guide pratique de migration vers ipv6guide pratique de migration vers ipv6 confidentiel entreprise...
TRANSCRIPT
GUIDE PRATIQUE DE MIGRATION VERS IPV6
VERSION FINALE REV 1
Guide pratique de migration vers IPv6
Confidentiel Entreprise 1/108
Guide pratique de migration vers IPv6
Confidentiel Entreprise 2/108
Table des matières
1 Introduction ........................................................................................................................................................................... 6
2 Considérations techniques préliminaires ................................................................................................................... 7
2.1 Protocole IP et adressage ........................................................................................................................................ 7
2.2 ............................................ 8
Epuisement des adresses IPv4 ........................................................................................................................ 8
Les problématiques soulevées par la pénurie : Utilisation massive du NAT .................................. 9
Inconvénients liés à un retard de la migration ........................................................................................ 11
2.3 Présentation détaillée du protocole IPv6 ........................................................................................................ 13
Présentation du protocole IPv6 ................................................................................................................... 13
............................................................................................................................. 14
................................................................................................................................................ 18
Les adresses particulières............................................................................................................................... 21
Indice de zone ..................................................................................................................................................... 22
Les protocoles associés ................................................................................................................................... 23
Le protocole ICMPv6 ....................................................................................................................................... 24
Attribution des adresses IPv6 ....................................................................................................................... 24
Présentation avancée ......................................................................................................................... 25
La sécurité et IPv6 ........................................................................................................................................ 26
3 .................................................................................... 28
3.1 ............................................................................................................... 28
RIR (Regional Internet Registry) ...................................................................................................................... 28
LIR (Local Internet Registry) ............................................................................................................................. 29
........................................................................................................ 30
Abonnés Internet ............................................................................................................................................... 31
Le régulateur ....................................................................................................................................................... 33
................................................................................................... 35
Hébergeurs de service Internet et développement de contenus .................................................... 35
3.2 ........................................................................................................ 37
3.3 Cadre réglementaire ............................................................................................................................................... 38
3.4 Analyse et bilan, diagnostique ............................................................................................................................. 38
Les FAI Ivoiriens ................................................................................................................................................. 38
Infrastructures .................................................................................................................................................... 39
Les entreprises et administrations .............................................................................................................. 40
Cadre réglementaire ........................................................................................................................................ 41
Rôle des parties prenantes ............................................................................................................................. 41
Indicateurs pertinents ..................................................................................................................................... 42
4 Transition, co ....................................................................................... 45
Guide pratique de migration vers IPv6
Confidentiel Entreprise 3/108
4.1 Transition inévitable ................................................................................................................................................ 45
4.2 Les enjeux de la migration ..................................................................................................................................... 46
4.4 Stratégie de migration IPv4 vers IPv6 .............................................................................................................. 48
4.5 Les deux phases de la transition .......................................................................................................................... 48
........................................................................................................ 48
Phase 2 : mise en obsolescence du protocole IPv4 ............................................................................... 48
4.6 Directives régissant la Transition ....................................................................................................................... 49
Gestion des dérogations ................................................................................................................................. 49
Périmètre et limites .......................................................................................................................................... 49
4.7 Les règles ..................................................................................................................................................................... 49
Règles techniques .............................................................................................................................................. 49
Règles opérationnelles .................................................................................................................................... 52
4.8 Gestion de la qualité de service ........................................................................................................................... 52
4.9 Déploiement progressif .......................................................................................................................................... 54
4.10 Commencer la migration tôt, pour réduire son impact ........................................................................ 54
4.11 Cohabitation IPv4 / IPv6 ................................................................................................................................. 55
Double pile (ou dual stack) ........................................................................................................................ 55
Tunnels IPv4 / IPv6 ...................................................................................................................................... 55
Protocoles de routage ................................................................................................................................. 56
4rd (IPv4 Residual Deployment)................................................................................................................. 56
5 Démarche globale de migration ................................................................................................................................... 57
5.1 Inventaire .................................................................................................................................................................... 58
Cartographies des équipements impactés ............................................................................................... 58
Cartographie des services impactés ........................................................................................................... 59
Cartographies des conséqu ...................................................................................... 59
5.2 .............................................................................................................................. 60
Préfixe et suppression du NAT ..................................................................................................................... 60
La possibilité de revoir le réseau de fond en comble ............................................................................ 60
..................................................................................................................... 60
..................................................................................... 62
............................................................................................... 63
Ident ...................................................................................................................................... 63
Annonce des adresses publiques ................................................................................................................. 63
Définir une politique de sécurité IPv6 ....................................................................................................... 63
5.3 Prototypage ................................................................................................................................................................ 64
Prototypage ......................................................................................................................................................... 64
Mécanismes envisageables pour la transition ........................................................................................ 65
Stratégies de transition ................................................................................................................................... 66
Le phasage ............................................................................................................................................................ 67
............................................................................................ 68
Guide pratique de migration vers IPv6
Confidentiel Entreprise 4/108
............................................................................................... 68
ne architecture globale ........................................................................................................ 68
5.4 Déploiement ............................................................................................................................................................... 68
Plan de déploiement ......................................................................................................................................... 69
Déploiement ........................................................................................................................................................ 69
Migration des équipements réseaux .......................................................................................................... 69
Migration des services ..................................................................................................................................... 69
Validation du bon fonctionnement du réseau ......................................................................................... 70
Architectures pour les réseaux futurs ....................................................................................................... 70
5.5 .............................................................................................................................. 70
5.6 Formation des équipes ........................................................................................................................................... 71
Un plan de formation national ...................................................................................................................... 71
6 IPv6 pour les opérateurs ................................................................................................................................................. 72
6.1 Etapes de la migration vers IPv6 ......................................................................................................................... 72
Inventaire de l'existant .................................................................................................................................... 72
Architecture et plan d'adressage IPv6 ....................................................................................................... 74
Prototypage ......................................................................................................................................................... 74
Déploiement ........................................................................................................................................................ 75
Décommissionnement d'IPv4 ....................................................................................................................... 75
6.2 Formation des équipes ........................................................................................................................................... 75
Architectes ........................................................................................................................................................... 76
Ingénieurs ............................................................................................................................................................. 76
Techniciens .......................................................................................................................................................... 76
6.3 Analyse financière .................................................................................................................................................... 76
Evaluation des coûts de renouvellement des équipements ............................................................... 77
Evaluation des coûts de formation des équipes techniques .............................................................. 77
Evaluation des coûts de gestion de nouveaux services ....................................................................... 77
6.4 Conclusion ................................................................................................................................................................... 80
7 IPv6 pour les entreprises ................................................................................................................................................ 81
7.1 Etapes de la migration vers IPv6 ......................................................................................................................... 81
Inventaire de l'existant .................................................................................................................................... 81
................................................................................................................................................. 82
rise ........................................................................................................................ 83
Migrer la bureautique ...................................................................................................................................... 84
.............................................................................................................. 84
....................................................................................................................... 85
7.2 Analyse financière .................................................................................................................................................... 85
Evaluation des coûts de renouvellement des équipements ............................................................... 85
Evaluation des coûts de formation des équipes techniques .............................................................. 86
Evaluation des coûts de gestion de nouveaux services ........................Erreur ! Signet non défini.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 5/108
7.3 Conclusion ....................................................................................................................Erreur ! Signet non défini.
8 Rôle du régulateur dans la transition vers .................................................................................................... 90
8.1 Enjeux prospectifs .................................................................................................................................................... 90
Un nouveau cadre réglementaire ................................................................................................................ 90
Freins à la transition ......................................................................................................................................... 90
8.2 92
Le cadre réglementaire actuel ...................................................................................................................... 92
Les nouvelles mesures légales pouvant être prises pour encourager de façon forte le système
93
........................................ 95
.................................................................................................. 95
8.3 Mécanismes de mobilisation des ressources financières .......................................................................... 96
La cybersécurité ................................................................................................................................................. 96
Sanctions aux opérateurs ............................................................................................................................... 96
Un coût à anticiper ............................................................................................................................................ 97
8.4 Permettre aux différents acteurs de réussir leur plan de migration...................................................... 97
Sensibiliser les acteurs ..................................................................................................................................... 97
Former les acteurs .......................................................................................................................................... 100
Accompagner les acteurs ............................................................................................................................. 100
Inciter les acteurs ........................................................................................................................................... 101
8.5 ....................................................................................................... 102
8.6 Synthèse des règles à tenir pour le régulateur ........................................................................................... 102
9 Annexes .............................................................................................................................................................................. 104
9.1 Glossaire ................................................................................................................................................................... 104
9.2 Figures ....................................................................................................................................................................... 105
Figures ................................................................................................................................................................ 105
Tableaux ............................................................................................................................................................. 105
9.3 Liste des références .............................................................................................................................................. 106
Ressources IPv6 .............................................................................................................................................. 106
Migration et état des lieux de pays .......................................................................................................... 106
...................................................................................... 107
Textes législatifs et présentations gouvernementales ..................................................................... 107
Guide pratique de migration vers IPv6
Confidentiel Entreprise 6/108
1 Introduction
dix dernières 1 (Internet Engineering Task
Force)
-illimité, IPv6 est à même
ns et usages futurs (internet des objets)
Depuis le début des années 2000, le protocole IPv6 est activé progressivement. Néanmoins, force est de
la vitesse de
déploiement est observée
portent pas leurs efforts sur la migration vers IPv6, faute de clients connectés.
ar les
acteurs majeurs du marché
Google, Apple, Facebook, Amazon et Microsoft...
de cette migration d
disposition des entreprises un guide de
migration de l'IPV4 vers l'IPV6
1 ETF), élabore et promeut des standards Internet, en particulier les normes qui composent la suite de protocoles Internet (TCP/IP). L'IETF produit la plupart des nouveaux standards d'Internet. Le but du groupe est généralement la rédaction d'un ou plusieurs Request for
Guide pratique de migration vers IPv6
Confidentiel Entreprise 7/108
2 Considérations techniques préliminaires
Cette section vise à rappeler certains éléments techniques de base sur le protocole IP et les normes
re des paragraphes suivants.
mécanismes de contournement qui ont été mis en place. La troisième et dernière partie introduit le
protocole IPv6 et ses avantages par rapport à IPv4.
2.1 Protocole IP et adressage
Une adresse IP (Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou
L'adresse IP est à la base
du système d'acheminement (le routage) des paquets de données sur Internet.
IPv4 (Internet Protocol version 4) est la première version d'Internet Protocol (IP) à avoir été largement
déployée, et qui forme encore en 2018 la base de la majorité des communications sur Internet.
(Internet
Assigned Numbers Authority) au sommet distribue adresses IP aux cinq autorités régionales
-blocs
(LIR) de leur région (typiquement des fournisseurs
.
Figure 1 : Autorités attribuant les adresses IP
Guide pratique de migration vers IPv6
Confidentiel Entreprise 8/108
2.2
contournement et leurs limites
Epuisement des adresses IPv4
épuisement des adresses IPv4, c'est-à-dire de la diminution progressive de la quantité d'adresses IPv4
publiques disponibles. Cet épuisement menace la croissance du réseau internet. En février 2011, la
réserve de blocs libres d'adresses publiques IPv4 de l'Internet IANA1 (Internet Assigned Numbers Authority)
est épuisée.
Chaque Registres Internet
-
(resp. /10, /10, /8, /8,
/11). Lorsque seul ce dernier bloc reste, la fourniture d'adresses IPv4 par le RIR est dite « épuisée ». En
1024 adresses au total).
APNIC a été le premier RIR à restreindre les attributions à 1024 adresses pour chaque membre, lorsque
un bloc de classe A (/8) restant le
rapide, incluant les marchés émergents Chinois et Indiens.
RIPE-
Le 10 juin 2014, LACNIC, le registre Internet régional pour l'Amérique latine et les Caraïbes, était le
troisième RIR à épuiser son pool d'adresses.
En avril 2017, AfriNIC est devenu le dernier RIR à se retrouver dans son dernier bloc d'adresses IPv4 / 8
(102/8), déclenchant ainsi la dernière phase de sa politique d'épuisement IPv4.
Figure 2
Source : https://www.afrinic.net/fr/services/statistics/ipv4-exhaustion
1 L'Internet Assigned Numbers Authority (IANA) est un département de l'ICANN, une société américaine privée à but non lucratif qui supervise l'allocation globale des adresses IP, l'allocation des numéros de systèmes autonomes, la gestion de la zone racine dans les Domain Name System (DNS).
Guide pratique de migration vers IPv6
Confidentiel Entreprise 9/108
La raison principale de la pénurie des adresses IPV4, est liée à son design initial (limité à 4.3 milliards
ieurs autres facteurs ont aggravé ce phénomène. En effet, chacun de ces facteurs a
augmenté la demande pour des adresses en quantité limitée et de manière non anticipée par leurs
concepteurs :
• Les terminaux mobiles ur la communication numérique
;
• Les connexions permanentes
-à-
;
• Démographie internet : il y a des centaines de millions de ménages dans le monde développé, dont
ont des connexions persistantes ;
• cace : Les organisations qui ont obtenues des adresses IP dans les
grandes
536 adresses et étant
trop petits pour les déploiements prévus ;
• Internet des objets (IOT) ;
attendus en 2020.
Les problématiques soulevées par la pénurie : Utilisation
massive du NAT
Fonctionnement du NAT
Le NAT (Network Address Translation) ou « » consiste à faire correspondre des
Ce procédé est très largement utilisé par les box internet (ou modem routeur)
pour cacher les ordinateurs domestiques derrière une seule identification publique. Il est également utilisé
de façon similaire dans des réseaux privés virtuels. Étant donné que les adresses internes sont réutilisées,
on économise des adresses IP publiques, dont l'occupation, en IPv4, arrive à saturation.
Le NAT
quantité d'adresses IPv4 nécessaires aux clients, et ainsi faire face à l'épuisement des adresses IPv4. On
appel cette utilisation un carrier-grade NAT (CGN). Le CGN utilise la traduction de port, de sorte qu'une
seule adresse publique est utilisée par de nombreux clients simultanément.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 10/108
Figure 3 : Fonctionnement du NAT et des Carrier-Grade NAT
CGN par les
nnés en même temps.
CGN pose plusieurs problèmes. Il rend ainsi plus difficile certains usages, tels
que :
• Le pair-à-pair,
•
• tée (domotique),
•
Les dernières IPv4 sont maintenant distribuées au compte-goutte et avec des prix de plus en plus élevés.
Problématiques de sécurité
CGN t être identifié, il est
p plus complexe.
Problématique légale
ses
abonnés au service internet des adresses internet publiques statiques et prend toute disposition à cet effet ». Il est
Guide pratique de migration vers IPv6
Confidentiel Entreprise 11/108
Inconvénients liés à un retard de la migration
Un retard dans la transition vers IPv6 peut entrainer des conséquences fâcheuses pour le secteur des
déjà ressentir alors
terme. Souvent, les inconvénients liés à une migration tardive ne sont pas partagés équitablement entre
les différents acteurs ; les acteurs en aval subissent les décisions
amont dans la chaîne technique.
et, afin de faire face à la pénurie, certains acteurs sont
progressivement amenés à mettre en place des solutions telles que le CGN (Carrier Grade NAT),
permettant de réduire à court terme le besoin en IPv4 en partageant une unique adresse publique entre
plusieurs utilisateurs.
Ces techniques présentent cependant plusieurs inconvénients. Hormis les coûts importants de mise en
-ci complexifient la gestion des réseaux. Elles mènent à un partage important
des adresses IP publiques, dont les inconvénients sont décrits dans la RFC1 6269 (« Issues with IP Address
Sharing »). Et c Bien que la
rraient à leur tour rencontrer des
limites.
le cadre de la gestion des derniers blocs restants, les RIR appliquent des règles de rationnement de plus en
(environ 9.500 Francs CFA) par
adresse sur ipv4marketgroup.com. Ce marché est également caractérisé par un fonctionnement opaque.
la bonne gestion
transition vers IPv6 soit i
hébergement) ou offrir des services en ligne. Cette dépendance vis-à-vis des adresses IPv4 perdurera tant
Dysfonctionnement de certains services
Des solutions telles que le CGN peuvent entraver le fonctionnement de certains protocoles et donc de
certains types de services sur internet. Par leurs choix et leur positionnement dans la chaîne technique,
A titre -à-pair ont dû
réseaux opérant des plateformes CGN. Plusieurs dysfonctionnemen
1 Les requests for comments (RFC), littéralement « demande de commentaires », sont une série numérotée de documents officiels décrivant les aspects techniques d'Internet, ou de différents matériels informatiques (routeurs, serveur DHCP). Peu de RFC sont des standards, mais tous les documents publiés par l'IETF sont des RFC.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 12/108
Internet Engineering Task Force
ses dérivés comme des solutions inappropriées (RFC 1631 « The IP Network Address Translator (NAT) » :
NAT has several negative characteristics that make it inappropriate as a long term solution, and may make it
inappropriate even as a short term solution 1).
les pl
des applications mobiles, avec notamment un temps de chargement des pages amélioré de 10% à 40%2.
Au- à remettre en cause le modèle conceptuel
indépendance du fonctionnement des réseaux sous-
Moindre résilience des réseaux
En regroupant plusieurs utilisateurs derrière les mêmes plateformes et les mêmes adresses IP, des
provient avant tout de son architecture décentralisée. Ces solutions, qui créent des centres névralgiques 3 et donc des risques nouveaux sur le
plan opérationnel.
A ce jour, aucune nouvelle fonctionnalité ou application révolutionnaire
identifiée. Ce constat est amplifié par le fait que la quasi-totalité des fonctionnalités initialement
spécifiques à IPv6 (telles que le multicast ou certaines fonctions de sécurité) ont perdu de leur intérêt en
étant gérées par des couches plus hautes, au niveau applicatif, ou encore progressivement rétro-portées
vent constituer à plus long terme une barrière
réseaux
IP et les avantages associés. De même, par le nombre
quasi-
performance.
nouveaux produits et de nouveaux services.
Les pays en tête de cette transition développent progressivement une expertise et un savoir-faire qui
contribuent à leur rayonnement et à leur reconnaissance dans la communauté numérique mondiale. A ce
1 Le NAT a plusieurs caractéristiques négatives qui le rendent inapproprié en tant que solution à long terme et peut le rendre inapproprié même en tant que solution à court terme. 2 cf. https://www.linkedin.com/pulse/ipv6-measurements-zaid-ali-kahn, https://www.nanog.org/sites/default/files/meetings/NANOG64/1033/20150602_Huston_The_Benefits_Of_v3.pdf 3 Single Point of F
Guide pratique de migration vers IPv6
Confidentiel Entreprise 13/108
jour, cette notoriété se limite souvent au monde académique et à celui de la recherche. Elle se propagera
uvelles
fonctionnalités et de nouveaux produits innovants verront le jour et deviendront accessibles aux
utilisateurs.
-faire des acteurs du numérique Ivoiriens au-delà des frontières nationales, il est
Ivoire puisse trouver sa place de leader en matière de déploiement et
2.3 Présentation détaillée du protocole IPv6
Présentation du protocole IPv6
IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI1.
Grâce à des adresses de 128 bits au lieu de 32 bits, IPv6 dispose d'un espace d'adressage bien plus
important qu'IPv4. On dispose donc avec IPv6 de 3.4 x 1038 adresses. Cela équivaut à environ 67 milliards
de milliards (66.71 × 1016) d'adresses par millimètre carré de la surface terrestre. Cette quantité
d'adresses considérable permet une plus grande flexibilité dans l'attribution des adresses et une meilleure
agrégation des routes dans la table de routage d'Internet. La traduction d'adresse, qui a été rendue
populaire par le manque d'adresses IPv4, n'est plus nécessaire.
IPv6 dispose également de mécanismes d'attribution automatique des adresses et facilite la
renumérotation. La taille du sous-réseau, variable en IPv4, a été fixée à 64 bits en IPv6. Les mécanismes
de sécurité comme IPsec font partie des spécifications de base du protocole. L'entête du paquet IPv6 a été
simplifié et des types d'adresses locales facilitent l'interconnexion de réseaux privés.
Le déploiement d'IPv6 sur Internet est compliqué en raison de l'incompatibilité des adresses IPv4 et IPv6.
Les traducteurs d'adresses automatiques se heurtent à des problèmes pratiques importants (RFC 4966).
Pendant une phase de transition où coexistent IPv6 et IPv4, les hôtes disposent d'une double pile, c'est-à-
dire qu'ils disposent à la fois d'adresses IPv6 et IPv4, et des tunnels permettent de traverser les groupes
de routeurs qui ne prennent pas encore en charge IPv6.
En 2011, seules quelques sociétés ont entrepris de déployer la technologie IPv6 sur leur réseau interne,
incluant notamment les GAFAM2.
Au début de l'année 2014, le déploiement d'IPv6 est encore limité, la proportion d'utilisateurs Internet en
IPv6 étant estimée à 3 %, et ce en dépit d'appels pressants à accélérer la migration adressée aux
fournisseurs d'accès à Internet et aux fournisseurs de contenus de la part des registres Internet régionaux
et de l'ICANN3, l'épuisement des adresses IPv4 publiques disponibles étant imminent.
al sur Internet qui est en IPv6.
1 Le modèle OSI (de l'anglais Open Systems Interconnection) est un standard de communication, en réseau, de tous les systèmes informatiques. C'est un modèle de communications entre ordinateurs proposé par l'ISO (Organisation Internationale de Normalisation) qui décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions. 2 GAFAM est l'acronyme des géants du Web, Google, Apple, Facebook, Amazon et Microsoft qui sont les cinq grandes firmes américaines (fondées entre le dernier quart du XXe siècle et le début du XXIe siècle) qui dominent le marché du numérique. 3 Internet Corporation for Assigned Names and Numbers (ICANN, en français, la Société pour l'attribution des noms de domaine et des numéros sur Internet) est une autorité de régulation de l'Internet. C'est une société de droit californien à but non lucratif ayant pour principales missions d'administrer les ressources numériques d'Internet, telles que l'adressage IP et les noms de domaines de premier niveau (TLD), et de coordonner les acteurs techniques.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 14/108
Anatomie de l'adresse IPv6
2001: 0db8:3c4d:0015:0000:0000:1a2f:1a2b
2
001 : Code régional
0db8 : Registre Internet Local ou FAI
3c4d : Code Client
0015 : Sous-Réseau
0000:0000:1a2f:1a2b : Identifiant Unique Etendue 64bits (EUI-
64TM)
Une adresse IPv6 est longue de 128 bits et se compose de huit champs de 16 bits, chacun étant délimité
par deux-points (:). Chaque champ doit contenir un nombre hexadécimal, à la différence de la notation en
format décimal avec points des adresses IPv4. Dans l'illustration suivante, les x représentent des nombres
hexadécimaux de 4 chiffres.
Figure 4 : Format d
Préfixe de site : Les trois champs situés complètement à gauche (48 bits) contiennent le préfixe de site. Le
préfixe décrit la topologie publique allouée en général par un FAI ou un registre Internet régional (RIR).
