Accès Distant et QoS en environnement IPv6

Avantages et Fonctionnalités de l’IPV6

Le protocole IPv6 apporte un certain nombre de nouvelles fonctionnalités qui constituent de vrais avantages pour les utilisateurs à savoir:
Un plus grand espace d’adressage : C’est la plus flagrante évolution mise en avant lorsque l’on parle d’IPv6. Ce plus grand nombre d’adresses disponibles permettra d’adresser et d’identifier tous les équipements communicants ;
La simplification du protocole: permet l’optimisation des traitements de données et améliore les performances des équipements du réseau;
L’auto-configuration: met Internet à la portée de tous: je branche mon terminal et il a automatiquement une adresse IP, donc zéro configuration ;
La Mobilité : La mobilité caractérise le fait d’être connecté et de disposer de son environnement tout en se déplaçant et ce, sans interruption de service. La mobilité fait référence à la plupart des objets communicants qui sont ou deviendront des objets «mobiles». Ces équipements ont besoin d’être connectés quels que soient les lieux où ils se trouvent ou bien durant leur déplacement. Il s’agit, entre autres, des téléphones et ordinateurs portables, des assistants personnels. Les utilisateurs souhaitent pouvoir se connecter dans le train, en voiture ou en avion lors de leurs missions extérieures. Sécurité: L’IPsec intégrée dans le protocole conduit à des offres de services hautement sécurisées (authentification et confidentialité);

La sécurité dans IPV6

IP Sec par défaut : IPSec, IP Security Protocol est un protocole développé par l’IETF, dont le but est de sécuriser la connexion TCP/IP. Cela par l’authentification et le chiffrement des paquets IP. Profitant de la définition du protocole IPv6, l’accent a été mis sur la nécessité d’intégrer des services de sécurité dans le protocole IP en vue de protéger le trafic. Le réseau IPv4 étant largement déployé, il est vite apparu intéressant de définir des mécanismes de sécurité qui soient communs à la fois à IPv4 et IPv6. Ces mécanismes sont couramment désignés par les protocoles IPsec. IPSec définit plusieurs protocoles réalisant chacun une tache bien précise.
Ces protocoles sont notamment ; les protocoles de transmissions sécurisées, des sécurity Association (SA), le processus de distribution des clés, des algorithmes de cryptage et d’authentification.
Ainsi le protocole AH se charge notamment de réaliser la phase d’authentification, le protocole ESP ajoute à cela le cryptage. Une SA définit les paramètres de sécurité qui vont être utilisés comme la nature des clés, le cryptage utilisé pour les données ou bien celui utilisé pour l’en-tête et la durée de vie des clés. L’IPsec intégrée dans le protocole conduit à des offres de services hautement sécurisées (authentification et confidentialité);

Définition d’un réseau local

Un réseau local, souvent désigné par l’acronyme anglais LAN comme Local Area Network, est un réseau informatique à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d’entreprise. Dans le cas d’un réseau d’entreprise, on utilise souvent le terme RLE pour réseau local d’entreprise. Les employés d’une entreprise ont à disposition un système permettant : D’échanger des informations, De communiquer, D’avoir accès à des services divers.
Un réseau local relie généralement des ordinateurs (ou des ressources telles que des imprimantes) à l’aide de support de transmission filaires (paires torsadées ou câbles coaxiaux la plupart du temps) sur une circonférence d’une centaine de mètres. Au-delà, on considère que le réseau fait partie d’une autre catégorie de réseau appelé MAN.
Les réseaux sont de plus en plus reliés à Internet par l’intermédiaire d’équipements d’interconnexion. Ainsi il arrive souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet. Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu’elles circulent sur un réseau interne à une organisation car le chemin emprunté n’est pas défini à l’avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il n’est pas impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou même détourné. Il n’est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l’organisation ou l’entreprise. La solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l’aide de VPN.

