP), which are protocols used to create a loop-free topology in Ethernet networks. It describes the goal of preventing broadcast storms by eliminating loops. Key aspects of STP covered include the root bridge, port roles (root port, designated port, non-designated port), BPDUs, path costs, and how STP establishes a loop-free topology for bridged network segments. The document also provides standards information for various STP implementations.
This document provides an overview of basic VRP configuration using the command line interface (CLI). It covers topics such as building the configuration environment using console and Telnet connections, understanding the CLI command structure and views, and performing basic system configuration tasks like configuring IP addresses and managing files. The document is intended to help users grasp the fundamental knowledge needed to use the VRP CLI for configuration and management.
This presentation gives you a general overview of Simple Network Management Protocol covering different SNMP versions, simple commands, MIBs, OIDs and Traps.
- The document discusses Linux network stack monitoring and configuration. It begins with definitions of key concepts like RSS, RPS, RFS, LRO, GRO, DCA, XDP and BPF.
- It then provides an overview of how the network stack works from the hardware interrupts and driver level up through routing, TCP/IP and to the socket level.
- Monitoring tools like ethtool, ftrace and /proc/interrupts are described for viewing hardware statistics, software stack traces and interrupt information.
The document provides an overview of the Border Gateway Protocol (BGP). It discusses BGP concepts such as autonomous systems, path attributes, and the BGP protocol operation. Key points include that BGP establishes peering sessions to exchange routing information, uses route attributes like AS path, next hop, and communities to determine the best path, and supports techniques like route reflection and confederation to improve scalability in large networks.
Tutorial: Using GoBGP as an IXP connecting routerShu Sugimoto
- Show you how GoBGP can be used as a software router in conjunction with quagga
- (Tutorial) Walk through the setup of IXP connecting router using GoBGP
Implementation of multicast communication in internet
Individual hosts are configured as members of different multicast groups
One particular user may a member of many multicast groups
For a one multicast can be few members/nodes
IP Multicast group is identified by Class D address (224.0.0.0 – 239.255.255.255)
Every IP datagram send to a multicast group is transferred to all members of group
Virtual port channels (vPC) allow links that are physically connected to two different switches to appear as a single port channel, avoiding STP blocking. Two switches are considered vPC peers and form a vPC domain. A peer link connects the two switches to synchronize information. A peer keepalive link provides a backup communication path if the peer link fails. VLANs allowed on the peer link are considered vPC VLANs.
The document provides an overview of Border Gateway Protocol (BGP) which is the routing protocol used to exchange routes between institutions and the KAREN network. BGP allows different autonomous systems (AS) to exchange routing information and is more than just a routing protocol as it contains additional route attributes that are used for policy rules. BGP can operate internally within an AS or externally between ASes to control route propagation based on commercial agreements.
Overview of Spanning Tree Protocol (STP & RSTP)Peter R. Egli
This document provides an overview of Spanning Tree Protocol (STP) and Rapid Spanning Tree Protocol (RSTP), which are protocols used to create a loop-free topology in Ethernet networks. It describes the goal of preventing broadcast storms by eliminating loops. Key aspects of STP covered include the root bridge, port roles (root port, designated port, non-designated port), BPDUs, path costs, and how STP establishes a loop-free topology for bridged network segments. The document also provides standards information for various STP implementations.
This document provides an overview of basic VRP configuration using the command line interface (CLI). It covers topics such as building the configuration environment using console and Telnet connections, understanding the CLI command structure and views, and performing basic system configuration tasks like configuring IP addresses and managing files. The document is intended to help users grasp the fundamental knowledge needed to use the VRP CLI for configuration and management.
This presentation gives you a general overview of Simple Network Management Protocol covering different SNMP versions, simple commands, MIBs, OIDs and Traps.
- The document discusses Linux network stack monitoring and configuration. It begins with definitions of key concepts like RSS, RPS, RFS, LRO, GRO, DCA, XDP and BPF.