ID de sous-réseau : Le champ suivant correspond à l'ID de sous-réseau de 16 bits alloué au site. L'ID de
sous-réseau décrit la topologie privée, appelée également topologie de site, car elle est interne au site.
: Les quatre champs les plus à droite (64 bits) contiennent l'ID d'interface, également
appelée jeton. L'ID d'interface est soit configurée automatiquement à partir de l'adresse MAC de
l'interface, soit configurée manuellement au format EUI-64.
Abréviation d'adresses IPv6
En général, les adresses IPv6 n'occupent pas la totalité des 128 bits dont elles disposent. Par conséquent,
certains champs sont renseignés partiellement ou en totalité par des zéros.
re chiffres
hexadécimaux. Par exemple, l'adresse IPv6 « 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b » est
équivalente à la suivante :
2001:db8:3c4d:15:0:0:1a2f:1a2b
Guide pratique de migration vers IPv6
Confidentiel Entreprise 15/108
La notation à deux deux-points (::) peut être utilisée afin de remplacer les champs contigus composés de
-dessus peut être raccourcie en :
2001:db8:3c4d:15::1a2f:1a2b
-points, afin
ur la taille du groupe de zéros initial.
Préfixes IPv6
Les champs de l'adresse IPv6 situés complètement à gauche contiennent le préfixe utilisé pour le routage
de paquets IPv6. Le format des préfixes IPv6 est le suivant :
préfixe/longueur en bits
La longueur du préfixe est indiquée en notation CIDR (RFC 4632 « Classless Inter-domain Routing (CIDR):
The Internet Address Assignment and Aggregation Plan »). La notation CIDR correspond à un slash (/) à la fin
de l'adresse, suivi de la longueur du préfixe en bits.
Le préfixe de site d'une adresse IPv6 occupe jusqu'à 48 des bits situés complètement à gauche de celle-ci.
Par exemple, le préfixe de site de l'adresse IPv6 « 2001:db8:3c4d:0015:0000:0000:1a2f:1a2b/48 » réside
dans les 48 bits situés complètement à gauche, soit « 2001:db8:3c4d ». Vous pouvez représenter ce
préfixe de la façon suivante, avec zéros compressés :
2001:db8:3c4d::/48
Il est possible de spécifier un préfixe de sous-réseau définissant la topologie interne du réseau vers un
routeur. Le préfixe de sous-réseau de l'exemple d'adresse IPv6 est le suivant :
2001:db8:3c4d:15::/64
Le préfixe de sous-réseau contient toujours 64 bits. Ceux-ci se décomposent en 48 bits pour le préfixe de
site et 16 bits pour l'ID de sous-réseau.
Attribution des préfixes
Taille des préfixes attribués aux abonnés, tel que recommandé par la RFC 6177 « IPv6 Address Assignment
to End Sites » :
• Préfixe /48 ou moins pour les usagers administrant leur réseau (préfixe de site uniquement)
• Préfixe /64 pour les autres usagers (préfixe de site + ID de sous réseau)
Guide pratique de migration vers IPv6
Confidentiel Entreprise 16/108
Comparaison entre IPv4 et IPv6
Tout d'abord, la longueur des adresses a été étendue, permettant l'existence de plus d'adresses. Une
adresse IPv6 est longue de 128 bits alors qu'une adresse IPv4 est longue de 32 bits. IPv6 permet
accessible
IPv6 permet de simplifier certaines fonctions de la couche réseau, telles que le routage et la mobilité, ou
Outre une meilleure efficacité du routage, certains changements permettent également une meilleure
adaptation aux contraintes des réseaux actuels et futurs.
Le paquet IP a été simplifié, tout en permettant d'ajouter des extensions pour de nouvelles fonctionnalités.
Cela permet d'accélérer le routage et d'introduire entre autres des notions de qualité de service, de
sécurité et de mobilité au niveau IP, comblant ainsi de grandes lacunes d'IPv4.
Enfin, afin de faciliter la migration depuis IPv4, des mécanismes d'interopérabilité et de correspondances
entre IPv4 et IPv6 ont été introduits.
Elément de comparaison IPv4 IPv6
Longueur des adresses 32 bits 128 bits
4 octets décimales séparés par un point « . »
16 octets hexadécimales séparés par deux-points « : »
Taille de sous réseau Variable 64 bits
Taille des entêtes Variable entre 20 et 60 octets
Fixe à 40 octets ce qui permet un traitement plus
rapide par les routeurs
Taille des champs Variables Alignés sur des mots de 64 bits, ce qui optimise leur traitement
Gestion des options Dans de nouveaux entêtes (extensions), qui peuvent être
facilement ignorées par les routeurs intermédiaires
Somme de contrôle sur l'entête
Recalculé par chaque routeur à cause de la modification du champ
durée de vie (TTL « Time To Live »)
Plus de somme de contrôle dans
protocoles de niveaux supérieur
Qualité de Service Champ DS (Differentiated Services) de , analysé par
presque tous les routeurs sur le chemin du paquet.
permettant un traitement rapide des paquets. Le flux est reconnu par la
combinaison de la source de paquets et la valeur du champ flux.
Auto-configuration Non Oui
Informations de fragmentation
Présentes dans un entête spécifique
Fragmentation des paquets
Réalisé au besoin pendant le trafic Réalisé uniquement par la source
Taille maximum des paquets
65.535 octets Jumbogram
Durée de vie des paquets Durée de vie (Time To Live), en secondes
Nombre de sauts (Hop Limit)
IPsec Optionnel Natif
Tableau 1 : Comparaison IPv4 / IPv6
Guide pratique de migration vers IPv6
Confidentiel Entreprise 17/108
Simplification des traitements par le routeur
La structure de l'entête IPv6, avec une taille fixe et des limites de champ alignées sur des mots de 64 bits,
simplifie le travail des routeurs. De plus, les options sont retirées et remplacées par de nouvelles entêtes
appelés extensions qui peuvent être facilement ignorées par les routeurs intermédiaires, accroissant
encore la performance.
Cette nouvelle structure permet des performances comparables et même améliorées par rapport à IPv4,
et une plus grande efficacité d'implémentation logicielle et matérielle, surtout avec les architectures 64
bits.
La taille réduite des tables de routage, grâce à une agrégation efficace, permet des recherches plus rapides
et donc des vitesses de routage améliorées.
Fragmentations et option jumbo
La fragmentation telle qu'elle est pratiquée dans IPv4 n'est pas très performante. Quand un routeur ne
peut pas transmettre un paquet à cause de sa trop grande taille et si le bit DF (Don't Fragment) est à 0, il
fragmente l'information à transmettre. Deux fragments successifs peuvent alors prendre deux chemins
différents et par conséquent seul le destinataire peut effectuer le réassemblage, le reste du réseau ne
voyant passer que des paquets de taille réduite.
En IPv6, la fonction de fragmentation a été retirée des routeurs et les champs qui s'y reportent
les algorithmes de découverte du PMTU (Path Maximum Transmission Unit décrit dans la RFC 8201), qui
déterminent la taille maximum des paquets pouvant être envoyés sur le réseau.
Les routeurs intermédiaires ne fragmentent plus les paquets et renvoient un paquet ICMPv6 « Packet Too
Big » en lieu et place, c'est alors la machine émettrice qui est responsable de fragmenter le paquet.
L'utilisation du Path MTU discovery est cependant recommandée pour éviter toute fragmentation.
Ce changement permet de simplifier la tâche des routeurs, leur demandant moins de puissance de
traitement.
La MTU minimale autorisée pour les liens a également été portée à 1 280 octets (contre 68 pour l'IPv4). Si
des liens ne peuvent pas soutenir ce MTU minimal, il doit exister une couche de convergence chargée de
fragmenter et de réassembler les paquets.
Comme pour IPv4, la taille maximale d'un paquet IPv6 hors en-tête est de 65 535 octets. IPv6 dispose
cependant d'une option jumbogram (RFC 2675 « IPv6 Jumbograms ») permettant de porter la taille
maximale d'un paquet à 4 Go et profiter ainsi des réseaux avec un MTU plus élevé.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 18/108
: unicast, multicast et anycast.
En unicast, il n'existe qu'une association entre une adresse réseau et le point d'arrivée final : chaque
adresse de destination identifie de manière unique un seul receveur final. IPv6 inclut deux assignations
• Adresse unicast globale : valide et unique dans le monde ;
• Adresse lien-local : valide exclusivement sur le réseau local.
En multicast, il y a une association « de une à plusieurs » entre les adresses réseau et les points d'arrivées
finaux : chaque adresse de destination identifie un ensemble de récepteurs finaux, sur lesquels toute
l'information est répliquée.
En anycast, il y a aussi une association « de une à plusieurs » entre les adresses réseau et les points
d'arrivées finaux : chaque adresse de destination identifie un ensemble de récepteurs finaux, mais un seul
d'entre eux est choisi pour recevoir l'information à un moment donné pour un émetteur donné.
Unicast Multicast Anycast
Figure 5 : Types de routage
Les adresses Unicast
2.3.3.1.1 Adresse unicast globale
L'adresse unicast globale est unique au monde sur Internet. L'adresse IPv6 d'exemple figurant à la section
Préfixes d'IPv6 constitue une adresse unicast globale. L'illustration suivante représente l'étendue de
l'adresse unicast globale, en comparaison avec les parties de l'adresse IPv6.
Format d'une adresse unicast globale :
Champ Préfixe Scope Interface
Bits 48 16 64
Préfixe de site
d'un FAI ou d'un RIR.
Scope / préfixe de sous réseau
Le préfixe (ou ID) de sous-réseau définit un sous-réseau administratif du réseau ; sa longueur est de 16
bits maximums. L'assignation d'un ID de sous-réseau fait partie de la configuration de réseau IPv6. Le
préfixe de sous-réseau définit la topologie du site vers un routeur en spécifiant le lien spécifique auquel a
été assigné le sous-réseau.
Les sous-réseaux IPv6 sont similaires aux sous-réseaux IPv4, dans la mesure où chaque sous-réseau est
en général associé à un lien matériel unique.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 19/108
ID d'interface
-
réseau. Les hôtes IPv6 peuvent utiliser le protocole de détection de voisins afin de générer
automatiquement leurs propres ID d'interface. La détection de voisins génère automatiquement l'ID
d'interface, en fonction de l'adresse MAC ou EUI-64 de l'interface de l'hôte.
routeurs IPv6 et les serveurs compatibles IPv6. Les instructions de création manuelle d'adresses EUI-64
sont définies dans la RFC 4291 « IP Version 6 Addressing Architecture ».
2.3.3.1.2 Adresses unicast transitionnelles globales
Le protocole IPv6 inclut, à des fins de transition, la capacité d'intégrer une adresse IPv4 dans une adresse
IPv6. Ce type d'adresse IPv4 facilite la mise en tunnel de paquets IPv6 au travers de réseaux IPv4
existants. L'adresse 6to4 constitue par exemple un exemple d'adresse unicast transitionnelle globale.
2.3.3.1.3 Adresse unicast lien-local
L'adresse unicast lien-local s'utilise exclusivement sur le lien de réseau local. Les adresses lien-local ne
sont ni valides ni reconnues en dehors de l'entreprise. L'exemple suivant représente le format de l'adresse
lien-local.
Format d'une adresse unicast lien-local :
Champ Préfixe Zéro Interface
Bits 10 54 64
Préfixe (fe80)
Le préfixe est la représentation hexadécimale du préfixe binaire 10 bits 1111111010. Ce préfixe identifie
le type d'adresse IPv6 comme étant un lien local.
Zéros
Les -réseau) sont laissés à 0.
ID-interface
Adresse hexadécimale de l'interface, dérivée en général de l'adresse MAC 48 bits.
L'exemple suivant constitue une adresse lien-local : fe80::23a1:b152
Les adresses Multicast
Multicast fait partie des spécifications initiales d'IPv6. Il est notamment utilisé par le Neighbor Discovery
Protocol (NDP utilisé pour la découverte des voisins sur un réseau) et se substitue au broadcast. Le
format d'adresse multicast est décrit dans la RFC 3306 « Unicast-Prefix-based IPv6 Multicast Addresses ».
L'adresse multicast identifie un groupe multicast, qui correspond à un groupe d'interfaces, en règle
tie d'un nombre indéfini de groupes
multicast. Les adresses multicast sont utilisées pour l'envoi d'informations ou de services à toutes les
interfaces définies en tant que membres du groupe multicast. Par exemple, les adresses multicast
s'utilisent entre
Les adresses IPv6 ff00::/8 sont réservées pour le multicast, 112 bits de groupe sont disponibles.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 20/108
Format d'une adresse multicast :
Champ Préfixe Drapeau Scope Groupe
Bits 8 4 4 112
Préfixe
Le préfixe consiste en la valeur binaire 11111111.
Drapeau
Trois des quatre bits du champ drapeau sont définis par la RFC 4291, le bit le plus significatif étant réservé
à un usage ultérieur.
Scope
Les quatre bits de scope indiquent le domaine de validité de l'adresse (ff0s::). Si s vaut :
• 1, l'adresse multicast est locale à l'hôte ;
• 2, l'adresse est link-local ;
• 5, l'adresse est locale au site ;
• 8, l'adresse est locale à l'organisation ;
• e, l'adresse est globale.
Groupe
L'utilisation appropriée des adresses et des groupes multicast est décrite dans la RFC 3307 (« Allocation
Guidelines for IPv6 Multicast Addresses »).
Les adresses Anycast
Les adresses Anycast similaires aux adresses Unicast et à destination de plusieurs hôtes. Elles identifient
u
groupe anycast. Lorsqu'un paquet est envoyé à l'adresse anycast, le membre du groupe anycast le plus
proche de l'expéditeur reçoit le paquet.
Leur usage est défini dans la RFC 4291 (« IP Version 6 Addressing Architecture »).
Guide pratique de migration vers IPv6
Confidentiel Entreprise 21/108
Les adresses particulières
Suivant la RFC 6890 Les préfixes suivants sont réservés à un usage spécial :
Bloc Usage Référence
::/128 Adresse non spécifiée RFC 4291
::1/128 Adresse de bouclage RFC 4291
::ffff:0:0/96 Adresse IPv6 mappant IPv4 RFC 4291
0100::/64 Sollicitation de trou noir RFC 6666
2000::/3 Adresses unicast routables sur Internet RFC 3587
2001::/23 Assignements du protocole IETF RFC 2928
2001::/32 Teredo RFC 4380
2001:2::/48 Tests de performance RFC 5180
2001:10::/28 Orchid RFC 4843
2001:db8::/32 Documentation RFC 3849
2002::/16 6to4 RFC 3056
64:ff9b::/96 Adresse de traduction IPv4-IPv6 RFC 6052
fc00::/7 Adresses locales uniques RFC 4193
fe80::/10 Adresses locales lien RFC 4291
ff00::/8 Adresses multicast RFC 4291
Tableau 2 : Préfixes IPv6 réservés à un usage spécial
Guide pratique de migration vers IPv6
Confidentiel Entreprise 22/108
Indice de zone
Répartition actuelle des préfixes IPv6 aux RIR.
Préfixe Attribution
2001:0000::/23 IANA
2001:0200::/23 APNIC
2001:0400::/23 ARIN
2001:0600::/23 RIPE NCC
2001:0800::/23 RIPE NCC
2001:0a00::/23 RIPE NCC
2001:0c00::/23 APNIC
2001:0e00::/23 APNIC
2001:1200::/23 LACNIC
2001:1400::/23 RIPE NCC
2001:1600::/23 RIPE NCC
2001:1800::/23 ARIN
2001:1a00::/23 RIPE NCC
2001:1c00::/22 RIPE NCC
2001:2000::/20 RIPE NCC
2001:3000::/21 RIPE NCC
2001:3800::/22 RIPE NCC
2001:3c00::/22 IANA
2001:4000::/23 RIPE NCC
2001:4200::/23 AFRINIC
2001:4400::/23 APNIC
2001:4600::/23 RIPE NCC
2001:4800::/23 ARIN
2001:4a00::/23 RIPE NCC
2001:4c00::/23 RIPE NCC
2001:5000::/20 RIPE NCC
2001:8000::/19 APNIC
2001:a000::/20 APNIC
2001:b000::/20 APNIC
2002:0000::/16 6to4
2003:0000::/18 RIPE NCC
2400:0000::/12 APNIC
2600:0000::/12 ARIN
2610:0000::/23 ARIN
2620:0000::/23 ARIN
2800:0000::/12 LACNIC
2a00:0000::/12 RIPE NCC
2c00:0000::/12 AFRINIC
2d00:0000::/8 IANA
2e00:0000::/7 IANA
3000:0000::/4 IANA
3ffe::/16 IANA
5f00::/8 IANA
Tableau 3 : Répartition des préfixes IPv6 aux RIR (source : https://www.iana.org/assignments/ipv6-unicast-address-assignments/ipv6-unicast-address-
assignments.xhtml)
Guide pratique de migration vers IPv6
Confidentiel Entreprise 23/108
Les protocoles associés
De nouveaux protocoles ont été introduits avec IPv6.
• Neighbor Discovery Protocol (NDP RFC 4861)
NDP associe les adresses IPv6 à des adresses MAC sur un segment, comme ARP pour IPv4. Il permet
également de découvrir les routeurs et les préfixes routés, le MTU, de détecter les adresses dupliquées,
les hôtes devenus inaccessibles, l'auto-configuration des adresses et éventuellement les adresses des
serveurs DNS récursifs (RDNSS, RFC 5006). Il s'appuie sur ICMPv6.
• Auto-configuration
Dans un sous-réseau, il existe plusieurs méthodes d'attribution des adresses.
Il existe aussi plusieurs types de configuration automatique :
o Autoconfiguration sans état (Stateless Address Autoconfiguration, SLAAC) basée sur
l'adresse MAC qui utilise le Neighbor Discovery Protocol (NDP) ;
o Autoconfiguration avec tirage pseudo aléatoire (RFC 4941) ;
o Utilisation d'adresses générées cryptographiquement (CGA, RFC 3972), qui lient
l'adresse à la clé publique du client et qui peuvent être utilisées par SEND (SEcure NDp) ;
o Attribution par un serveur DHCPv6 (RFC 3315).
• Path MTU discovery (PMTUd - RFC 8201)
Path MTU discovery (PMTUd) est une technique permettant de déterminer, dans un réseau informatique,
la taille du MTU (Maximum Transmission Unit) sur le chemin entre deux hôtes IP, afin d'éviter la
fragmentation des paquets.
Ipv6 ne gère pas la fragmentation et exige que chaque lien inter-réseaux ait une MTU (Maximum Transfert
Unit) supérieure ou égale à 1280 octets. Pour tout lien n'ayant pas la capacité requise, les services de
fragmentation et de réassemblage doivent être fournis par la couche inférieure à Ipv6. La fonction de
fragmentation a ainsi été retirée des routeurs et les champs qui s'y reportent (identification, drapeau,
découverte du PMTUd, qui déterminent la taille maximum des paquets pouvant être envoyés sur le
réseau.
• Multicast (Multicast Listener Discovery, MLD - RFC 2710)
Le multicast, qui permet de diffuser un paquet à un groupe, fait partie des spécifications initiales d'IPv6.
Cette fonctionnalité existe également en IPv4 où il a été ajouté par la RFC 988 en 1986.
Il n'y a plus d'adresse broadcast en IPv6, celle-ci étant remplacée par une adresse multicast spécifique à
l'application désirée. Par exemple, l'adresse ff02::101 permet de contacter les serveurs NTP1 sur un lien.
Les hôtes peuvent ainsi filtrer les paquets destinés à des protocoles ou des applications qu'ils n'utilisent
pas, et ce sans devoir examiner le contenu du paquet.
Le protocole Multicast Listener Discovery permet d'identifier les groupes actifs sur un segment, à l'instar
d'IGMP2 pour IPv4.
1 Network Time Protocol, protocole permettant de synchroniser les horloges des systèmes informatiques. 2 Internet Group Management Protocol, protocole permettant à des routeurs IP de déterminer de façon dynamique les groupes multicast qui disposent de clients dans un sous-réseau.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 24/108
Le protocole ICMPv6
Le protocole de contrôle d'IP a été revu : pour Ipv4, ICMP (Internet Control Message Protocol) sert à la
détection d'erreurs, aux tests, à la configuration automatique des équipements. Ces fonctions sont mieux
définies par Ipv6 ; de plus ICMPv6 intègre les fonctions de gestion des groupes de multicast et celles du
protocole ARP.
IPv6 utilise le protocole ICMP comme défini pour IPv4, avec quelques changements. Le protocole
résultant est appelé ICMPv6 (RFC 2463 « Internet Control Message Protocol (ICMPv6) for the Internet
Protocol Version 6 (IPv6) Specification »).
ICMPv6 est un protocole générique ; par exemple, il est utilisé pour rapporter des erreurs trouvées dans
le traitement de paquets, effectuer des diagnostics, effectuer une découverte de voisinage, et rapporter
l'appartenance à un multicast. Pour cette raison, les messages ICMPv6 sont catégorisés en deux classes :
Les datagrammes ICMP sont transportés à l'intérieur de datagrammes IPv6 dans lequel un entête
d'extension peut aussi être présent. Un message ICMP est identifié par sa valeur 58 (0x3A) positionnée
dans le champ Next Header de l'entête IPv6.
Attribution des adresses IPv6
La taille du sous-réseau étant fixée à 64 bits, les hôtes disposent des 64 bits restants pour la numérotation
à l'intérieur du sous-réseau.
Plusieurs techniques existent pour assigner les adresses dans le sous-réseau :
Configuration manuelle
L'administrateur fixe l'adresse. Les adresses constituées entièrement de 0 ou de 1 ne jouent pas de rôle
particulier en IPv6.
Configuration automatique
Il existe plusieurs modes de configuration automatique :
• Autoconfiguration sans état basée sur l'adresse MAC qui utilise le Neighbor Discovery Protocol
(NDP) (RFC 4862 « IPv6 Stateless Address Autoconfiguration ») ;
• Tirage pseudo aléatoire (actif par défaut sur les versions client des systèmes Microsoft Windows)
(RFC 4941 « Privacy Extensions for Stateless Address Autoconfiguration in IPv6 »)
• DHCPv6 (RFC 3315)
Il existe au moins une adresse locale de lien (fe80::/64) pour chaque interface IPv6. La RFC 4861
(« Neighbor Discovery for IP version 6 (IPv6) ») permet de construire le ou les adresses globales unicast avec
chacun des préfixes /64 annoncés par le routeur.
En général, les 64 bits d'interfaces sont construits à partir de l'adresse MAC dans un format nommé EUI-
64 modifié. Ce système a soulevé des inquiétudes vis-à-vis de la protection de la vie privée, dans la mesure
où les adresses MAC sont alors visibles dans l'adresse IPv6 et peuvent permettre d'identifier
l'équipement.