Les protocoles de routage

Le protocole RIPng : RIPng c’est le premier protocole de routage dynamique proposé pour IPv6 par le RFC 2080. RIPng est une simple extension à IPv6 du protocole RIPv2 d’IPv4. Il en hérite les mêmes caractéristiques à savoir le nombre maximum de sauts qui est de 15 et les mises à jour qui
sont régulières. Les paquets RIPv2 et RIPng sont identiques, seule la fonction d’authentification a disparu. Elle est effet inutile car RIPng peut s’appuyer sur les mécanismes de sécurité IPsec disponibles en IPv6. Les paquets RIPng sont émis vers l’adresse multicast FF02 :9 et encapsulés dans un paquet UDP avec le numéro du port 521.
Le protocole OSPFv3 : OSPFv3 (Open Shortest Path First) Il est basé sur l’algorithme du plus court chemin et est plus difficile en mettre en oeuvre que RIPng. Il est plus efficace dans les détections et la suppression des boucles dans les phases transitoires. OSPF a été adapté à IPv6 par le RFC 2740 et est passé de la version 2 à la version 3. La plupart des algorithmes implémentés dans OSPFv2 ont été réutilisés à quelques changements près afin de prendre en compte la structure des adresses IPv6. OSPF utilise les adresses lien-local pour l’échange sur les liens. Le mécanisme de sécurité d’OSPFv2 a été remplacé par les mécanismes d’authentification et de confidentialité d’IPsec.

Terminologie MPLS et VPN basé sur MPLS

Forwarding Equivalence Class (FEC) : comme spécifiée dans la RFC 3031(MPLS), ce groupe de paquets est expédié de la même manière (sous le même chemin avec le même traitement de transmission des paquets). Les paquets IP entrant sur le réseau MPLS sont associés à une FEC. Une FEC va définir comment le paquet sera acheminé à travers tout le réseau MPLS. Le choix d’une FEC peut être fait selon plusieurs paramètres (adresse IP source, destination et paramètre de QoS (débit, delai)).
MPLS Label Switch Router (LSR) : exécute la fonction de la commutation d’étiquette ; le LSR reçoit un paquet marqué et permute l’étiquette (ou label) avec une étiquette sortante et expédie le nouveau paquet marqué vers l’interface appropriée. MPLS Label Switched Path (LSP) – Cela correspond au chemin de la source à la destination pour un paquet de données dans un réseau basé sur MPLS. Les LSP sont par défaut unidirectionnels. Le LSP est habituellement dérivé de l’information de cheminement d’IGP mais peut diverger du chemin préféré de l’IGP à la destination. Une terminologie particulière est employée pour désigner les routeurs (en fonction de leur rôle) dans un environnement Mpls / Vpn :
P (Provider) : ces routeurs, composant le coeur du backbone Mpls, n’ont aucune connaissance de la notion de Vpn. Ils se contentent d’acheminer les données grâce à la commutation de labels ; Pe (Provider Edge) : ces routeurs sont situés à la frontière du backbone Mpls et ont par définition une ou plusieurs interfaces reliées à des routeurs clients ;
CPE (Customer Premises Equipment) : ces routeurs appartiennent au client et n’ont aucune connaissance des Vpn ou même de la notion de label. Tout routeur « traditionnel » peut être un routeur Ce, quel que soit son type ou la version d’OS utilisée.

Table des matières

I. CHAPITRE I : CADRE GENERAL 
I.1 Introduction Générale
I.2 Présentation du master
Introduction 
II. Chapitre 2 : Généralités sur IPv6 et l’accès distant 
II.1 Rappels sur le protocole IPv6
II.1.1. Introduction IPv6
II.1.2 Avantages et Fonctionnalités de l’IPV6
II.1.3Entête d’IPv6
II.1.4 Adressage IPv6
II.1.5 Quelques services de base
II.1.6 La sécurité dans IPV6
II .2 Définition d’un réseau local
II.2.1 Le routage
II.3 les VPN
II.3.1 Les types d’utilisation de VPN
II.3.2 Protocoles utilisés
III Chapitre 3 : Réalisation 
III.1 Description de l’architecture
III.1.1L’activation du routage
III.1.2L’activation du MPLS
III.1.3 L’activation du MPLS VPN
III.1.4La configuration d’un VPN MPLS
III.1.5topologie
III.2 Commutation de Labels
III.2.1 Définition d’un label
III.2.2 Transmission
III.2.3 Protocol LDP
IV Chapitre 4 : IPv6—QoS 
IV.1 Introduction à la QoS
IV.2 Architectures QoS
IV.3Les apports d’IPv6 pour la Qualité de Service
IV.4 Exemples de configuration
IV.5Tests des performances en environnement IPv6
conclusion 
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *