
<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>http://livre.g6.asso.fr/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nbenamar</id>
		<title>Livre IPv6 - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="http://livre.g6.asso.fr/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nbenamar"/>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php/Special:Contributions/Nbenamar"/>
		<updated>2026-04-09T21:20:28Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.25.2</generator>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Conclusion-d&amp;diff=8593</id>
		<title>MOOC:Conclusion-d</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Conclusion-d&amp;diff=8593"/>
				<updated>2015-10-01T07:57:30Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Idées:&lt;br /&gt;
&lt;br /&gt;
* IPv4 a été une première expérience pour l’élaboration d’IPv6&lt;br /&gt;
* IPv6 source d'innovation et de création de valeur dans l'économie du numérique&lt;br /&gt;
* IPv6 = catalyseur de l'innovation numérique&lt;br /&gt;
* Abondance des adresses IPv6 : catalyseur d'innovation&lt;br /&gt;
* IPv6:  des opportunités d'occuper une position stratégique sur les nouveaux marchéx se restreignent&lt;br /&gt;
&lt;br /&gt;
* Le déploiement d'IPv6 une nécessite. &lt;br /&gt;
 -  IPv6 pour la continuité d'Internet&lt;br /&gt;
 -  Intégrer IPv6 a votre réseau IPv4&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
==Remerciements==&lt;br /&gt;
&lt;br /&gt;
Les auteurs souhaitent remercier Stéphane Bortzmeyer pour ses analyses de RFC sur IPv6 (http://www.bortzmeyer.org/) dont des extraits ont été utilisés pour ce cours.&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Compagnon_Act34-s6&amp;diff=6419</id>
		<title>MOOC:Compagnon Act34-s6</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Compagnon_Act34-s6&amp;diff=6419"/>
				<updated>2015-06-07T13:20:29Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: /* Fichier de configuration d'un serveur BIND9 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Le système de nommage en IPv6 =&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'une application souhaite communiquer avec une autre s'exécutant sur un équipement distant dont elle ne connaît que le nom, elle a besoin d'en trouver l'adresse, sans quoi la communication ne peut en général avoir lieu. Aux débuts de l'Internet, les adresses IP en usage n'étaient pas très nombreuses et il était donc relativement facile de les stocker dans un fichier centralisé, le fichier &amp;lt;tt&amp;gt;hosts.txt&amp;lt;/tt&amp;gt; (RFC 608). Ce fichier pouvait alors être téléchargé (via ftp) par les utilisateurs souhaitant rafraîchir leurs informations stockées sous forme de fichier local (en l'occurrence &amp;lt;tt&amp;gt;/etc/hosts&amp;lt;/tt&amp;gt; pour les systèmes Unix).&lt;br /&gt;
&lt;br /&gt;
Dès le début des années 80, la croissance du nombre d'adresses IP utilisées et le besoin de plus en plus fréquent de renuméroter les équipements ont rendu de plus en plus difficiles la mise à jour et la mémorisation de ces adresses. &lt;br /&gt;
&lt;br /&gt;
Paul Mockapetris, de l'Université de Californie, a conçu le système des noms de domaine (DNS) en 1983, et a écrit la première mise en œuvre à la demande de Jon Postel. Le DNS permet de résoudre un nom de domaine, un mécanisme qui consiste à trouver l'adresse IP qui lui est associée.&lt;br /&gt;
&lt;br /&gt;
Petit à petit, le DNS s'est imposé comme étant une infrastructure pour l'ensemble des applications TCP/IP classiques comme le mail, le web, le transfert de fichier et la connexion à distance. Ce système a l'avantage d'être :&lt;br /&gt;
&lt;br /&gt;
* hiérarchique : sa structure d'arbre est analogue à celle d'un système de fichiers Unix. Cette structure d'arbre rend le système extensible (« scalable ») ;&lt;br /&gt;
* réparti : au niveau de chaque nœud, un ensemble de serveurs fait autorité sur les données contenues dans la zone décrivant ce nœud. Cet ensemble de serveurs représente la source officielle des données de la zone,&lt;br /&gt;
* et redondant : deux serveurs ou plus sont nécessaires pour chaque zone DNS afin d'assurer une meilleure disponibilité et un équilibrage de charge.&lt;br /&gt;
&lt;br /&gt;
== Spécifications ==&lt;br /&gt;
&lt;br /&gt;
Le DNS avait initialement comme objectif premier d'offrir un service de résolution de noms de domaines Internet complètement qualifié (FQDN : ''Fully Qualified Domain Name'') garantissant l'unicité du nom (exemple : &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;) en adresses IP et vice-versa.&lt;br /&gt;
&lt;br /&gt;
En pratique, le service de résolution DNS consiste plus généralement à stocker et à retourner, sous forme d'enregistrements DNS (RR : ''Resource Records'') et à la demande des applications, des informations associées à des noms de domaines, comme les adresses IP, les relais de messagerie (enregistrement de type &amp;lt;tt&amp;gt;MX&amp;lt;/tt&amp;gt;) ou les serveurs de noms (enregistrement de type &amp;lt;tt&amp;gt;NS&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Rappelons au passage que pour ces applications, la communication est précédée par une phase lors de laquelle le client DNS local, appelé « stub resolver », interroge son serveur DNS récursif (ou cache) qui se charge d'effectuer les requêtes itératives nécessaires, en partant de la racine de l'arbre DNS s'il le faut, et de retourner les ressources recherchées. Pour les machines Unix, le fichier &amp;lt;tt&amp;gt;/etc/resolv.conf&amp;lt;/tt&amp;gt; fournit l'adresse IP du (ou des) serveur(s) à interroger par défaut.&lt;br /&gt;
&lt;br /&gt;
Le service de résolution DNS se trouvant au niveau de la couche application de la pile TCP/IP, il s'applique aux réseaux IPv6 de manière analogue aux réseaux IPv4. Le fait que les adresses IPv6 soient quatre fois plus longues que les adresses IPv4, qu'elles puissent être attribuées automatiquement et qu'elles soient représentées de surcroît en notation hexadécimale, a considérablement réduit les chances pour ces adresses IPv6 d'être mémorisées par un être humain. Ainsi, avec l'arrivée d'IPv6, le DNS devient plus que jamais un service critique pour le fonctionnement des applications TCP/IP classiques.&lt;br /&gt;
&lt;br /&gt;
Afin de supporter le nouveau schéma d'adressage d'IPv6, deux extensions DNS ont été définies (RFC 3596) :&lt;br /&gt;
&lt;br /&gt;
* l'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; (prononcé « quad A »), pour le nommage direct (correspondance : nom vers adresse). Ce nouveau type a pour code-valeur 28.&lt;br /&gt;
* le nouveau sous-arbre DNS inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt; pour le nommage inverse (correspondance : adresse vers nom)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Nommage direct : enregistrement AAAA ===&lt;br /&gt;
&lt;br /&gt;
La correspondance entre un nom de domaine et son (ou ses) adresse(s) IPv4 est réalisée en associant au nom en question un ou plusieurs enregistrements DNS de type A. Chaque enregistrement contient une valeur qui est une adresse IPv4.&lt;br /&gt;
&lt;br /&gt;
De manière analogue à l'enregistrement A, le nouveau type d'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; défini pour IPv6, permet d'établir la correspondance entre un nom de domaine et son (ou une de ses) adresse(s) IPv6. Une machine ayant plusieurs adresses IPv6 globales a en principe autant d'enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; publiés dans le DNS. Une requête DNS de type &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; concernant une machine particulière retourne dans ce cas tous les enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; publiés dans le DNS et correspondant à cette machine. Toutes les adresses n'ont cependant pas leur place dans le DNS. Ce sujet sera traité au paragraphe [[NommageBis#3.4.5._Publication_des_enregistrements_AAAA_dans_le_DNS|Publication des enregistrements AAAA dans le DNS]]. {{ToDo|envoyer vers la bonne référence}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le format textuel d'un enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; tel qu'il apparaît dans le fichier de zone DNS est le suivant :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nom&amp;gt; [ttl] IN AAAA &amp;lt;adresse&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'adresse est écrite suivant la représentation classique des adresses IPv6 (RFC 4291). Par exemple, l'adresse IPv6 de la machine &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; est publiée dans le fichier de zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 ns3.nic.fr. IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Il est important de noter que toutes les adresses IPv4 et/ou IPv6 correspondant à un équipement donné (c'est le cas d'un réseau configuré en dual-stack), doivent cohabiter dans le même fichier de zone renseignant le nom de l'équipement en question. Ainsi, les adresses de &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; sont publiées dans le fichier de zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN nic.fr.&lt;br /&gt;
 ns3 IN A    192.134.0.49&lt;br /&gt;
     IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut rester vigilant avec une telle configuration, puisque certains resolvers vont toujours rechercher un enregistrement AAAA avant l'enregistrement A, même si l'hôte executant le resolver n'a qu'une connection IPv6 limitée (une simple adresse lien local!). &lt;br /&gt;
Dans ce cas de figure, l'hôte va attendre le time-out de la connection IPv6 avant de switcher vers IPv4 !!&lt;br /&gt;
&lt;br /&gt;
=== Nommage inverse : enregistrement PTR ===&lt;br /&gt;
&lt;br /&gt;
L'enregistrement de type &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;, stocké sous l'arbre DNS inverse &amp;lt;tt&amp;gt;in-addr.arpa&amp;lt;/tt&amp;gt;, permet d'établir la correspondance entre une adresse IPv4 et un (ou plusieurs) nom(s). C'est ce même type d'enregistrement &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;, qui, stocké sous l'arbre DNS inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt;, permet de mettre en correspondance une adresse IPv6 avec un ou plusieurs noms de domaines.&lt;br /&gt;
&lt;br /&gt;
Notons au passage qu'auparavant, le RFC 1886, rendu obsolète par le RFC 3596, spécifiait une autre arborescence : &amp;lt;tt&amp;gt;ip6.int&amp;lt;/tt&amp;gt;. Cette dernière a été arrêtée en 2006.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une adresse IPv6 est transformée en un nom de domaine publié sous l'arborescence inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt; de la manière suivante : les 32 demi-octets formant l'adresse IPv6 sont séparés par le caractère `&amp;lt;tt&amp;gt;.&amp;lt;/tt&amp;gt;' et concaténés dans l'ordre inverse au suffixe &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Par exemple l'adresse &amp;lt;tt&amp;gt;2001:660:3006:1::1:1&amp;lt;/tt&amp;gt; (adresse de &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;) est transformée en le nom de domaine inverse suivant :&lt;br /&gt;
&lt;br /&gt;
 1.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.1.0.0.0.6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
&lt;br /&gt;
On publie alors dans le DNS inverse l'enregistrement &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant au nom de domaine inverse ci-dessus. Dans cet exemple, l'enregistrement PTR vaut `&amp;lt;tt&amp;gt;ns3.nic.fr.&amp;lt;/tt&amp;gt;'&lt;br /&gt;
&lt;br /&gt;
En pratique, on procède par délégation de zones inverses afin de répartir les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; sur un système hiérarchique de serveurs DNS. Soulignons que la délégation DNS inverse suit le schéma classique d'attribution des adresses IP (le même pour IPv4 et IPv6) :&lt;br /&gt;
&lt;br /&gt;
* 1) L'[http://www.iana.org/ IANA] délègue (en terme de provision) de larges blocs d'adresses IPv6 aux registres Internet régionaux (RIR : Regional Internet Registry ), typiquement des préfixes de longueur 12 selon la politique actuelle&lt;br /&gt;
* 2) Les RIR allouent (en terme de provision) des blocs d'adresses IPv6 plus petits aux registres Internet locaux (LIR : Local Internet Registry), c'est-à-dire aux fournisseurs d'accès Internet de la région, typiquement des préfixes de longueur 32 (ou plus courts selon le besoin). À noter que dans les régions [http://www.apnic.net/ APNIC] et [http://www.lacnic.net/ LACNIC], il existe des Registres nationaux (NIR) comme registres intermédiaires entre le RIR et les LIR présents dans le pays en question.&lt;br /&gt;
* 3) Les LIR attribuent (pour un usage direct) des préfixes IPv6 aux clients finaux, typiquement des préfixes de longueur variable entre un /64 et un /48 (selon le besoin et selon la politique en vigueur).&lt;br /&gt;
&lt;br /&gt;
[[image:Fig6-1.png|thumb|right|400px|Figure 6-1 ''Exemple de délégation de zones inverse'']]&lt;br /&gt;
 &lt;br /&gt;
À chaque nœud présent dans l'arborescence DNS inverse, illustrée par la figure Exemple de délégation de zones inverse, est associée une liste de serveurs DNS qui héberge la zone inverse décrivant ce nœud. Une telle liste comprend généralement un serveur primaire et un ou plusieurs serveurs secondaires, tous considérés comme faisant autorité sur la zone DNS inverse en question. C'est au client final, de publier dans ses propres zones DNS inverse les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant aux adresses IPv6 qu'il utilise.&lt;br /&gt;
&lt;br /&gt;
Par exemple, Renater a reçu le préfixe &amp;lt;tt&amp;gt;2001:660::/32&amp;lt;/tt&amp;gt; et la délégation de la zone DNS inverse &amp;lt;tt&amp;gt;0.6.6.0.1.0.0.2.ip6.arpa&amp;lt;/tt&amp;gt; de la part du RIPE-NCC. Renater a affecté à l'AFNIC le préfixe &amp;lt;tt&amp;gt;2001:660:3006::/48&amp;lt;/tt&amp;gt; et lui a délégué la zone DNS inverse correspondante :&lt;br /&gt;
&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns1.nic.fr.&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns2.nic.fr.&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns3.nic.fr.&lt;br /&gt;
&lt;br /&gt;
L'AFNIC publie alors dans sa zone DNS inverse les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant aux adresses IPv6 utilisées. Voici un extrait du fichier de zone DNS :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
 1.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.1.0.0.0 IN PTR ns3.nic.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mises en oeuvre ==&lt;br /&gt;
&lt;br /&gt;
''Il s'agit de mettre en pratique les informations fournies dans spécification. Elle concerne les grandes familles de produits (Linux, BSD, XP/Vista, Mac OS X, Cisco, Juniper,...)''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logiciels DNS supportant IPv6 ===&lt;br /&gt;
&lt;br /&gt;
Il existe aujourd'hui de nombreux logiciels DNS mais la présente section ne les liste pas de manière exhaustive. Pour avoir une idée plus claire du nombre et de la diversité de ces logiciels, le lecteur peut se référer à la page suivante : [http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software]&lt;br /&gt;
&lt;br /&gt;
Dans leurs versions récentes, la plupart de ces logiciels DNS supportent IPv6 complètement, c'est-à-dire à la fois au niveau de la base de données (enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;) et au niveau transport IPv6 des messages DNS. &lt;br /&gt;
&lt;br /&gt;
Néanmoins, certains ne supportent encore IPv6 qu'au niveau de la base de données.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, certaines distributions logicielles comportent l'implémentation du client et du serveur, d'autres n'incluent que l'implémentation du client ou celle du serveur. Par exemple, la [http://www.isc.org/software/bind distribution BIND 9] développée par l'[http://www.isc.org ISC] (''Internet Systems Consortium'') représente la référence de fait dans le domaine. En effet, il s'agit d'un logiciel complet (client, serveur et outils) intégrant toutes les extensions DNS récentes (IPv6, DNSSEC...). Les distributions  BIND 9 ont l'avantage d'être disponibles en code source et en format binaire pour la quasi-totalité des plates-formes (Unix, MS Windows*...). Ainsi, la distribution BIND 9 a été choisie comme base pour les exemples de fichiers de configuration.&lt;br /&gt;
&lt;br /&gt;
Notons que les logiciels DNS développés par les [http://www.nlnetlabs.nl NLnetLabs] sont aussi des logiciels libres et qu'ils présentent en outre l'avantage d'être dédiés à une seule fonction, à savoir, récursif ou faisant autorité uniquement. Ainsi, de plus en plus d'opérateurs DNS tournent aujourd'hui le serveur récursif [http://www.nlnetlabs.nl/projects/nsd/ NSD] comme serveur DNS faisant autorité (sans récursion) et [http://unbound.net/ Unbound] comme serveur récursif pour l'une et/ou l'autre de ces deux raisons :&lt;br /&gt;
* pour leur performance reconnue (des tests de performance d'un côté entre NSD et BIND et de l'autre entre Unbound et BIND montrent la supériorité du premier sur le second) ; &lt;br /&gt;
* pour la diversification de leur plates-formes logicielles (on parle souvent de ''diversité génétique'').&lt;br /&gt;
&lt;br /&gt;
Enfin, des comparaisons multicritères entre les différentes implémentations sont présentées ici : [http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software]&lt;br /&gt;
&lt;br /&gt;
=== Clients et outils de vérification de configurations DNS ===&lt;br /&gt;
&lt;br /&gt;
Un client DNS se présente souvent sous forme d'une bibliothèque de résolution appelée « &amp;lt;tt&amp;gt;libresolv&amp;lt;/tt&amp;gt; », le client est alors appelé « resolver » ou encore « stub resolver ». Rappelons que ce resolver est sollicité par les applications TCP/IP s'exécutant sur un équipement donné pour les renseigner sur les ressources DNS nécessaires à l'établissement de leur communication avec des applications distantes. Outre le resolver, il existe des outils et commandes selon le système d'exploitation, qui permettent d'interroger un serveur DNS dans un but de débogage et/ou de diagnostic. C'est le cas par exemple des outils &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; qui font partie des distributions BIND et pour lesquels des exemples sont donnés ci-après.&lt;br /&gt;
&lt;br /&gt;
Notons que lorsque le serveur à interroger n'est pas explicitement renseigné, c'est le (ou les) serveurs par défaut qui est (sont) interrogé(s). Il s'agit de la liste des serveurs récursifs qui est configurée automatiquement (via DHCP par exemple) ou manuellement (dans le fichier &amp;lt;tt&amp;gt;/etc/resolv.conf&amp;lt;/tt&amp;gt; pour les systèmes Unix par exemple ou au travers d'une interface graphique pour MS Windows et Mac OS) sur l'équipement. Les mécanismes de découverte de la liste des serveurs DNS récursifs seront décrits plus loin dans la section découverte de la liste de serveurs DNS récursifs, See Découverte de la liste de serveurs DNS récursifs. L'exemple suivant décrit un fichier &amp;lt;tt&amp;gt;resolv.conf&amp;lt;/tt&amp;gt; sous Unix :&lt;br /&gt;
&lt;br /&gt;
 search nic.fr                    # domaine de recherche par défaut&lt;br /&gt;
 nameserver     ::1               # prefer localhost-v6&lt;br /&gt;
 nameserver     192.134.4.162     # backup v4&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
==== Exemples d'interrogation ====&lt;br /&gt;
&lt;br /&gt;
Les six exemples suivants illustrent l'utilisation des outils &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; pour la même requête de résolution du nom `&amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;' en adresse(s) IPv6 :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''dig ns3.nic.fr aaaa'''&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.3.3 &amp;lt;&amp;lt;&amp;gt;&amp;gt; ns3.nic.fr aaaa&lt;br /&gt;
 ;; global options:  printcmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 3032&lt;br /&gt;
 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 7&lt;br /&gt;
&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;ns3.nic.fr.                    IN      AAAA&lt;br /&gt;
&lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 ns3.nic.fr.             172800  IN      AAAA    2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns1.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns2.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns3.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns-sec.ripe.net.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 ;; ADDITIONAL SECTION:&lt;br /&gt;
 ns1.nic.fr.             78032   IN      A       192.93.0.1&lt;br /&gt;
 ns1.nic.fr.             17168   IN      AAAA    2001:660:3005:1::1:1&lt;br /&gt;
 ns2.nic.fr.             25737   IN      A       192.93.0.4&lt;br /&gt;
 ns2.nic.fr.             25737   IN      AAAA    2001:660:3005:1::1:2&lt;br /&gt;
 ns-sec.ripe.net.        96368   IN      A       193.0.0.196&lt;br /&gt;
 ns-sec.ripe.net.        96368   IN      AAAA    2001:610:240:0:53::4&lt;br /&gt;
&lt;br /&gt;
 ;; Query time: 2 msec&lt;br /&gt;
 ;; SERVER: ::1#53(::1)&lt;br /&gt;
 ;; WHEN: Thu Oct 25 19:13:54 2007&lt;br /&gt;
 ;; MSG SIZE  rcvd: 350&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''dig ns3.nic.fr aaaa @ns-sec.ripe.net'''&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.3.3 &amp;lt;&amp;lt;&amp;gt;&amp;gt; ns3.nic.fr aaaa @ns-sec.ripe.net&lt;br /&gt;
 ;; global options: printcmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 16927&lt;br /&gt;
 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 5&lt;br /&gt;
  &lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;ns3.nic.fr. IN AAAA&lt;br /&gt;
  &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 ns3.nic.fr. 345600 IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
  &lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 ;; SERVER: 2001:610:240:0:53::4#53(ns-sec.ripe.net)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''host -t aaaa ns3.nic.fr'''&lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''host -t aaaa ns3.nic.fr ns-sec.ripe.net'''&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns-sec.ripe.net&lt;br /&gt;
 Address: 2001:610:240:0:53::4#53&lt;br /&gt;
 Aliases:&lt;br /&gt;
  &lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''nslookup -type=aaaa ns3.nic.fr'''&lt;br /&gt;
 Server: 2001:660:3003:2::1:1&lt;br /&gt;
 Address: 2001:660:3003:2::1:1#53&lt;br /&gt;
  &lt;br /&gt;
 Non-authoritative answer:&lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''nslookup -type=aaaa ns3.nic.fr -secripe.net'''&lt;br /&gt;
 Server: ns-sec.ripe.net&lt;br /&gt;
 Address: 2001:610:240:0:53::4#53&lt;br /&gt;
 &lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Dans les exemples 1, 3 et 5, la requête est envoyée au serveur récursif par défaut (&amp;lt;tt&amp;gt;2001:660:3003:2::1:1&amp;lt;/tt&amp;gt;). Dans les exemples 2, 4 et 6, la requête est envoyée au serveur &amp;lt;tt&amp;gt;ns-sec.ripe.net&amp;lt;/tt&amp;gt; (qui est secondaire pour la zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Notons que l'outil &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; n'est plus maintenu par l'[http://www.isc.org/ ISC] et qu'il est amené à disparaître. L'usage de l'outil &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt; ou de &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; pour toutes sortes de requêtes est en revanche recommandé.&lt;br /&gt;
&lt;br /&gt;
La deuxième version de &amp;lt;tt&amp;gt;ZoneCheck&amp;lt;/tt&amp;gt;, l'outil utilisé par l'AFNIC pour vérifier la configuration et valider la délégation de zones DNS sous .fr et .re, supporte IPv6 complètement. En effet, pour une zone DNS quelconque, [http://www.zonecheck.fr/ ZoneCheck] permet d'interroger la liste des serveurs faisant autorité sur cette zone afin de vérifier leur bon fonctionnement (en termes de transport UDP et TCP au-dessus d'IPv4 et d'IPv6 si IPv6 est supporté) et la bonne configuration de la zone DNS en question (en termes de base de données, notamment concernant la cohérence des enregistrements DNS entre serveurs différents).&lt;br /&gt;
&lt;br /&gt;
=== Configuration de serveur/zone DNS ===&lt;br /&gt;
&lt;br /&gt;
Même si les logiciels DNS utilisés sont interopérables, leur syntaxe et règles de configuration peuvent être très différentes d'une implémentation à l'autre. Dans ce chapitre, nous avons choisi de fournir des exemples suivant la syntaxe et les règles de BIND 9, logiciel considéré aujourd'hui comme l'implémentation de référence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Fichier de configuration d'un serveur BIND9 ====&lt;br /&gt;
&lt;br /&gt;
Pour un serveur de nom BIND 9, le fichier de configuration named.conf contient une succession de parties déclaratives. La partie &amp;lt;tt&amp;gt;options&amp;lt;/tt&amp;gt; par exemple, indique au serveur les différentes options de configuration telles que l'activation de l'écoute (socket) en IPv4 et/ou en IPv6, l'activation ou non du mode récursif ou le chemin d'accès aux données (option directory).&lt;br /&gt;
&lt;br /&gt;
Les zones DNS sur lesquelles le serveur fait autorité (primaire ou secondaire) sont ensuite déclarées successivement grâce à des rubriques de type zone. Pour chaque zone, le nom du fichier contenant les enregistrements de cette zone est précisé. Lorsque le serveur est secondaire pour une zone donnée, on indique (à l'aide de la sous-rubrique &amp;lt;tt&amp;gt;masters&amp;lt;/tt&amp;gt; ) la liste des adresses IPv4 et/ou IPv6 des serveurs à partir desquels ce secondaire peut s'alimenter. Voici maintenant un extrait du fichier &amp;lt;tt&amp;gt;named.conf&amp;lt;/tt&amp;gt; du serveur DNS &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
    directory &amp;quot;/usr/local/bind&amp;quot;;&lt;br /&gt;
    recursion no;&lt;br /&gt;
    listen-on { any;};&lt;br /&gt;
    listen-on-v6 {any; };&lt;br /&gt;
    [...]&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;.&amp;quot; {&lt;br /&gt;
    type hint;&lt;br /&gt;
    file &amp;quot;named.root&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;localhost&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 // Zone contenant l'enregistrement inverse pour l'adresse loopback en IPv4&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;0.0.127.in-addr.arpa&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost.rev&amp;quot;;&lt;br /&gt;
 }; &lt;br /&gt;
 &lt;br /&gt;
 // Zone inverse (sous ipv6.arpa) contenant l'enregistrement inverse pour &lt;br /&gt;
 // l'adresse loopback  en IPv6&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost.rev&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;nic.fr&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;zone/nic.fr&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Zone inverse IPv4 pour la réseau AFNIC-SFINX en 192.134.0/24&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;0.134.192.in-addr.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/nic.fr.192.134.0&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Blocs Ripe sous ip6.arpa.&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;6.0.1.0.0.2.ip6.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/6.0.1.0.0.2.ip6.arpa&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:610:240:0:53::3;&lt;br /&gt;
     193.0.0.195;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Zone inverse IPv6 pour le reseau AFNIC-SFINX en 2001:660:3006::/48&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
 &lt;br /&gt;
L'option  « &amp;lt;tt&amp;gt;listen-on&amp;lt;/tt&amp;gt; » peut avoir comme valeurs possibles :&lt;br /&gt;
* &amp;lt;tt&amp;gt;any&amp;lt;/tt&amp;gt; : dans ce cas-là, le serveur écoutera sur toutes ces adresses IPv4 opérationnelles ;&lt;br /&gt;
* une liste explicite comprenant une ou plusieurs adresses IPv4 données : le serveur écoutera uniquement sur ses adresses pour ce qui est du transport IPv4 des requêtes et réponses ;&lt;br /&gt;
* &amp;lt;tt&amp;gt;none&amp;lt;/tt&amp;gt; : pas de support d'IPv4 (cette valeur n'est pas utilisée aujourd'hui).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le serveur de nom BIND 9 ne va pas écouter les requêtes qui arrivent sur une interface IPv6. Pour changer ce comportement par défaut, on va utiliser l'option listen-on-v6 &lt;br /&gt;
&lt;br /&gt;
L'option  « &amp;lt;tt&amp;gt;listen-on-v6&amp;lt;/tt&amp;gt; » peut avoir comme valeurs possibles :&lt;br /&gt;
* &amp;lt;tt&amp;gt;any&amp;lt;/tt&amp;gt; : dans ce cas-là, le serveur écoutera sur toutes ses adresses IPv6 opérationnelles ;&lt;br /&gt;
* une liste explicite comprenant une ou plusieurs adresses IPv6 données : le serveur écoutera uniquement sur ces adresses pour ce qui est du transport IPv6 des requêtes et réponses ;&lt;br /&gt;
* &amp;lt;tt&amp;gt;none&amp;lt;/tt&amp;gt; : pas de support d'IPv6 (valeur par défaut).&lt;br /&gt;
&lt;br /&gt;
Les cinq premières zones déclarées font partie de la configuration d'un serveur BIND de base. Les quatre zones restantes sont données à titre d'exemple parmi les nombreuses zones sur lesquelles le serveur &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; fait autorité.&lt;br /&gt;
&lt;br /&gt;
====Fichier de zone DNS direct ====&lt;br /&gt;
&lt;br /&gt;
Voici à titre d'exemple, un extrait du fichier de zone DNS direct `&amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt;', faisant apparaître en même temps des adresses IPv4 et IPv6. On remarquera dans cet exemple que les adresses IPv6 ont été construites manuellement pour garantir leur pérennité dans le DNS. En effet, rappelons dans ce contexte que les adresses obtenues par auto-configuration dépendent généralement de l'adresse physique de la carte réseau utilisée (RFC 4291).&lt;br /&gt;
&lt;br /&gt;
 $TTL 172800&lt;br /&gt;
 $ORIGIN nic.fr.&lt;br /&gt;
 @ IN SOA maya.nic.fr. hostmaster.nic.fr. (&lt;br /&gt;
     2007102200 ;serial&lt;br /&gt;
     21600 ;refresh (6 h)&lt;br /&gt;
     3600 ;retry (1 h)&lt;br /&gt;
     3600000 ;expire&lt;br /&gt;
     86400 ) ;minimum (2 j)&lt;br /&gt;
  &lt;br /&gt;
         IN NS ns1.nic.fr.&lt;br /&gt;
         IN NS ns2.nic.fr.&lt;br /&gt;
         IN NS ns3.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
             IN  MX 10   mx1.nic.fr.&lt;br /&gt;
             IN  MX 20   mx2.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
  ns1        IN  A       192.93.0.1&lt;br /&gt;
             IN  AAAA    2001:660:3005:1::1:1&lt;br /&gt;
  ns2        IN  A       192.93.0.4&lt;br /&gt;
             IN  AAAA    2001:660:3005:1::1:2&lt;br /&gt;
  ns3        IN  A       192.134.0.49&lt;br /&gt;
             IN  AAAA    2001:660:3006:1::1:1&lt;br /&gt;
 &lt;br /&gt;
 [...]&lt;br /&gt;
 &lt;br /&gt;
  www        IN  CNAME   rigolo&lt;br /&gt;
  rigolo     IN  A       192.134.4.20&lt;br /&gt;
             IN  AAAA    2001:660:3003:2::4:20&lt;br /&gt;
&lt;br /&gt;
  kerkenna   IN  A 192.134.4.98&lt;br /&gt;
             IN  AAAA 2001:660:3003:8::4:98&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
====. Fichier de zone DNS inverse en IPv6 ====&lt;br /&gt;
&lt;br /&gt;
Voici un extrait de fichier de zone DNS inverse correspondant au préfixe IPv6 &amp;lt;tt&amp;gt;2001:660:3003::/48&amp;lt;/tt&amp;gt; (réseau AFNIC-Saint-Quentin-en-Yvelines) et représentant quelques enregistrements de type PTR d'équipements supportant IPv6 :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN 3.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
 $TTL 172800&lt;br /&gt;
 @       IN      SOA     maya.nic.fr.    hostmaster.nic.fr. (&lt;br /&gt;
                        2007031200      ;serial&lt;br /&gt;
                        43200   ;refresh (12 h)&lt;br /&gt;
                        14400   ;retry (4 h)&lt;br /&gt;
                        3600000 ;expire&lt;br /&gt;
                        3600  );&lt;br /&gt;
        IN      NS      ns1.nic.fr.&lt;br /&gt;
        IN      NS      ns2.nic.fr.&lt;br /&gt;
        IN      NS      ns3.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
 0.2.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     rigolo.nic.fr.&lt;br /&gt;
 7.2.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     funk.nic.fr.&lt;br /&gt;
 1.3.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     wood.nic.fr.&lt;br /&gt;
 8.9.0.0.4.0.0.0.0.0.0.0.0.0.0.0.8.0.0.0         IN      PTR     kerkenna.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
== Recommandations opérationnelles pour l'intégration d'IPv6 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme cela a été décrit dans l'introduction de ce chapitre, le DNS a la particularité d'être à la fois une application TCP/IP et une infrastructure critique (en tant que base de données) pour le fonctionnement des autres applications TCP/IP classiques (web, mail, ftp, ...). Avec l'intégration progressive d'IPv6, de nouveaux problèmes opérationnels liés au DNS se posent ou risquent de se poser et il convient donc de les éviter ou de trouver tout au moins les solutions adéquates afin d'y remédier. À cet effet, RFC 3901 et RFC 4472 identifient les principaux problèmes et formulent une série de recommandations pratiques pour y faire face. Les sections qui suivent tentent de résumer ces recommandations.&lt;br /&gt;
&lt;br /&gt;
=== Les deux aspects du DNS ===&lt;br /&gt;
&lt;br /&gt;
En tant que base de données, le DNS supporte les enregistrements &amp;lt;tt&amp;gt;A&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; et ce, indépendamment de la version d'IP qui est utilisée pour transporter les requêtes et réponses DNS relatives à ces enregistrements. Par ailleurs, en tant qu'application TCP/IP, un serveur DNS supporte le transport IPv4 ou le transport IPv6 ou les deux à la fois. Dans tous les cas, il doit retourner ce qu'il a dans sa base de données pour répondre à une requête donnée, indépendamment de la version d'IP sur laquelle il a reçu cette requête. En effet, un serveur DNS ne peut a priori pas savoir si le client initiateur de la requête a transmis celle-ci en IPv4 ou en IPv6 à son serveur récursif (cache) : des serveurs intermédiaires appelés cache forwarders et n'utilisant pas la même version d'IP que le client, peuvent intervenir dans la chaîne des serveurs interrogés durant le processus de résolution DNS. En outre, en admettant même que le serveur DNS puisse connaître la version d'IP utilisée par le client qui a initié la requête, il faut souligner que le serveur n'a pas à faire d'hypothèse sur l'usage que fera le client de la réponse DNS retournée.&lt;br /&gt;
&lt;br /&gt;
=== Continuité du service DNS ===&lt;br /&gt;
&lt;br /&gt;
Avant l'arrivée d'IPv6, le processus de résolution DNS ne faisait intervenir que la version 4 d'IP et le service était donc garanti pour tous les clients DNS. Avec IPv6, on risque de se trouver dans des configurations où l'espace de nommage devient fragmenté en des partitions accessibles uniquement au-dessus d'IPv4 et d'autres accessibles uniquement au-dessus d'IPv6. Voici par exemple deux scénarios illustrant ce problème de fragmentation ainsi que la solution recommandée dans chaque scénario :&lt;br /&gt;
&lt;br /&gt;
* premier scénario : un client ne supportant qu'IPv4 souhaite résoudre une requête relative à une zone DNS hébergée sur des serveurs ne supportant qu'IPv6. Dans ces cas-là, le processus de résolution se termine par un échec dû à l'impossibilité d'accéder aux serveurs qui font autorité sur cette zone. Pour y remédier, il faudra faire en sorte que toute zone DNS soit servie par au moins un serveur supportant IPv4.&lt;br /&gt;
* second scénario : un client DNS dans un réseau ne supportant qu'IPv6 souhaite résoudre une requête donnée. Si le serveur récursif interrogé ne supporte pas non plus IPv4, le processus de résolution risque d'échouer plus tard avant de joindre les serveurs faisant autorité sur l'information recherchée. En effet, lors de son parcours de la chaîne de délégations dans l'arborescence DNS, le serveur récursif risque de tomber sur un serveur ne supportant pas IPv6. Afin d'y remédier, il est recommandé dans ce cas, de configurer le serveur récursif en le faisant pointer vers un serveur &amp;lt;tt&amp;gt;forwarder&amp;lt;/tt&amp;gt; en double pile IPv4/IPv6.&lt;br /&gt;
&lt;br /&gt;
Par exemple, pour une distribution BIND, il suffit d'ajouter l'option :&lt;br /&gt;
&lt;br /&gt;
 forwarders {&amp;lt;liste des adresses de serveurs forwarders&amp;gt; ;}&lt;br /&gt;
&lt;br /&gt;
sous la rubrique « &amp;lt;tt&amp;gt;options&amp;lt;/tt&amp;gt; » dans le fichier &amp;lt;tt&amp;gt;named.conf&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Taille limitée des messages DNS en UDP ===&lt;br /&gt;
&lt;br /&gt;
Les implémentations DNS s'appuient essentiellement sur deux standards de l'IETF (RFC 1034 et  RFC 1035). De nombreux autres RFC complémentaires ont été publiés plus tard pour clarifier certains aspects pratiques ou pour apporter de nouvelles extensions répondant à de nouveaux besoins (enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;SRV&amp;lt;/tt&amp;gt;, extensions DNSSEC, ...). En tant qu'application TCP/IP, le DNS doit supporter les deux modes de transport UDP et TCP (RFC 1035), le port associé étant le même : 53.&lt;br /&gt;
&lt;br /&gt;
Le mode UDP est généralement utilisé pour les requêtes/réponses DNS et le mode TCP est généralement utilisé pour les transferts de zones. Cependant, compte tenu de la taille limitée à 512 octets des messages DNS en mode UDP, certaines requêtes peuvent provoquer le passage en mode TCP si la taille de la réponse dépasse cette limite.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le client reçoit dans un premier temps un message dont la section réponse (''answer section'') est vide et dont le bit &amp;lt;tt&amp;gt;TC&amp;lt;/tt&amp;gt; (''Truncated'') est positionné, ce qui signifie implicitement que le client est invité à réinterroger le serveur en mode TCP. Au passage, ce scénario constitue un argument justifiant le fait que le port 53 en TCP ne doit pas être ouvert exclusivement pour les transferts de zones.&lt;br /&gt;
&lt;br /&gt;
Notons qu'un basculement trop fréquent en mode TCP risque de consommer davantage de ressources et dégrader par conséquent les performances du serveur DNS. Certains nouveaux types d'enregistrements (tels que le type &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt;) risquent d'augmenter la taille des réponses DNS de manière significative, ce qui risque de faire basculer plus souvent les requêtes/réponses DNS en mode TCP. Aujourd'hui, ce dépassement n'arrive que rarement car la plupart des réponses DNS ne dépasse guère les 400 octets. En effet, les sections &amp;lt;tt&amp;gt;answer&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;authority&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;additional&amp;lt;/tt&amp;gt;, qui constituent la majeure partie de la réponse DNS, ne contiennent qu'un nombre limité d'enregistrements si cette réponse ne concerne pas directement une zone de haut niveau telle que &amp;lt;tt&amp;gt;.com&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.net&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.fr&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.de&amp;lt;/tt&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
Face à ce risque, l'extension EDNS.0 (RFC 2671) a été proposée et est déjà déployée dans les versions récentes des logiciels DNS. Cette extension, permet à un client DNS d'informer le serveur interrogé qu'il est capable de supporter des réponses de taille supérieure à la limite des 512 octets (4096 octets par exemple). Ainsi, en présence d'IPv6, le support d'EDNS.0 devient fortement recommandé. À noter que le support d'EDNS.0 devient également indispensable en présence des extensions DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Le faible taux de pénétration d'EDNS.0 dans les logiciels DNS (surtout les clients) est resté pendant plusieurs années l'un des principaux motifs du refus de l'IANA/ICANN de publier de nouvelles adresses (IPv4 ou IPv6) pour des serveurs de la racine. À partir du 4  février 2008, l'[http://www.iana.org IANA] publie dans la zone racine l'adresse IPv6 (enregistrement AAAA) des serveurs racine supportant le transport IPv6 et la nouvelle version du fichier de de démarrage (typiquement &amp;lt;tt&amp;gt;named.root&amp;lt;/tt&amp;gt; pour BIND 9) contient également ces adresses.&lt;br /&gt;
&lt;br /&gt;
Notons enfin que des informations sur les adresses IPv4 et IPv6 des serveurs de la racine ainsi que sur la répartition géographique de ces serveurs sont publiées sur le site web : http://www.root-servers.org/ .&lt;br /&gt;
&lt;br /&gt;
=== Glue IPv6 ===&lt;br /&gt;
&lt;br /&gt;
La zone racine publie également les adresses des différents serveurs DNS pour chacun des domaines de haut niveau (TLD : ''Top Level Domain''). Ces adresses, appelées « glues » sont nécessaires pour que le processus de résolution DNS puisse démarrer. En effet, rappelons que les serveurs DNS de la racine ne sont pas censés résoudre eux-mêmes les requêtes. Leur rôle est de faire le premier aiguillage (''referal'') vers des serveurs de haut niveau (TLD). L'information d'aiguillage comprend la liste des serveurs du TLD sous l'arborescence duquel se trouve la ressource ainsi que les adresses (glues) associées à ces serveurs. Sans ces glues, le processus de résolution risque de tourner en rond.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de la racine puissent recevoir des requêtes DNS et y répondre en IPv6, les TLD avaient œuvré pendant des années à l'introduction dans la zone racine des « glues » IPv6 qui lui sont associées. L'IANA/ICANN ont enfin été  convaincus que la publication des glues IPv6 des serveurs DNS de TLD supportant IPv6 peut se faire sans risque pour la stabilité du DNS. L'ICANN/IANA a démarré en juillet 2004 la publication des glues IPv6 des TLD dans la zone racine. Les trois TLD &amp;lt;tt&amp;gt;.fr&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.jp&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;.kr&amp;lt;/tt&amp;gt; ont vu les premiers leur glue IPv6 publiée.&lt;br /&gt;
&lt;br /&gt;
=== Publication des enregistrements AAAA dans le DNS ===&lt;br /&gt;
&lt;br /&gt;
On choisit généralement de publier dans le DNS le (ou les) enregistrement(s) &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; associé(s) à un équipement donné lorsque l'on souhaite que les applications initiant des communications à destination de cet équipement découvrent le support du transport IPv6. Par exemple, un navigateur supportant IPv6, découvre via le DNS qu'il est possible de se connecter en IPv6 au site &amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;http://www.afnic.fr/&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;. Il peut alors choisir de privilégier la connexion http au serveur en IPv4 ou en IPv6. Or avec l'intégration progressive d'IPv6, certaines applications s'exécutant sur l'équipement dont l'adresse IPv6 est publiée dans le DNS peuvent ne pas supporter IPv6. Ainsi, l'on risque de se trouver par exemple dans la situation suivante :&lt;br /&gt;
&lt;br /&gt;
* l'équipement &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; héberge plusieurs services : web, ftp, mail, dns ;&lt;br /&gt;
* les serveurs web et dns s'exécutant sur &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; supportent IPv6 mais pas les serveurs ftp et mail ;&lt;br /&gt;
* une adresse IPv6 est publiée dans le DNS pour &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; ;&lt;br /&gt;
* un client ftp supportant IPv6 tente de se connecter au serveur s'exécutant sur &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt;. Le client sélectionne alors l'adresse IPv6 de &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; comme adresse destination ;&lt;br /&gt;
* la tentative de communication en IPv6 échoue. Selon les implémentations, certains clients réessaient (ou non) d'autres adresses IPv6 s'il y en a ou passent (ou non) en IPv4 en dernier recours.&lt;br /&gt;
&lt;br /&gt;
Afin de pallier ce problème, il est recommandé d'associer des noms DNS aux services et non aux équipements. Ainsi, pour notre exemple précédent, il serait judicieux de publier dans le DNS d'une part, les noms &amp;lt;tt&amp;gt;www.example.com&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;ns.example.com&amp;lt;/tt&amp;gt; avec adresses IPv6 (et IPv4 éventuellement) et d'autre part, les noms &amp;lt;tt&amp;gt;ftp.example.com&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;mail.example.com&amp;lt;/tt&amp;gt; avec des adresses IPv4 uniquement. L'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; pour &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; n'est alors publié que lorsque l'on a la certitude que toutes les applications s'exécutant sur cet équipement supportent IPv6.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, le DNS étant une ressource publique, il est fortement déconseillé (sauf si l'administrateur DNS sait très bien ce qu'il/elle fait !) d'y publier des adresses IPv6 non joignables de l'extérieur, soit à cause d'une portée faible (adresses [[Lien-local|lien-local]] par exemple), soit parce que toutes les communications provenant de l'extérieur du réseau et allant vers ces adresses sont filtrées. Notons que cette règle est déjà appliquée pour les adresses IPv4 privées (RFC 1918) et que certains logiciels DNS récents supportent aujourd'hui les vues DNS (on parle de ''two-face DNS'', de ''split-view DNS'' ou encore de ''split DNS''). Avec ce système de vues, la réponse à une requête DNS dépend de l'origine du client. Par exemple un client appartenant au réseau interne pourra voir les adresses privées des équipements. Les clients externes, quant à eux, ne verront que les adresses globales et joignables de l'extérieur.&lt;br /&gt;
&lt;br /&gt;
=== Enregistrement par les clients ===&lt;br /&gt;
&lt;br /&gt;
{{TODO|Parler du DNS Dynamic Update pour les adresses IPv6 auto-configurées}}&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Compagnon_Act34-s6&amp;diff=6409</id>
		<title>MOOC:Compagnon Act34-s6</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Compagnon_Act34-s6&amp;diff=6409"/>