Les adresses IPv6 associées à une interface ont une durée de vie déterminée. La durée de vie est en général
infinie, mais on peut configurer une durée de vie préférée et une durée de vie de validité. Ces durées de
vie sont configurées dans les routeurs qui fournissent les préfixes pour la configuration automatique. En
Guide pratique de migration vers IPv6
Confidentiel Entreprise 25/108
combinaison avec un changement DNS correspondant, ces durées de vie permettent une transition
progressive vers une nouvelle adresse IPv6 (appartenant à un nouveau fournisseur de service par
exemple) sans interruption de service.
Quand la durée d'utilisation d'une adresse dépasse la durée préférée, elle n'est plus utilisée pour les
nouvelles connexions. Quand sa période de validité est atteinte, elle est supprimée de la configuration de
l'interface.
Les noms de domaines sont associés à une adresse IPv6 grâce à l'enregistrement AAAA, par exemple :
www.ipv6.ripe.net. IN AAAA 2001:67c:2e8:22::c100:68b
Les noms d'hôtes peuvent être associés à une ou plusieurs adresses IPv6 et/ou IPv4.
La résolution inverse est effectuée grâce au PTR (Pointer Record) dans le domaine ip6.arpa, en inversant
les octets de la forme canonique :
b.8.6.0.0.0.1.c.0.0.0.0.0.0.0.0.2.2.0.0.8.e.2.0.c.7.6.0.1.0.0.2.ip6.arpa IN PTR www.ipv6.ripe.net.
Les requêtes peuvent être reçues via IPv6 ou IPv4 et la réponse du serveur DNS ne doit pas dépendre du
protocole utilisé par le client.
Quand des adresses IPv4 et IPv6 existent et sont utilisables pour contacter un hôte distant, la RFC 67245
précise la stratégie à employer pour le choix de l'adresse. IPv6 sera préféré à IPv4 à moins que
l'administrateur du système en dispose autrement.
Quand une adresse IPv6 doit être utilisée comme nom d'hôte (par exemple dans une URL), elle doit être
encadrée des caractères []. Par exemple, pour l'adresse IPv6 valide ci-dessus, on peut créer les URL
suivantes (valides au plan syntaxique) :
http://[2001:db8:a88:85a3::ac1f:8001]/index.html
L'utilisation des crochets est obligatoire pour délimiter le nom d'hôte car elle permet d'éviter ici
l'ambiguïté sur la présence ou l'absence de l'indication d'un numéro de port dans l'URL, qui autrement
pourrait être interprétée comme désignant un hôte à une autre adresse, comme dans l'URL :
http://[2001:db8:a88:85a3::ac1f]:8001/index.html
Guide pratique de migration vers IPv6
Confidentiel Entreprise 26/108
La sécurité et IPv6
IPsec (Internet Protocol Security)
IPsec (Internet Protocol Security) est un ensemble de protocoles utilisant des algorithmes permettant le
transport de données sécurisées sur un réseau IP. Il se différencie des standards de sécurité antérieurs en
n'étant pas limité à une seule méthode d'authentification ou d'algorithme, c'est la raison pour laquelle il
est considéré comme un cadre de standards ouverts.
IPsec été créé avec
beaucoup de sécurité. Il suppose que les applications de destinations ont leurs propres mesures de
sécurités. Pourtant, il est encore présent en 2018. Mais l'IPv6 est conçu pour rendre le transfert des
paquets plus sécurisé. Les choses, comme la vérification de l'intégrité des paquets et le cryptage des
données, ont été soudées à l'IPv6 qui était une pièce jointe dans le cas de son prédécesseur.
Le protocole IPv6 est conçu pour assurer une sécurité de bout en bout sur une connexion. Un ajout majeur
IPSec comprend des protocoles cryptographiques permettant une communication sécurisée des données.
Les certificats Authentication Header (AH) et Encapsulating Security Payload (ESP) font partie d'IPSec qui
permettent l'authentification et l'intégrité des données. ESP garantit également la confidentialité des
données. Un autre protocole principal est le protocole Internet Key Exchange (IKE) qui sert à configurer
et à établir des attributs de sécurité partagés entre deux périphériques.
Avec IPsec intégré dans la couche IP (couche 3 du modèle OSI), contrairement aux standards antérieurs
qui opéraient au niveau de la couche application (couche 7 du modèle OSI), la sécurité est incluse avec
IPv6. Cela implique que les mécanismes d'authentification et de cryptage sont disponibles pour toutes les
applications sans qu'il soit nécessaire d'inclure un tel support dans les applications elles-mêmes. Les
algorithmes IPsec peuvent être mis à jour dès que de nouvelles méthodes cryptographiques apparaissent.
L'avantage d'avoir les mêmes mécanismes de sécurité pour toutes les applications réside principalement
dans l'administration plus simple des politiques de sécurité et des associations de sécurité. Par
conséquent, le coût de propriété peut être réduit par rapport à l'administration de plusieurs architectures
de sécurité.
Le système AH
Authentication Header (AH) est un protocole IP de la suite IPs
transférées. Il permet de :
• S'assurer que l'émetteur est bien celui qu'il prétend être ;
• Vérifier l'intégrité des données de bout en bout ;
• Détecter les rejeux.
L'émetteur calcule un authentificateur sur un datagramme qu'il envoie via une extension AH dans celui-ci.
A la réception, le récepteur analyse cette valeur et vérifie sa cohérence avec le datagramme (grâce à la clé
symétrique partagée).
Deux modes de transmission sécurisée sont utilisés :
• Mode transport : Il permet de vérifier l'intégrité des données du niveau transport et les champs
d'entête et d'extensions. L'extension AH est obligatoirement placée après l'entête IPv6 et les
extensions prioritaires.
• Mode tunnel : Encapsulation d'IP dans un nouveau paquet IP dont les adresses source et
destination peuvent différer du paquet original. Il permet d'assurer intégrité, authentification et
détection de rejeu la totalité du paquet original et des parties non modifiables du nouvel entête et
des extensions.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 27/108
Le système ESP
Encapsulating Security Payload (ESP) est un protocole appartenant à la suite IPsec, permettant de combiner
plusieurs services de sécurité : confidentialité, authentification et intégrité. Il permet de :
- Garantir les mêmes contrôles que l'extension AH ;
- Chiffrer les paquets ou leur partie transport ;
- Assurer la confidentialité du flux.
Le chiffrement s'il a lieu, est la première étape à réaliser avant l'encapsulation par l'entête IP.
L'extension est composée d'un entête ESP, d'une queue ESP et d'un authentificateur ESP.
Comme AH, ESP s'utilise sous deux modes :
• Mode transport : Seules les données de niveau transport sont protégées.
• Mode tunnel : La protection porte sur tout le paquet original, celui-ci est chiffré avant d'être
encapsulé dans un nouvel entête IP.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 28/108
3 Etat des lieux de la transition vers IPv6 en Côte
3.1
de télécommunication, le régulateur, les R
Hébergeurs Web/contenu et les utilisateurs.
RIR (Regional Internet Registry)
Un registre Internet régional (RIR, de l'anglais Regional Internet Registry) est un organisme qui alloue les
blocs d'adresses IP (IPv4 et IPv6) et des numéros d 1 dans sa zone géographique.
Des blocs d'adresses IP sont distribués aux registres internet régionaux par l'IANA, une composante de
l'ICANN. À leur tour, les RIR distribuent des blocs d'adresses à des « registres Internet locaux » (en anglais
Local Internet Registries ou LIR) qui les distribuent aux utilisateurs finaux dans leur zone d'opération. Les
registres Internet locaux sont habituellement des opérateurs de réseau ou des fournisseurs d'accès
Internet. Les RIR n'offrent des services qu'à leurs membres, les LIR, et non aux utilisateurs finaux. La
politique d'allocation des blocs d'adresses IP, ainsi que l'éventuelle tarification, dépend du RIR.
AfriNIC (African Network Information Centre) est le RIR desservant l'Afrique .
Il s'agit d'une organisation non gouvernementale à but non lucratif dont le siège est à Ebène, au centre de
l'île Maurice. Elle dispose d'équipes techniques en Afrique du Sud et de centres en Égypte et au Ghana. Ses
membres sont des opérateurs réseaux et fournisseurs de service Internet ciellement
depuis le 4 avril 2005.
Figure 6 : Répartition géographique des différents registres
(Source : Wikipédia)
1 Autonomous System, est un ensemble de réseaux informatiques IP intégrés à Internet et dont la politique de routage interne (routes à choisir en priorité, filtrage des annonces) est cohérente.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 29/108
LIR (Local Internet Registry)
Un Registre Internet Local (LIR, Local Internet Registry) est un organisme qui a reçu une allocation d'adresse
IP d'un registre Internet régional (RIR) en vue d'attribuer ces adresses à des tiers (en général, ses clients)
ou pour ses besoins propres. Un LIR est généralement un opérateur de télécommunications. Les LIR sont
membres du RIR de leur région.
LIR
Ivoiriens sont les suivants : Orange CI, MTN CI, YooMee, Moov CI, VipNet.
Figure 7 : Répartit
(Source : https://www.afrinic.net/fr/services/statistics/country-stats)
Le RIPE-NCC enregistre également une centaine de LIR internationaux offrant des services en Côte
: https://www.ripe.net/membership/indices/ci.html).
Guide pratique de migration vers IPv6
Confidentiel Entreprise 30/108
(FAI). Les FAI en activité à ce jour sont les suivants : MTN CI, Orange CI, Moov, VIPNet et
YooMee.
Plusieurs technologies sont utilisées par ceux-ci à cet effet pour , donnée ici par
(et leur pourcentage par rapport au total) :
• ADSL : 78 956 abonnés (54.84%) : Asymmetric Digital Subscriber Line) est une technique
de communication numérique de la famille xDSL. Elle permet d'utiliser une ligne téléphonique,
une ligne spécialisée, ou encore une ligne RNIS, pour transmettre et recevoir des données
numériques de manière indépendante du service téléphonique conventionnel (c'est-à-dire
analogique) ;
• LTE : 58 866 abonnés (40.88%) : Le LTE (Long Term Evolution) est une évolution des normes de
téléphonie mobile GSM/EDGE, CDMA2000, TD-SCDMA et UMTS. Les réseaux mobiles LTE sont
breux pays ;
• FTTH : 1 755 abonnés (1.21%) : Un réseau FTTH (Fiber to the Home, ce qui signifie « Fibre optique
jusqu'au domicile ») est un réseau de télécommunication physique qui permet notamment l'accès
à internet à très haut débit et dans lequel la fibre optique se termine au domicile de l'abonné ;
• CDMA : 1 613 abonnés (1.12%) : CDMA (Code Division Multiple Access) est un système de codage
des transmissions, utilisant la technique d'étalement de spectre. Il permet à plusieurs liaisons
numériques d'utiliser simultanément la même fréquence porteuse. Ce système est appliqué dans
les réseaux de téléphonie mobile dans le segment d'accès radio ;
• Fibre Optique : 798 abonnés (0.55%) : La Fibre Optique offre un débit d'information nettement
supérieur à celui des câbles coaxiaux et peut servir de support à un réseau « large bande » par
lequel transitent aussi bien la télévision, le téléphone, la visioconférence ou les données
informatiques ;
• WIMAX : 763 abonnés (0.52%) : WiMAX (Worldwide Interoperability for Microwave Access) désigne
un standard de communication sans fil. Aujourd'hui il est surtout utilisé comme système de
transmission et d'accès à Internet à haut débit, portant sur une zone géographique étendue ;
• Faisceau Hertzien : 637 abonnés (0.44%) : Un Faisceau Hertzien est un système de transmission
de signaux, généralement permanent, entre deux sites géographiques fixes. Il exploite le support
d'ondes radioélectriques, par des fréquences porteuses allant de 1 GHz à 86 GHz1 (gamme des
micro-ondes), focalisées et concentrées grâce à des antennes directives ;
• Ligne Spécialisée : 493 abonnés (0.34%) : Une Ligne Spécialisée (LS) appelée également liaison
louée ou ligne louée est en informatique ou en télécommunication une liaison physique connectée
en permanence entre deux bâtiments distants. Elle n'est qu'exclusivement partagée entre ces
deux points, à la différence des réseaux dits "partagés" où tous les abonnés disposent des mêmes
ressources matérielles et logicielles (liaisons et routeurs IP) ;
• RTC : 87 abonnés (0.06%) : Le Réseau Téléphonique Commuté (RTC) est le réseau historique des
téléphones fixes, dans lequel un poste d'abonné est relié à un commutateur téléphonique du
réseau public par une paire de fils alimentée en batterie centrale intégrale (la boucle locale) ;
• VSAT : 5 abonnés (< 0.01%) : Le sigle VSAT, pour Very Small Aperture Terminal (« terminal à très
petite ouverture ») désigne une technique de communication bidirectionnelle par satellite qui
utilise au sol des antennes paraboliques directives dont le diamètre est inférieur à 3 mètres et qui
visent un satellite géostationnaire.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 31/108
Figure 8 : Technologies utilisées pour la desserte de l'internet fixe en Côte d'Ivoire
Opérateurs de téléphonie
Le secteur de la téléphonie en Cô Orange
CI, MTN CI et Moov) et deux (02) opérateurs de téléphonie fixe (Orange CI et MTN CI).
Les opérateurs de téléphonie mobile ont un cahier des charges, que les à internet
,
Abonnés Internet
Orange CI MTN CI Moov YooMee VIPNet
Internet fixe 132 451
(92%) 2 395 (2%)
7 105 (5%)
2 022 (1%)
Internet mobile 4 185 668
(32%) 6 465 924
(49%) 2 443 794
(19%)
Téléphonie fixe 298 840
(98%) 6 722 (2%)
Téléphonie mobile 13 120 645
(41%) 10 893 061
(34%) 7 733 527
(25%)
Tableau 4 , fin 2017
Technologies utilisées pour la desserte de l'internet fixe en Côte d'Ivoire
ADSL
LTE
FTTH
CDMA
Fibre Optique
WIMAX
Faisceau Hertzien
Ligne Spécialisée
RTC
VSAT
Guide pratique de migration vers IPv6
Confidentiel Entreprise 32/108
Figure 9
1 à ses membres Ivoiriens (LIR et End User confondus)
4 548 préfixes IPv4 /24 (blocs comportant 256 adresses), soit 1 159 740 adresses IPv4. Ce nombre est
pouvoir attribuer à chaque abonné une
adresse IP statique, comme
Le BNETD est un bureau
contrôle pour tous types de grands travaux, qui compte plus de 1000 employés. Son principal client est
Le BNETD intervient dans les secteurs du développement notamment, les infrastructures
ation et de la communication,
raccordement Internet. Il possède é
1 Source : https://www.afrinic.net/fr/services/statistics/country-stats, « IPv4 Adresses (Yearly) »
Orange CI92%
YooMee5%
MTN CI2%
VIPNet1%
Internet fixe
MTN CI49%
Orange CI32%
Moov19%
Internet mobile
Orange CI98%
MTN CI2%
Téléphonie fixe
Orange CI41%
MTN CI34%
Moov25%
Téléphonie mobile
Guide pratique de migration vers IPv6
Confidentiel Entreprise 33/108
DSI du ministère de la fonction publique
Le ministè
La DSI du Ministère de la Fonction Publique est
chargée de 2 volets distincts :
- Un volet fournisseur de service, qui contient entre autres un site internet, une messagerie, le site du
concours de la fonction
- Un volet usagers, qui comprends tous les équipements de bureautique interne du ministère
Le régulateur
l'Ordonnance n°2012-293 du 21 mars 2012 à l'issue de la fusion du Conseil des Télécommunications de
Elle a pour missions
de :
• Définir les principes et autoriser la tarification des services qui sont fournis sous le régime du
monopole ;
• ;
• Accorder les agréments des équipements terminaux ;
• Protéger les consommateurs ;
• exion ;
• Affecter le spectre des fréquences destinées aux acteurs des télécommunications/ TIC. ;
•
ications ;
• ;
• Réguler le secteur postal ;
• Protection des données à caractère personnel ;
• Gestion des transactions électroniques ;
• Gestion des noms de domaines et des adresses Internet de la Côte d'Ivoire ;
• Gestion du point d'échange Internet de la Côte d'Ivoire.
dans le cadre de ses missions, les 3 entités suivantes :
• ;
• Le DNS primaire national NIC.CI, gérant le nom de domaine .CI ;
• Le CI- Computer Emergency Response Team).
donc un rôle moteur et prépondérant dans la
- CIVIX
point) est une famille de plateformes d'échange de trafic (IXP),
Le CIVIX est entièrement
Une grande partie du trafic international Ivoirien
acteurs connectés au
L'infrastructure CIVIX dispose deux points de présence (PoPs) installés à Abidjan. L'un à Orange Côte
té créé et hébergé dans un
Guide pratique de migration vers IPv6
Confidentiel Entreprise 34/108
opérateurs Ivoiriens
veulent se raccorder.
Figure 10
(Source : http://www.civix.ci/ )
Le DNS primaire national - NIC.CI
administratif de ce nom de domaine est géré par la « direction allocation des ressources, contrôles » de
Les services du NIC.CI comprennent :
• La gestion des opérations des registrars (opérations liées à la gestion des noms de domaine) ;
• Les aspects administratifs (accréditations et décompte des opérations) ;
• La gestion des infrastructures techniques (disponibilité, sécurité, sauvegardes, gestion de la base
héberg
CoCCa1, accessible via registry.nic.ci. La base WHOIS est mise à jour par CoCCa et disponible sur
whois.nic.ci.
1 L CoCCa (Council of County Code Administrators - http://cocca.com.au/) est utilisée pour gérer des noms de domaines de 1er niveau.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 35/108
Figure 11 : Architecture du service DNS .CI
(Source : ARTCI)
Un bureau d'enregistrement, ou registraire de nom de domaine (registrar en anglais), est une société ou
une association gérant la réservation de noms de domaine Internet, dans les domaines de premier niveau
où il n'y a pas de vente directe pour le registre de noms de domaine. Le registraire est en contact direct
avec le client final.
ine .CI.
9405 noms de domaine sont actuellement enregistrés en .CI
Hébergeurs de service Internet et développement de
contenus
Les hébergeurs de service, de par leur importance en tant que fournisseur de contenu et de service pour
les usagers doivent pouvoir migrer pour offrir des services adaptés en IPv6 sous peine de créer des
mécontentements vis-à-vis des utilisateurs finaux. Ces acteurs ont un rôle nécessaire à jouer dans le
ce dernier ne changera rien directement né.
Plusieurs : la SNDI,
Webb Fontaine CI et Weblogy.
SNDI (Société Nationale de Développement Informatique)
Guide pratique de migration vers IPv6
Confidentiel Entreprise 36/108
des administrations Ivoiriennes et à réaliser divers
projets pour les administrations. Elle offre des prestations variées, tels que de la conception et mise en
et
administration de réseaux. Et également de la sécurité et veille technologique.
Webb Fontaine CI
Webb Fo
lequel elle a actuellement 2 conventions en cours :
•
la douane. Le but de cette plateforme est de pouvoir évaluer les transactions de marchandises et
;
• La mise en place de la plateforme GUCE (Guichet Unique pour le Commerce Extérieur), de
Weblogy
Weblogy est un groupe média digitale indépendant créé en 1998, offrant des prestations de créativité et
et des sites internet et E-commerce les plus visités en Afrique
francophone. Il est notamment propriétaire du site Abidjan.net, qui diffuse des informations au niveau
national Ivoirien.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 37/108
3.2
Plusieurs câbles de connectivité :
• ACE (African Coast to Europe) : ce câble , et dessert les
;
• SAT-3/WASC - (South Atlantic 3/ West Africa Submarine Cable)
;
• WACS (West Africa Cable System) ;
• Main One (prévu pour fin 2019) : ce câble devra
.
Figure 12 : Les câbles sous-marins désservant les côtes Africaines
(Source : Wikipedia)
Le poin national CIVIX
cf. le chapitre 3.1.5 « Le régulateur »).
Guide pratique de migration vers IPv6
Confidentiel Entreprise 38/108
3.3 Cadre réglementaire
Un ancé en 2013. Plusieurs lois et décrets ont été publiés
à cette occasion, incluant entres autres :
• La loi n°2013-450 du 19 juin 2013, relative à la protection des données à caractère personnel ;
• La loi n°2013-451 du 19 juin 2013, relative à la lutte contre la cybercriminalité ;
• La loi n°2013-546 du 30 juillet 2013, relative aux transactions électroniques ;
• -293 du 21 mars 2012, relative aux Télécommunications/TIC ;
• Le décret n°2013-302 du 2 mai 2013, fixant le contenu du cahier des charges de la licence
individuelle et de l'autorisation générale pour l'établissement et l'exploitation des réseaux de
télécommunications/TIC et la fourniture de services de télécommunications ;
•
les articles 15.1.4 et 15.1.7 du cahier de charge qui stipulent que :
o
o « 15
abonnés au service Internet des adresses Internet publiques statiques et prend toute
disposition à cet effet. »
Ces lois et décrets peuvent être consultés en détail sur le site de www.artci.ci).
3.4 Analyse et bilan, diagnostique
Les FAI Ivoiriens
Analyse de la situation actuelle
Les opérateurs et FAI Ivoiriens ont des niveaux de préparation très disparates : certains étant déjà
ne sont pas encore en
Orange MTN Moov YooMee VIPNet
Sensibilisation à l'IPv6 Oui Oui Oui Oui Oui
Inventaire de l'existant En cours Oui Non Non Oui
Plan d'adressage (archi et définition)
Bloc récupéré
Oui Non Non Bloc
récupéré
Prototypage (démonstrateur , suivi)
Oui Oui Non Non Oui
Généralisation Non Oui Non Non Non
Désactivation de l'IPv4 Non Non Non Non Non
Réseau compatible IPv6
Oui Oui Sur le papier Pas
entièrement Oui
récupéré Oui Oui Non Non Oui
Guide pratique de migration vers IPv6
Confidentiel Entreprise 39/108
Double pile activé Non Oui Non Non de réseau
Adresses IPv6 attribuées
Non Oui Non Non Non
Figure 13 : Niveau de préparation des opérateurs / FAI en juin 2018
Ivoirienne ne peut fournir de services en IPv6. Il est capital que les FAI Ivoiriens proposent rapidement un
service minimum en IPv6.
Infrastructures
Analyse de la situation actuelle
Les infrastructures clé de :
• L ompris) ;
• Le DNS primaire (NIC.CI) ;
• Les réseaux des opérateurs et FAI.
alors ceux-ci ne seront pas en capacité de migrer en IPv6, ou du moins à proposer leurs services en IPv6.