- It then provides an overview of how the network stack works from the hardware interrupts and driver level up through routing, TCP/IP and to the socket level.
- Monitoring tools like ethtool, ftrace and /proc/interrupts are described for viewing hardware statistics, software stack traces and interrupt information.
The document provides an overview of the Border Gateway Protocol (BGP). It discusses BGP concepts such as autonomous systems, path attributes, and the BGP protocol operation. Key points include that BGP establishes peering sessions to exchange routing information, uses route attributes like AS path, next hop, and communities to determine the best path, and supports techniques like route reflection and confederation to improve scalability in large networks.
C'est une collection des cours rasseblé dans un seule fichier pour simplifier l'accès au internautes pour télécharger et documenter dans des meilleurs conditions afin de préparer leur certificat cisco.
Full version of IPv6 Matrix project presentation, in French, as given at INET Tunis.
Includes a section focusing on the last IPv4 address blocks available, and another section on African IPv6 connectivity - with a parallel to the spread on Internet in Africa between 1994-1997, thanks to my archives on International Connectivity.
La version intégrale de la présentation du projet IPv6 Matrix, en français, comme présentée au congrès INET Tunis.
Comprend une section consacrée au dernier blocs d'adresses IPv4 disponibles, et une autre section sur la connectivité IPv6 en Afrique - avec un parallèle de propagation Internet en Afrique entre 1994-1997, grâce à mes archives sur la connectivité internationale.
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
Automatiser vos processus métiers vous permet non seulement de sécuriser et de standardiser les flux mais également de sauver du temps de travail a vos équipes, leur permettant de se concentrer sur le cœur de leur métier. Une fois automatisé, la valeur de ces processus peut être mesurée et ainsi le retour sur investissement calculé. Au cours de cette session nous verrons l’intérêt de l’automatisation des processus et les méthodes permettant d’améliorer vos processus, et d’en mesurer la valeur
Dans cette session, nous allons parcourir les différentes options de déploiement de Windows 10 pour l'entreprise. Parmi les nouveautés, nous décrirons la mise à jour « in place » et le provisionnement de machines au travers d'un outil de configuration appelé WICD. Nous verrons notamment ce dernier mode de déploiement dans une demonstration.
Retour d'expérience sur l'utilisation d'OMS Log Search pour constituer un Dashboard personnalisable et évolutif grâce aux informations collectées par les différentes solutions proposées dans OMS. L'objectif est de pouvoir monitorer simplement l'état de santé d'un SI hybride au sein d'une seule interface. Sécurité, performance, disponibilité...... Un Dashboard pour les gourverner tous où qu'ils soient!
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
La restructuration des services IT lors d’une fusion acquisition est un challenge d’importance pour les entreprises concernées. La transition doit la plupart du temps être rapide, avec une forte contrainte de date buttoir et des impératifs techniques très impactant. Elle ne doit pas perturber les utilisateurs qui vont continuer à utiliser les outils collaboratifs à leur disposition. L'enjeu pour l'IT est de pouvoir migrer rapidement ces utilisateurs et leurs contenus collaboratifs dans la nouvelle structure, malgré bien souvent l’absence de contrôle total sur les environnements sources et destination. Cette session a pour objectif de vous faire part de notre retour d'expérience et des bonnes pratiques pour piloter de manière sereine les migrations Active Directory et de la messagerie Exchange/Office 365 dans de tels contextes.
Début 2016, les deux cabinets de conseil Solucom et Kurt Salmon se sont rapprochés pour former un nouveau leader du conseil en Europe, Wavestone, de 2 300 collaborateurs. Pour faciliter l'intégration des équipes, ce nouvel ensemble a déployé un portail Powell 365. Dans cette session, Yannick Taupiac, Senior Manager chez Wavestone, et Jean-Pierre Vimard, CEO de Powell Software, nous racontent comment ils ont déployé le portail en un temps record de 5 semaines.
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
"La gestion et la sécurisation des identités cloud est, de nos jours, un sujet plus qu’essentiel. Venez découvrir au travers de cette session notre retour d’expérience sur les méthodes de gestion et de sécurisation de votre environnement Azure Active Directory.
Nous aborderons également les produits Azure AD Identity Protection et Azure AD Privileged Identity Management, inclus dans la suite Azure AD Premium P2."
Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
Venez découvrir le SharePoint Framework et toutes les nouveautés autour du développement SharePoint. Dans cette session, vous découvrirez comment développer des modules d’extensibilité de la plateforme, comme notamment les principes de personnalisation et de déploiement de contenu via les CDN, les nouvelles méthodes pour des développer des Client Sides Web Parts ou encore les webhooks. Orienté autour d’outils et de technologies open source et de JavaScript, le SharePoint Framework est une nouvelle façon rapide, légère et robuste de développer des extensions à SharePoint Online ou SharePoint Server.
Cette session débutera par la présentation de la stratégie Software Defined Storage (SDN) de Microsoft en balayant les aspects privés, hybrides et publiques. Nous continuerons tout le long de la session par des cas d’usage fonctionnel s’appuyant sur les services de stockage Azure. Vous appréhenderez ainsi les critères de choix à prendre en compte pour concevoir une architecture cible. C’est dans cette démarche que nous clôturerons la session par un retour d’expérience client sur la traçabilité de production et packaging industriel s’appuyant sur les services Azure Tables & Blobs
Cette session vous présente le nouveau cycle de mises à jour introduit pour Windows 10. Avec WAAS, de nouvelles fonctionnalités seront publiées régulièrement : quel est l'impact sur vos process IT ? Comment vous organiser pour prendre en compte ce nouveau rythme ? Quels outils pour vous aider ?
"Les organisations de toute taille s’appuient sur un nombre croissant de services dans le Cloud pour assoir les nouveaux usages et modèles d’affaire dans le cadre de leur transformation numérique. Au-delà des contrôles en place et autres dispositions prises par défaut en matière de sécurité par ces services, d’aucun voit dans le chiffrement de leurs données et l’utilisation de leurs propres clés de chiffrement les clés de la confiance.
Dans ce contexte, cette session vous propose une vue d'ensemble illustrée des différentes solutions de chiffrement proposées dans Azure et Office 365. Elle vise à présenter ces solutions et à donner des indications claires sur la façon de choisir la ou les solutions appropriées en fonction de cas d’usage donnés ou/et d’exigences particulières. Les risques ainsi couverts seront explicités au cas par cas."
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
"Avec l’évolution en marche vers le Cloud pour la recherche d’économies et d’une meilleure agilité dans le cadre de leur transformation numérique, les organisations font face à des besoins croissants de protection et de contrôle des informations sensibles.
Des questions se posent inévitablement : Comment identifier correctement les informations sensibles ? Et sur cette base, comment appliquer le bon niveau de contrôle pour garantir la sécurité la protection de la vie privée de ces informations ? Comment contrôler les clés qui sont utilisées ?
Dans ce contexte, cette session présente comment la nouvelle solution Azure Information Protection aide les organisations aux différents stades de l’adoption du cloud à protéger leur patrimoine informationnel. Azure Information Protection combine la technologie précédemment disponible dans les services RMS (Rights Management Services) et des apports issus de l’acquisition de Secure Islands pour permettre la classification pertinente des informations (sensibles), leur chiffrement, un contrôle d’accès adapté, l’application de politiques et plus encore."
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
"L’actualité ne cesse de se faire l’écho de cas de vols de mots de passe toujours plus nombreux vis-à-vis de services en ligne. Pour répondre à cette situation, les travaux de l’alliance FIDO (Fast IDentity Online) offrent une authentification sans mot de passe fondée sur la cryptographie asymétrique.
Cette session introduit les spécifications FIDO 2 implémentées dans Windows 10 au travers de Microsoft Hello et de Microsoft Passport, et illustre l’utilisation de ces mécanismes avec la plateforme FranceConnect.
FranceConnect est un nouveau système d’identification à l’initiative de la Direction interministérielle du numérique et du système d’information et de communication de l’État (DINSIC). FranceConnect vise à faciliter l’accès des usagers aux services numériques de l’administration en ligne."
"La version 2016 de SQL Server est une version majeure et apporte de nombreuses nouveautés aussi bien fonctionnelles que techniques. Sans pour autant oublier la sécurité ! Durant cette session nous passerons en revue les fondamentaux de la sécurité dans une base de données, puis nous vous présenterons des méthodes de protection des données, et nous vous présenterons aussi la nouvelle fonctionnalité qu’est « Always Encrypted » disponible aussi dans Azure SQL Database avec Azure KeyVault.
"
Une architecture hybride était souvent vue comme un déploiement temporaire pour la transition vers le Cloud Microsoft. Cependant, avec l'arrivée de SharePoint Server 2016, qui a été conçu et inspiré depuis Office 365, beaucoup d’organisations sont à la recherche de moyens pour combiner leurs investissements SharePoint existants avec le Cloud.
Un déploiement hybride est la voie à suivre pour de nombreuses organisations au moins pour quelques années encore.
Au cours de cette session, nous vous proposons de revenir sur les scenarios déjà existants ainsi que les nouveautés. Que ce soit OneDrive for Business, la recherche, les sites SharePoint, Delve, Delve Analytics, Power BI ou encore les Groupes Office 365, Video ou Planner, nous verrons ensemble comment une topologie hybride peut vous permettre dès maintenant de tirer le potentiel maximum de vos infrastructures SharePoint.
" Avec des utilisateurs mobiles et autonomes, le MDM est une solution de choix pour une gestion légère et efficace des périphériques Windows 10. Cette session est l'occasion de montrer, à travers quelques démonstrations de Microsoft Intune et Azure AD, comment l'identité est au centre de cette gestion et de nouveaux scénarios. Nous vous démontrerons comment déployer des applications universelles métier en entreprise, par exemple, pour faire des achats en volume, pour la facturation ou l'utilisation d'identités professionnelles. avec le Windows Store pour Entreprises."
"La sécurité de votre Système d’Information est à l’honneur dans ce talk.
- Comment sécuriser mes données et mes échanges avec Office 365 ?
- Où sont mes données une fois migrées ?
- Comment sécuriser mes périphériques en mobilité ?
- Protéger mes informations dans l’approche « Cloud First »,
- …
Nos experts répondent à TOUTES vos questions !"
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
2. IPv6 or not IPv6 ?
Telle est la question…
09/02/2012
Benjamin Bouckenooghe
Support Escalation Engineer
Microsoft
3. Agenda
Fonctionnement d’IPv6 dans les grandes lignes
Fondamentaux
Configuration
Tunnels / mécanismes de transition
Résolution de noms
Comment gérer IPv6
Limites et conseils de bonne pratique avec IPv6
5. IPv6 - Fondamentaux
Adresse sur 128 bits
Nouveau format de header des paquets
Utilisation efficace et hiérarchique des infrastructures
des routeurs (préfixes)
Configuration d’adresse "stateless" ou "stateful" (plus
d’APIPA)
Sécurité intégrée (utilisation intégrée d’IPSec)
Meilleure gestion du QoS (Quality of Service)
Nouveau protocole d’intéraction avec les
équipements réseau : plus d’ARP
Extensible
6. Les préfixes – D’où êtes-vous ?
Les préfixes IPv6 permettent de déterminer le
pays du fournisseur d’accès Internet
7. IPv6 – Préfixes (détail)
Préfixe Nom Utilisation Commentaire
FE80::/64 Lien local Unicast Non routable Toujours présent
2000:/3 Unicast global Routable Doit être assigné par un routeur, DHCPv6 ou manuellement
2002::/16 Unicast 6to4 Routable Uniquement présent lorsqu’un routeur 6to4 est disponible ou que le client
(Global) dispose d’une adresse IPv4 de type public. Le préfixe 6to4 contient l’adresse
IPv4 de la machine.
2001::/32 Unicast Teredo Routable Uniquement présent lorsqu’une adresse IPv4 de type privé est présente et
(Global) que des serveurs Teredo sont “visibles”. Désactivé par défaut dans un
domaine Active Directory.
FC00::/8 Unique Local Routable sur les réseaux Adresse “privée” assignée centralement qui se comporte comme une adresse
(Global in usage) privés globale mais uniquement dans un réseau “privé”.
FD00::/8 Unique Local Routable sur les réseaux Adresse “privée’ localement assignée qui se comporte comme une adresse
privés globale mais uniquement dans un réseau privé.
2001:db8::/16 Unicast global Routable Uniquement à fin de documentation
FF00::/8 Multicast Dépend du type Les préfixes IPv6 multicasts commençant par FF0 définissent des “well known
multicast” dont le 4ème caractère indique le scope.
Example dans les 4 lignes suivantes de ce tableau
FF02::/8 Lien local Multicast “Well Lien local Adresse multicast non routable enregistrée auprès de www.iana.org
known” Par exemple : FF02::2 est pour tous les routeurs d’un même lien
FF12::/16 Lien local Multicast “locally Lien local uniqment assigné localement – n’est pas enregistré.
assigned”
FF05::/16 Site Local multicast "Well- Routable dans un site donné et enregistré auprès de www.iana.org
known"
FF0E::/16 Multicast global "Well-known" Multicast routable enregistré auprès de www.iana.org (support Internet
limité)
FEC0::/10 Site local Routable dans un même Préfixe d’adresse privée, routable – n’est plus utilisé
site
8. IPv6 – Détail d’une adresse
Taille d’une adresse IPv6 : 128 bits, divisée en 8 blocs de 16 bits (groupe
de 4 binaires de 4 bits) séparé par deux points ":"
Exemple d’adresse
Sous la forme binaire
0010000000000001 0000110110111000 0000000000000000
0010111100111011 0000001010101010 0000000011111111
1111111000101000 1001110001011010
Sous la forme hexadécimale
2001:0DB8:0000:2F3B:02AA:00FF:FE28:9C5A
Adresse sans les zéros
2001:DB8:0:2F3B:2AA:FF:FE28:95CA
Exemple d’adresse "optimisées"
FF02:0:0:0:0:0:0:2 peut s’écrire FF02::2
Une suite de 0 peut être remplacé par des ":"
Que signifie une adresse : FE80::16A:EAD3:839F:B344%11 ?
Adresse "local-link" FE80::16A:EAD3:839F:B344 de l'interface
numéro 11
9. IPv6 – Préfixes
Préfixe de segment réseau : 64 bits
2001:DB8:2A0:2F3B::/64 => préfixe de segment
réseau valide (10 premiers bits pour le préfixe et les 54
suivants pour le segment réseau)
Préfixe de résumé de route ou plage d’adresse
appartenant à une portion d’étendue d’adresse IPv6 : 48
bits
2001:DB8:3F::/48
12. IPv6 – Configuration d’une
adresse
Obtention d’une Neighbor Discovery
adresse IPv6 : Messages :
« Local-link » pour Router Solicitation
chaque interface Router Advertisement
(dynamique) Neighbor Solicitation
DHCPv6 (dynamique) Neighbor
Neighbor Discovery Advertisement
Messages (dynamique) Redirect
Paramétrage manuel
13. IPv6 - Autodiscover
Configuration Contenu des
automatique : messages de
« Local-link » pour découverte IPv6
chaque interface (flags) :
« Stateless », Managed Address
« Stateful » ou « both » Configuration [M]
selon les équipements Other Stateful
réseau sollicités Configuration [O]
(routeurs) selon les
Prefix information
interfaces.
Autonomous [A]
15. IPv6 – Statut des adresses auto-
configurées
Tentative :
En cours de vérification sur l’adresse est bien unique (DAD)
Valide :
Adresse valide pour recevoir de l’Unicast
Préférée :
Adresse valide et unique pour tout type de communication
Dépréciée :
Adresse valide et unique mais pas qui doit être à nouveau validée pour rebasculer
dans le statut Préférée.
Invalide :
Adresse non validée et donc inutilisable.
16. Processus d’auto-configuration
Tentative d’adresse “locale” (local-link) dérivée
du préfixe local FE80::/64 et de l’identifiant EUI-
64 dérivé de l’interface réseau.
Vérification qu’il n’existe pas de duplica
d’adresse avec envoi d’un message “neighbor
solicitation”
Si message “neighbor advertisement” : cela indique
qu’un autre hôte est dans le même contexte (risque de
collision)=> il faut passer en configuration manuelle
Si pas de message “neighbor advertisement” :
l’adresse est considérée comme unique et valide.
17. IPv6 – Les tunnels
Modifiez le titre de la démo
18. IPv6 – Les Tunnels
Les tunnels Les tunnels font parti
6to4 des mécanismes de
ISATAP transition d’IPv4 vers
Teredo IPv6
19. IPv6 - ISATAP
ISATAP (Intra-Site Mécanisme IPv6 de
Automatic Tunnel transition qui permet
Addressing Protocol) de transmettre des
RFC 4214 paquets IPv6 entre
des machines ayant
aussi le protocole
IPv4, via ce dernier.
21. IPv6 - TEREDO
TEREDO Permet d'encapsuler
RFC 4380 des paquets IPv6
dans des paquets
IPv4 (via UPD). Ceci
permet d'acheminer
les paquets via des
NAT
22. IPv6 – 6TO4
6TO4 Dynamiquement activé si
Permet de transmettre l’adresse IPv4 de la
des paquets IPv6 via machine correspond à une
IPv4 sans utiliser de adresse de la plage
tunnels comme Teredo « publique » autre que :
ou ISATAP 10.0.0.0 à 10.255.255.255
172.16.0.0 à
RFC 3056 172.31.255.255
192.168.0.0 à
192.168.255.255
24. IPv6 – DNS
DNS IPv6 AAAA
La résolution de nom Les clients s’enregistrent si
interface 6to4 active. Pas pour
DNS IPv6 AAAA FE80::
DNS IPv4 A DNS IPv4 A
Attention lors d’une mise à jour
DNS64 dynamique IPv6 des
informations sur IPv4 sont
LLMNR (Local-Link intégrées
DNS64
Multicast Name Mécanique permettant de
Resolution) résoudre des adresses IPv4
dans une requête IPv6 (intégré
dans UAG et dans Windows
Server "8")
LLMNR :
Successeur de NetBT pour IPv6
Note : par défaut la résolution
de nom IPv6 est prioritaire
sur l’IPv4
26. Pourquoi trouve-t-on des
enregistrements AAAA dans le
DNS
Les adresses FE80:: ne sont jamais enregistrées
dans le DNS.
Lorsqu’une adresse IPv4 correspond à une plage
d’adresse publique, il y a création d’une adresse
6to4 (2002::)
Cette adresse est enregistrée par le client
Dans la table des préfixes, l’adresse 6to4 est préférée à
l’IPv4
Lorsqu’il n’y a pas configuration des routeurs pour IPv6
Conséquence : Windows essaye toujours de
communiquer en premier via IPv6 et ensuite en IPv4
27. Problématique des
enregistrements AAAA dans le
DNS
IPv6 étant par défaut prioritaire à IPv4, cela peut
avoir un impact sur les performances, en particulier
lorsque la machine a enregistré une adresse IPv6
(AAAA) dans le DNS.