				<updated>2015-06-06T18:20:39Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: /* Nommage direct : enregistrement AAAA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Le système de nommage en IPv6 =&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'une application souhaite communiquer avec une autre s'exécutant sur un équipement distant dont elle ne connaît que le nom, elle a besoin d'en trouver l'adresse, sans quoi la communication ne peut en général avoir lieu. Aux débuts de l'Internet, les adresses IP en usage n'étaient pas très nombreuses et il était donc relativement facile de les stocker dans un fichier centralisé, le fichier &amp;lt;tt&amp;gt;hosts.txt&amp;lt;/tt&amp;gt; (RFC 608). Ce fichier pouvait alors être téléchargé (via ftp) par les utilisateurs souhaitant rafraîchir leurs informations stockées sous forme de fichier local (en l'occurrence &amp;lt;tt&amp;gt;/etc/hosts&amp;lt;/tt&amp;gt; pour les systèmes Unix).&lt;br /&gt;
&lt;br /&gt;
Dès le début des années 80, la croissance du nombre d'adresses IP utilisées et le besoin de plus en plus fréquent de renuméroter les équipements ont rendu de plus en plus difficiles la mise à jour et la mémorisation de ces adresses. &lt;br /&gt;
&lt;br /&gt;
Paul Mockapetris, de l'Université de Californie, a conçu le système des noms de domaine (DNS) en 1983, et a écrit la première mise en œuvre à la demande de Jon Postel. Le DNS permet de résoudre un nom de domaine, un mécanisme qui consiste à trouver l'adresse IP qui lui est associée.&lt;br /&gt;
&lt;br /&gt;
Petit à petit, le DNS s'est imposé comme étant une infrastructure pour l'ensemble des applications TCP/IP classiques comme le mail, le web, le transfert de fichier et la connexion à distance. Ce système a l'avantage d'être :&lt;br /&gt;
&lt;br /&gt;
* hiérarchique : sa structure d'arbre est analogue à celle d'un système de fichiers Unix. Cette structure d'arbre rend le système extensible (« scalable ») ;&lt;br /&gt;
* réparti : au niveau de chaque nœud, un ensemble de serveurs fait autorité sur les données contenues dans la zone décrivant ce nœud. Cet ensemble de serveurs représente la source officielle des données de la zone,&lt;br /&gt;
* et redondant : deux serveurs ou plus sont nécessaires pour chaque zone DNS afin d'assurer une meilleure disponibilité et un équilibrage de charge.&lt;br /&gt;
&lt;br /&gt;
== Spécifications ==&lt;br /&gt;
&lt;br /&gt;
Le DNS avait initialement comme objectif premier d'offrir un service de résolution de noms de domaines Internet complètement qualifié (FQDN : ''Fully Qualified Domain Name'') garantissant l'unicité du nom (exemple : &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;) en adresses IP et vice-versa.&lt;br /&gt;
&lt;br /&gt;
En pratique, le service de résolution DNS consiste plus généralement à stocker et à retourner, sous forme d'enregistrements DNS (RR : ''Resource Records'') et à la demande des applications, des informations associées à des noms de domaines, comme les adresses IP, les relais de messagerie (enregistrement de type &amp;lt;tt&amp;gt;MX&amp;lt;/tt&amp;gt;) ou les serveurs de noms (enregistrement de type &amp;lt;tt&amp;gt;NS&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Rappelons au passage que pour ces applications, la communication est précédée par une phase lors de laquelle le client DNS local, appelé « stub resolver », interroge son serveur DNS récursif (ou cache) qui se charge d'effectuer les requêtes itératives nécessaires, en partant de la racine de l'arbre DNS s'il le faut, et de retourner les ressources recherchées. Pour les machines Unix, le fichier &amp;lt;tt&amp;gt;/etc/resolv.conf&amp;lt;/tt&amp;gt; fournit l'adresse IP du (ou des) serveur(s) à interroger par défaut.&lt;br /&gt;
&lt;br /&gt;
Le service de résolution DNS se trouvant au niveau de la couche application de la pile TCP/IP, il s'applique aux réseaux IPv6 de manière analogue aux réseaux IPv4. Le fait que les adresses IPv6 soient quatre fois plus longues que les adresses IPv4, qu'elles puissent être attribuées automatiquement et qu'elles soient représentées de surcroît en notation hexadécimale, a considérablement réduit les chances pour ces adresses IPv6 d'être mémorisées par un être humain. Ainsi, avec l'arrivée d'IPv6, le DNS devient plus que jamais un service critique pour le fonctionnement des applications TCP/IP classiques.&lt;br /&gt;
&lt;br /&gt;
Afin de supporter le nouveau schéma d'adressage d'IPv6, deux extensions DNS ont été définies (RFC 3596) :&lt;br /&gt;
&lt;br /&gt;
* l'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; (prononcé « quad A »), pour le nommage direct (correspondance : nom vers adresse). Ce nouveau type a pour code-valeur 28.&lt;br /&gt;
* le nouveau sous-arbre DNS inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt; pour le nommage inverse (correspondance : adresse vers nom)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Nommage direct : enregistrement AAAA ===&lt;br /&gt;
&lt;br /&gt;
La correspondance entre un nom de domaine et son (ou ses) adresse(s) IPv4 est réalisée en associant au nom en question un ou plusieurs enregistrements DNS de type A. Chaque enregistrement contient une valeur qui est une adresse IPv4.&lt;br /&gt;
&lt;br /&gt;
De manière analogue à l'enregistrement A, le nouveau type d'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; défini pour IPv6, permet d'établir la correspondance entre un nom de domaine et son (ou une de ses) adresse(s) IPv6. Une machine ayant plusieurs adresses IPv6 globales a en principe autant d'enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; publiés dans le DNS. Une requête DNS de type &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; concernant une machine particulière retourne dans ce cas tous les enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; publiés dans le DNS et correspondant à cette machine. Toutes les adresses n'ont cependant pas leur place dans le DNS. Ce sujet sera traité au paragraphe [[NommageBis#3.4.5._Publication_des_enregistrements_AAAA_dans_le_DNS|Publication des enregistrements AAAA dans le DNS]]. {{ToDo|envoyer vers la bonne référence}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le format textuel d'un enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; tel qu'il apparaît dans le fichier de zone DNS est le suivant :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nom&amp;gt; [ttl] IN AAAA &amp;lt;adresse&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'adresse est écrite suivant la représentation classique des adresses IPv6 (RFC 4291). Par exemple, l'adresse IPv6 de la machine &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; est publiée dans le fichier de zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 ns3.nic.fr. IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Il est important de noter que toutes les adresses IPv4 et/ou IPv6 correspondant à un équipement donné (c'est le cas d'un réseau configuré en dual-stack), doivent cohabiter dans le même fichier de zone renseignant le nom de l'équipement en question. Ainsi, les adresses de &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; sont publiées dans le fichier de zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN nic.fr.&lt;br /&gt;
 ns3 IN A    192.134.0.49&lt;br /&gt;
     IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Cependant, il faut rester vigilant avec une telle configuration, puisque certains resolvers vont toujours rechercher un enregistrement AAAA avant l'enregistrement A, même si l'hôte executant le resolver n'a qu'une connection IPv6 limitée (une simple adresse lien local!). &lt;br /&gt;
Dans ce cas de figure, l'hôte va attendre le time-out de la connection IPv6 avant de switcher vers IPv4 !!&lt;br /&gt;
&lt;br /&gt;
=== Nommage inverse : enregistrement PTR ===&lt;br /&gt;
&lt;br /&gt;
L'enregistrement de type &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;, stocké sous l'arbre DNS inverse &amp;lt;tt&amp;gt;in-addr.arpa&amp;lt;/tt&amp;gt;, permet d'établir la correspondance entre une adresse IPv4 et un (ou plusieurs) nom(s). C'est ce même type d'enregistrement &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;, qui, stocké sous l'arbre DNS inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt;, permet de mettre en correspondance une adresse IPv6 avec un ou plusieurs noms de domaines.&lt;br /&gt;
&lt;br /&gt;
Notons au passage qu'auparavant, le RFC 1886, rendu obsolète par le RFC 3596, spécifiait une autre arborescence : &amp;lt;tt&amp;gt;ip6.int&amp;lt;/tt&amp;gt;. Cette dernière a été arrêtée en 2006.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une adresse IPv6 est transformée en un nom de domaine publié sous l'arborescence inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt; de la manière suivante : les 32 demi-octets formant l'adresse IPv6 sont séparés par le caractère `&amp;lt;tt&amp;gt;.&amp;lt;/tt&amp;gt;' et concaténés dans l'ordre inverse au suffixe &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Par exemple l'adresse &amp;lt;tt&amp;gt;2001:660:3006:1::1:1&amp;lt;/tt&amp;gt; (adresse de &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;) est transformée en le nom de domaine inverse suivant :&lt;br /&gt;
&lt;br /&gt;
 1.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.1.0.0.0.6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
&lt;br /&gt;
On publie alors dans le DNS inverse l'enregistrement &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant au nom de domaine inverse ci-dessus. Dans cet exemple, l'enregistrement PTR vaut `&amp;lt;tt&amp;gt;ns3.nic.fr.&amp;lt;/tt&amp;gt;'&lt;br /&gt;
&lt;br /&gt;
En pratique, on procède par délégation de zones inverses afin de répartir les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; sur un système hiérarchique de serveurs DNS. Soulignons que la délégation DNS inverse suit le schéma classique d'attribution des adresses IP (le même pour IPv4 et IPv6) :&lt;br /&gt;
&lt;br /&gt;
* 1) L'[http://www.iana.org/ IANA] délègue (en terme de provision) de larges blocs d'adresses IPv6 aux registres Internet régionaux (RIR : Regional Internet Registry ), typiquement des préfixes de longueur 12 selon la politique actuelle&lt;br /&gt;
* 2) Les RIR allouent (en terme de provision) des blocs d'adresses IPv6 plus petits aux registres Internet locaux (LIR : Local Internet Registry), c'est-à-dire aux fournisseurs d'accès Internet de la région, typiquement des préfixes de longueur 32 (ou plus courts selon le besoin). À noter que dans les régions [http://www.apnic.net/ APNIC] et [http://www.lacnic.net/ LACNIC], il existe des Registres nationaux (NIR) comme registres intermédiaires entre le RIR et les LIR présents dans le pays en question.&lt;br /&gt;
* 3) Les LIR attribuent (pour un usage direct) des préfixes IPv6 aux clients finaux, typiquement des préfixes de longueur variable entre un /64 et un /48 (selon le besoin et selon la politique en vigueur).&lt;br /&gt;
&lt;br /&gt;
[[image:Fig6-1.png|thumb|right|400px|Figure 6-1 ''Exemple de délégation de zones inverse'']]&lt;br /&gt;
 &lt;br /&gt;
À chaque nœud présent dans l'arborescence DNS inverse, illustrée par la figure Exemple de délégation de zones inverse, est associée une liste de serveurs DNS qui héberge la zone inverse décrivant ce nœud. Une telle liste comprend généralement un serveur primaire et un ou plusieurs serveurs secondaires, tous considérés comme faisant autorité sur la zone DNS inverse en question. C'est au client final, de publier dans ses propres zones DNS inverse les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant aux adresses IPv6 qu'il utilise.&lt;br /&gt;
&lt;br /&gt;
Par exemple, Renater a reçu le préfixe &amp;lt;tt&amp;gt;2001:660::/32&amp;lt;/tt&amp;gt; et la délégation de la zone DNS inverse &amp;lt;tt&amp;gt;0.6.6.0.1.0.0.2.ip6.arpa&amp;lt;/tt&amp;gt; de la part du RIPE-NCC. Renater a affecté à l'AFNIC le préfixe &amp;lt;tt&amp;gt;2001:660:3006::/48&amp;lt;/tt&amp;gt; et lui a délégué la zone DNS inverse correspondante :&lt;br /&gt;
&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns1.nic.fr.&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns2.nic.fr.&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns3.nic.fr.&lt;br /&gt;
&lt;br /&gt;
L'AFNIC publie alors dans sa zone DNS inverse les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant aux adresses IPv6 utilisées. Voici un extrait du fichier de zone DNS :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
 1.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.1.0.0.0 IN PTR ns3.nic.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mises en oeuvre ==&lt;br /&gt;
&lt;br /&gt;
''Il s'agit de mettre en pratique les informations fournies dans spécification. Elle concerne les grandes familles de produits (Linux, BSD, XP/Vista, Mac OS X, Cisco, Juniper,...)''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logiciels DNS supportant IPv6 ===&lt;br /&gt;
&lt;br /&gt;
Il existe aujourd'hui de nombreux logiciels DNS mais la présente section ne les liste pas de manière exhaustive. Pour avoir une idée plus claire du nombre et de la diversité de ces logiciels, le lecteur peut se référer à la page suivante : [http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software]&lt;br /&gt;
&lt;br /&gt;
Dans leurs versions récentes, la plupart de ces logiciels DNS supportent IPv6 complètement, c'est-à-dire à la fois au niveau de la base de données (enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;) et au niveau transport IPv6 des messages DNS. &lt;br /&gt;
&lt;br /&gt;
Néanmoins, certains ne supportent encore IPv6 qu'au niveau de la base de données.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, certaines distributions logicielles comportent l'implémentation du client et du serveur, d'autres n'incluent que l'implémentation du client ou celle du serveur. Par exemple, la [http://www.isc.org/software/bind distribution BIND 9] développée par l'[http://www.isc.org ISC] (''Internet Systems Consortium'') représente la référence de fait dans le domaine. En effet, il s'agit d'un logiciel complet (client, serveur et outils) intégrant toutes les extensions DNS récentes (IPv6, DNSSEC...). Les distributions  BIND 9 ont l'avantage d'être disponibles en code source et en format binaire pour la quasi-totalité des plates-formes (Unix, MS Windows*...). Ainsi, la distribution BIND 9 a été choisie comme base pour les exemples de fichiers de configuration.&lt;br /&gt;
&lt;br /&gt;
Notons que les logiciels DNS développés par les [http://www.nlnetlabs.nl NLnetLabs] sont aussi des logiciels libres et qu'ils présentent en outre l'avantage d'être dédiés à une seule fonction, à savoir, récursif ou faisant autorité uniquement. Ainsi, de plus en plus d'opérateurs DNS tournent aujourd'hui le serveur récursif [http://www.nlnetlabs.nl/projects/nsd/ NSD] comme serveur DNS faisant autorité (sans récursion) et [http://unbound.net/ Unbound] comme serveur récursif pour l'une et/ou l'autre de ces deux raisons :&lt;br /&gt;
* pour leur performance reconnue (des tests de performance d'un côté entre NSD et BIND et de l'autre entre Unbound et BIND montrent la supériorité du premier sur le second) ; &lt;br /&gt;
* pour la diversification de leur plates-formes logicielles (on parle souvent de ''diversité génétique'').&lt;br /&gt;
&lt;br /&gt;
Enfin, des comparaisons multicritères entre les différentes implémentations sont présentées ici : [http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software]&lt;br /&gt;
&lt;br /&gt;
=== Clients et outils de vérification de configurations DNS ===&lt;br /&gt;
&lt;br /&gt;
Un client DNS se présente souvent sous forme d'une bibliothèque de résolution appelée « &amp;lt;tt&amp;gt;libresolv&amp;lt;/tt&amp;gt; », le client est alors appelé « resolver » ou encore « stub resolver ». Rappelons que ce resolver est sollicité par les applications TCP/IP s'exécutant sur un équipement donné pour les renseigner sur les ressources DNS nécessaires à l'établissement de leur communication avec des applications distantes. Outre le resolver, il existe des outils et commandes selon le système d'exploitation, qui permettent d'interroger un serveur DNS dans un but de débogage et/ou de diagnostic. C'est le cas par exemple des outils &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; qui font partie des distributions BIND et pour lesquels des exemples sont donnés ci-après.&lt;br /&gt;
&lt;br /&gt;
Notons que lorsque le serveur à interroger n'est pas explicitement renseigné, c'est le (ou les) serveurs par défaut qui est (sont) interrogé(s). Il s'agit de la liste des serveurs récursifs qui est configurée automatiquement (via DHCP par exemple) ou manuellement (dans le fichier &amp;lt;tt&amp;gt;/etc/resolv.conf&amp;lt;/tt&amp;gt; pour les systèmes Unix par exemple ou au travers d'une interface graphique pour MS Windows et Mac OS) sur l'équipement. Les mécanismes de découverte de la liste des serveurs DNS récursifs seront décrits plus loin dans la section découverte de la liste de serveurs DNS récursifs, See Découverte de la liste de serveurs DNS récursifs. L'exemple suivant décrit un fichier &amp;lt;tt&amp;gt;resolv.conf&amp;lt;/tt&amp;gt; sous Unix :&lt;br /&gt;
&lt;br /&gt;
 search nic.fr                    # domaine de recherche par défaut&lt;br /&gt;
 nameserver     ::1               # prefer localhost-v6&lt;br /&gt;
 nameserver     192.134.4.162     # backup v4&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
==== Exemples d'interrogation ====&lt;br /&gt;
&lt;br /&gt;
Les six exemples suivants illustrent l'utilisation des outils &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; pour la même requête de résolution du nom `&amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;' en adresse(s) IPv6 :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''dig ns3.nic.fr aaaa'''&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.3.3 &amp;lt;&amp;lt;&amp;gt;&amp;gt; ns3.nic.fr aaaa&lt;br /&gt;
 ;; global options:  printcmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 3032&lt;br /&gt;
 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 7&lt;br /&gt;
&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;ns3.nic.fr.                    IN      AAAA&lt;br /&gt;
&lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 ns3.nic.fr.             172800  IN      AAAA    2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns1.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns2.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns3.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns-sec.ripe.net.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 ;; ADDITIONAL SECTION:&lt;br /&gt;
 ns1.nic.fr.             78032   IN      A       192.93.0.1&lt;br /&gt;
 ns1.nic.fr.             17168   IN      AAAA    2001:660:3005:1::1:1&lt;br /&gt;
 ns2.nic.fr.             25737   IN      A       192.93.0.4&lt;br /&gt;
 ns2.nic.fr.             25737   IN      AAAA    2001:660:3005:1::1:2&lt;br /&gt;
 ns-sec.ripe.net.        96368   IN      A       193.0.0.196&lt;br /&gt;
 ns-sec.ripe.net.        96368   IN      AAAA    2001:610:240:0:53::4&lt;br /&gt;
&lt;br /&gt;
 ;; Query time: 2 msec&lt;br /&gt;
 ;; SERVER: ::1#53(::1)&lt;br /&gt;
 ;; WHEN: Thu Oct 25 19:13:54 2007&lt;br /&gt;
 ;; MSG SIZE  rcvd: 350&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''dig ns3.nic.fr aaaa @ns-sec.ripe.net'''&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.3.3 &amp;lt;&amp;lt;&amp;gt;&amp;gt; ns3.nic.fr aaaa @ns-sec.ripe.net&lt;br /&gt;
 ;; global options: printcmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 16927&lt;br /&gt;
 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 5&lt;br /&gt;
  &lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;ns3.nic.fr. IN AAAA&lt;br /&gt;
  &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 ns3.nic.fr. 345600 IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
  &lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 ;; SERVER: 2001:610:240:0:53::4#53(ns-sec.ripe.net)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''host -t aaaa ns3.nic.fr'''&lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''host -t aaaa ns3.nic.fr ns-sec.ripe.net'''&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns-sec.ripe.net&lt;br /&gt;
 Address: 2001:610:240:0:53::4#53&lt;br /&gt;
 Aliases:&lt;br /&gt;
  &lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''nslookup -type=aaaa ns3.nic.fr'''&lt;br /&gt;
 Server: 2001:660:3003:2::1:1&lt;br /&gt;
 Address: 2001:660:3003:2::1:1#53&lt;br /&gt;
  &lt;br /&gt;
 Non-authoritative answer:&lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''nslookup -type=aaaa ns3.nic.fr -secripe.net'''&lt;br /&gt;
 Server: ns-sec.ripe.net&lt;br /&gt;
 Address: 2001:610:240:0:53::4#53&lt;br /&gt;
 &lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Dans les exemples 1, 3 et 5, la requête est envoyée au serveur récursif par défaut (&amp;lt;tt&amp;gt;2001:660:3003:2::1:1&amp;lt;/tt&amp;gt;). Dans les exemples 2, 4 et 6, la requête est envoyée au serveur &amp;lt;tt&amp;gt;ns-sec.ripe.net&amp;lt;/tt&amp;gt; (qui est secondaire pour la zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Notons que l'outil &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; n'est plus maintenu par l'[http://www.isc.org/ ISC] et qu'il est amené à disparaître. L'usage de l'outil &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt; ou de &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; pour toutes sortes de requêtes est en revanche recommandé.&lt;br /&gt;
&lt;br /&gt;
La deuxième version de &amp;lt;tt&amp;gt;ZoneCheck&amp;lt;/tt&amp;gt;, l'outil utilisé par l'AFNIC pour vérifier la configuration et valider la délégation de zones DNS sous .fr et .re, supporte IPv6 complètement. En effet, pour une zone DNS quelconque, [http://www.zonecheck.fr/ ZoneCheck] permet d'interroger la liste des serveurs faisant autorité sur cette zone afin de vérifier leur bon fonctionnement (en termes de transport UDP et TCP au-dessus d'IPv4 et d'IPv6 si IPv6 est supporté) et la bonne configuration de la zone DNS en question (en termes de base de données, notamment concernant la cohérence des enregistrements DNS entre serveurs différents).&lt;br /&gt;
&lt;br /&gt;
=== Configuration de serveur/zone DNS ===&lt;br /&gt;
&lt;br /&gt;
Même si les logiciels DNS utilisés sont interopérables, leur syntaxe et règles de configuration peuvent être très différentes d'une implémentation à l'autre. Dans ce chapitre, nous avons choisi de fournir des exemples suivant la syntaxe et les règles de BIND 9, logiciel considéré aujourd'hui comme l'implémentation de référence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Fichier de configuration d'un serveur BIND9 ====&lt;br /&gt;
&lt;br /&gt;
Pour un serveur de nom BIND 9, le fichier de configuration named.conf contient une succession de parties déclaratives. La partie &amp;lt;tt&amp;gt;options&amp;lt;/tt&amp;gt; par exemple, indique au serveur les différentes options de configuration telles que l'activation de l'écoute (socket) en IPv4 et/ou en IPv6, l'activation ou non du mode récursif ou le chemin d'accès aux données (option directory).&lt;br /&gt;
&lt;br /&gt;
Les zones DNS sur lesquelles le serveur fait autorité (primaire ou secondaire) sont ensuite déclarées successivement grâce à des rubriques de type zone. Pour chaque zone, le nom du fichier contenant les enregistrements de cette zone est précisé. Lorsque le serveur est secondaire pour une zone donnée, on indique (à l'aide de la sous-rubrique &amp;lt;tt&amp;gt;masters&amp;lt;/tt&amp;gt; ) la liste des adresses IPv4 et/ou IPv6 des serveurs à partir desquels ce secondaire peut s'alimenter. Voici maintenant un extrait du fichier &amp;lt;tt&amp;gt;named.conf&amp;lt;/tt&amp;gt; du serveur DNS &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
    directory &amp;quot;/usr/local/bind&amp;quot;;&lt;br /&gt;
    recursion no;&lt;br /&gt;
    listen-on { any;};&lt;br /&gt;
    listen-on-v6 {any; };&lt;br /&gt;
    [...]&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;.&amp;quot; {&lt;br /&gt;
    type hint;&lt;br /&gt;
    file &amp;quot;named.root&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;localhost&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 // Zone contenant l'enregistrement inverse pour l'adresse loopback en IPv4&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;0.0.127.in-addr.arpa&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost.rev&amp;quot;;&lt;br /&gt;
 }; &lt;br /&gt;
 &lt;br /&gt;
 // Zone inverse (sous ipv6.arpa) contenant l'enregistrement inverse pour &lt;br /&gt;
 // l'adresse loopback  en IPv6&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost.rev&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;nic.fr&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;zone/nic.fr&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Zone inverse IPv4 pour la réseau AFNIC-SFINX en 192.134.0/24&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;0.134.192.in-addr.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/nic.fr.192.134.0&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Blocs Ripe sous ip6.arpa.&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;6.0.1.0.0.2.ip6.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/6.0.1.0.0.2.ip6.arpa&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:610:240:0:53::3;&lt;br /&gt;
     193.0.0.195;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Zone inverse IPv6 pour le reseau AFNIC-SFINX en 2001:660:3006::/48&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
 &lt;br /&gt;
L'option  « &amp;lt;tt&amp;gt;listen-on&amp;lt;/tt&amp;gt; » peut avoir comme valeurs possibles :&lt;br /&gt;
* &amp;lt;tt&amp;gt;any&amp;lt;/tt&amp;gt; : dans ce cas-là, le serveur écoutera sur toutes ces adresses IPv4 opérationnelles ;&lt;br /&gt;
* une liste explicite comprenant une ou plusieurs adresses IPv4 données : le serveur écoutera uniquement sur ses adresses pour ce qui est du transport IPv4 des requêtes et réponses ;&lt;br /&gt;
* &amp;lt;tt&amp;gt;none&amp;lt;/tt&amp;gt; : pas de support d'IPv4 (cette valeur n'est pas utilisée aujourd'hui).&lt;br /&gt;
&lt;br /&gt;
L'option  « &amp;lt;tt&amp;gt;listen-on-v6&amp;lt;/tt&amp;gt; » peut avoir comme valeurs possibles :&lt;br /&gt;
* &amp;lt;tt&amp;gt;any&amp;lt;/tt&amp;gt; : dans ce cas-là, le serveur écoutera sur toutes ses adresses IPv6 opérationnelles ;&lt;br /&gt;
* une liste explicite comprenant une ou plusieurs adresses IPv6 données : le serveur écoutera uniquement sur ces adresses pour ce qui est du transport IPv6 des requêtes et réponses ;&lt;br /&gt;
* &amp;lt;tt&amp;gt;none&amp;lt;/tt&amp;gt; : pas de support d'IPv6 (valeur par défaut).&lt;br /&gt;
&lt;br /&gt;
Les cinq premières zones déclarées font partie de la configuration d'un serveur BIND de base. Les quatre zones restantes sont données à titre d'exemple parmi les nombreuses zones sur lesquelles le serveur &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; fait autorité.&lt;br /&gt;
&lt;br /&gt;
====Fichier de zone DNS direct ====&lt;br /&gt;
&lt;br /&gt;
Voici à titre d'exemple, un extrait du fichier de zone DNS direct `&amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt;', faisant apparaître en même temps des adresses IPv4 et IPv6. On remarquera dans cet exemple que les adresses IPv6 ont été construites manuellement pour garantir leur pérennité dans le DNS. En effet, rappelons dans ce contexte que les adresses obtenues par auto-configuration dépendent généralement de l'adresse physique de la carte réseau utilisée (RFC 4291).&lt;br /&gt;
&lt;br /&gt;
 $TTL 172800&lt;br /&gt;
 $ORIGIN nic.fr.&lt;br /&gt;
 @ IN SOA maya.nic.fr. hostmaster.nic.fr. (&lt;br /&gt;
     2007102200 ;serial&lt;br /&gt;
     21600 ;refresh (6 h)&lt;br /&gt;
     3600 ;retry (1 h)&lt;br /&gt;
     3600000 ;expire&lt;br /&gt;
     86400 ) ;minimum (2 j)&lt;br /&gt;
  &lt;br /&gt;
         IN NS ns1.nic.fr.&lt;br /&gt;
         IN NS ns2.nic.fr.&lt;br /&gt;
         IN NS ns3.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
             IN  MX 10   mx1.nic.fr.&lt;br /&gt;
             IN  MX 20   mx2.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
  ns1        IN  A       192.93.0.1&lt;br /&gt;
             IN  AAAA    2001:660:3005:1::1:1&lt;br /&gt;
  ns2        IN  A       192.93.0.4&lt;br /&gt;
             IN  AAAA    2001:660:3005:1::1:2&lt;br /&gt;
  ns3        IN  A       192.134.0.49&lt;br /&gt;
             IN  AAAA    2001:660:3006:1::1:1&lt;br /&gt;
 &lt;br /&gt;
 [...]&lt;br /&gt;
 &lt;br /&gt;
  www        IN  CNAME   rigolo&lt;br /&gt;
  rigolo     IN  A       192.134.4.20&lt;br /&gt;
             IN  AAAA    2001:660:3003:2::4:20&lt;br /&gt;
&lt;br /&gt;
  kerkenna   IN  A 192.134.4.98&lt;br /&gt;
             IN  AAAA 2001:660:3003:8::4:98&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
====. Fichier de zone DNS inverse en IPv6 ====&lt;br /&gt;
&lt;br /&gt;
Voici un extrait de fichier de zone DNS inverse correspondant au préfixe IPv6 &amp;lt;tt&amp;gt;2001:660:3003::/48&amp;lt;/tt&amp;gt; (réseau AFNIC-Saint-Quentin-en-Yvelines) et représentant quelques enregistrements de type PTR d'équipements supportant IPv6 :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN 3.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
 $TTL 172800&lt;br /&gt;
 @       IN      SOA     maya.nic.fr.    hostmaster.nic.fr. (&lt;br /&gt;
                        2007031200      ;serial&lt;br /&gt;
                        43200   ;refresh (12 h)&lt;br /&gt;
                        14400   ;retry (4 h)&lt;br /&gt;
                        3600000 ;expire&lt;br /&gt;
                        3600  );&lt;br /&gt;
        IN      NS      ns1.nic.fr.&lt;br /&gt;
        IN      NS      ns2.nic.fr.&lt;br /&gt;
        IN      NS      ns3.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
 0.2.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     rigolo.nic.fr.&lt;br /&gt;
 7.2.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     funk.nic.fr.&lt;br /&gt;
 1.3.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     wood.nic.fr.&lt;br /&gt;
 8.9.0.0.4.0.0.0.0.0.0.0.0.0.0.0.8.0.0.0         IN      PTR     kerkenna.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
=== Recommandations opérationnelles pour l'intégration d'IPv6 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme cela a été décrit dans l'introduction de ce chapitre, le DNS a la particularité d'être à la fois une application TCP/IP et une infrastructure critique (en tant que base de données) pour le fonctionnement des autres applications TCP/IP classiques (web, mail, ftp, ...). Avec l'intégration progressive d'IPv6, de nouveaux problèmes opérationnels liés au DNS se posent ou risquent de se poser et il convient donc de les éviter ou de trouver tout au moins les solutions adéquates afin d'y remédier. À cet effet, RFC 3901 et RFC 4472 identifient les principaux problèmes et formulent une série de recommandations pratiques pour y faire face. Les sections qui suivent tentent de résumer ces recommandations.&lt;br /&gt;
&lt;br /&gt;
==== Les deux aspects du DNS ====&lt;br /&gt;
&lt;br /&gt;
En tant que base de données, le DNS supporte les enregistrements &amp;lt;tt&amp;gt;A&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; et ce, indépendamment de la version d'IP qui est utilisée pour transporter les requêtes et réponses DNS relatives à ces enregistrements. Par ailleurs, en tant qu'application TCP/IP, un serveur DNS supporte le transport IPv4 ou le transport IPv6 ou les deux à la fois. Dans tous les cas, il doit retourner ce qu'il a dans sa base de données pour répondre à une requête donnée, indépendamment de la version d'IP sur laquelle il a reçu cette requête. En effet, un serveur DNS ne peut a priori pas savoir si le client initiateur de la requête a transmis celle-ci en IPv4 ou en IPv6 à son serveur récursif (cache) : des serveurs intermédiaires appelés cache forwarders et n'utilisant pas la même version d'IP que le client, peuvent intervenir dans la chaîne des serveurs interrogés durant le processus de résolution DNS. En outre, en admettant même que le serveur DNS puisse connaître la version d'IP utilisée par le client qui a initié la requête, il faut souligner que le serveur n'a pas à faire d'hypothèse sur l'usage que fera le client de la réponse DNS retournée.&lt;br /&gt;
&lt;br /&gt;
==== Continuité du service DNS ====&lt;br /&gt;
&lt;br /&gt;
Avant l'arrivée d'IPv6, le processus de résolution DNS ne faisait intervenir que la version 4 d'IP et le service était donc garanti pour tous les clients DNS. Avec IPv6, on risque de se trouver dans des configurations où l'espace de nommage devient fragmenté en des partitions accessibles uniquement au-dessus d'IPv4 et d'autres accessibles uniquement au-dessus d'IPv6. Voici par exemple deux scénarios illustrant ce problème de fragmentation ainsi que la solution recommandée dans chaque scénario :&lt;br /&gt;
&lt;br /&gt;
* premier scénario : un client ne supportant qu'IPv4 souhaite résoudre une requête relative à une zone DNS hébergée sur des serveurs ne supportant qu'IPv6. Dans ces cas-là, le processus de résolution se termine par un échec dû à l'impossibilité d'accéder aux serveurs qui font autorité sur cette zone. Pour y remédier, il faudra faire en sorte que toute zone DNS soit servie par au moins un serveur supportant IPv4.&lt;br /&gt;
* second scénario : un client DNS dans un réseau ne supportant qu'IPv6 souhaite résoudre une requête donnée. Si le serveur récursif interrogé ne supporte pas non plus IPv4, le processus de résolution risque d'échouer plus tard avant de joindre les serveurs faisant autorité sur l'information recherchée. En effet, lors de son parcours de la chaîne de délégations dans l'arborescence DNS, le serveur récursif risque de tomber sur un serveur ne supportant pas IPv6. Afin d'y remédier, il est recommandé dans ce cas, de configurer le serveur récursif en le faisant pointer vers un serveur &amp;lt;tt&amp;gt;forwarder&amp;lt;/tt&amp;gt; en double pile IPv4/IPv6.&lt;br /&gt;
&lt;br /&gt;
Par exemple, pour une distribution BIND, il suffit d'ajouter l'option :&lt;br /&gt;
&lt;br /&gt;
 forwarders {&amp;lt;liste des adresses de serveurs forwarders&amp;gt; ;}&lt;br /&gt;
&lt;br /&gt;
sous la rubrique « &amp;lt;tt&amp;gt;options&amp;lt;/tt&amp;gt; » dans le fichier &amp;lt;tt&amp;gt;named.conf&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==== Taille limitée des messages DNS en UDP ====&lt;br /&gt;
&lt;br /&gt;
Les implémentations DNS s'appuient essentiellement sur deux standards de l'IETF (RFC 1034 et  RFC 1035). De nombreux autres RFC complémentaires ont été publiés plus tard pour clarifier certains aspects pratiques ou pour apporter de nouvelles extensions répondant à de nouveaux besoins (enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;SRV&amp;lt;/tt&amp;gt;, extensions DNSSEC, ...). En tant qu'application TCP/IP, le DNS doit supporter les deux modes de transport UDP et TCP (RFC 1035), le port associé étant le même : 53.&lt;br /&gt;
&lt;br /&gt;
Le mode UDP est généralement utilisé pour les requêtes/réponses DNS et le mode TCP est généralement utilisé pour les transferts de zones. Cependant, compte tenu de la taille limitée à 512 octets des messages DNS en mode UDP, certaines requêtes peuvent provoquer le passage en mode TCP si la taille de la réponse dépasse cette limite.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le client reçoit dans un premier temps un message dont la section réponse (''answer section'') est vide et dont le bit &amp;lt;tt&amp;gt;TC&amp;lt;/tt&amp;gt; (''Truncated'') est positionné, ce qui signifie implicitement que le client est invité à réinterroger le serveur en mode TCP. Au passage, ce scénario constitue un argument justifiant le fait que le port 53 en TCP ne doit pas être ouvert exclusivement pour les transferts de zones.&lt;br /&gt;
&lt;br /&gt;
Notons qu'un basculement trop fréquent en mode TCP risque de consommer davantage de ressources et dégrader par conséquent les performances du serveur DNS. Certains nouveaux types d'enregistrements (tels que le type &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt;) risquent d'augmenter la taille des réponses DNS de manière significative, ce qui risque de faire basculer plus souvent les requêtes/réponses DNS en mode TCP. Aujourd'hui, ce dépassement n'arrive que rarement car la plupart des réponses DNS ne dépasse guère les 400 octets. En effet, les sections &amp;lt;tt&amp;gt;answer&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;authority&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;additional&amp;lt;/tt&amp;gt;, qui constituent la majeure partie de la réponse DNS, ne contiennent qu'un nombre limité d'enregistrements si cette réponse ne concerne pas directement une zone de haut niveau telle que &amp;lt;tt&amp;gt;.com&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.net&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.fr&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.de&amp;lt;/tt&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
Face à ce risque, l'extension EDNS.0 (RFC 2671) a été proposée et est déjà déployée dans les versions récentes des logiciels DNS. Cette extension, permet à un client DNS d'informer le serveur interrogé qu'il est capable de supporter des réponses de taille supérieure à la limite des 512 octets (4096 octets par exemple). Ainsi, en présence d'IPv6, le support d'EDNS.0 devient fortement recommandé. À noter que le support d'EDNS.0 devient également indispensable en présence des extensions DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Le faible taux de pénétration d'EDNS.0 dans les logiciels DNS (surtout les clients) est resté pendant plusieurs années l'un des principaux motifs du refus de l'IANA/ICANN de publier de nouvelles adresses (IPv4 ou IPv6) pour des serveurs de la racine. À partir du 4  février 2008, l'[http://www.iana.org IANA] publie dans la zone racine l'adresse IPv6 (enregistrement AAAA) des serveurs racine supportant le transport IPv6 et la nouvelle version du fichier de de démarrage (typiquement &amp;lt;tt&amp;gt;named.root&amp;lt;/tt&amp;gt; pour BIND 9) contient également ces adresses.&lt;br /&gt;
&lt;br /&gt;
Notons enfin que des informations sur les adresses IPv4 et IPv6 des serveurs de la racine ainsi que sur la répartition géographique de ces serveurs sont publiées sur le site web : http://www.root-servers.org/ .&lt;br /&gt;
&lt;br /&gt;
==== Glue IPv6 ====&lt;br /&gt;
&lt;br /&gt;
La zone racine publie également les adresses des différents serveurs DNS pour chacun des domaines de haut niveau (TLD : ''Top Level Domain''). Ces adresses, appelées « glues » sont nécessaires pour que le processus de résolution DNS puisse démarrer. En effet, rappelons que les serveurs DNS de la racine ne sont pas censés résoudre eux-mêmes les requêtes. Leur rôle est de faire le premier aiguillage (''referal'') vers des serveurs de haut niveau (TLD). L'information d'aiguillage comprend la liste des serveurs du TLD sous l'arborescence duquel se trouve la ressource ainsi que les adresses (glues) associées à ces serveurs. Sans ces glues, le processus de résolution risque de tourner en rond.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de la racine puissent recevoir des requêtes DNS et y répondre en IPv6, les TLD avaient œuvré pendant des années à l'introduction dans la zone racine des « glues » IPv6 qui lui sont associées. L'IANA/ICANN ont enfin été  convaincus que la publication des glues IPv6 des serveurs DNS de TLD supportant IPv6 peut se faire sans risque pour la stabilité du DNS. L'ICANN/IANA a démarré en juillet 2004 la publication des glues IPv6 des TLD dans la zone racine. Les trois TLD &amp;lt;tt&amp;gt;.fr&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.jp&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;.kr&amp;lt;/tt&amp;gt; ont vu les premiers leur glue IPv6 publiée.&lt;br /&gt;
&lt;br /&gt;
==== Publication des enregistrements AAAA dans le DNS ====&lt;br /&gt;
&lt;br /&gt;
On choisit généralement de publier dans le DNS le (ou les) enregistrement(s) &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; associé(s) à un équipement donné lorsque l'on souhaite que les applications initiant des communications à destination de cet équipement découvrent le support du transport IPv6. Par exemple, un navigateur supportant IPv6, découvre via le DNS qu'il est possible de se connecter en IPv6 au site &amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;http://www.afnic.fr/&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;. Il peut alors choisir de privilégier la connexion http au serveur en IPv4 ou en IPv6. Or avec l'intégration progressive d'IPv6, certaines applications s'exécutant sur l'équipement dont l'adresse IPv6 est publiée dans le DNS peuvent ne pas supporter IPv6. Ainsi, l'on risque de se trouver par exemple dans la situation suivante :&lt;br /&gt;
&lt;br /&gt;
* l'équipement &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; héberge plusieurs services : web, ftp, mail, dns ;&lt;br /&gt;
* les serveurs web et dns s'exécutant sur &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; supportent IPv6 mais pas les serveurs ftp et mail ;&lt;br /&gt;
* une adresse IPv6 est publiée dans le DNS pour &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; ;&lt;br /&gt;
* un client ftp supportant IPv6 tente de se connecter au serveur s'exécutant sur &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt;. Le client sélectionne alors l'adresse IPv6 de &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; comme adresse destination ;&lt;br /&gt;
* la tentative de communication en IPv6 échoue. Selon les implémentations, certains clients réessaient (ou non) d'autres adresses IPv6 s'il y en a ou passent (ou non) en IPv4 en dernier recours.&lt;br /&gt;
&lt;br /&gt;
Afin de pallier ce problème, il est recommandé d'associer des noms DNS aux services et non aux équipements. Ainsi, pour notre exemple précédent, il serait judicieux de publier dans le DNS d'une part, les noms &amp;lt;tt&amp;gt;www.example.com&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;ns.example.com&amp;lt;/tt&amp;gt; avec adresses IPv6 (et IPv4 éventuellement) et d'autre part, les noms &amp;lt;tt&amp;gt;ftp.example.com&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;mail.example.com&amp;lt;/tt&amp;gt; avec des adresses IPv4 uniquement. L'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; pour &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; n'est alors publié que lorsque l'on a la certitude que toutes les applications s'exécutant sur cet équipement supportent IPv6.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, le DNS étant une ressource publique, il est fortement déconseillé (sauf si l'administrateur DNS sait très bien ce qu'il/elle fait !) d'y publier des adresses IPv6 non joignables de l'extérieur, soit à cause d'une portée faible (adresses [[Lien-local|lien-local]] par exemple), soit parce que toutes les communications provenant de l'extérieur du réseau et allant vers ces adresses sont filtrées. Notons que cette règle est déjà appliquée pour les adresses IPv4 privées (RFC 1918) et que certains logiciels DNS récents supportent aujourd'hui les vues DNS (on parle de ''two-face DNS'', de ''split-view DNS'' ou encore de ''split DNS''). Avec ce système de vues, la réponse à une requête DNS dépend de l'origine du client. Par exemple un client appartenant au réseau interne pourra voir les adresses privées des équipements. Les clients externes, quant à eux, ne verront que les adresses globales et joignables de l'extérieur.&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Compagnon_Act34-s6&amp;diff=6408</id>
		<title>MOOC:Compagnon Act34-s6</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Compagnon_Act34-s6&amp;diff=6408"/>
				<updated>2015-06-06T18:09:08Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: /* Nommage direct : enregistrement AAAA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Le système de nommage en IPv6 =&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'une application souhaite communiquer avec une autre s'exécutant sur un équipement distant dont elle ne connaît que le nom, elle a besoin d'en trouver l'adresse, sans quoi la communication ne peut en général avoir lieu. Aux débuts de l'Internet, les adresses IP en usage n'étaient pas très nombreuses et il était donc relativement facile de les stocker dans un fichier centralisé, le fichier &amp;lt;tt&amp;gt;hosts.txt&amp;lt;/tt&amp;gt; (RFC 608). Ce fichier pouvait alors être téléchargé (via ftp) par les utilisateurs souhaitant rafraîchir leurs informations stockées sous forme de fichier local (en l'occurrence &amp;lt;tt&amp;gt;/etc/hosts&amp;lt;/tt&amp;gt; pour les systèmes Unix).&lt;br /&gt;
&lt;br /&gt;
Dès le début des années 80, la croissance du nombre d'adresses IP utilisées et le besoin de plus en plus fréquent de renuméroter les équipements ont rendu de plus en plus difficiles la mise à jour et la mémorisation de ces adresses. &lt;br /&gt;
&lt;br /&gt;
Paul Mockapetris, de l'Université de Californie, a conçu le système des noms de domaine (DNS) en 1983, et a écrit la première mise en œuvre à la demande de Jon Postel. Le DNS permet de résoudre un nom de domaine, un mécanisme qui consiste à trouver l'adresse IP qui lui est associée.&lt;br /&gt;
&lt;br /&gt;
Petit à petit, le DNS s'est imposé comme étant une infrastructure pour l'ensemble des applications TCP/IP classiques comme le mail, le web, le transfert de fichier et la connexion à distance. Ce système a l'avantage d'être :&lt;br /&gt;
&lt;br /&gt;
* hiérarchique : sa structure d'arbre est analogue à celle d'un système de fichiers Unix. Cette structure d'arbre rend le système extensible (« scalable ») ;&lt;br /&gt;
* réparti : au niveau de chaque nœud, un ensemble de serveurs fait autorité sur les données contenues dans la zone décrivant ce nœud. Cet ensemble de serveurs représente la source officielle des données de la zone,&lt;br /&gt;
* et redondant : deux serveurs ou plus sont nécessaires pour chaque zone DNS afin d'assurer une meilleure disponibilité et un équilibrage de charge.&lt;br /&gt;
&lt;br /&gt;
== Spécifications ==&lt;br /&gt;
&lt;br /&gt;
Le DNS avait initialement comme objectif premier d'offrir un service de résolution de noms de domaines Internet complètement qualifié (FQDN : ''Fully Qualified Domain Name'') garantissant l'unicité du nom (exemple : &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;) en adresses IP et vice-versa.&lt;br /&gt;
&lt;br /&gt;
En pratique, le service de résolution DNS consiste plus généralement à stocker et à retourner, sous forme d'enregistrements DNS (RR : ''Resource Records'') et à la demande des applications, des informations associées à des noms de domaines, comme les adresses IP, les relais de messagerie (enregistrement de type &amp;lt;tt&amp;gt;MX&amp;lt;/tt&amp;gt;) ou les serveurs de noms (enregistrement de type &amp;lt;tt&amp;gt;NS&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Rappelons au passage que pour ces applications, la communication est précédée par une phase lors de laquelle le client DNS local, appelé « stub resolver », interroge son serveur DNS récursif (ou cache) qui se charge d'effectuer les requêtes itératives nécessaires, en partant de la racine de l'arbre DNS s'il le faut, et de retourner les ressources recherchées. Pour les machines Unix, le fichier &amp;lt;tt&amp;gt;/etc/resolv.conf&amp;lt;/tt&amp;gt; fournit l'adresse IP du (ou des) serveur(s) à interroger par défaut.&lt;br /&gt;
&lt;br /&gt;
Le service de résolution DNS se trouvant au niveau de la couche application de la pile TCP/IP, il s'applique aux réseaux IPv6 de manière analogue aux réseaux IPv4. Le fait que les adresses IPv6 soient quatre fois plus longues que les adresses IPv4, qu'elles puissent être attribuées automatiquement et qu'elles soient représentées de surcroît en notation hexadécimale, a considérablement réduit les chances pour ces adresses IPv6 d'être mémorisées par un être humain. Ainsi, avec l'arrivée d'IPv6, le DNS devient plus que jamais un service critique pour le fonctionnement des applications TCP/IP classiques.&lt;br /&gt;
&lt;br /&gt;
Afin de supporter le nouveau schéma d'adressage d'IPv6, deux extensions DNS ont été définies (RFC 3596) :&lt;br /&gt;
&lt;br /&gt;
* l'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; (prononcé « quad A »), pour le nommage direct (correspondance : nom vers adresse). Ce nouveau type a pour code-valeur 28.&lt;br /&gt;
* le nouveau sous-arbre DNS inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt; pour le nommage inverse (correspondance : adresse vers nom)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Nommage direct : enregistrement AAAA ===&lt;br /&gt;
&lt;br /&gt;
La correspondance entre un nom de domaine et son (ou ses) adresse(s) IPv4 est réalisée en associant au nom en question un ou plusieurs enregistrements DNS de type A. Chaque enregistrement contient une valeur qui est une adresse IPv4.&lt;br /&gt;
&lt;br /&gt;
De manière analogue à l'enregistrement A, le nouveau type d'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; défini pour IPv6, permet d'établir la correspondance entre un nom de domaine et son (ou une de ses) adresse(s) IPv6. Une machine ayant plusieurs adresses IPv6 globales a en principe autant d'enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; publiés dans le DNS. Une requête DNS de type &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; concernant une machine particulière retourne dans ce cas tous les enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; publiés dans le DNS et correspondant à cette machine. Toutes les adresses n'ont cependant pas leur place dans le DNS. Ce sujet sera traité au paragraphe [[NommageBis#3.4.5._Publication_des_enregistrements_AAAA_dans_le_DNS|Publication des enregistrements AAAA dans le DNS]]. {{ToDo|envoyer vers la bonne référence}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le format textuel d'un enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; tel qu'il apparaît dans le fichier de zone DNS est le suivant :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nom&amp;gt; [ttl] IN AAAA &amp;lt;adresse&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'adresse est écrite suivant la représentation classique des adresses IPv6 (RFC 4291). Par exemple, l'adresse IPv6 de la machine &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; est publiée dans le fichier de zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 ns3.nic.fr. IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Il est important de noter que toutes les adresses IPv4 et/ou IPv6 correspondant à un équipement donné (c'est le cas d'un réseau configuré en dual-stack), doivent cohabiter dans le même fichier de zone renseignant le nom de l'équipement en question. Ainsi, les adresses de &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; sont publiées dans le fichier de zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN nic.fr.&lt;br /&gt;
 ns3 IN A    192.134.0.49&lt;br /&gt;
     IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
=== Nommage inverse : enregistrement PTR ===&lt;br /&gt;
&lt;br /&gt;
L'enregistrement de type &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;, stocké sous l'arbre DNS inverse &amp;lt;tt&amp;gt;in-addr.arpa&amp;lt;/tt&amp;gt;, permet d'établir la correspondance entre une adresse IPv4 et un (ou plusieurs) nom(s). C'est ce même type d'enregistrement &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;, qui, stocké sous l'arbre DNS inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt;, permet de mettre en correspondance une adresse IPv6 avec un ou plusieurs noms de domaines.&lt;br /&gt;
&lt;br /&gt;
Notons au passage qu'auparavant, le RFC 1886, rendu obsolète par le RFC 3596, spécifiait une autre arborescence : &amp;lt;tt&amp;gt;ip6.int&amp;lt;/tt&amp;gt;. Cette dernière a été arrêtée en 2006.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une adresse IPv6 est transformée en un nom de domaine publié sous l'arborescence inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt; de la manière suivante : les 32 demi-octets formant l'adresse IPv6 sont séparés par le caractère `&amp;lt;tt&amp;gt;.&amp;lt;/tt&amp;gt;' et concaténés dans l'ordre inverse au suffixe &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Par exemple l'adresse &amp;lt;tt&amp;gt;2001:660:3006:1::1:1&amp;lt;/tt&amp;gt; (adresse de &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;) est transformée en le nom de domaine inverse suivant :&lt;br /&gt;
&lt;br /&gt;
 1.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.1.0.0.0.6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
&lt;br /&gt;
On publie alors dans le DNS inverse l'enregistrement &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant au nom de domaine inverse ci-dessus. Dans cet exemple, l'enregistrement PTR vaut `&amp;lt;tt&amp;gt;ns3.nic.fr.&amp;lt;/tt&amp;gt;'&lt;br /&gt;
&lt;br /&gt;
En pratique, on procède par délégation de zones inverses afin de répartir les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; sur un système hiérarchique de serveurs DNS. Soulignons que la délégation DNS inverse suit le schéma classique d'attribution des adresses IP (le même pour IPv4 et IPv6) :&lt;br /&gt;
&lt;br /&gt;
* 1) L'[http://www.iana.org/ IANA] délègue (en terme de provision) de larges blocs d'adresses IPv6 aux registres Internet régionaux (RIR : Regional Internet Registry ), typiquement des préfixes de longueur 12 selon la politique actuelle&lt;br /&gt;
* 2) Les RIR allouent (en terme de provision) des blocs d'adresses IPv6 plus petits aux registres Internet locaux (LIR : Local Internet Registry), c'est-à-dire aux fournisseurs d'accès Internet de la région, typiquement des préfixes de longueur 32 (ou plus courts selon le besoin). À noter que dans les régions [http://www.apnic.net/ APNIC] et [http://www.lacnic.net/ LACNIC], il existe des Registres nationaux (NIR) comme registres intermédiaires entre le RIR et les LIR présents dans le pays en question.&lt;br /&gt;
* 3) Les LIR attribuent (pour un usage direct) des préfixes IPv6 aux clients finaux, typiquement des préfixes de longueur variable entre un /64 et un /48 (selon le besoin et selon la politique en vigueur).&lt;br /&gt;
&lt;br /&gt;
[[image:Fig6-1.png|thumb|right|400px|Figure 6-1 ''Exemple de délégation de zones inverse'']]&lt;br /&gt;
 &lt;br /&gt;
À chaque nœud présent dans l'arborescence DNS inverse, illustrée par la figure Exemple de délégation de zones inverse, est associée une liste de serveurs DNS qui héberge la zone inverse décrivant ce nœud. Une telle liste comprend généralement un serveur primaire et un ou plusieurs serveurs secondaires, tous considérés comme faisant autorité sur la zone DNS inverse en question. C'est au client final, de publier dans ses propres zones DNS inverse les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant aux adresses IPv6 qu'il utilise.&lt;br /&gt;
&lt;br /&gt;
Par exemple, Renater a reçu le préfixe &amp;lt;tt&amp;gt;2001:660::/32&amp;lt;/tt&amp;gt; et la délégation de la zone DNS inverse &amp;lt;tt&amp;gt;0.6.6.0.1.0.0.2.ip6.arpa&amp;lt;/tt&amp;gt; de la part du RIPE-NCC. Renater a affecté à l'AFNIC le préfixe &amp;lt;tt&amp;gt;2001:660:3006::/48&amp;lt;/tt&amp;gt; et lui a délégué la zone DNS inverse correspondante :&lt;br /&gt;
&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns1.nic.fr.&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns2.nic.fr.&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns3.nic.fr.&lt;br /&gt;
&lt;br /&gt;
L'AFNIC publie alors dans sa zone DNS inverse les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant aux adresses IPv6 utilisées. Voici un extrait du fichier de zone DNS :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
 1.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.1.0.0.0 IN PTR ns3.nic.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mises en oeuvre ==&lt;br /&gt;
&lt;br /&gt;
''Il s'agit de mettre en pratique les informations fournies dans spécification. Elle concerne les grandes familles de produits (Linux, BSD, XP/Vista, Mac OS X, Cisco, Juniper,...)''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logiciels DNS supportant IPv6 ===&lt;br /&gt;
&lt;br /&gt;
Il existe aujourd'hui de nombreux logiciels DNS mais la présente section ne les liste pas de manière exhaustive. Pour avoir une idée plus claire du nombre et de la diversité de ces logiciels, le lecteur peut se référer à la page suivante : [http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software]&lt;br /&gt;
&lt;br /&gt;
Dans leurs versions récentes, la plupart de ces logiciels DNS supportent IPv6 complètement, c'est-à-dire à la fois au niveau de la base de données (enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;) et au niveau transport IPv6 des messages DNS. &lt;br /&gt;
&lt;br /&gt;
Néanmoins, certains ne supportent encore IPv6 qu'au niveau de la base de données.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, certaines distributions logicielles comportent l'implémentation du client et du serveur, d'autres n'incluent que l'implémentation du client ou celle du serveur. Par exemple, la [http://www.isc.org/software/bind distribution BIND 9] développée par l'[http://www.isc.org ISC] (''Internet Systems Consortium'') représente la référence de fait dans le domaine. En effet, il s'agit d'un logiciel complet (client, serveur et outils) intégrant toutes les extensions DNS récentes (IPv6, DNSSEC...). Les distributions  BIND 9 ont l'avantage d'être disponibles en code source et en format binaire pour la quasi-totalité des plates-formes (Unix, MS Windows*...). Ainsi, la distribution BIND 9 a été choisie comme base pour les exemples de fichiers de configuration.&lt;br /&gt;
&lt;br /&gt;
Notons que les logiciels DNS développés par les [http://www.nlnetlabs.nl NLnetLabs] sont aussi des logiciels libres et qu'ils présentent en outre l'avantage d'être dédiés à une seule fonction, à savoir, récursif ou faisant autorité uniquement. Ainsi, de plus en plus d'opérateurs DNS tournent aujourd'hui le serveur récursif [http://www.nlnetlabs.nl/projects/nsd/ NSD] comme serveur DNS faisant autorité (sans récursion) et [http://unbound.net/ Unbound] comme serveur récursif pour l'une et/ou l'autre de ces deux raisons :&lt;br /&gt;
* pour leur performance reconnue (des tests de performance d'un côté entre NSD et BIND et de l'autre entre Unbound et BIND montrent la supériorité du premier sur le second) ; &lt;br /&gt;
* pour la diversification de leur plates-formes logicielles (on parle souvent de ''diversité génétique'').&lt;br /&gt;
&lt;br /&gt;
Enfin, des comparaisons multicritères entre les différentes implémentations sont présentées ici : [http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software]&lt;br /&gt;
&lt;br /&gt;
=== Clients et outils de vérification de configurations DNS ===&lt;br /&gt;
&lt;br /&gt;
Un client DNS se présente souvent sous forme d'une bibliothèque de résolution appelée « &amp;lt;tt&amp;gt;libresolv&amp;lt;/tt&amp;gt; », le client est alors appelé « resolver » ou encore « stub resolver ». Rappelons que ce resolver est sollicité par les applications TCP/IP s'exécutant sur un équipement donné pour les renseigner sur les ressources DNS nécessaires à l'établissement de leur communication avec des applications distantes. Outre le resolver, il existe des outils et commandes selon le système d'exploitation, qui permettent d'interroger un serveur DNS dans un but de débogage et/ou de diagnostic. C'est le cas par exemple des outils &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; qui font partie des distributions BIND et pour lesquels des exemples sont donnés ci-après.&lt;br /&gt;
&lt;br /&gt;
Notons que lorsque le serveur à interroger n'est pas explicitement renseigné, c'est le (ou les) serveurs par défaut qui est (sont) interrogé(s). Il s'agit de la liste des serveurs récursifs qui est configurée automatiquement (via DHCP par exemple) ou manuellement (dans le fichier &amp;lt;tt&amp;gt;/etc/resolv.conf&amp;lt;/tt&amp;gt; pour les systèmes Unix par exemple ou au travers d'une interface graphique pour MS Windows et Mac OS) sur l'équipement. Les mécanismes de découverte de la liste des serveurs DNS récursifs seront décrits plus loin dans la section découverte de la liste de serveurs DNS récursifs, See Découverte de la liste de serveurs DNS récursifs. L'exemple suivant décrit un fichier &amp;lt;tt&amp;gt;resolv.conf&amp;lt;/tt&amp;gt; sous Unix :&lt;br /&gt;
&lt;br /&gt;
 search nic.fr                    # domaine de recherche par défaut&lt;br /&gt;
 nameserver     ::1               # prefer localhost-v6&lt;br /&gt;
 nameserver     192.134.4.162     # backup v4&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
==== Exemples d'interrogation ====&lt;br /&gt;
&lt;br /&gt;
Les six exemples suivants illustrent l'utilisation des outils &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; pour la même requête de résolution du nom `&amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;' en adresse(s) IPv6 :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''dig ns3.nic.fr aaaa'''&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.3.3 &amp;lt;&amp;lt;&amp;gt;&amp;gt; ns3.nic.fr aaaa&lt;br /&gt;
 ;; global options:  printcmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 3032&lt;br /&gt;
 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 7&lt;br /&gt;
&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;ns3.nic.fr.                    IN      AAAA&lt;br /&gt;
&lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 ns3.nic.fr.             172800  IN      AAAA    2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns1.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns2.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns3.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns-sec.ripe.net.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 ;; ADDITIONAL SECTION:&lt;br /&gt;
 ns1.nic.fr.             78032   IN      A       192.93.0.1&lt;br /&gt;
 ns1.nic.fr.             17168   IN      AAAA    2001:660:3005:1::1:1&lt;br /&gt;