La connectivité internationale dépend principalement les 3 câbles sous-marins actuels
(ACE, SAT-3/WASC et WACS)
connectivité en IPv6 soit relayée aux usagers.
opérateurs gérant ses datacenters : Orange, MTN et dans une moindre mesure Moov. Il faut donc que ces
opérateurs offrent un service en IPv6 pour que les autres opérateurs puissent aussi être IPv6.
toujours en IPv4 et compatible IPv6. Les entreprises Ivoiriennes
ne peuvent donc pas encore utiliser de nom de domaine .CI en IPv6. Il leur est cependant déjà possible
validation au sein du NIC.CI. Le PTR (Pointer Record) du NIC.CI devra être hébergé en IPv6.
commentaires
En première analyse, il est techniquement faisable de tout mettre en place en IPv6 pour le CIVIX ou le
int
services indispensables pour le fonctionnement des réseaux Ivoiriens en IPv6. La migration en IPv6 devant
Guide pratique de migration vers IPv6
Confidentiel Entreprise 40/108
La gestion des noms de domaine du NIC.CI demandant une faible bande passante, il serait possible dans
Il y a une dépendance forte du CIVIX et du NIC.CI aux opérateurs Orange CI et MTN CI. Il faut insister
importance de la migration.
Les entreprises et administrations
Analyse de la situation actuelle
Les différentes entreprises et administrations :
BNETD, la DSI du ministère de la fonction publique, le SNDI, Webb Fontaine et Weblogy.
Entreprises et administrations
Sensibilisation à l'IPv6
Des formations ont pu être faites par le passé, mais sans être
exploitées. Elles sont à mettre à jour
Réseau compatible IPv6 Les réseaux sont en général compatibles sur le papier
Tableau 5 : Niveau de préparation des entreprises et administrations en Juin 2018
Les principales causes du manque de préparation de ces acteurs sont :
• Manque de sensibilisation
;
• Manque de temps ou de moyens pour pouvoir lancer une migration vers IPv6. Pour les
de temps ou de moyens mis à disposition des directions des services informatiques ;
• Les FAI ne proposent toujours pas
migration en IPv6, mais se sont heurtées à un manque de préparation des FAI qui ne sont pas en
principaux FAI proposeront une connectivité IPv6.
migration, qui sera dans la majorité des cas en opposition avec les intérêts immédiats des entreprises.
suivi
Elle a pourtant un rôle majeur à jouer dans cette migration, de par son statut
donner, de par la création du plan gouvernemental.
r et proposer du matériel
Guide pratique de migration vers IPv6
Confidentiel Entreprise 41/108
Cadre réglementaire
Le cadre réglementaire actuel
Les textes règlementaires dans le monde sont principalement des directives à destination des
moins de succès du fait de la grande inertie de ces dernières.
Les forts tau
Si
t suffire pour propulser le pays en avant dans les
Rôle des parties prenantes
peuvent être identifiées : le régulateur, les opérateurs, les
fournisseurs de services et les usagers.
Figure 14 : Les parties prenantes de la migration
Le régulateur à 3 rôles à jouer dans cette migration :
• Un rôle de régulateur de distorsion concurrentielle induite par la
migration et que la transition se fasse de manière claire et transparente
•
• Un rôle dans la migration des infrastructures clés que sont le CIVIX et le NIC.CI
Les opérateurs doivent fournir les tuyaux IPv6 pour connecter tout le monde et être connecté avec
Les fournisseurs de service doivent fournir une technologie et des services compatible IPv6 (des DNS
IPv6, des serveurs web qui répondent à IPv6, un hébergement IPv6 )
Les usagers particuliers ou entreprise, doivent avoir une offre disponible en IPv6
Guide pratique de migration vers IPv6
Confidentiel Entreprise 42/108
Indicateurs pertinents
dans les réseaux.
:
• Les blocs
•
• Une partie du réseau est accessible en IPv6
, les indicateurs mesurés peuvent porter sur la
connectivité des abonnés et sur le taux de trafic IPv4 / IPv6 :
• Taux de mobiles (Access Point Name) dual stack activé vendus pour les opérateurs, et
taux de box abonnés avec la dual stack activé pour les FAI
• Ratio de trafic IPv4 vs IPv6
• ou box IPv6 trafiquant / APN ou box IPv4 trafiquant
3.5 Etat des lieux du déploiement IPv6 dans le monde
er
dans le reste du monde. La figure ci-dessous présent :
Figure 15 : Déploiement IPv6 dans le monde
Source Cisco 6Lab
1 peu de
de l : du nombre de préfixes déployés, du nombre
1 Cisco 6Lab The place to monitor IPv6 adoption : http://6lab.cisco.com/stats/
Guide pratique de migration vers IPv6
Confidentiel Entreprise 43/108
trafiquant en IPv6). Ainsi le taux de déploiement m 17,44% (33,33% de
Préfixes attribués, Transit AS : 67,4%, Content 62,26%, Usagers : 0,01%).
Après suivant des rapports de chaque pays les pourcentages de déploiement sont souvent différents, en
effet dans la plupart des cas il ne tienne pas compte du trafic utilisateur.
En France (46,26 er Janvier 2018, tous les terminaux mobiles vendus doivent être
compatibles IPv6.
De même, les administrations « encouragent l'utilisation des logiciels libres et des formats ouverts lors du
développement, de l'achat ou de l'utilisation, de tout ou partie, de ces systèmes d'information. Elles encouragent
la migration de l'ensemble des composants de ces systèmes d'information vers le protocole IPV6, sous réserve de
leur compatibilité, à compter du 1er janvier 2018. »
Aux Etats- (44,72
l'époque, a publié un mémorandum intitulé « Transition to IPv6 », notant que "le gouvernement fédéral s'est
engagé à déployer et à utiliser le protocole Internet version 6 (IPv6)". Le mémo décrit des mesures
spécifiques à prendre par les agences pour « accélérer le déploiement opérationnel et l'utilisation d'IPv6 »
et définir des échéances pour les étapes clés. Il y est noté que les agences doivent « mettre à niveau les
serveurs et services publics / externes (par exemple Web, messagerie, DNS, services ISP, etc.) pour utiliser
IPv6 natif d'ici la fin de l'exercice 2012. ». Suite à ce mémo, un « Guide de planification / feuille de route
», a été publiée par le CIO Council (Chief
Information Officers Council) en Juillet 2012.
Fin 2017, une étude de l'Unité Internet de recherche et d'analyse d'Oracle Dyn note cependant que
l'adoption d'IPv6 sur les sites Web du gouvernement fédéral a été « moins qu'agressive » au cours de la
à fin 2017.
En Belgique (62,51
Energie, le Con-
dont les premières actions visent les administrations. Ce plan pré
communication et de sensibilisation ciblant les opérateurs en télécommunications et les entreprises.
Le 15 octobre 2012 a été publié une « circulaire concernant la préparation du déploiement de l'IPv6 dans
les administrations fédérales ».
Le 16 juin 2014, a été publié la « Recommandation visant à reprendre des spécifications techniques en
matière de compatibilité IPv6 dans les cahiers des charges », à destination des marchés publics.
En Chine (21,7 Generation IPv6 (CNGI en anglais) est un plan quinquennal
initié par le gouvernement de la république populaire de Chine dans le but de gagner de l'influence dans le
es broadband
CNGI et l'infrastructure du réseau IPv6 ont été présentés lors des Jeux olympiques de 2008 à Beijing pour
le site Web www.beijing2008.
olympiques, a été mis en réseau par IPv6.
En Malaisie (49,43
EWC) en mars 2005. Il sert de centre national de recherche
e la
Malaisie devienne un pays compatible IPv6. Nav6 a commencé à travailler avec deux agences
gences gouvernementales et autres organisations
sseurs
de services Internet et la collaboration en matière de recherche et développement en matière de
Guide pratique de migration vers IPv6
Confidentiel Entreprise 44/108
La commission des communautés Européenne a publié un «
protocole internet IP version 6 (IPv6) en Europe » (COM(2008)313) à destination du parlement Européen,
du conseil, du comité économique et social Européen et au comité des régions.
Suite à quoi, en décembre 2010, la Commission européenne (CE) a organisé une réunion à Gand en
Belgique, sur IPv6 « La voie à suivre », au cours de laquelle plusieurs présentations gouvernementales ont
été données.
• Suède (37,36
La suède a publié en mars 2009 une directive sur la délégation électronique sur « Comment le
développement des services électroniques par le secteur public devrait soutenir la transition vers de
nouvelles technologies telles que la transition vers IPv6 ».
En Décembre 2010, la Post and Telecom Agency, (PTS) a publié une Feuille de route, ou cadre
d'orientation, pour décrire la manière dont IPv6 peut être introduit au sein du gouvernement et d'autres
organisations publiques en termes d'accessibilité, de sécurité et d'économie. L'objet du document est qu'il
puisse servir de support aux agences, municipalités et autres organisations du secteur public lors de
l'introduction de l'IPv6.
• République Tchèque (36,9 :
La République Tchèque a adopté le 8 mai 2009 une résolution de soutien gouvernemental au déploiement
d'IPv6 en République Tchèque. Cette résolution requière des
fois en IPv4 et IPv6. Les gouverneurs et maires de régions se voient recommandés de suivre également
cette résolution.
• Turquie (17,93
plan de transition IPv6
pour les agences gouvernementales ". Le plan a été préparé en tant que livrable du projet « Conception de
soutien du ministère des transports et des communications Turque. Il est composé de 3 phases :
• Phase 1 (du 1er janvier 2011 au 31 août 2012) :
o L'analyse d'inventaire des équipements de réseau, des dispositifs de sécurité, des
composants matériels et logiciels des services en ligne doit être préparée jusqu'au 31 mai
2011. Le coût de renouvellement du "matériel IPv4 uniquement" doit être pris en compte
dans la planification.
o Toutes les institutions gouvernementales doivent obtenir une adresse IPv6 et rendre leur
2.
o Après le 31 août 2012, le support IPv6 dans les achats d'équipements et de logiciels
réseau est obligatoire.
o Si une formation IPv6 est nécessaire, le personnel informatique sera formé par
ULAKBIM. Cette formation doit être prise jusqu'au 1er mai 2012.
• Phase 2 (du 1er septembre 2012 au 31 décembre 2012) :
o Au moins un service en ligne doit être offert en IPv6 en tant que pilote.
• Phase 3 (du 1er septembre 2013 au 31 août 2013) :
o ne activés
Guide pratique de migration vers IPv6
Confidentiel Entreprise 45/108
4 Transition, c
4.1 Transition inévitable
:
•
publique ;
• Utilisation des CGN (Carrier Grade NAT NAT pour Opérateur) par les opérateurs ;
• ;
• Hébergement virtuel basé sur le nom de sites web ;
• ;
• Renumérotation et sous-
inefficace.
le nombre croissant de connexions à internet, la gestion du réseau est
appelée à se complexifier rapidement et à poser de vrais risques pour son bon fonctionnement et sa
sécurité. Dans le Monde il y a environ 3.9 milliards de personnes connectées à Internet, sur 7 milliards
té à un ensemble de conséquences néfastes tels que
l'explosion des coûts liés à une gestion de la pénurie d'adresses IPv4 ou encore le dysfonctionnement de
certaines catégories de services.
Plusieurs opérateurs Ivoiriens ont pour le moment réussi à supprimer le NAT de leur réseau. Cependant
ettre en place une solution palliative au travers le déploiement de NAT, complexifiant
ainsi leur réseau actuel.
Une des difficultés de cette migration est le manque de compatibilité entre IPv4 et IPv6 imposant une
phase de cohabitation nécessaire.
La migration ayant déjà été amorcée et en bonne voie dans plusieurs pays du monde, en Asie, Amérique
bénéficiera du savoir-faire acquis par les précurseurs, et des versions compatibles IPv6 des logiciels et
matériels.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 46/108
4.2 Les enjeux de la migration
Suppression des NAT
réseau (NAT) nécessaires en IPv4 en raison de la rareté des adresses. IPv6 est donc plus performant en
traitement de bout en bout.
La suppression de ces NAT offre une simplification et une plus grande facilité de gestion des réseaux, en
nnecté, contribuant ainsi à augmenter la résilience
des réseaux et leur taux de fonctionnement optimal.
Carrier Grade
NAT), est que plusieurs abonnés à Internet partagent une même adresse IP, rendant leur identification très
par les
opérateurs.
Amélioration de la sécurité (IPsec natif)
IPsec (Internet Protocol Security) est un ensemble de protocoles utilisant des algorithmes permettant le
transport de données sécurisées sur un réseau IP. Avec IPsec intégré dans la couche IP (couche 3 du
modèle OSI), contrairement aux standards antérieurs qui opéraient au niveau de la couche application
(couche 7 du modèle OSI), la sécurité est incluse avec IPv6. Cela implique que les mécanismes
d'authentification et de cryptage sont disponibles pour toutes les applications sans qu'il soit nécessaire
d'inclure un tel support dans les applications elles-mêmes. Les algorithmes IPsec peuvent être mis à jour
dès que de nouvelles méthodes cryptographiques apparaissent.
L'avantage d'avoir les mêmes mécanismes de sécurité pour toutes les applications réside principalement
dans l'administration plus simple des politiques de sécurité et des associations de sécurité. Par
conséquent, le coût sera réduit par rapport à l'administration de plusieurs architectures de sécurité.
Amélioration de la qualité de service et des performances
•
La structure de l'entête IPv6, avec une taille fixe et des limites de champ alignées sur des mots de 64 bits,
simplifie le travail des routeurs. De plus, les options sont retirées et remplacées par de nouvelles entêtes
appelés extensions qui peuvent être facilement ignorées par les routeurs intermédiaires, accroissant
encore la performance.
Cette nouvelle structure permet des performances comparables et même améliorées par rapport à IPv4,
et une plus grande efficacité d'implémentation logicielle et matérielle, surtout avec les architectures 64
bits.
La taille réduite des tables de routage, grâce à une agrégation efficace, permet des recherches plus rapides
et donc des vitesses de routage améliorées.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 47/108
• Suppression de la fragmentation des paquets
La fragmentation telle qu'elle est pratiquée dans IPv4 n'est pas très performante. Quand un routeur ne
peut pas transmettre un paquet à cause de sa trop grande taille et si le bit DF (Don't Fragment) est à 0, il
fragmente l'information à transmettre. Deux fragments successifs peuvent alors prendre deux chemins
différents et par conséquent seul le destinataire peut effectuer le réassemblage, le reste du réseau ne
voyant passer que des paquets de taille réduite.
En IPv6, la fonction de fragmentation a été retirée des routeurs et les champs qui s'y reportent
(identification, drapeau, place du fragment
les algorithmes de découverte du PMTU (Path Maximum Transmission Unit décrit dans la RFC 8201), qui
déterminent la taille maximum des paquets pouvant être envoyés sur le réseau.
• Meilleure gestion des flux
La norme IPv6 ajoute des possibilités futures pour améliorer les mécanismes de qualité de service au-delà
Flow Label ») de 20 bits
dans l'entête IPv6. En utilisant cette étiquette, il est possible d'ajouter de puissants schémas de
réservation de ressources basées sur les flux pour compléter les normes déjà existantes. Son utilisation
peut aller de la gestion de flux individuels d'utilisateurs finaux à l'ingénierie de trafic de faisceaux de flux
de manière MPLS. Il devrait également être possible de mélanger les mécanismes de QoS basés sur les
classes et les flux, puisque les deux sont explicitement pris en charge dans le même entête.
Réduction du coût opérationnel
Cette gestion simplifiée (des réseaux et sous-
coûts en termes de maintenance (simplifiée), de matériel (moins saturé) et de développement des futurs
logiciels (élimination du code spécifique IPv4).
Le passage en IPv6 permettra la suppression de tous les codes spécifiques (dans les logiciels) qui ont été
le NAT). Cela allégera les coûts de maintenance de ces logiciels.
Réduction de la dette technique
Le nouvel adressage IPv6 des réseaux et sous- al (sur 48 bits)
-
administrateurs réseaux peuvent aussi facilement définir la visibilité de chaque adresse IP en fonction de
leurs préférences, permettant aux entreprises de garder des adresses IP publiques, mais toujours
sécurisées, lors de transmissions entre réseaux privés.
Les acteurs vont migrer en IPv6
érateurs
et les fournisseurs de service. Une fois les opérateurs migrés, les utilisateurs ne pourront plus accéder aux
services des entreprises offrant uniquement des services en IPv4 et inversement.
Toute entreprise ne migrant pas à terme vers IPv6 sera pénalisée commercialement et financièrement.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 48/108
4.4 Stratégie de migration IPv4 vers IPv6
Pour mettre en place une transition vers IPv6, trois familles de mécanismes sont disponibles :
• deux piles IPv4 et
IPv6, permet une transition progressive en faisant cohabiter les deux protocoles. La principale
représente pas une solution adaptée en cas
sont compatibles IPv6.
• La traduction de protocole permet de traduire un paquet IPv4 en paquet IPv6 et vice versa. Elle
permet également de traduire les messages de signalisation ICMP. Cette traduction peut être
faite par un équipement en coupure sur le réseau ou carrément dans la pile système des machines.
Elle nécessite une mise en correspondance, champ par champ, des entêtes IP. Les deux protocoles
• -dessus de réseaux
purement IPv4, des tunnels reliant ente eux des réseaux IPv6 ou des machines IPv6 isolées. Ces
tunnels peuvent être créés manuellement ou bien automatiquement grâce à de nombreux
mécanismes.
puissance du protocole IPv6. La double pile est donc la méthode de transition à privilégier pour la Côte
Ce fonctionnement en double
porairement ces flux
IPv6 dans un tunnel IPv4.
Les mécanismes de traduction de protocoles devront être, quant à eux, réservés pour connecter des
4.5 Les deux phases de la transition
La transition vers IPv6 va connaitre deux phases bien distinctes :
1. ;
2. Une phase de mise en obsolescence du protocole IPv4.
ormation, équipements de sécurité) intégreront
IPv6 au fur et à mesure de leurs évolutions et des nouvelles acquisitions. La proportion de flux IPv6 dans
e
phase permettra une cohabitation des nouveaux systèmes double pile et des anciens systèmes IPv4.
Phase 2 : mise en obsolescence du protocole IPv4
La phase 1 doit être la plus courte possible. Il est en effet couteux de conserver deux piles en parallèle
(duplication de certaines fonctions, phase de qualification plus lourde). La fin de la phase de double pile
phase 2 dans laquelle seule la pile
IPv6 sera utilisée pour le routage des paquets. Les piles IPv4 pourront alors être désactivées
Guide pratique de migration vers IPv6
Confidentiel Entreprise 49/108
mécanismes de traduction pour pouvoir continuer à fonctionner en réseau. Ces mécanismes seront
4.6 Directives régissant la Transition
Les règles qui suivent définissent la cible et sont applicables à tout nouveau projet ou toute évolution
présentes règles à compter du démarrage de leur transition IPv4 vers IPv6.
Gestion des dérogations
• Les circonstances et justifications du non-respect d'une règle recommandée ;
• Les circonstances et justifications du non-respect d'une règle déconseillée ;
• Les justifications des exceptions à toute règle absolue (obligatoire ou interdit).
Périmètre et limites
concerne les nouvelles acquisitions et évolutions majeures de système d'information opérationnels, de
communication, d'administration et de gestion, scientifique et technique, de logiciels de services
communs, d'exploitation et de sécurité.
Toutefois le principe général retenu pour la transition est de maintenir une double pile IPv4 et IPv6 jusqu'à
l'extinction des objets IPv4. Ainsi les applications, systèmes ou équipements en voie d'obsolescence à
moyen terme ne sont pas tenus d'assurer une compatibilité au protocole IPv6.
4.7 Les règles
L
nombre de règles à la fois techniques et organisationnelles.
Règles techniques
Les règles techniques sont classées en 5 domaines :
• Les matériels /logiciels
• Le routage
• La qualité de service
• La gestion réseau
•
• Le service réseau
Equipements
4.7.1.1.1 Généralités
RT 01 : Il est OBLIGATOIRE
piles simultanément mais aussi de manière indépendante.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 50/108
Précision
dans les différentes phases du déploiement.
RT 02 : Il est RECOMMANDÉ, pour toute acquisition de matériel/logiciel, de privilégier la conformité au
niveau Gold du logo IPv6 ready pour les "Core protocols"
Précision : Le logo "IPv6 Ready Logo" est un programme de certification initié par l'IPv6 Forum dont
s différents. La partie
"Core protocols"couvre IPv6 lui- -configuration. Le niveau
phase 2 ou Gold est le niveau actuel de certification.
RT 03 : Il est OBLIGATOIRE sateurs et des serveurs de
RT 04 : Il est OBLIGATOIRE
les deux piles IPv4 et IPv6.
Précision : La catégorie « équipements réseaux » comprend les équipements de routage, de commutation,
4.7.1.1.2 Logiciels applicatifs
RT 05 : Pour tout logiciel applicatif développé, il est OBLIGATOIRE que celui-ci soit développé pour
fonctionner sur les deux piles IPv4 et IPv6.
RT 06 : Pour tout logiciel applicatif acheté sur étagère, il est OBLIGATOIRE que celui-ci fonctionne sur les
deux piles IPv4 et IPv6.
RT 07 : Il est RECOMMANDÉ pour toute application double pile utilisant la diffusion IPv4 sur le réseau
pour utiliser le Multicast en lieu et place du Broadcast.
Précision : IPv6 ne gérant pas la diffusion broadcast, cette directive vise à rendre cohérent le
pplication en double pile.
4.7.1.1.3 Equipements de sécurité
Précision : La catégorie « équipements de sécurité » comprend les moyens de chiffrement IP, les pares-
feux
RT 08 : Il est OBLIGATOIRE pour les équipements de sécurité de supporter et pouvoir de mettre en
RT 09 : Il est OBLIGATOIRE pour les moyens de chiffrement IP de pouvoir protéger des flux utilisateurs
soient IPv4 ou IPv6.
RT 10 : Il est OBLIGATOIRE pour les moyens de chiffrement IP de pouvoir établir des tunnels IPsec de
types IPv4 et IPv6.
RT 11 : Il est RECOMMANDÉ que la qualité du filtrage obtenue avec les fonctions de filtrage IPv6 soit au
btenue avec IPv4.
Routage
RT 12 : Il est OBLIGATOIRE
-IS comme indiqué dans la RFC 4029.
RT 13 : Il est OBLIGATOIRE p
-BGP comme indiqué dans la RFC 4029.
RT 14 : Il est RECOMMANDÉ
-SM ou PIM-SSM comme indiqué dans
la RFC 4029.
Qualité de service
RT 15 : Il est OBLIGATOIRE que le niveau de qualité de service fourmi pour les flux IPv6 soit au minimum
identique à celui fourni pour les flux IPv4.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 51/108
RT 16 : Il est OBLIGATOIRE
(SLA) déjà mis en place pour IPv4.
Gestion réseau
Précision éseau : son administration et
supervision de réseau vise à obtenir une vision globale du fonctionnement du réseau de façon à en assurer
la maîtrise.
RT 17 : Il est RECOMMANDÉ
des fonctionnalités offertes.
RT 18 : Il est RECOMMANDÉ pour les applications de gestion supportant IPv4 et IPv6 de pouvoir
effectuer les requêtes en IPv4 et en IPv6.