Peut potentiellement avoir des impacts sur la
sécurité si les flux IPv6 ne sont pas surveillés, ou
que les équipements type pare-feu ne sont pas
configurés
Pour les applications qui ont une dépendance sur
IPv4, il n’existe pas de transition automatique vers
IPv6 et cela peut impacter leur fonctionnement.
Ne pas complètement désactiver IPv6, mais
uniquement le tunnel 6to4 par exemple.
28. Ouverture de session ou
résolution DFS lentes si IPv6
non configuré
Impact sur les performances des résolutions DFS
Referral :
http://blogs.technet.com/b/askds/archive/2009/10/28/dfs-referrals-
and-ipv6-outta-site.aspx
Ralentissement des autentifications dans le domaine
Active Directory (DC distant), ou, surcharge de certains
contrôleurs de domaine
Réplication Active Directory ou promotion d’un contrôleur
de domaine peut être imprévisible
Impact sur des applications utilisant les sites Active
Directory (SMS, SCCM par exemple)
Il faut définir les segments réseau IPv6 dans l’Active
Directory
http://technet.microsoft.com/en-us/library/ee406201.aspx
29. Impacts de la désactivation
d’IPv6 ?
Pour les contrôleurs de domaine, car au niveau
LDAP ils cessent d’écouter sur les ports de
l’interface “loopback” IPv6
Pour les services Exchange qui ne peuvent plus se
connecter sur les ports LDAP
La désactivation du service IPHelper qui entraîne
des problèmes de connectivité par rapport aux
tunnels IPv6
Performance affectée pour : le Client Side Caching
(offline files) et le BranchCache (Windows Server
2008 R2 et Windows 7)
Potentiellement peut générer des problèmes
aléatoires dans des scenarii non testés.
31. Fonctionnement des machines
“dual stack”
Interface 6to4 créée dynamiquement si IPv4
correspont à une adresse de la plage publique
Par défaut TEREDO est désactivé dans un
domaine AD (détection d’un contrôleur de
domaine)
http://blogs.technet.com/b/ipv6/archive/2007/12/14/teredo-in-
windows-vista-designed-with-security-in-mind.aspx
ISATAP n’est pas actif tant qu’un serveur ISATAP
n’est pas joignable
32. Fonctionnement des machines
“dual stack”
Pour les machines ne disposant que des adresses
“local-link” (FE80::) :
Pas d’actions complémentaires à faire sur les routeurs
Pas d’enregistrement dynamique d’entrées AAAA dans le
DNS
Pas de requêtes DNS sur les entrées AAAA
Les requêtes AAAA ne sont effectuées que par les
machines disposant d’une adresse IPv6 routable
Par défaut si pas de réponse à une requête DNS
IPv6, la requête IPv4 est effectuée.
Par défaut IPv6 est préféré par rapport à IPv4
34. IPv6 – Bonnes pratiques
Modifiez le titre de la démo
35. Ne pas désactiver IPv6
Laisser le protocole IPv6 actif et ne pas le décocher de
l’interface réseau (GUI)
Posibilité de prioriser les flux IPv4 par rapport à IPv6:
Valeur DisabledComponents à 0x20
http://support.microsoft.com/kb/929852
Configurable par GPO. Attention : requiert un redémarrage.