RT 19 : Il est OBLIGATOIRE
e pile.
RT 20 : Il est OBLIGATOIRE pour tout système supportant IPv6 et devant être supervisé par un système
de gestion de supporter au minimum les MIB IPv6 définies par la RFC 4293.
RT 21 : Il est RECOMMANDÉ de routage supportant IPv6
implémente la MIB IP Forwarding [RFC 4292].
RT 22 : Il est RECOMMANDÉ
OSPFv3 implémente la MIB OPSF v3 [RFC 5643].
RT 23 : Il est RECOMMANDÉ que tout système supportant le multicast IPv6 implémente la MIB IP
Multicast [RFC 5132].
Adressage
RT 24 : Il est RECOMMANDE de mettre en place, au plus niveau, un adressage géographique avec comme
entité élémentaire le site géographique.
Précision : Ce découpage représente le meilleur compromis pour limiter la taille des tables de routage et
éviter la renumérotation de réseau.
RT 25 : Il est RECOMMANDÉ
. (/48)
Précision : Suivant sa taille, un site pourra se voir alloué plusieurs préfixes /48 contigus.
RT 26 : Il est RECOMMANDÉ -routeurs dans un réseau de transit un
en point à point entre deux routeurs devra se
Précision
intermédiaires.
RT 27 : Il est RECOMMANDÉ, pour les postes utili -configuration sans état
pour construire les adresses IPv6 des interfaces réseau.
Précision : Le préfixe réseau est fourni par un routeur sur le lien local. La partie identifiant d'interface (IID)
peut être aléatoire ou basée su
RT 28 : Il est OBLIGATOIRE pour une auto-configuration sans état sur un réseau filaire de mettre en place
une authentification 802.1x.
Précision -configuration IP.
RT 29 : Il est OBLIGATOIRE pour une auto-configuration sans état sur un réseau sans-fil de mettre en
place une authentification 802.1x.
RT 30 : Il est OBLIGATOIRE pour les
aléatoire ou basé sur l'adresse MAC).
Précision
réseau par exemple.)
RT 31 : Il est OBLIGATOIRE
configuration non disponible par auto-configuration sans état.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 52/108
Précision -configuration sans état.
RT 32 : Il est RECOMMANDÉ
IPv6, en lieu et
Précision
Services réseau
RT 33 : Il est OBLIGATOIRE pour tout système de résolution de noms DNS de pouvoir être interrogé en
IPv4 et en IPv6, et de pouvoir gérer les enregistrements de type A et AAAA.
Règles opérationnelles
RO 01 : Pendant la phase 1, il est DECONSEILLÉ de déployer des services ou des équipements
uniquement IPv6.
RO 02 : Il est RECOMMANDÉ
Précision : La double pile est un mécanisme transitoire dans le processus de migration vers IPv6. La phase
de coexistence
induite par la contrainte de gestion des deux protocoles.
RO 03 : Il est DECONSEILLE de multiplier les encapsulations de protocoles (Tunnels IP dans IP, Tunnel
IPsec) afin de ne pas rencontrer de problèmes liés à la MTU minimum imposée par IPv6. Il est notamment
DECONSEILLE de mettre en cascade des fonctions de chiffrement IP.
4.8 Gestion de la qualité de service
La simplicité du protocole IP lui permet de transporter tous types de flux. Cet atout devient un
(délai de transit,
.
Plusieurs mécanismes ont été développées sur IPv6 pour répondre à ces besoins.
Le concept de qualité de service est très similaire pour IPv4 et IPv6. Le contraste réside dans les champs
d'entête qui différencient le traitement des paquets pendant la transmission. Dans l'entête IPv4, le champ
DS (Differentiated Services) de 8 bits est utilisé pour classer le paquet et quel type de service il est associé.
Cette vérification est effectuée par presque tous les routeurs intermédiaires présents sur le chemin du
paquet.
L'entête IPv6 rend le processus plus facile. Son entête comprend un champ de flux 20 bits qui permet un
traitement rapide des paquets. Il permet aux routeurs d'identifier et de gérer des paquets appartenant au
même flux, c'est-à-dire les paquets provenant d'une source particulière et se terminant par une
destination particulière. Le flux est reconnu par la combinaison de la source de paquets et la valeur du
champ flux. La livraison des paquets devient plus efficace et, par conséquent, améliore la QoS.
En plus d'agrandir, la plage d'adresses, Ipv6 permet de gérer de la Qualité de Service. Voici quelques
spécificités d'Ipv6 répondant à des critères de QoS :
Simplification du format de l'entête
Certains champs de l'entête Ipv4 ont été enlevés ou rendus optionnels. L'entête est passée de 15 à 8
champs. Ceci réduit donc les coûts de gestion des paquets dans les situation classiques et limite le besoin
en bande passante pour cet entête.
Un processus de routage accéléré
Guide pratique de migration vers IPv6
Confidentiel Entreprise 53/108
Généralement, les entêtes d'extension ne sont pas examinés ou traités par un routeur intermédiaire
« adresse de destination ».
Il existe cependant une exception : l'entête des options « sauts après sauts » (Hop-by-Hop Options Header)
Fragmentation
Ipv6 ne gère pas la fragmentation et exige que chaque lien inter-réseaux ait une MTU (Maximum Transfert
Unit) supérieure ou égale à 1280 octets. Pour tout lien n'ayant pas la capacité requise, les services de
fragmentation et de réassemblage doivent être fournis par la couche inférieure à Ipv6. La fonction de
fragmentation a ainsi été retirée des routeurs et les champs qui s'y reportent (identification, drapeau,
découverte du PMTU (Path Maximum Transmission Unit décrit dans la RFC 8201), qui déterminent la
taille maximum des paquets pouvant être envoyés sur le réseau.
Labels relatifs aux flux d'informations (Identificateur de flux)
Le champ label du flux peut être utilisé par une source pour nommer les séquences de paquets (unicast ou
multicast) pour lesquels un traitement spécial est demandé (c'est ce qu'on appelle un flot) : qualité de
service différente de celle prévue par défaut ou service temps réel. Ceci permet d'assurer, par exemple,
des qualités de service très fiables ou des services « temps réel » vidéo ou audio.
Une source peut émettre différents flots pour un destinataire. Un flot est identifié par une combinaison de
l'adresse de la source et un Flow ID non nul. Les paquets qui n'appartiennent pas au flot porte un Flow ID
de zéro. De nouveaux ID doivent être choisis (pseudo-) aléatoirement et uniformément. Un flow ID ne doit
pas être réutilisé par une source pour un nouveau flot de données, ceci tant que des données (ou des états)
associés à l'usage précédent existent.
Ipv6 et VoIP (utilisation des labels de flux)
Outre le fait que les communications IP sont possibles en mode end-to-end, grâce à l'abondance des
adresses IP, Ipv6 permet d'améliorer la performance de la VoIP :
Le mode end-to-end permet de communiquer entre deux terminaux IP, directement reliés au réseau IP sans
passer par le réseau commuté pour aboutir sur un téléphone standard, ni sans transiter par un ordinateur
qui transformera les paquets IP en voix : les terminaux sont des « téléphones IP » et transforment la voix
Classes de trafic
Ce champ donne un moyen, séparément du Flow ID pour une source, d'identifier la priorité de distribution
pour les paquets émis.
pour identifier et distinguer différentes classes ou priorités de paquets Ipv6. Cette gestion est effectuée
par le protocole Diffserv (RFC 2474) qui permet d'exploiter ce champ « classe de trafic ».
L'émetteur de flux spécialisé (multimédia, temps réel...) spécifie une classe de service à travers le champ
classe de trafic. Les routeurs, équipés d'algorithmes (packet classifier), interprètent ce champ et mettent en
packet
scheduler).
Le type de trafic est divisée en deux « gammes ».
• Les valeurs 0 à 7 sont employées pour étiqueter des paquets à flots contrôlés (par exemple les
paquets d'une connexion RTCP (Real Time Transport Protocol)).
Guide pratique de migration vers IPv6
Confidentiel Entreprise 54/108
• Les valeurs 8 à 15 sont utilisées pour étiqueter les paquets de flots non contrôlés comme des
paquets « temps réel » envoyés sans contrôle de flux depuis les récepteurs.
Par exemple, la plus petite valeur (8) devrait être utilisée pour les paquets que l'émetteur est plus
disposé à « jeter » dans des conditions de congestion (i.e. trafic vidéo de haute-fidélité). La plus
haute valeur (15) pour les paquets que l'émetteur est le moins disposé à « jeter » (i.e. trafic audio
de basse qualité).
Ce champ comporte deux parties :
- DScp : DiffServ Code Point sur 6 bits qui contient les valeurs des différents comportements.
- CU : sur 2 bits, non utilisé.
Aujourd'hui, seuls deux types de comportement sont standardisés par l'IETF :
- Assured Forwarding (AF) : il définit 4 classes de service et trois priorités. Les classes sont choisies par
l'utilisateur et restent les mêmes jusqu'au destinataire. La priorité peut être modifiée par les routeurs.
- Explicit Forwarding : comportement équivalent à une liaison louée à débit constant.
Durée de vie maximale du paquet
Il y a donc une
réduction des pertes d'information du fait d'une absence de paquets rejetés à la fin de cette durée.
ICMPv6
Le protocole de contrôle a été revu : pour Ipv4, ICMP sert à la détection d'erreurs, aux tests, à la
configuration automatique des équipements. Ces fonctions sont mieux définies par Ipv6 ; de plus ICMPv6
intègre les fonctions de gestion des groupes de multicast et celles du protocole ARP.
Gestion de la sécurité
Qui dit QoS dit aussi gestion de la sécurité, qui peut être assurée par les extensions.
Cf. chapitre 5.2.8 « Définir une politique de sécurité IPv6 ».
4.9 Déploiement progressif
Des millions de systèmes informatiques, micro-ordinateurs, serveurs ou routeurs, utilisent IPv4. En
conséquence, il est surréaliste d'espérer passer au tout-IPv6 du jour au lendemain. Il faut en effet mettre-
à-jour ou remplacer tous les systèmes reliés à Internet. Le déploiement d'IPv6 se fait donc lentement, tout
en continuant à utiliser IPv4 sur les anciens équipements ne supportant pas IPv6.
4.10 Commencer la migration tôt, pour réduire son impact
Plus la migration est reportée, plus
échi et
héritera de tous les problèmes de son prédécesseur. Le mode opératoire le plus efficace et le moins
coûteux est de réaliser cette migration progressivement.
, supprimer
simplification du réseau pourra dans certains cas apporter des avantages non négligeables en termes de
gestion ou de coûts opérationnels.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 55/108
4.11 Cohabitation IPv4 / IPv6
IPv6 en proposant les techniques les mieux adaptées.
Plusieurs techniques peuvent être utilisées pour cette phase de cohabitation, en fonction des réseaux
IPv6 :
• « Double pile » : cohabitation des 2 protocoles
• Tunnels IPv6 sur IPv4 : pour connecter des machines en IPv6 via un réseau IPv4 (via un tunnel
broker, 6over4, ISATAP ou Teredo)
• Tunnel IPv4 sur IPv6 (lw4o6) : pour connecter des machines IPv4 via un réseau IPv6
• 4rd
• Protocoles de routage (BGP, OSPFv3, IS-IS et MPLS) : pour les opérateurs
En particulier pour pouvoir connecter deux machines supportant IPv6, mais reliées par une infrastructure
s paquets
IPv6 dans des paquets IPv4, pour qu'ils puissent traverser le réseau IPv4. Une fois arrivé au bout du tunnel,
les paquets sont décapsulés pour récupérer le paquet IPv6 natif.
Double pile (ou dual stack)
Lorsque la double pile est activée sur un équipement réseau, celui-ci possède à la fois une adresse IPv4 et
Tunnels IPv4 / IPv6
es paquets avec un protocole donné (par ex. IPv6), qui sont
sera par exemple nécessaire pour passer du trafic IPv6 via un réseau IPv4.
Tunnels statiques
Plusieurs services du type « tunnel broker » sont disponibles, nécessitant en général une inscription.
• 6in4 (RFC 4213) fait usage du numéro de protocole 41 d'IP et est donc parfois bloqué par des
pare-feux et les NAT.
• AYIYA permet le transport sur UDP ou TCP et gère le changement d'adresse IP.
• GRE utilise le numéro de protocole 47.
lw4o6
(RFC 7596 « Lightweight 4over6: An Extension to the Dual-Stack Lite Architecture »)
Lw4over6 encapsule efficacement le trafic IPv4 local dans les paquets IPv6 et les transmet à un autre
réseau IPv6-uniquement.
6over4
(RFC 2529 « Transmission of IPv6 over IPv4 Domains without Explicit Tunnels »)
6over4 permet la connexion à travers un réseau IPv4 qui prend en charge mculticast
Guide pratique de migration vers IPv6
Confidentiel Entreprise 56/108
ISATAP
(RFC 5214 « Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) »)
ISATAP est une amélioration de 6over4 qui ne requiert pas le support multicast.
Teredo
(RFC 4380 « Teredo: Tunneling IPv6 over UDP through Network Address Translations (NATs) »)
Teredo est utilisable dans un réseau d'adresses IPv4 privées, relié à Internet via un routeur assurant une
traduction d'adresses. Une implémentation de Teredo fait partie de la pile IPv6 des systèmes Windows, et
une implémentation pour Linux et les systèmes BSD est miredo.
Protocoles de routage
Différents protocols de routage sont compatibles IPv6.
BGP (Border Gateway Protocol), IS-IS (Intermediate System to Intermediate System) ou encore MPLS
(Multiprotocol Label Switching) permettent de router plusieurs protocoles, dont IPv4 et IPv6.
OSPFv3 (Open Shortest Path First
4rd (IPv4 Residual Deployment)
(RFC 7600 « IPv4 Residual Deployment via IPv6 - A Stateless Solution (4rd) »)
4rd permet à des opérateurs de déployer des domaines où le protocole utilisé est seulement IPv6, tout en
maintenant, pour les utilisateurs, un service résiduel IPv4.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 57/108
5 Démarche globale de migration
transformer un réseau tout IPv4, en un réseau compatible IPv6 (utilisation majoritaire du protocole IPv4),
puis en un réseau compatible IPv4 (utilisation majoritaire du protocole IPv6) et enfin en un réseau tout
parties prenantes dans la migration IPv4 vers IPv6 (opérateurs, fournisseurs de .
que décrite dans ce document :
Figure 16
Cette route se décompose en cinq macro-étapes :
1. :
connecté au réseau à migrer ;
2. Le design : cette étape se scinde en deux sous-étape qui doivent être mené conjointement :
a.
b.
3. Le prototypage : cette étape consiste en le déploiement sur une plateforme la plus représentative
e manière à les valider selon
différents axes (par exemple ;
solutions.
4. Le déploiement : cette étape consiste en le déploiement des solutions retenues lors des étapes
précédentes ;
5. : cette ultime étape vise à la suppression de la compatibilité
migration.
des acteurs formés pour chacune des étapes présentées ici.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 58/108
prenantes de la migration : opérateurs, et principaux fournisseurs de services.
5.1 Inventaire
Comme expliqué dans
les équipements réseaux et les services rendus aux usagers, mais cela peut également concerner la
monétisation de ce réseau.
:
- Cartographies des équipements impactés ;
- Cartographies des services impactés ;
- Cartographies des
ou plusieurs usagers du réseau et de créer une interruption du service totale ou partielle.
Cartographies des équipements impactés
On va ainsi établir, pour chaque équipement une fiche, qui va regrouper :
- Des informations génériques :
o
o
o Marque,
o Modèle,
o Localisation,
o Versions Matériel et Logiciel,
- Des informations sur la compat :
o -il compatible IPv6 dans son état actuel :
Si oui :
▪ La stack IPv6 dispose-t- ?
▪ -il fonctionner en double stack (IPv4 et IPv6) ?
▪ La compatibilité est-elle totale ou partielle ?
Si non :
▪ Y a-t- ?
- :
o
o -il dans un plan de renouvellement,
- Des informations qualitatives :
o
o
déploiement et du maintien en condition opérationnel afin de pouvoir échanger avec eux sur la migration
eau, son
Guide pratique de migration vers IPv6
Confidentiel Entreprise 59/108
Cartographie des services impactés
exemple
ind
service. Cette fiche va regrouper :
- Des informations génériques
o Identification du service,
o Type de service,
o Fournisseur,
o Produit,
o Version,
- Des informations sur la compatibilité IPv6 du produit :
o Le produit est-il compatible IPv6 dans son état actuel ?
Si oui :
▪ Le produit peut-il fonctionner en double-stack (IPv4 et IPv6) ?
▪ La compatibilité est-elle totale ou partielle ?
Si non :
▪ Y a-t-
compatibilité IPv6 ?
- Des informations sur la stratégie de renouvellement du service :
o Pérennité du service ?
o -il dans un plan de renouvellement/modernisation ?
- Des informations qualitatives :
o
o Criticité du service pour les usagers,
A la différenc
t fonctionner en IPv6. Néanmoins il est
travail va être impacté par la migra -ce que cela va changer pour elles ?
Certains impacts sont évidents, comme ceux sur les équipes en charge du maintien en condition
omme
qualifier le besoin de ses clients en IPv6.
Les impacts peuvent être également purement « matériel de
Guide pratique de migration vers IPv6
Confidentiel Entreprise 60/108
5.2
au réseau et suivant les règles définis par les différents organismes mondiaux en
définition des solutions techniques cibles et de transition pour le d
deux tâches peuvent être réalisées simultanément, mais il est bien évident que des échanges réguliers
adaptées.
Préfixe et suppression du NAT
ou sous réseau aura son propre préfixe et chaque équipement une adresse publique (sans pour autant être
forcément
La possibilité de revoir le réseau de fond en comble
réseau.
ne dans certain cas des réseaux extrêmement
la proxyfication des flux pour interconnecter les sous-
inistration et à la maintenance ou pour les réseaux
dédiés au plan de control a pu simplifier grandement le travail des ingénieurs et des techniciens.
e déterminer la taille de bloc qui
n en deux des adresses IPv4 unicast :
par
doivent partager une même adresse publique avec p
privés est donc essentiel pour le bon fonctionnement des réseaux (un terminal doit avoir une adresse pour
-réseau) mais va du coup requérir un usage massif des mécanismes de
de ressources et complexifie grandement la communication légitime entre deux équipements qui sont
dans deux réseaux privés distincts.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 61/108
En IPv6 la 2 de
la planète, océan compris, aurait, en première approximation, plus de 600 000 milliards de milliard
publique ». De plus afin
opérateurs pour gérer la pénurie une norme de distribution des préfixes a été établies par la RFC 3587
intitulée « IPv6 Global Unicast Address Format » et publiée en Août 2003 et vise à standardiser la
-bloc répartie
de la manière suivante :
n bits 64 - n bits 64 bits
Préfixe de routage global ID du sous-réseau I
unicast notamment et on retrouve le découpage suivant :
2001: 0db8:3c4d:0015:0000:0000:1a2f:1a2b
• 2 ast
• 001 : Code régional
• 0db8 : Registre Internet Local ou FAI
• 3c4d : Code Client
• 0015 : Sous-Réseau
• 0000:0000:1a2f:1a2b : Identifiant Unique Etendue 64bits (EUI-64TM)
-réseau.
-NCC (http://www.ripe.net/ripe/docs/ipv6policy.html) qui
définit la façon dont sont alloués les préfixes globaux. :
• /16 ;
• /32 : Préfixe attribué à un Registre Internet Local (LIR ;
• /48 : Préfixe attribué à un Client ;
• /64 : Préfixe attribué à un sous-réseau ;
• /128 : Préfixe attribué à un terminal.
a
jamais interconnecté avec Internet.
refondre » son plan
:
• ;
• Plan de contrôle ;
• Plan usager.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 62/108
Obte
la migration du réseau.
r ce faire, une
,
11 LIR : Orange CI, MTN CI,
YooMee, Moov CI, VipNet.
Figure 17
pour
• ;
•
dépendant de plusieurs facteurs :
▪ Doit-on se positionner en LIR ou en Usager ? Pour obtenir un préfix de LIR, le demandeur doit
entre plusieurs entités, et de la ▪ Ce positionnement est-il pérenne ?
onnant des
Guide pratique de migration vers IPv6
Confidentiel Entreprise 63/108
La politique de découpage du préfixe alloué (découpage en sous-réseau) doit permettre de garantir un
de façon technique mais aussi organisationnelle :
•
interconnectés les équipements).
•
des usagers (par un préfixe), le déploiement et la maintenance du réseau.
•
réseaux), et donc la bonne agrégation des flux ;
•
-ci est disséminé en plusieurs endroits ;
• Une politique de synthèse :
dans un sous réseau. La RFC 4291 (« IP
Version 6 Addressing Architecture ») spécifie que le format requis pour toute adresse unicast, sauf celles
-64 (Extended Unique Identifier 64). Il
-configuration stateless tel que
définie dans la RFC 4941.
-64 est intéressante pour un opérateur, et ses clients particuliers ou de
taille raisonnables, mais un fournisseur de services va peut-être préférer une approche statique ou basée
Annonce des adresses publiques
attribués sur Internet avec les routes associés. Pour cela plusieurs options sont possibles, le FAI ou le LIR
Définir une politique de sécurité IPv6
Pour assurer la sécu
sécurité pour IPv6.
Cf. le chapitre 2.3.10 « La sécurité et IPv6 ».
Guide pratique de migration vers IPv6
Confidentiel Entreprise 64/108
5.3 Prototypage
Prototypage
réseau. Ainsi le prototypage doit permettre de répondre à minima aux questions suivantes :
• -elle vraiment être utilisée sur le
terrain ?
• Les performances des équipements en double stack ou en simple stack IPv6 sont-elles
satisfaisantes vis-à-vis des performances actuelles du réseau ? (Attention aux équipements IPv6
ready ie de performance. La commutation et le routage effectués de
façon logicielle et non pas matériel pourrait créer des problèmes de performance en cas de trafic
important.)
lors de la première
réseau et de ses services en IPv6 (Certains équipements et services peuvent parfois très bien fonctionner
isolés mais poser des problèmes dans un fonctionnement bout-en-bout).
Par exemple, les équipements seront évalués selon des critères de performance (capacité de routage, de
permettant un diagnostic efficace du fonctionnement comme par exemple :
ifconfig netstat route finger/fingerd ftp/ftpd
inetd tcpdump tftp/tftpd traceroute sendmail
qpopper ping ttcp telnet/telnetd rlogin/rsh
http Browser/Server nslookup/support DNS
Cette list
u
sa vocation :
autoconfiguration d'adresses Découverte de voisin Routage Statique
Routage dynamique Multicast ICMPv6
Tunnels IPv6/IPv4 Packet Forwarding PPP pour IPv6
Routage par la Source Découverte du Path MTU Filtrage de Trafic
SNMP
r une validation du fonctionnement général du
système dans le contexte suivant :
•
o Routeurs,
o Commutateurs,
o Serveurs,
o Passerelles,
o
• Les protocoles :
o
o DHCP,
o QoS (DiffServ, Intserv, MPLS),
o Sécuri
Guide pratique de migration vers IPv6
Confidentiel Entreprise 65/108
o
o Mobilité : Mobile IP,
o Multicast
•
o Moyens :
▪ NAT,
▪ Tunnelling,
▪ Double stack.
o Architecture :
▪ Passerelle,
▪ Interconnexion.
• Les services de base :
o Serveur/client Web
o Serveur/client FTP
o Serveur/client de messagerie
o SGBD
o
o
ateformes de prototypage. En effet, la mise
leur s
Mécanismes envisageables pour la transition
:
• Déployer un nouveau réseau IPv6 complet :
: elle est extrêmement
onéreuse, et les terminaux ne pourront que difficilement se connecter à deux réseaux simultanément. Cela
impliquerait une rupture nette et non plus une transition progressive.
•
Pour mettre en place cette stratégie, la pile IPv6 est activée progressivement sur les équipements, les
envisageables pour raccorder ces enclaves :
o Déploiement de tunnels IPv6 au- Pv4
permettent de faire du v6 sur v4 depuis plusieurs années. Un tel scénario a une vocation
lle (scalability).
o
-
forme de tunneling mais plus pérenne).
o 6 sur les liens IPv4 ce qui permettra à terme au trafic IPv6
:
•
intenant courante sur les équipements informatiques (postes
Guide pratique de migration vers IPv6
Confidentiel Entreprise 66/108
e au
niveau des routeurs impactés par ce processus.
• Règles de routage duales ;
• ;
•
Par ailleurs, les équipements doivent faire face à une charge de traitement accrue afin de router les
paquets de/vers les domaines IPv4 et IPv6.
• Tunneling
méthode peut être déclinée en deux approches :
o
r de réseau IPv6, en
empruntant un backbone IPv4.
o
transporter un flux IPv6 de manière transparente. Ces tunnels en mode point à point
transition.
•
La troisiè
• NAT-PT (RFC 2766 « Network Address Translator Protocol Translator »),
• SIIT (RFC 7915 « IP/ICMP Translation Algorithm »),
• DSTM (Dual Stack Transition Mechanism).
'un réseau
.
Stratégies de transition
Pour mettre en place cette stratégie de conversion progressive du réseau IPv4 en réseau compatible IPv6,
Pv6 est disponible, plusieurs solutions sont envisageables pour raccorder ces enclaves :
Déploiement de tunnels IPv6 au-
a une vocation d
scalability).
-
pérenne).
Guide pratique de migration vers IPv6
Confidentiel Entreprise 67/108
Le phasage
compatible IPv4/IPv6.
Phase 1 : Quelques îlots v6 sont déployés dans une infrastructure v4. Le tunneling peut être envisagé pour
v4 et v6. Les schémas ci-dessous décrivent les mécanismes envisageables :
Figure 18 : Méca
performances.
Phase 2 : un ou plusieurs domaines v6 cohabitent avec plusieurs domaines v4. Les domaines v4 et v6
:
Guide pratique de migration vers IPv6
Confidentiel Entreprise 68/108
Figure 19 : La translation d'IPv4 vers IPv6
Phase 3 : IPv6 devient dominant et il subsiste quelques îlots v4. A ce niveau, les outils et méthodes
Phase 4
us protocole IPv6.
On définit pour les groupes de réseaux ou systèmes différentes architectures cibles suivant leur type.
• Réseaux de type 1 : Pour les systèmes dont la migration ne pose ni problème technique ni
problème opérationnel ;
• Réseaux de type 2 : Pour les systèmes dont les spécificités techniques ne sont pas compatibles
compatibles avec IPv6 ;
• Réseaux de type 3 :
compatible avec une éventuelle migration vers IPv6.
D
5.4 Déploiement
déploiement. La trajectoire technique ayant été établie lors des deux macro-étapes précédentes, il va
Guide pratique de migration vers IPv6
Confidentiel Entreprise 69/108
Plan de déploiement
réseaux et sur les services rendus aux usagers.
onner. Il est donc essentiel de coordonner et
De manière générale le plan de déploiement se déroulera de la façon suivante pour les opérateurs :
1.
;
2. ;
3. ;
4. Activation et déploiement de ;
5.
Lors de la première macro-
En fonction de leur positionnement sur le réseau, de la politique de remplacement associé, le plan de
déploiement pourra prévoir de réagencer le réseau pour sanctuariser ces équipements ou de faire
Le plan de déploiement des entreprises se déroulera de la façon suivante :
1. ;
2. ;
3. rdinateurs.
Déploiement
précédemment. Cette tâche nécessite non seulement un savoir-faire technique important mais également
une direction de projet adapté de manière à pouvoir coordonner les acteurs et satisfaire aux échéances du
déploiement.
Lors du déploiement, des séries de tests pourront être réalisés a
autres
parties prenantes, une sensibilisation des usagers devra être menée pour que ces derniers puissent activer
Migration des équipements réseaux
se révéler être incompatibles IPv6. Il est
possible, dans un premier temps, de les conserver dans un réseau hybride. Voire de réagencer une partie
du réseau, afin de conserver ces équipements actifs dans une sous partie du réseau.
Migration des services
Guide pratique de migration vers IPv6
Confidentiel Entreprise 70/108
Validation du bon fonctionnement du réseau
Architectures pour les réseaux futurs
applicatifs ou pas, ne sont pas présents, le réseau ne pourra pas être opérationnel.
5.5
Cette macro-étape pourra avoir deux déclencheurs :
-
peu importe le
-
aboutissant a priori au déploiement de nouveaux services à valeur ajoutée exclusivement en IPv6.
Une opérat :
inverse du plan de déploiement établi précédemment. Ainsi le
run IPv4 / IPv6 va perdurer encore plusieurs années, laissant le temps aux équipements et services
e plan écrit, testé et validé, il doit être mis en
application. La direction de projet va donc devoir coordonner les usagers, les acteurs techniques et
opérationnels de manière à mener à bien le décommissionnement.
Comme lors de la tâche de déploiement, l
sur le réseau sera une action importante à mener par la direction de projet notamment pour les opérateurs
car des manipulations seront peut-être à « faire » par les usagers sur leurs équipeme
Guide pratique de migration vers IPv6
Confidentiel Entreprise 71/108
5.6 Formation des équipes
En parallèle des macro-étapes présentées ci-dessus un plan global de formation doit être mis en place pour
éparation
des acteurs, notamment technique peut ralentir grandement la migration des réseaux.
Un plan de formation national
permettre de former les diffé
Ces formations doivent être adaptés en termes de contenus aux populations concernés par la migration.
Les cursus suivants peuvent être imaginés :
- un cursus à proprement parler mais plutôt une conférence à
: les Dirigeants, les équipes
commercia
- Architecture IPv6
créées pour simplifier le déploiement. Les formations de ce cursus seront tantôt théoriques et
tantôt pratiques.
- Déploiement et MCO des réseaux IPv6
contexte de double stack puis dans un contexte full IPv6. Les formations de ce cursus seront
principalement organisées sur plateforme de tests de manière à acquérir la compétence par la
pratique et non pas par la théorie.
- Administration Système & Réseaux IPv6 est un cursus destiné aux administrateurs système qui
dans les servi
qui doivent très souvent travailler avec les compétences systèmes et réseau.
- Dé
auprès des développeurs en leur proposant des formations pour bien comprendre le
dans la
La liste présentée ici est non-exhaustive et le sujet est à instruire avec le plus grand sérieux.
suivante.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 72/108
6 IPv6 pour les opérateurs
6.1 Etapes de la migration vers IPv6
Dans ce chapitre seront présenté un
opérateurs, ainsi que des conseils ou recommandations sur la réussite des différentes étapes. Le schéma
donné au chapitre
Inventaire de l'existant
Les équipement
différentes
strates :
- Les infrastructures de peering
exion à
-
- Le réseau de collecte : ce sont le ou les réseaux qui interconnecte le
-
la connectivité aux usagers.
Ces différentes
services DN, de cache, de gestion du réseau auto configuration).
valider la conformité aux règles techniques
proposée au chapitre 4 et notamment :
RT 01 Equipements Obligation
Il est OBLIGATOIRE pour un système
fonctionner les deux piles simultanément mais aussi de manière indépendante.
RT 02 Equipements Recommandation
Il est RECOMMANDÉ, pour toute acquisition de matériel/logiciel, de privilégier la conformité au niveau Gold du logo IPv6 ready pour les "Core protocols"
RT 03 Equipements Obligation
Il est OBLIGATOIRE pour les systèmes
serveurs de supporter et de pouvoir mettre
RT 04 Equipements Obligation Il est OBLIGATOIRE pour les équipements réseaux de supporter et de pouvoir mettre
deux piles IPv4 et IPv6.
RT 05 Applications Obligation
Pour tout logiciel applicatif développé, il est OBLIGATOIRE que celui-ci soit développé pour fonctionner sur les deux piles IPv4 et IPv6.
RT 06 Applications Obligation Pour tout logiciel applicatif acheté sur étagère, il est OBLIGATOIRE que celui-ci fonctionne sur les deux piles IPv4 et IPv6.
RT 07 Applications Recommandation Il est RECOMMANDÉ pour toute application double pile utilisant la diffusion
Guide pratique de migration vers IPv6
Confidentiel Entreprise 73/108
utiliser le Multicast en lieu et place du Broadcast.
RT 08 Equipements de Sécurité Obligation
Il est OBLIGATOIRE pour les équipements de sécurité de supporter et pouvoir de
IPv6.
RT 09 Equipements de Sécurité Obligation Il est OBLIGATOIRE pour les moyens de chiffrement IP de pouvoir protéger des flux
RT 10 Equipements de Sécurité Obligation Il est OBLIGATOIRE pour les moyens de chiffrement IP de pouvoir établir des tunnels IPsec de types IPv4 et IPv6.
RT 11 Equipements de Sécurité Recommandation
Il est RECOMMANDÉ que la qualité du filtrage obtenue avec les fonctions de
équivalent à celle obtenue avec IPv4.
RT 12 Routage Obligation
Il est OBLIGATOIRE pour tout équipement
-IS comme indiqué dans la RFC 4029.
RT 13 Routage Obligation
Il est OBLIGATOIRE pour tout équipement disposant
-BGP comme indiqué dans la RFC 4029.
RT 14 Routage Recommandation
Il est RECOMMANDÉ pour tout
un protocole de
PIM-SM ou PIM-SSM comme indiqué dans la RFC 4029.
RT 17 Gestion du Réseau Recommandation Il est RECOMMANDÉ pour les applications de gestion de supporter IPv4 et IPv6 pour
offertes.
RT 18 Gestion du Réseau Recommandation
Il est RECOMMANDÉ pour les applications de gestion supportant IPv4 et IPv6 de pouvoir effectuer les requêtes en IPv4 et en IPv6.
RT 19 Gestion du Réseau Recommandation
Il est OBLIGATOIRE que la configuration
RT 20 Gestion du Réseau Recommandation
Il est OBLIGATOIRE pour tout système supportant IPv6 et devant être supervisé par un système de gestion de supporter au minimum les MIB IPv6 définies par la RFC 4293.
RT 21 Gestion du Réseau Recommandation
Il est RECOMMANDÉ que tout
routage supportant IPv6 implémente la MIB IP Forwarding [RFC 4292].
RT 22 Gestion du Réseau Recommandation
Il est RECOMMANDÉ que tout
routage supportant OSPFv3 implémente la MIB OPSF v3 [RFC 5643].
Guide pratique de migration vers IPv6
Confidentiel Entreprise 74/108
RT 23 Gestion du Réseau Recommandation Il est RECOMMANDÉ que tout système supportant le multicast IPv6 implémente la MIB IP Multicast [RFC 5132].
RT 33 Services Réseau Obligation
Il est OBLIGATOIRE pour tout système de résolution de noms DNS de pouvoir être interrogé en IPv4 et en IPv6, et de pouvoir gérer les enregistrements de type A et AAAA.
Architecture et plan d'adressage IPv6
Un
ter les règles techniques établies au chapitre 4 :
RT 24 Plan d'Adressage Recommandation Il est RECOMMANDE de mettre en place, au plus niveau, un adressage géographique avec comme entité élémentaire le site géographique.
RT 25 Plan d'Adressage Recommandation
Il est RECOMMANDÉ ministère, grande administration ou grosse
de 48 bits. (/48)
RT 26 Plan d'Adressage Recommandation
Il est RECOMMANDÉ connexion inter-routeurs dans un réseau de transit
Un lien point à point entre deux routeurs devra se
RT 27 Plan d'Adressage Recommandation Il est RECOMMANDÉ, pour les postes utilisateurs,
-configuration sans état pour construire les adresses IPv6 des interfaces réseau.
Ainsi que les règles de la Taille des préfixes attribués aux abonnés, tel que recommandé par la RFC 6177
« IPv6 Address Assignment to End Sites » :
• Préfixe /48 ou moins pour les usagers administrant leur réseau (préfixe de site uniquement)
• Préfixe /64 pour les autres usagers (préfixe de site + ID de sous réseau)
Prototypage
Cette macro-étape est encore plus importante pour un opérateur. En effet, à la vue du métier de
ou une dégradation du
Ainsi cette phase doit permettre plan de migration adapté satisfaisant aux
critères définis dans le chapitre 4:
RT 15 QoS Obligation Il est OBLIGATOIRE que le niveau de qualité de service fourmi pour les flux IPv6 soit au minimum identique à celui fourni pour les flux IPv4.
RT 16 QoS Obligation Il est OBLIGATOIRE remette pas en cause les accords de service (SLA) déjà mis en place pour IPv4.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 75/108
RO 01 Plan de Migration Recommandation Pendant la phase 1, il est DECONSEILLÉ de déployer des services ou des équipements uniquement IPv6.
RO 02 Plan de Migration Recommandation Il est RECOMMANDÉ de planifier une phase
RO 03 Plan de Migration Recommandation
Il est DECONSEILLE de multiplier les encapsulations de protocoles (Tunnels IP dans IP, Tunnel IPsec) afin de ne pas rencontrer de problèmes liés à la MTU minimum imposée par IPv6. Il est notamment DECONSEILLE de mettre en cascade des fonctions de chiffrement IP.
Déploiement
Le schéma suivant présente le plan de déploiement typique
chez un opérateur :
Figure 20 :
• ;
• ;
• Ac ;
• ;
•
A noter que le bon f
être testé en intra-
annoncées aux autres réseaux.
Décommissionnement d'IPv4
Une fois que suffisamment de trafic sera en IPv6, il sera possible de commencer à décommissionner IPv4
en partant de la périphérie du réseau.
6.2 Formation des équipes
Concernant la formation plusieurs thèmes doivent être abordés :
- Des référents IPv6 dans chaque métier devront être désignés et formés (plan de carrière à long
terme)
-
- Les coûts des différentes formations et cursus sont déductibles de la redevance annuelle de
Guide pratique de migration vers IPv6
Confidentiel Entreprise 76/108
Trois catégories de personnels doivent être formés en priorités : les architectes, les ingénieurs et les
techniciens.
Architectes
Les architectes dont des acteurs essentiels de
la macro-étape de Design, les architectes doivent être formé en IPv6 en amont du projet de migration de
manière à pouvoir travailler sur :
- ;
- Les scénarii de migration envisageable pour le réseau ;
- Les solutions de transitions pour raccorder les enclaves IPv6 dans un premier temps ;
- La sécurité des réseaux ;
- La gestion du réseau ;
Des formations généralist
success story sont une bonne base de travail.
Ingénieurs
Les ingénieurs vont être les garants du bon déroulement, du point de vue technique, du projet de
En effet, ils vont décliner par technologies,
Pour cela ils doivent :
Maitriser IPv6 et tocoles afférents et des services afférents
sur utilisé sur le ou les réseaux à migrer.
s utilisées (formation constructeur) sont à
envisager.
Techniciens
Les techniciens sont les maillons opérationnels du dispositif
6 : Déploiement sur les équipements usagers, généralisation des démonstrateurs
également en assurer la maintenance au quotidien
Pour mener à bien ces missions, les techniciens devront être former
, mais également au diagnostic et à la configuration
des équipements utilisés (formation constructeur).
6.3 Analyse financière
r
associé peut être un moyen intéressant pour réaliser cette transition en optimisant les coûts.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 77/108
Evaluation des coûts de renouvellement des équipements
Renouvellement des équipement réseaux
La migration des équipements étant gérée en grande partie par les fournisseurs, elle ne devrait pas
entrainer trop de surcouts. Ceux-ci accédant en grande partie à distance aux équipements.
compatibles.
Sera limité tant que le réseau pourra fonctionner en mode hybride :
- Re ;
- Mise à jour logiciel à acheter ;
- MAJ des interfaces de supervision, voir achat de nouveaux outils de monitoring.
Le remplacement des équipements terminaux (box utilisateurs) pourra entrainer un coût important dans
la migration, lorsque ces équipements ne sont pas encore compatibles IPv6.
Il reste encore beaucoup de téléphones en 2G / en 3G juste pour de la voix. Est-ce que ça vaut le coup de
migrer les équipements 3G en IPv6 vu la vitesse de renouvellement du parc ?
Dans les zones reculées, (80% voix, 20% data) les investissements ne seront pas prioritaires
Toute la bureautique devra être migrée en IPv6
nécessaire pour activer IPv6 sur les postes utilisateurs.
Evaluation des coûts de formation des équipes techniques
Le personnel des directions techniques et informatique pourront être formés via un mixe des :
- Formations des équipementiers
ensent les
formations adaptées.
-
pays.
-
extra entreprises. La ce
intervenant extérieur permettent de partager des expériences entre opérateurs.
- Un transfert interne des compétences de ceux qui ont le plus de pratique
Une reprise des formations de
Evaluation des coûts de gestion de nouveaux services Les règles que nous donnons ici sont des règles macroscopiques basées sens, par
-staffing au moins temporaire des équipes en charge
L évaluation plus
précise devra être faite au cas par cas pour chaque opérateur.
Période Transitoire dual-stack
Guide pratique de migration vers IPv6
Confidentiel Entreprise 78/108
le des services en double stack (IPv4 et IPv6) obligera, durant cette période de
transition, un renfort important des équipes de support sur le réseau des opérateurs.
Le mécanisme de double pile IP (Dual Stack) spécifié par le RFC 4213 consiste à doter un équipement du
réseau de la pile protocolaire IPv6 en plus de celle d'IPv4, et d'affecter une adresse IPv4 et IPv6 à chaque
interface réseau.
N1/N2/N3 réseau sur les deux protocoles. La configuration des équipements réseaux en double pile exige
un savoir-faire et une expertise rare et surtout très couteux en termes de temps car chacun des
équipements devra être configurés deux fois : une fois en IPv4 et une fois en IPv6.
La configuration des tables de routage pour chaque version du protocole devra permettre de relayer les
moment, la maintenance des deux protocoles devra être maintenu sachant que dans un premier temps, un
très grand nombre de paquets seront principalement traiter en IPv4.
Ainsi, et selon toute vraisemblance, le modèle consistant à considérer le doublement des effectifs durant
la durée de cohabitation des deux protocoles parait invraisemblable et surtout surestimé. Il faut plutôt
eurs, le surcoût
Finalement chaque entité concernée par cette migration devra provisionner au moins un surcoût de 150%
pour la durée totale de transition.
-stack pourra se calculer de la manière
suivante :
150% × 𝐶𝑒𝑥𝑝 × 𝐷𝑚
𝐶𝑒𝑥𝑝 :
𝐷𝑚 : durée de la migration en années
La mise à jour des applications
Il est communément admis que plus le temps passe, plus il est aisé de déployer IPv6 sur son réseau en
raison
possible de manière à traiter progressivement et sereinement les inévitables bugs logiciels et les erreurs
de configuration.
oitation du réseau
supplémentaire en double-stack. Ce coût ne pourra pas être amortie dans le temps et il sera impossible de
compenser le retard engendré. Ainsi, chaque année de retard oblige les entreprises à absorber une année
re à 150%.
suivante :
150% × 𝐶𝑒𝑥𝑝 × 𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝐶𝑒𝑥𝑝 :
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
Guide pratique de migration vers IPv6
Confidentiel Entreprise 79/108
La charge liée à la formation
les ingénieurs, les experts et les étudiants du territoire ivoirien sur la connaissance du protocole IPv6 et
de son utilisation en conditions réel sur des équipements du marchés (laboratoire de test de
Néanmoins, il faudra estimer une campagne de formation selon les typologies de postes et les modalités
suivantes :
• Pour les technicien réseau
• Pour les responsables infrastructures : 2 semaines de formation par an
• Pour les directeurs techniques des sites : 1 semaine de formation par an
• Pour la direction des entreprises : 3 journées de sensibilisation par an
La récurrence annuelle de cette formation est indispensable au maintien du niveau de compétences et
Pour information, une journée de formation dispensée par Expert est estimé à près de 500 000 FCFA. Ce
coût peut être revu à la baisse dans le cas de la mutualisation des séances pour des groupes de travail.
e la manière
suivante :
(𝑁𝑏𝑇𝑒𝑐ℎ
15 × 15𝑗𝑜𝑢𝑟𝑠 +
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎
10 × 10𝑗𝑜𝑢𝑟𝑠 +
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒
5 × 5𝑗𝑜𝑢𝑟𝑠 + 𝑁𝑏𝐶𝑂𝑀𝐸𝑋 × 3𝑗𝑜𝑢𝑟𝑠)
× 500 000𝐹𝐶𝐹𝐴 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑)
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites
𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif
ont déjà opéré un
ensemble de transformation au fil des années et au fur et à mesure des opérations de modernisation de
leur parc informatique.
des acteurs concernées.
prendre une ressource informatique supplémentaire pour les accompagner dans le cadre de cette
migration. Le coût reste cependant nég
économies que cette ressource organisera autour du plan de modernisation des systèmes informatiques
généraux.
habituelle » d sans surcoût :
𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑃𝑣4 = 𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑝𝑣6
𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑃𝑣4 : charge élaboration architecture IPv4
𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑝𝑣6 : charge élaboration architecture IPv6
Méthode de calcul du surcoût engendré par la migration
Au regard des enjeux présentés ci-avant, une
la manière suivante :
Guide pratique de migration vers IPv6
Confidentiel Entreprise 80/108
150% × 𝐶𝑒𝑥𝑝 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑)
+
(𝑁𝑏𝑇𝑒𝑐ℎ
15 × 15𝑗𝑜𝑢𝑟𝑠 +
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎
10 × 10𝑗𝑜𝑢𝑟𝑠 +
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒
5 × 5𝑗𝑜𝑢𝑟𝑠 + 𝑁𝑏𝐶𝑂𝑀𝐸𝑋 × 3𝑗𝑜𝑢𝑟𝑠)
× 500 000𝐹𝐶𝐹𝐴 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑)
𝐶𝑒𝑥𝑝 :
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites
𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif
6.4 Conclusion
investissement doit être fait. En effet les contraintes du contrat de l
plus vite possible. Cela doit
apparaitre. Cela doit égal
renouvellement des équipements et services du réseau.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 81/108
7 IPv6 pour les entreprises
7.1 Etapes de la migration vers IPv6
Inventaire de l'existant
Les travaux de migration vers IPv
et logiciels pourront être migrés ou devront être mis à jour / remplacés.
Les règles établies au chapitre 4 utile pour cette phase :
RT 01 Equipements Obligation
Il est OBLIGATOIRE pour un système
fonctionner les deux piles simultanément mais aussi de manière indépendante.
RT 02 Equipements Recommandation
Il est RECOMMANDÉ, pour toute acquisition de matériel/logiciel, de privilégier la conformité au niveau Gold du logo IPv6 ready pour les "Core protocols"
RT 03 Equipements Obligation
Il est OBLIGATOIRE pour les systèmes s postes utilisateurs et des
serveurs de supporter et de pouvoir mettre
RT 04 Equipements Obligation Il est OBLIGATOIRE pour les équipements réseaux de supporter et de pouvoir mettre
Pv6.
RT 08 Equipements de Sécurité Obligation
Il est OBLIGATOIRE pour les équipements de sécurité de supporter et pouvoir de
IPv6.
RT 09 Equipements de Sécurité Obligation Il est OBLIGATOIRE pour les moyens de chiffrement IP de pouvoir protéger des flux
RT 10 Equipements de Sécurité Obligation Il est OBLIGATOIRE pour les moyens de chiffrement IP de pouvoir établir des tunnels IPsec de types IPv4 et IPv6.
RT 11 Equipements de Sécurité Recommandation
Il est RECOMMANDÉ que la qualité du filtrage obtenue avec les fonctions de
équivalent à celle obtenue avec IPv4.
RT 12 Routage Obligation
Il est OBLIGATOIRE pour tout équipement disposant
-IS comme indiqué dans la RFC 4029.
RT 13 Routage Obligation
Il est OBLIGATOIRE pour tout équipement
uvre un protocole de routage -BGP
comme indiqué dans la RFC 4029.
RT 14 Routage Recommandation
Il est RECOMMANDÉ pour tout
routage multicast IPv6
Guide pratique de migration vers IPv6
Confidentiel Entreprise 82/108
PIM-SM ou PIM-SSM comme indiqué dans la RFC 4029.
RT 17 Gestion du Réseau Recommandation Il est RECOMMANDÉ pour les applications de gestion de supporter IPv4 et IPv6 pour
RT 18 Gestion du Réseau Recommandation
Il est RECOMMANDÉ pour les applications de gestion supportant IPv4 et IPv6 de pouvoir effectuer les requêtes en IPv4 et en IPv6.
RT 19 Gestion du Réseau Recommandation
Il est OBLIGATOIRE que la configuration ème
RT 20 Gestion du Réseau Recommandation
Il est OBLIGATOIRE pour tout système supportant IPv6 et devant être supervisé par un système de gestion de supporter au minimum les MIB IPv6 définies par la RFC 4293.
RT 21 Gestion du Réseau Recommandation
Il est RECOMMANDÉ que tout
routage supportant IPv6 implémente la MIB IP Forwarding [RFC 4292].
RT 22 Gestion du Réseau Recommandation
Il est RECOMMANDÉ que tout
routage supportant OSPFv3 implémente la MIB OPSF v3 [RFC 5643].
RT 23 Gestion du Réseau Recommandation Il est RECOMMANDÉ que tout système supportant le multicast IPv6 implémente la MIB IP Multicast [RFC 5132].
RT 33 Services Réseau Obligation
Il est OBLIGATOIRE pour tout système de résolution de noms DNS de pouvoir être interrogé en IPv4 et en IPv6, et de pouvoir gérer les enregistrements de type A et AAAA.
public
privé » et des fonctions de Firewall, LoadBalancing et NAT sont déployé en entrée du
u
:
RT 24 Plan d'Adressage Recommandation Il est RECOMMANDE de mettre en place, au plus niveau, un adressage géographique avec comme entité élémentaire le site géographique.
RT 25 Plan d'Adressage Recommandation
Il est RECOMMANDÉ ministère, grande administration ou grosse
de 48 bits. (/48)
RT 26 Plan d'Adressage Recommandation
Il est RECOMMANDÉ chaque connexion inter-routeurs dans un réseau de transit
Un lien point à point entre deux routeurs devra se
Guide pratique de migration vers IPv6
Confidentiel Entreprise 83/108
RT 27 Plan d'Adressage Recommandation Il est RECOMMANDÉ, pour les postes utilisateurs,
-configuration sans état pour construire les adresses IPv6 des interfaces réseau.
La plupart des entreprise se verront attribuer un Préfixe /64 Suivant la RFC 6177 « IPv6 Address
Assignment to End Sites .
Migrer l
L :
• ;
• ;
•
Figure 21 : Chemin technique de migration des entreprises
Les équipements de liaisons internet, de réseau et les serveurs non compatibles devront être mis à jour
/ remplacés.
ité du nouveau réseau IPv6.
Le plan de migration doit satisfaire aux critères définis dans le chapitre 4:
RT 15 QoS Obligation Il est OBLIGATOIRE que le niveau de qualité de service fourmi pour les flux IPv6 soit au minimum identique à celui fourni pour les flux IPv4.
RT 16 QoS Obligation Il est OBLIGATOIRE remette pas en cause les accords de service (SLA) déjà mis en place pour IPv4.
RO 01 Plan de Migration Recommandation Pendant la phase 1, il est DECONSEILLÉ de déployer des services ou des équipements uniquement IPv6.
RO 02 Plan de Migration Recommandation Il est RECOMMANDÉ de planifier une phase
RO 03 Plan de Migration Recommandation Il est DECONSEILLE de multiplier les encapsulations de protocoles (Tunnels IP dans IP,
Guide pratique de migration vers IPv6
Confidentiel Entreprise 84/108
Tunnel IPsec) afin de ne pas rencontrer de problèmes liés à la MTU minimum imposée par IPv6. Il est notamment DECONSEILLE de mettre en cascade des fonctions de chiffrement IP.
Migrer la bureautique
nsistera à migrer :
• Les différents logiciels équipant les postes bureautiques des collaborateurs (logiciels de paie, RH,
;
• Les imprimantes ;
• La gestion technique du bâtiment ;
• La gestion technique centralisée ;
• ;
• Les caméras de surveillance.
Les logiciels, pilotes, imprimantes et autres capteurs non compatibles devront être mis à jour /
remplacés.
Les règles établies au chapitre 4 utile pour cette phase :
RT 05 Applications Obligation Pour tout logiciel applicatif développé, il est OBLIGATOIRE que celui-ci soit développé pour fonctionner sur les deux piles IPv4 et IPv6.
RT 06 Applications Obligation Pour tout logiciel applicatif acheté sur étagère, il est OBLIGATOIRE que celui-ci fonctionne sur les deux piles IPv4 et IPv6.
RT 07 Applications Recommandation Il est RECOMMANDÉ pour toute application double pile utilisant la dpour utiliser le Multicast en lieu et place du Broadcast.
Migrer les
Les logiciels (et autres services) développés en interne devront être rendus compatibles IPv6.
Quelques problèmes fréquents lors de la réécriture IPv6 des logiciels :
• Le code avec des préfixes définit sur des valeurs classiques de préfixes IPv4 (par ex. /24) ne
fonctionnera plus avec les longueurs de préfixes IPv6.
• Le code prévu pour séparer « a.b.c.d nt ne fonctionnera plus, puisque le
séparateur en IPv6 est le deux-points (« : ») et non plus le point (« . »).
• Le code écrit pour extraire le port des adresses « hôte:port » ne fonctionnera plus quand une
adresse IPv6 lui sera passé (« [2002:a:b:c::ff]:8080 »). De la même manière, la jointure IP / port
créera des adresses invalides (« 2002:a:b:c::ff:8080
• Le code avec des expressions rationnelles pour identifier les adresse IPv4 renverra un
résultat invalide avec une IPv6.
• Les bases de données ou les IP sont stockées comme une chaine de caractère de longueur fixe
ne fonctionnera plus à cause de la grande différence de taille des adresses IPv6.
La complexité de cette tâche ne devra pas être sous-estimée.
Les règles établies au chapitre 4 utile pour cette phase :
Guide pratique de migration vers IPv6
Confidentiel Entreprise 85/108
RT 05 Applications Obligation Pour tout logiciel applicatif développé, il est OBLIGATOIRE que celui-ci soit développé pour fonctionner sur les deux piles IPv4 et IPv6.
RT 06 Applications Obligation Pour tout logiciel applicatif acheté sur étagère, il est OBLIGATOIRE que celui-ci fonctionne sur les deux piles IPv4 et IPv6.
RT 07 Applications Recommandation Il est RECOMMANDÉ pour toute application double pile utilisant la diffusion IPv4 sur le réseau locpour utiliser le Multicast en lieu et place du Broadcast.
IPv4 pourra être progressivement désactivé à partir du moment où tous les services utilisés supporteront
IPv6. Cette désactivation commence par les postes u
Figure 22 : Les étapes du décommissionnement
7.2 Analyse financière
phases sont bien anticipées par la DSI.
Evaluation des coûts de renouvellement des équipements
réseau peut fonctionner de façon hybride (support des protocoles IPv4 et IPv6).
Mise à niveau des logiciels, pilotes, imprimantes et autres capteurs
La migration ayant déjà été réalisée dans plusieurs pays du monde, en Asie, Amérique du Nord, Europe du
savoir-faire acquis par les précurseurs, et des versions compatibles IPv6 des logiciels et matériels.
pour activer IPv6 sur les postes utilisateurs.
(utilisation de deux-points « : » au lieu du point), sa longueur (128 bits au lieu de 32) et sa structure (<
La bureautiqueLes serveurs
de l'entrepriseLe réseau
Interconnexion avec
l'extérieur
Guide pratique de migration vers IPv6
Confidentiel Entreprise 86/108
[adresse]port > au lieu de < adresse:port >). Ces modifications impactent potentiellement les produits
-ci devront donc être modifiés, testés, intégrés avant commercialisation.
-estimée.
Maintien du protocole IPv4
Les deux réseaux IPv4 et IPv6 vont cohabiter un certain temps, entrainant des surcoûts au niveau de la
Ces surcoûts perdurent j
Evaluation des coûts de formation des équipes techniques
Les formations disponibles
La transition à IPv6 entraine un saut
connaissances sous forme de formations.
formations adaptées à leurs interlocuteurs. Les Equipementiers dispensent aussi des formations
spécifiques à leur produits. Ces formations
Un plan de transfert interne des compétences sera ensuite mis en place pour diffuser cette connaissance
i dispenseront une mise à niveau.
Evaluation des coûts de gestion de nouveaux services
Les règles que nous donnons ici sont des règles macroscopiques basées sens, par
-staffing au moins temporaire des équipes en charge
, voire le recrutement
temporaire d un architecte spécialisé L évaluation plus précise devra être faite au cas par cas pour
chaque entreprise.
Période Transitoire dual-stack
transition, un renfort important des équipes de support sur le réseau des différentes parties prenantes :
Le mécanisme de double pile IP (Dual Stack) spécifié par le RFC 4213 consiste à doter un équipement du
réseau de la pile protocolaire IPv6 en plus de celle d'IPv4, et d'affecter une adresse IPv4 et IPv6 à chaque
interface réseau.
N1/N2/N3 réseau sur les deux protocoles. La configuration des équipements réseaux en double pile exige
un savoir-faire et une expertise rare et surtout très couteux en termes de temps car chacun des
équipements devra être configurés deux fois : une fois en IPv4 et une fois en IPv6.
La configuration des tables de routage pour chaque version du protocole devra permettre de relayer les
Guide pratique de migration vers IPv6
Confidentiel Entreprise 87/108
moment, la maintenance des deux protocoles devra être maintenu sachant que dans un premier temps, un
très grand nombre de paquets seront principalement traiter en IPv4.
Ainsi, et selon toute vraisemblance, le modèle consistant à considérer le doublement des effectifs durant
la durée de cohabitation des deux protocoles parait invraisemblable et surtout surestimé. Il faut plutôt
enge
Finalement chaque entité concernée par cette migration devra provisionner au moins un surcoût de 150%
de ses cha pour la durée totale de transition.
-stack pourra se calculer de la manière
suivante :
150% × 𝐶𝑒𝑥𝑝 × 𝐷𝑚
𝐶𝑒𝑥𝑝 :
𝐷𝑚 : durée de la migration en années
La mise à jour des applications
Il est communément admis que plus le temps passe, plus il est aisé de déployer IPv6 sur son réseau en
raison
possible de manière à traiter progressivement et sereinement les inévitables bugs logiciels et les erreurs
de configuration.
oitation du réseau
supplémentaire en double-stack. Ce coût ne pourra pas être amortie dans le temps et il sera impossible de
compenser le retard engendré. Ainsi, chaque année de retard oblige les entreprises à absorber une année
re à 150%.
suivante :
150% × 𝐶𝑒𝑥𝑝 × 𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝐶𝑒𝑥𝑝 :
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
La charge liée à la formation
les ingénieurs, les experts et les étudiants du territoire ivoirien sur la connaissance du protocole IPv6 et
de son utilisation en conditions réel sur des équipements du marchés (laboratoire de test de
Néanmoins, il faudra estimer une campagne de formation selon les typologies de postes et les modalités
suivantes :
• Pour les technicien réseau
• Pour les responsables infrastructures : 2 semaines de formation par an
• Pour les directeurs techniques des sites : 1 semaine de formation par an
• Pour la direction des entreprises : 3 journées de sensibilisation par an
Guide pratique de migration vers IPv6
Confidentiel Entreprise 88/108
La récurrence annuelle de cette formation est indispensable au maintien du niveau de compétences et
Pour information, une journée de formation dispensée par Expert est estimé à près de 500 000 FCFA. Ce
coût peut être revu à la baisse dans le cas de la mutualisation des séances pour des groupes de travail.
e la manière
suivante :
(𝑁𝑏𝑇𝑒𝑐ℎ
15 × 15𝑗𝑜𝑢𝑟𝑠 +
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎
10 × 10𝑗𝑜𝑢𝑟𝑠 +
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒
5 × 5𝑗𝑜𝑢𝑟𝑠 + 𝑁𝑏𝐶𝑂𝑀𝐸𝑋 × 3𝑗𝑜𝑢𝑟𝑠)
× 500 000𝐹𝐶𝐹𝐴 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑)
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites
𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif
ont déjà opéré un
ensemble de transformation au fil des années et au fur et à mesure des opérations de modernisation de
leur parc informatique.
des acteurs concernées.
prendre une ressource informatique supplémentaire pour les accompagner dans le cadre de cette
migration. Le coût reste cependant nég
économies que cette ressource organisera autour du plan de modernisation des systèmes informatiques
généraux.
habituelle » d sans surcoût :
𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑃𝑣4 = 𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑝𝑣6
𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑃𝑣4 : charge élaboration architecture IPv4
𝐶𝐴𝑟𝑐ℎ𝑖𝑡𝑒𝑐𝑡𝑢𝑟𝑒 𝐼𝑝𝑣6 : charge élaboration architecture IPv6
Méthode de calcul du surcoût engendré par la migration
Au regard des enjeux présentés ci-avant, une
la manière suivante :
150% × 𝐶𝑒𝑥𝑝 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑)
+
(𝑁𝑏𝑇𝑒𝑐ℎ
15 × 15𝑗𝑜𝑢𝑟𝑠 +
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎
10 × 10𝑗𝑜𝑢𝑟𝑠 +
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒
5 × 5𝑗𝑜𝑢𝑟𝑠 + 𝑁𝑏𝐶𝑂𝑀𝐸𝑋 × 3𝑗𝑜𝑢𝑟𝑠)
× 500 000𝐹𝐶𝐹𝐴 × (𝐷𝑚 + 𝑁𝑟𝑒𝑡𝑎𝑟𝑑)
𝐶𝑒𝑥𝑝 :
𝐷𝑚 : durée de la migration en années
𝑁𝑟𝑒𝑡𝑎𝑟𝑑
𝑁𝑏𝑇𝑒𝑐ℎ : nombre de techniciens
𝑁𝑏𝑅𝐼𝑛𝑓𝑟𝑎 : nombre de responsables infrastructures
Guide pratique de migration vers IPv6
Confidentiel Entreprise 89/108
𝑁𝑏𝐷𝑖𝑟𝑆𝑖𝑡𝑒 : nombre de directeurs de sites
𝑁𝑏𝐶𝑂𝑀𝐸𝑋 : nombre de membre du comité exécutif
7.3 Conclusion
en minimiser les impacts.
ructure réseau et les logiciels tant utilisés que produits par
pacts financiers
sont sous contrôle.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 90/108
8
8.1 Enjeux prospectifs
Un nouveau cadre réglementaire
IPv6 devra être déployé dans un cadre règlementaire réformé
cf. les propositions présentées au point 8.2 « Mécan
des équipements compatibles IPv6 ».
Freins à la transition
Au cours des entretiens conduits dans le cadre de la préparation du présent rapport, plusieurs freins à la
transition vers IPv6 ont été identifiés. Ces derniers, après analyse, peuvent être classés en quatre
catégories :
•
immédiats ;
•
• Le manque de maîtrise et de maturité autour de ce nouveau protocole ;
• Le maintien nécessaire en parallèle des réseaux IPv4.
par des apports limités en matière de fonctionnalités par rapport à IPv4.
été identifiée par ses promoteurs. Ce constat est amplifié par le fait que la quasi-totalité des
fonctionnalités initialement spécifiques à IPv6 (telles que le multicast ou certaines fonctions de sécurité)
ont perdu de leur intérêt en étant gérées par des couches plus hautes, au niveau applicatif, ou encore
progressivement rétro-portées sur IPv4.
La majori
Par ailleurs, cette transition est imperceptible pour la plupart des internautes. En effet, ces derniers ne
prêtent que rarement attention aux protocoles sous-
utilisent. Cette absence de demande spécifique
retarde les investissements nécessaires à la migration des réseaux et des services.
Absence de coordination entre les acteurs
chaîne technique internet. Pris individuellem
es en IPv6 et que les
intermédiaires techniques auxquels il fait appel sont en mesure de prendre en charge ce type de trafic. La
réciproque est également vraie pour chacun des autres acteurs. En effet, si un maillon de la chaîne fait
défaut, un repli sur I
Guide pratique de migration vers IPv6
Confidentiel Entreprise 91/108
s acteurs. Cette
des acteurs, notamment celle
Manque de maturité autour du protocole IPv6
sur le plan fonctionnel les différences avec le protocole IPv4 soient minimes, celles-ci entrainent une perte
viennent également marquer un changement de paradigme quant à la gestion de certaines fonctions des
réseaux.
Au cours des échanges conduits dans le cadre de la préparation de ce rapport, plusieurs acteurs ont ainsi
protocole IPv6 : il se traduit par un manque
ces erreurs peuvent affecter par exemple le bon fonctionnement des services en ligne fournis par des FCA,
les performances des réseaux des FAI (et des entreprises utilisatrices) ou leur intégrité en les exposant
à des failles de sécurité.
expériences réussies et des bonnes pratiques à adopter au sein de la communauté internet en Côte
Ce manque de maîtrise et de connaissance, ainsi que leurs potentielles répercussions sur le bon
fonctionnement des réseaux publics et privés, constituent donc un frein psychologique important à la
migration chez plusieurs acteurs. Ces freins peuvent également contribuer à répandre des idées reçues,
souvent fausses, sur le manque de fiabilité du protocole IPv6, qui contribuent à leur tour à décourager
ngager la transition.
Maintien en parallèle des réseaux IPv4
Le déploiement des réseaux IPv6 se fera dans un premier temps en parallèle des réseaux IPv4 existants.
En effet, comme expliqué plus haut, le protocole IPv4 continuera à acheminer une part importante du
flux IPv6.
protocoles différents représentent un certain niveau de complexité et des coûts supplémentaires qui
pourraient freinent la transition vers IPv6 de plusieurs acteurs sur internet.
Pris individuellement, chacun aura en effet tendance à retarder ses propres déploiements, en espérant
réduire au maximum, voire éviter la période de recouvrement entre les deux protocoles.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 92/108
8.2 Mécanismes et mesures visant à promouvoir
Le cadre réglementaire actuel
IPv6, en place depuis 2013.
-293 du 21 mars 2012 « Relative aux
Télécommunications et aux technologies de l'Information et de la communication », au titre VI « Homologation
», Article 90 « Un décret fixe le contenu et les conditions de
délivrance du certificat d'homologation des équipements radioélectriques destinés à être connectés à un réseau
de Télécommunications/TIC ouvert au public. ».
Le décret N°2013-302 du 2 mai 2013 « Fixant le contenu du cahier des charges de la licence individuelle et de
l'autorisation générale pour l'établissement et l'exploitation des réseaux de télécommunications/TIC et la
fourniture de services de télécommunications Le cahier des charges contient des
obligations spécifiques des opérateurs ou fournisseurs de services puissants, conformément à
l'ordonnance n°2012-293 du 21 mars 2012 ».
Les dispositions prises sont finalement spécifiées dans le Cahier des Charges des opérateurs mobiles, au
Chapitre VI : « NORMES ET SPECIFICATIONS ».
Etat des lieux dans le monde
Les textes règlementaires dans le monde sont principalement des directives à destination des
moins de succès du fait de la grande inertie de ces dernières.
Les for
ent peut suffire pour propulser le pays en avant dans
RR 01 : Il est OBLIGATOIRE que les équipements de terminaisons usager et les terminaux soit compatible
IPv6.
Précision : s équipements usager soit compatible IPv6 pour que
ceux-
renouveler)
Adresse IP et données personnelles
En Europ
(Règlement Général sur la Protection des Données).
En C -450 du
19 juin 2013 Relative à la protection des données à caractère personnel.
RR 02 : Il est RECOMMANDÉ que les adresses IP deviennent une donnée à caractère personnel.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 93/108
Les nouvelles mesures légales pouvant être prises pour
encourager de façon forte le système
En
les administrations concernées doivent désor
if.
Actuellement, la plupart des équipements et logiciels sur le marché sont compatibles IPv6. Très peu de
urs produits. Ainsi, pour
Il peut ainsi être exigé, dans un texte réglementaire, pour les administrations en particulier, et tous les
acheteurs publics en général, de demander dans les cahiers des charges techniques des acquisitions :
• ;
•
•
tous les équipements de sécurité informatique doivent assurer les fonctionnalités de sécurité lors
RR 03 : Il est OBLIGATOIRE et/ou du déploiement de nouveaux
équipements dans les administrations.
s de la mise en place de toute nouvelle application ou service
par les différents intervenants.
Il peut ainsi être exigé, dans un texte réglementaire, que :
• Chaque nouvelle application qui sera mise en production aux services des employés de
ions, aux services des entreprises ou aux
• Tout service qui sera lancé en ligne est accessible par web ou par des applications mobiles doit
RR 04 : Il est OBLIGATOIRE
smission de
Le secteur public représente un des marchés les plus importants pour les fournisseurs de services internet,
eur pour
tion exige que le service fourni soit en IPv4 et en IPv6. Des dérogations
spéciales peuvent être données à court terme pour ne pas bloquer les marchés en cours ou les marchés
qui seront lancés juste après la publication du texte réglementaire.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 94/108
Il peut ainsi être exigé, dans un texte réglementaire :
•
le prestataire
contrat. Le taux de pénalité sera fixé par le texte réglementaire,
• De faire un avenant lors de renouvellement des contrats existants, pour inclure
RR 05 : Il est OBLIGATOIRE
Rendre les terminaux mobiles compatibles
activée par défaut sur les appareils qui sont compatibles. Plusieurs mesures peuvent être prises afin de
IPv6 soit activée sur ces terminaux.
• Forcer les opérateurs à préconfigurer un APN double pile
Quasiment tous les terminaux mobiles vendus actuellement sont déjà compatibles IPv6, de par leur
cess Point Name) des terminaux
opérateurs / constructeurs à pré-
RR 06 : Il est OBLIGATOIRE que les APN Mobile en double pile soit mis en place par les opérateurs
(Nouvelle clause du contrat d'opérateur).
• Jouer sur la concurrence pour diminuer le nombre de terminaux
Les frais de roaming inter opérateurs très importants entre les différents opérateurs mobiles Ivoiriens
poussent les utilisateurs à posséder et utiliser des forfaits et terminaux mobiles chez chaque opérateur,
multipliant ainsi le nombre de téléphones portables en circulation et favorisant le maintien en circulation
Les opérateurs peuvent être contraints de fournir du roaming inter opérateurs à un prix raisonnable,
permettant ainsi la réduction du nombre de téléphones mobiles en circulation et favorisant leur
renouvellement.
RR 07 : Il est RECOMMANDÉ -opérateur de
manière à réduire le parc de terminaux mobiles.
• Mesures de priorisation du trafic
RR 08 : Il est RECOMMANDÉ cès IPv4 à
moyen terme.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 95/108
Utilisation des fonds de la contribution à la recherche, formation et à la normalisation dans le
rateurs de déduire le prix des formations IPv6 de leur licence auprès du
mesure incitative.
Les opérateurs, les four
le au moment où la transition aura
lieu.
RR 09 : Il est OBLIGATOIRE
Précision : plusieurs acteurs étatiques et privé doivent se coordonner pour aboutir à la migration du
réseau
un pivot avec les opérateurs.
acteurs concernés.
bles vs 32).
En conséquence tous les mécanismes pensés en IPv4 pour contourner cette pénurie (NAT, CGN, sous-
, permettant de
simplifier les architectures réseaux, les logiciels, etc.
(avec IPs
des réseaux IPv4 consécutive à la pénurie a abouti à la
Les bénéfices opérationnels envisageables avec IPv6
Le para
plat du réseau, de la suppression des NAT, CGN, etc. entrainant de facto une gestion opérationnelle plus
légère.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 96/108
t commerciaux
Le déploiement d'IPv6 et la fourniture de services IPv6 sont à envisager comme un moyen de montrer
qu'une entreprise possède le savoir-faire technique et la capacité de s'adapter aux nouvelles évolutions
techniques. Sur les marchés concurren
entreprise sont importantes.
IPv6 peut également créer de nouvelles opportunités commerciales. Il permet d'offrir un Internet de haute
qualité et certains services et applications fonctionnent, ou fonctionnent mieux, avec IPv6. Il existe des
exemples de fournisseurs qui ont déployé IPv6 pour répondre à la demande de clients existants ou
nouveaux.
veauté à appréhender.
La migration ayant déjà été réalisée par de nombreux opérateurs (Verizon Network®, T-Mobile USA®,
AT&T Wireless®, NTT®, etc.) et entreprises (Google®, Facebook®, Microsoft®, SoftBank®, etc.), les
principales difficultés ont déjà été r -faire
acquis par ces précurseurs, et des versions compatibles IPv6 des logiciels et matériels les plus
communément utilisés.
La Cybersécurité
Cela peut être une bonne piste pour les opérateurs afin de développer de nouveau service à haute valeur
8.3 Mécanismes de mobilisation des ressources
financières
La cybersécurité
dentification des personnes et représente donc une économie substantielle pour le
gouvernement.
RR 10 : Il est OBLIGATOIRE
cybercriminels.
Précision : cela donnera un moyen de pression
Sanctions aux opérateurs
Guide pratique de migration vers IPv6
Confidentiel Entreprise 97/108
pénalités basées sur des KPIs de mesure du déploiement (par exemple, mesure du ratio de trafic IPv4 vs
IPv6, ratio APN IPv6 trafiquant / APN IPv4 trafiquant).
RR 11 : Il est OBLIGATOIRE de mettre en place d
les opérateurs.
RR 12 : Il est RECOMMANDÉ
vs IPv4.
Utilisation des fonds de la contribution à la recherche, formation et à la normalisation dans le
a une très forte
mesure incitative.
RR 13 : Il est RECOMMANDÉ
Un coût à anticiper
lisse ses coûts et plus elle réduit ses risques.
rnatives ont leurs propres coûts et, éventuellement, le déploiement d'IPv6
sera inévitable. Il est conseillé de planifier le déploiement IPv6 sur une période plus longue et de l'inclure
dans les cycles de maintenance existants et dans les projets de renouvellement et de mise à niveau de
l'infrastructure, des équipements et des logiciels. Cela peut réduire considérablement le fardeau et le coût.
8.4 Permettre aux différents acteurs de réussir leur plan
de migration
Sensibiliser les acteurs
généraliser et se pérenniser en Côt
Plusieurs programmes pédagogiques sont apparus au cours de ces dernières années, dispensés entre
dans une logique plus globale et dans u
sereinement la transition.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 98/108
leur délivrée par de tels certificats
encouragera aussi bien les employés que les employeurs à recourir à ces formations.
Ces programmes, en étant dispensés sur 2 ou 3 années, pourraient accompagner les opérateurs et
entreprises dans leur migration. Ils a
migration et de leur imprimer un rythme à suivre.
Enfin, en ce qui concerne les formations initiales dispensées aux étudiants dans les cursus professionnels,
dans les universités et dans les
aussi bien dans les enseignements théoriques que pratiques.
re disparaître, par la pédagogie, certaines idées reçues préjudiciables à
l'adoption d'IPv6.
RR 14 : Il est OBLIGATOIRE de .
En effet, les acteurs, pris individuellement, ne sont incités à engager la transition que si les autres
nauté Internet
Ivoirienne.
déploiement des acteurs pourrait contribuer à accélérer la transition vers IPv6. Elles permettraient en
effet de rassurer
déploiements.
des solutions.
ntions et de
divers ateliers, visant à fédérer la communauté internet autour de la transition vers IPv6. Ces initiatives
les nouveautés et les bonnes pratiques à adopter. Ces évènements doivent viser aussi bien les décideurs
(format plénier) des différents acteurs, afin de les sensibiliser à la question, que les personnes directement
impliquées dans le déploiement et la gestion des réseaux (format tech
RR 15 : Il est RECOMMANDÉ de mettre en place des groupes de travail entre les parties prenantes en
Guide pratique de migration vers IPv6
Confidentiel Entreprise 99/108
ble des sites web et des services en ligne à destination du public accessibles aussi bien en IPv4
RR 16 : Il est OBLIGATOIRE
Améliorer la coordination entre parties prenantes
Au-
et moyens termes de chacun est indispensable pour permettre le bon déroulement de la transition vers
IPv6.
RR 09 : Il est OBLIGATOIRE
Lors du
Les FAI peuvent proposer dans un premier temps à leurs abonnés une option à activer via leurs boxes pour
dès son
Les opérateurs mobiles devront de leur côté rapidement pré-paramétrer les APN des appareils vendus en
double pile (IPv4 / IPv6), afin que ces appareils puissent exploiter le réseau mobile IPv6 dès son activation.
RR 17 : Il est OBLIGATOIRE
parties prenantes.
information des utilisateurs tout au long du processus de transition.
Ainsi, le législateur peut imposer à tout professionnel commercialisant des terminaux ou périphériques
utilisable. Les informations communiquées doivent en particulier inclure la compatibilité ou la non
le consommateur sur la pérennité des terminaux et équipements disponibles sur le marché.
RR 18 : Il est RECOMMANDÉ -à-vis des
Un réel besoin de sensibilisation des fournisseurs de service
Guide pratique de migration vers IPv6
Confidentiel Entreprise 100/108
pouvoir envisager de commencer une migration.
Former les acteurs
entreprises publics et les parties prenantes les plus fragiles. Une réflexion pourra être menée sur la
formation payante ou non en fonction de la part de marché du demandeur.
Cf. chapitre 5.6 « Formation des équipes » pour plus de détails sur les types de formations possibles.
Accompagner les acteurs
Coordination des acteurs
lieu.
RR 09 : Il est OBLIGATOIRE
Accompagnement des acteurs
réunion avec Orange CI, le 5 Juillet 2018
similaires sont à mettre en place avec les différentes parties prenantes
Ce banc de test est un moyen de tester et former les équipes des parties prenantes.
Utilisation du guide de migration
.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 101/108
Inciter les acteurs
ready
prod
IPv6 (cf. chapitre 6.2.3 « Les arguments de la
»), de success story (cf. le chapitre 6.4.4.3 « Présentation de success story »), par des
Faire valoir les avantages économiques
L
mesure incitative.
Présentation de success story
opérationnels, ou de Facebook® qui a pu bénéficie
logicielles.
Verizon Wireless® a déployé de manière proactive IPv6 même s'il disposait d'un réseau IPv4 existant.
Selon les rapports, ils disposaient d'au moins 70 instances internes du même espace d'adressage privé et
se sont retrouvés à dépenser des efforts et de l'argent pour la complexité du réseau qui en résultait ; Le
déploiement d'IPv6 était une solution qui simplifiait leur réseau et réduisait le coût de son
fonctionnement. Google® rapporte maintenant qu'environ 90% du trafic de Verizon Wireless® qui lui est
destiné utilise IPv6. De même, T-Mobile® est en train de désactiver IPv4 au sein de son réseau mobile,
fonctionnant uniquement avec IPv6.
Facebook® signale qu'il est en train de désactiver IPv4 dans ses centres de données ; le trafic IPv4 et IPv6
de l'extérieur est routé sur leur load balancer, et ensuite il est pur-IPv6. La bascule a conduit à plus
inkedIn® et
Microsoft®, ont également déclaré leur intention d'éteindre IPv4 au sein de leurs réseaux sous peu.
Les universités ont également été des sites d'essais de déploiement précoce. Virginia Tech, par exemple, a
déployé IPv6 dans un site d'essai en 2004, puis l'a étendu à l'ensemble de son campus. En 2016, ils ont
indiqué que 82% de leur volume de trafic utilisait IPv6. De même, l'Imperial College de Londres signale
avoir commencé à expérimenter en 2003, avoir assuré un service commercial en 2010 et, en 2016,
disposer d'un SLA pour le service IPv6 équivalent à son service IPv4 - en moyenne 20-40% de son trafic. Il
démarrage. Cela confirme la disponibilité des systèmes d'exploitation et des applications pour IPv6 qui,
opérateur (tel que Swisscom, New Zealand Telecom® ou Reliance JIO® en Inde) active l'IPv6 dans son
réseau, il trouve généralement une demande importante (i.e. les hôtes l'utilisent), ce qui entraîne une
augmentation de leurs statistiques d'utilisation IPv6.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 102/108
Mesures réglementaires
ration
Cf le chapitre 8.2 «
compatibles IPv6 ».
8.5 Coordination de la mi -ci soit organiser et coordonner. Ainsi, la
macro-chronologie de migration suivante a pu être établi de manière à permettre la migration globale de
voire.
Figure 23 : Macro-
Cette macro-
parties prenantes impliquées dans une phase ne doivent pas nécessairement compléter totalement leur
phase suivante (Par exemple, pour le case des opérateurs impliqués en phase 1, ceux-ci doivent, pour que
certaines liaisons intra ivoiriennes).
8.6 Synthèse des règles à tenir pour le régulateur
Dans ce chapitre plusieurs principes ont été é
:
RR 01 Réglementation Obligation Il est OBLIGATOIRE que les équipements de terminaisons usager et les terminaux soit compatible IPv6.
RR 02 Réglementation Recommandation Il est RECOMMANDÉ que les adresses IP deviennent une donnée à caractère personnel.
Guide pratique de migration vers IPv6
Confidentiel Entreprise 103/108
RR 03 Réglementation Obligation Il est OBLIGATOIRE
équipements dans les administrations.
RR 04 Réglementation Obligation
Il est OBLIGATOIRE déploiement de nouveaux service ou applications dans
externe.
RR 05 Réglementation Obligation
Il est OBLIGATOIRE
administrations.
RR 06 Réglementation Obligation Il est OBLIGATOIRE que les APN Mobile en double pile soit mis en place par les opérateurs (Nouvelle clause du contrat d'opérateur).
RR 07 Réglementation Recommandation Il est RECOMMANDÉ place sur le roaming inter-opérateur de manière à réduire le parc de terminaux mobiles.
RR 08 Réglementation Recommandation Il est RECOMMANDÉ
RR 09 Coordination Obligation Il est OBLIGATOIRE que le plan de migration vers
eur (ARTCI
RR 10 Réglementation Obligation Il est OBLIGATOIRE que les opérateurs soit évalué sur
RR 11 Réglementation Obligation Il est OBLIGATOIRE de mettre en place des
les opérateurs.
RR 12 Réglementation Recommandation Il est RECOMMANDÉ
RR 13 Information Recommandation Il est RECOMMANDÉ des avantages accordé sur le prix des licences dans le
RR 14 Réglementation Obligation Il est OBLIGATOIRE
RR 15 Coordination Recommandation
Il est RECOMMANDÉ de mettre en place des groupes
RR 16 Coordination Obligation Il est OBLIGATOIRE tre
RR 17 Coordination Obligation Il est OBLIGATOIRE
prenantes.
RR 18 Information Recommandation Il est RECOMMANDÉ de mettre en place une mesure
-à-vis des terminaux vendus
Guide pratique de migration vers IPv6
Confidentiel Entreprise 104/108
9 Annexes
9.1 Glossaire
AfriNIC African Network Information Center
AH Authentification Header
APN Access Point Name
APNIC Asia-Pacific Network Information Center
ARIN American Registry for Internet Numbers
ARP Address Resolution Protocol
ARTCI
ATM Asynchronous Transfer Mode
BGP Border Gateway Protocol
CIVIX nge
CGN Carrier Grade NAT
DNS Domain Name System
ESP Encapsulating Security Payload
EUI-64 Extended Unique Identifier 64 bits
FAI
IANA Internet Assigned Numbers Authority
ICANN Internet Corporation for Assigned Names and Numbers
ICMP Internet Control Message Protocol
ICMPv6 Internet Control Message Protocol Version 6
IETF Internet Engineering Task Force
IP Internet Protocol
IPSec Internet Protocol Security
IS-IS Intermediate System to Intermediate System
LACNIC Latin America and Caribbean Network Information Centre
LIR Local Internet Registry / Registre Internet Local
MAC Media Access Control
MLD Multicast Listener Discovery
MPLS Multiprotocol Label Switching
MTU Maximum Transmission Unit
NAT Network Address Translation
NDP Neighbor Discovery Protocol
NLA Next-Level Aggregation
OSPF Open Shortest Path First
QoS Quality of Service
OSI Open Systems Interconnection
PMTU Path Maximum Transmission Unit
PMTUd Path Maximum Transmission Unit Discovery
RIPE-NCC Réseaux IP Européens - Network Coordination Centre
RIR Regional Internet Registry / Registre Internet Régional
RFC Request For Comment
TLA Top Level Aggregator
VoIP Voice Over IP
Guide pratique de migration vers IPv6
Confidentiel Entreprise 105/108
9.2 Figures
Figures
Figure 1 : Autorités attribuant les adresses IP ................................................................................................................... 7 .................... 8
Figure 3 : Fonctionnement du NAT et des Carrier-Grade NAT ................................................................................. 10 Figure 4 ........................................................................................................................... 14 Figure 5 : Types de routage ..................................................................................................................................................... 18 Figure 6 : Répartition géographique des différents registres ..................................................................................... 28 Figure 7 : Répartition des ............................................................ 29 Figure 8 : Technologies utilisées pour la desserte de l'internet fixe en Côte d'Ivoire ....................................... 31
................................................................ 32 ................................................................................ 34
Figure 11 : Architecture du service DNS .CI ..................................................................................................................... 35 Figure 12 : Les câbles sous-marins désservant les côtes Africaines ......................................................................... 37 Figure 13 : Niveau de préparation des opérateurs / FAI en juin 2018 .................................................................... 39 Figure 14 : Les parties prenantes de la migration ........................................................................................................... 41 Figure 15 : Déploiement IPv6 dans le monde Source Cisco 6Lab ............................................................................. 42
................................................................................................................................................... 57 Figure 17 : organisation d ........................................................................................................ 62
........................................................................ 67 Figure 19 : La translation d'IPv4 vers IPv6 ........................................................................................................................ 68 Figure 20 .................................................................. 75 Figure 21 : Chemin technique de migration des entreprises ...................................................................................... 83 Figure 22 : Les étapes du décommissionnement ............................................................................................................. 85 Figure 23 : Macro- .......................................................... 102
Tableaux
Tableau 2 : Comparaison IPv4 / IPv6 ................................................................................................................................... 16 Tableau 3 : Préfixes IPv6 réservés à un usage spécial ................................................................................................... 21 Tableau 4 : Répartition des préfixes IPv6 aux RIR .......................................................................................................... 22
iriens, fin 2017 ............................................................. 31 Tableau 6 : Niveau de préparation des entreprises et administrations en Juin 2018 ....................................... 40
Guide pratique de migration vers IPv6
Confidentiel Entreprise 106/108
9.3 Liste des références
Ressources IPv6
• RFC Editor
o https://www.rfc-editor.org/
• Wikipédia
o https://fr.wikipedia.org/wiki/IPv6
o https://fr.wikipedia.org/wiki/Histoire_d%27IPv6
• Oracle : System administration guide: IP Services
o https://docs.oracle.com/cd/E18752_01/html/816-4554/docinfo.html
• Association G6
o http://livre.g6.asso.fr/index.php/Table_des_mati%C3%A8res
• AfriNIC : statistiques
o https://www.afrinic.net/fr/services/statistics/ipv4-exhaustion
• APNIC : statistiques mondiales
o https://stats.labs.apnic.net/ipv6
• World IPv6 Launch
o http://www.worldipv6launch.org/measurements/
• Google : statistiques
o https://www.google.com/intl/en/ipv6/statistics.html
• Internet society : Statu du déploiement IPv6, études de cas et statistiques
o https://www.internetsociety.org/resources/2018/state-of-ipv6-deployment-2018/
o https://www.internetsociety.org/deploy360/ipv6/case-studies/
o https://www.internetsociety.org/deploy360/ipv6/statistics/
• Networkworld : Biggest mistake for IPv6: It's not backwards compatible, developers admit
o https://www.networkworld.com/article/2265836/lan-wan/biggest-mistake-for-ipv6--
it-s-not-backwards-compatible--developers-admit.html
• Commercial Incentives Behind IPv6 Deployment
o http://www.circleid.com/posts/20170220_commercial_incentives_behind_ipv6_deploy
ment/
• Belgique : Situation du marché des communications électroniques 2016
o http://www.ibpt.be/public/files/fr/22265/+2017-06-27_2016-presentation_FR.pdf
Migration et état des lieux de pays
• ARCERP
o https://www.arcep.fr/uploads/tx_gspublication/rapport-gvt-transition-IPv6-
sept2016.pdf
• IPv6 deployment status in Japan
Guide pratique de migration vers IPv6
Confidentiel Entreprise 107/108
o https://blog.apnic.net/2018/04/27/ipv6-deployment-status-in-japan/
• Liste des opérateurs de réseau mobile en Europe
o https://fr.wikipedia.org/wiki/Liste_des_opérateurs_de_réseau_mobile_en_Europe
• Google: Deploying IPv6 in the Google Enterprise Network. Lessons learned.
o https://www.usenix.org/legacy/events/lisa11/tech/full_papers/Babiker.pdf
• LinkedIn Passes IPv6 Milestone
o https://engineering.linkedin.com/blog/2018/06/celebrating-ipv6-launch-day
• Uber: Adopting the Next-Gen Internet Protocol: Deploying IPv6 for Uber Engineering
o https://eng.uber.com/ipv6/
Textes législatifs et présentations gouvernementales
• Legifrance : Loi n° 2016-1321 du 7 octobre 2016 pour une République numérique
o https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000033202746&d
ateTexte=20170105
• Bureau exécutif du président des USA : Memorandum for Chief Information Officers of executive
departments and agencies : Transition to IPv6
o https://www.whitehouse.gov/sites/whitehouse.gov/files/omb/assets/egov_docs/transit
ion-to-ipv6.pdf
• Belgique : Circulaire. - Marchés publics. - Recommandation visant à reprendre des spécifications
techniques en matière de compatibilité IPv6 dans les cahiers des charges
o http://www.ejustice.just.fgov.be/cgi/article_body.pl?numac=2014002047&caller=list&
article_lang=F&language=fr&pub_date=2014-07-17
• Belgique : Circulaire concernant la préparation du déploiement de l'IPv6 dans les administrations
fédérales
o http://www.ejustice.just.fgov.be/cgi_loi/change_lg.pl?language=fr&la=F&cn=20121015
03&table_name=loi
• Oracle Dyn: IPv6 Adoption Still Lags In Federal Agencies
o https://dyn.com/blog/ipv6-adoption-still-lags-in-federal-agencies/
• Commission des communautés Européenne : « Plan d
internet IP version 6 (IPv6) en Europe »
o http://ec.europa.eu/transparency/regdoc/rep/1/2008/FR/1-2008-313-FR-F1-1.Pdf
• Conférence Européenne « »
o http://ipv6-ghent.fi-week.eu/
• République Tchèque : « Governmental Support of IPv6 Deployment in the Czech Republic »
o http://ipv6-ghent.fi-week.eu/files/2010/12/1600-4-Holubickova.pdf
• Suède « IPv6 What we do next »
o http://ipv6-ghent.fi-week.eu/files/2010/12/16-30-1-Maria-Hall.pdf
• Turquie : « Turkey IPv6 Update »
Guide pratique de migration vers IPv6
Confidentiel Entreprise 108/108
o http://ipv6-ghent.fi-week.eu/files/2010/12/1600-7-Bektas.pdf
Fin du Document