Possibilité de désactiver le tunnel 6to4 si l’IPv4
correspond à une adresse de la plage “publique”
Valeur Enable6to4 à 0x3
(HKLMSYSTEMCurrentControlSetServicesiphlpsvcconfig)
Configurable par GPO (Computer configuration/Policies/Administrative
Templates/Network/TCPIP Settings/IPv6 Transition Technologies" "6to4 state" en "disable“)
Configurable en ligne de commande “netsh interface 6to4 set
state disabled"
36. Sécurité pour IPv6
Contrôler le trafic échangé avec Internet :
Bloquer les flux IPv6 sur IPv4 : drop des paquets IPv4
avec le protocole 41
Lorsque TEREDO est utilisé : configurer le pare-feu
IPv4 pour supprimer silencieusement le traffic IPv4
dont la source (ou la destination) utilise le port UDP
3544 (seul le traffic entre le serveur TEREDO et les
réseaux externes doivent être autorisés).
37. Applications, développement et
IPv6
Attention certaines applications ne sont pas
compatibles avec IPv6 (Dynamics AX 2009 par
exemple)
IPv6 Guide for Windows Sockets Applications
http://msdn.microsoft.com/en-us/library/ms738649.aspx
IP Protection Level
http://msdn.microsoft.com/en-us/library/aa832668.aspx
Unrestricted : permet aux applications de tirer parti des
capacités d’IPv6 via NAT (TEREDO)
Edgerestricted : ne permet pas l’utilisation d’IPv6 via NAT
Restricted : limitation du traffic IPv6 au local-link
uniquement
38. Comment vérifier le “binding”
d’IPv6 pour une interface ?
Utilisation de l’outil NVspBind :
http://archive.msdn.microsoft.com/nvspbind
Ligne de commande :
Vérifier le binding des interfaces réseau :
Nvspbind /o ms_tcpip6
Réactiver le binding d’IPv6 sur une interface :
Nvspbind /e “Local Area Connection” ms_tcpip6
40. IPv6 – Les liens
How to configure a Windows Vista client to obtain an IPv6 DHCP address
http://support.microsoft.com/kb/961433
Le protocole DHCPv6 http://technet.microsoft.com/fr-fr/magazine/2007.03.cableguy.aspx
DHCPv6 - Understanding of address configuration in automatic mode and installation of
DHCPv6 Server http://blogs.technet.com/b/teamdhcp/archive/2009/03/03/dhcpv6-
understanding-of-address-configuration-in-automatic-mode-and-installation-of-dhcpv6-
server.aspx
DHCPv6 Stateless and Stateful Server in Windows Server 2008
http://blogs.technet.com/b/teamdhcp/archive/2007/01/27/dhcpv6-stateless-and-stateful-
server-in-windows-server-longhorn.aspx
Why Deploy IPv6 - Resources.... http://blogs.technet.com/b/chrisavis/archive/2007/06/27/why-
deploy-ipv6-resources.aspx
What Is IPv6? http://technet.microsoft.com/fr-fr/library/cc738582(WS.10).aspx
IPv6 http://technet.microsoft.com/en-us/network/bb530961
IPv6 Transition Technologies (TechRef) http://technet.microsoft.com/en-
us/library/dd379548(WS.10).aspx
IPv6 versus IPv4 - Comment prioriser les flux IPv4 dans Windows
http://blogs.technet.com/b/windows_networking_fr/archive/2011/09/26/ipv6-versus-ipv4-
comment-prioriser-les-flux-ipv4-dans-windows.aspx
41. IPv6 – En résumé
Eviter de désactiver IPv6
Préférer la priorisation IPv4 (DisabledComponents à
0x20)
Eventuellement bloquer 6to4 (Enable6to4 à 0x3)
Collaborer avec les personnes en charge de
l'infrastructure réseau pour l'implémentation
d'IPv6
Valider que les applications (internes ou externes)
soient compatibles IPv6
l’identifiant EUI-64 => OEM successeurd’uneadresse MAC
Point particuliersur laplage de port dynamique RPC => désactivation d'IPv6 = 2500 ports dynamiques non alloués par le serveur DNS sur Windows Server 2008 et 2008 R2Par défaut, les allocations de plage de port dynamique pour RPC se fait "par" interface, soit pour le DNS, 2500 ports pour IPv4 et 2500 pour IPv6