 ns2.nic.fr.             25737   IN      A       192.93.0.4&lt;br /&gt;
 ns2.nic.fr.             25737   IN      AAAA    2001:660:3005:1::1:2&lt;br /&gt;
 ns-sec.ripe.net.        96368   IN      A       193.0.0.196&lt;br /&gt;
 ns-sec.ripe.net.        96368   IN      AAAA    2001:610:240:0:53::4&lt;br /&gt;
&lt;br /&gt;
 ;; Query time: 2 msec&lt;br /&gt;
 ;; SERVER: ::1#53(::1)&lt;br /&gt;
 ;; WHEN: Thu Oct 25 19:13:54 2007&lt;br /&gt;
 ;; MSG SIZE  rcvd: 350&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''dig ns3.nic.fr aaaa @ns-sec.ripe.net'''&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.3.3 &amp;lt;&amp;lt;&amp;gt;&amp;gt; ns3.nic.fr aaaa @ns-sec.ripe.net&lt;br /&gt;
 ;; global options: printcmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 16927&lt;br /&gt;
 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 5&lt;br /&gt;
  &lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;ns3.nic.fr. IN AAAA&lt;br /&gt;
  &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 ns3.nic.fr. 345600 IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
  &lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 ;; SERVER: 2001:610:240:0:53::4#53(ns-sec.ripe.net)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''host -t aaaa ns3.nic.fr'''&lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''host -t aaaa ns3.nic.fr ns-sec.ripe.net'''&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns-sec.ripe.net&lt;br /&gt;
 Address: 2001:610:240:0:53::4#53&lt;br /&gt;
 Aliases:&lt;br /&gt;
  &lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''nslookup -type=aaaa ns3.nic.fr'''&lt;br /&gt;
 Server: 2001:660:3003:2::1:1&lt;br /&gt;
 Address: 2001:660:3003:2::1:1#53&lt;br /&gt;
  &lt;br /&gt;
 Non-authoritative answer:&lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''nslookup -type=aaaa ns3.nic.fr -secripe.net'''&lt;br /&gt;
 Server: ns-sec.ripe.net&lt;br /&gt;
 Address: 2001:610:240:0:53::4#53&lt;br /&gt;
 &lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Dans les exemples 1, 3 et 5, la requête est envoyée au serveur récursif par défaut (&amp;lt;tt&amp;gt;2001:660:3003:2::1:1&amp;lt;/tt&amp;gt;). Dans les exemples 2, 4 et 6, la requête est envoyée au serveur &amp;lt;tt&amp;gt;ns-sec.ripe.net&amp;lt;/tt&amp;gt; (qui est secondaire pour la zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Notons que l'outil &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; n'est plus maintenu par l'[http://www.isc.org/ ISC] et qu'il est amené à disparaître. L'usage de l'outil &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt; ou de &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; pour toutes sortes de requêtes est en revanche recommandé.&lt;br /&gt;
&lt;br /&gt;
La deuxième version de &amp;lt;tt&amp;gt;ZoneCheck&amp;lt;/tt&amp;gt;, l'outil utilisé par l'AFNIC pour vérifier la configuration et valider la délégation de zones DNS sous .fr et .re, supporte IPv6 complètement. En effet, pour une zone DNS quelconque, [http://www.zonecheck.fr/ ZoneCheck] permet d'interroger la liste des serveurs faisant autorité sur cette zone afin de vérifier leur bon fonctionnement (en termes de transport UDP et TCP au-dessus d'IPv4 et d'IPv6 si IPv6 est supporté) et la bonne configuration de la zone DNS en question (en termes de base de données, notamment concernant la cohérence des enregistrements DNS entre serveurs différents).&lt;br /&gt;
&lt;br /&gt;
=== Configuration de serveur/zone DNS ===&lt;br /&gt;
&lt;br /&gt;
Même si les logiciels DNS utilisés sont interopérables, leur syntaxe et règles de configuration peuvent être très différentes d'une implémentation à l'autre. Dans ce chapitre, nous avons choisi de fournir des exemples suivant la syntaxe et les règles de BIND 9, logiciel considéré aujourd'hui comme l'implémentation de référence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Fichier de configuration d'un serveur BIND9 ====&lt;br /&gt;
&lt;br /&gt;
Pour un serveur de nom BIND 9, le fichier de configuration named.conf contient une succession de parties déclaratives. La partie &amp;lt;tt&amp;gt;options&amp;lt;/tt&amp;gt; par exemple, indique au serveur les différentes options de configuration telles que l'activation de l'écoute (socket) en IPv4 et/ou en IPv6, l'activation ou non du mode récursif ou le chemin d'accès aux données (option directory).&lt;br /&gt;
&lt;br /&gt;
Les zones DNS sur lesquelles le serveur fait autorité (primaire ou secondaire) sont ensuite déclarées successivement grâce à des rubriques de type zone. Pour chaque zone, le nom du fichier contenant les enregistrements de cette zone est précisé. Lorsque le serveur est secondaire pour une zone donnée, on indique (à l'aide de la sous-rubrique &amp;lt;tt&amp;gt;masters&amp;lt;/tt&amp;gt; ) la liste des adresses IPv4 et/ou IPv6 des serveurs à partir desquels ce secondaire peut s'alimenter. Voici maintenant un extrait du fichier &amp;lt;tt&amp;gt;named.conf&amp;lt;/tt&amp;gt; du serveur DNS &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
    directory &amp;quot;/usr/local/bind&amp;quot;;&lt;br /&gt;
    recursion no;&lt;br /&gt;
    listen-on { any;};&lt;br /&gt;
    listen-on-v6 {any; };&lt;br /&gt;
    [...]&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;.&amp;quot; {&lt;br /&gt;
    type hint;&lt;br /&gt;
    file &amp;quot;named.root&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;localhost&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 // Zone contenant l'enregistrement inverse pour l'adresse loopback en IPv4&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;0.0.127.in-addr.arpa&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost.rev&amp;quot;;&lt;br /&gt;
 }; &lt;br /&gt;
 &lt;br /&gt;
 // Zone inverse (sous ipv6.arpa) contenant l'enregistrement inverse pour &lt;br /&gt;
 // l'adresse loopback  en IPv6&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost.rev&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;nic.fr&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;zone/nic.fr&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Zone inverse IPv4 pour la réseau AFNIC-SFINX en 192.134.0/24&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;0.134.192.in-addr.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/nic.fr.192.134.0&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Blocs Ripe sous ip6.arpa.&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;6.0.1.0.0.2.ip6.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/6.0.1.0.0.2.ip6.arpa&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:610:240:0:53::3;&lt;br /&gt;
     193.0.0.195;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Zone inverse IPv6 pour le reseau AFNIC-SFINX en 2001:660:3006::/48&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
 &lt;br /&gt;
L'option  « &amp;lt;tt&amp;gt;listen-on&amp;lt;/tt&amp;gt; » peut avoir comme valeurs possibles :&lt;br /&gt;
* &amp;lt;tt&amp;gt;any&amp;lt;/tt&amp;gt; : dans ce cas-là, le serveur écoutera sur toutes ces adresses IPv4 opérationnelles ;&lt;br /&gt;
* une liste explicite comprenant une ou plusieurs adresses IPv4 données : le serveur écoutera uniquement sur ses adresses pour ce qui est du transport IPv4 des requêtes et réponses ;&lt;br /&gt;
* &amp;lt;tt&amp;gt;none&amp;lt;/tt&amp;gt; : pas de support d'IPv4 (cette valeur n'est pas utilisée aujourd'hui).&lt;br /&gt;
&lt;br /&gt;
L'option  « &amp;lt;tt&amp;gt;listen-on-v6&amp;lt;/tt&amp;gt; » peut avoir comme valeurs possibles :&lt;br /&gt;
* &amp;lt;tt&amp;gt;any&amp;lt;/tt&amp;gt; : dans ce cas-là, le serveur écoutera sur toutes ses adresses IPv6 opérationnelles ;&lt;br /&gt;
* une liste explicite comprenant une ou plusieurs adresses IPv6 données : le serveur écoutera uniquement sur ces adresses pour ce qui est du transport IPv6 des requêtes et réponses ;&lt;br /&gt;
* &amp;lt;tt&amp;gt;none&amp;lt;/tt&amp;gt; : pas de support d'IPv6 (valeur par défaut).&lt;br /&gt;
&lt;br /&gt;
Les cinq premières zones déclarées font partie de la configuration d'un serveur BIND de base. Les quatre zones restantes sont données à titre d'exemple parmi les nombreuses zones sur lesquelles le serveur &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; fait autorité.&lt;br /&gt;
&lt;br /&gt;
====Fichier de zone DNS direct ====&lt;br /&gt;
&lt;br /&gt;
Voici à titre d'exemple, un extrait du fichier de zone DNS direct `&amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt;', faisant apparaître en même temps des adresses IPv4 et IPv6. On remarquera dans cet exemple que les adresses IPv6 ont été construites manuellement pour garantir leur pérennité dans le DNS. En effet, rappelons dans ce contexte que les adresses obtenues par auto-configuration dépendent généralement de l'adresse physique de la carte réseau utilisée (RFC 4291).&lt;br /&gt;
&lt;br /&gt;
 $TTL 172800&lt;br /&gt;
 $ORIGIN nic.fr.&lt;br /&gt;
 @ IN SOA maya.nic.fr. hostmaster.nic.fr. (&lt;br /&gt;
     2007102200 ;serial&lt;br /&gt;
     21600 ;refresh (6 h)&lt;br /&gt;
     3600 ;retry (1 h)&lt;br /&gt;
     3600000 ;expire&lt;br /&gt;
     86400 ) ;minimum (2 j)&lt;br /&gt;
  &lt;br /&gt;
         IN NS ns1.nic.fr.&lt;br /&gt;
         IN NS ns2.nic.fr.&lt;br /&gt;
         IN NS ns3.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
             IN  MX 10   mx1.nic.fr.&lt;br /&gt;
             IN  MX 20   mx2.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
  ns1        IN  A       192.93.0.1&lt;br /&gt;
             IN  AAAA    2001:660:3005:1::1:1&lt;br /&gt;
  ns2        IN  A       192.93.0.4&lt;br /&gt;
             IN  AAAA    2001:660:3005:1::1:2&lt;br /&gt;
  ns3        IN  A       192.134.0.49&lt;br /&gt;
             IN  AAAA    2001:660:3006:1::1:1&lt;br /&gt;
 &lt;br /&gt;
 [...]&lt;br /&gt;
 &lt;br /&gt;
  www        IN  CNAME   rigolo&lt;br /&gt;
  rigolo     IN  A       192.134.4.20&lt;br /&gt;
             IN  AAAA    2001:660:3003:2::4:20&lt;br /&gt;
&lt;br /&gt;
  kerkenna   IN  A 192.134.4.98&lt;br /&gt;
             IN  AAAA 2001:660:3003:8::4:98&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
====. Fichier de zone DNS inverse en IPv6 ====&lt;br /&gt;
&lt;br /&gt;
Voici un extrait de fichier de zone DNS inverse correspondant au préfixe IPv6 &amp;lt;tt&amp;gt;2001:660:3003::/48&amp;lt;/tt&amp;gt; (réseau AFNIC-Saint-Quentin-en-Yvelines) et représentant quelques enregistrements de type PTR d'équipements supportant IPv6 :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN 3.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
 $TTL 172800&lt;br /&gt;
 @       IN      SOA     maya.nic.fr.    hostmaster.nic.fr. (&lt;br /&gt;
                        2007031200      ;serial&lt;br /&gt;
                        43200   ;refresh (12 h)&lt;br /&gt;
                        14400   ;retry (4 h)&lt;br /&gt;
                        3600000 ;expire&lt;br /&gt;
                        3600  );&lt;br /&gt;
        IN      NS      ns1.nic.fr.&lt;br /&gt;
        IN      NS      ns2.nic.fr.&lt;br /&gt;
        IN      NS      ns3.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
 0.2.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     rigolo.nic.fr.&lt;br /&gt;
 7.2.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     funk.nic.fr.&lt;br /&gt;
 1.3.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     wood.nic.fr.&lt;br /&gt;
 8.9.0.0.4.0.0.0.0.0.0.0.0.0.0.0.8.0.0.0         IN      PTR     kerkenna.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
=== Recommandations opérationnelles pour l'intégration d'IPv6 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme cela a été décrit dans l'introduction de ce chapitre, le DNS a la particularité d'être à la fois une application TCP/IP et une infrastructure critique (en tant que base de données) pour le fonctionnement des autres applications TCP/IP classiques (web, mail, ftp, ...). Avec l'intégration progressive d'IPv6, de nouveaux problèmes opérationnels liés au DNS se posent ou risquent de se poser et il convient donc de les éviter ou de trouver tout au moins les solutions adéquates afin d'y remédier. À cet effet, RFC 3901 et RFC 4472 identifient les principaux problèmes et formulent une série de recommandations pratiques pour y faire face. Les sections qui suivent tentent de résumer ces recommandations.&lt;br /&gt;
&lt;br /&gt;
==== Les deux aspects du DNS ====&lt;br /&gt;
&lt;br /&gt;
En tant que base de données, le DNS supporte les enregistrements &amp;lt;tt&amp;gt;A&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; et ce, indépendamment de la version d'IP qui est utilisée pour transporter les requêtes et réponses DNS relatives à ces enregistrements. Par ailleurs, en tant qu'application TCP/IP, un serveur DNS supporte le transport IPv4 ou le transport IPv6 ou les deux à la fois. Dans tous les cas, il doit retourner ce qu'il a dans sa base de données pour répondre à une requête donnée, indépendamment de la version d'IP sur laquelle il a reçu cette requête. En effet, un serveur DNS ne peut a priori pas savoir si le client initiateur de la requête a transmis celle-ci en IPv4 ou en IPv6 à son serveur récursif (cache) : des serveurs intermédiaires appelés cache forwarders et n'utilisant pas la même version d'IP que le client, peuvent intervenir dans la chaîne des serveurs interrogés durant le processus de résolution DNS. En outre, en admettant même que le serveur DNS puisse connaître la version d'IP utilisée par le client qui a initié la requête, il faut souligner que le serveur n'a pas à faire d'hypothèse sur l'usage que fera le client de la réponse DNS retournée.&lt;br /&gt;
&lt;br /&gt;
==== Continuité du service DNS ====&lt;br /&gt;
&lt;br /&gt;
Avant l'arrivée d'IPv6, le processus de résolution DNS ne faisait intervenir que la version 4 d'IP et le service était donc garanti pour tous les clients DNS. Avec IPv6, on risque de se trouver dans des configurations où l'espace de nommage devient fragmenté en des partitions accessibles uniquement au-dessus d'IPv4 et d'autres accessibles uniquement au-dessus d'IPv6. Voici par exemple deux scénarios illustrant ce problème de fragmentation ainsi que la solution recommandée dans chaque scénario :&lt;br /&gt;
&lt;br /&gt;
* premier scénario : un client ne supportant qu'IPv4 souhaite résoudre une requête relative à une zone DNS hébergée sur des serveurs ne supportant qu'IPv6. Dans ces cas-là, le processus de résolution se termine par un échec dû à l'impossibilité d'accéder aux serveurs qui font autorité sur cette zone. Pour y remédier, il faudra faire en sorte que toute zone DNS soit servie par au moins un serveur supportant IPv4.&lt;br /&gt;
* second scénario : un client DNS dans un réseau ne supportant qu'IPv6 souhaite résoudre une requête donnée. Si le serveur récursif interrogé ne supporte pas non plus IPv4, le processus de résolution risque d'échouer plus tard avant de joindre les serveurs faisant autorité sur l'information recherchée. En effet, lors de son parcours de la chaîne de délégations dans l'arborescence DNS, le serveur récursif risque de tomber sur un serveur ne supportant pas IPv6. Afin d'y remédier, il est recommandé dans ce cas, de configurer le serveur récursif en le faisant pointer vers un serveur &amp;lt;tt&amp;gt;forwarder&amp;lt;/tt&amp;gt; en double pile IPv4/IPv6.&lt;br /&gt;
&lt;br /&gt;
Par exemple, pour une distribution BIND, il suffit d'ajouter l'option :&lt;br /&gt;
&lt;br /&gt;
 forwarders {&amp;lt;liste des adresses de serveurs forwarders&amp;gt; ;}&lt;br /&gt;
&lt;br /&gt;
sous la rubrique « &amp;lt;tt&amp;gt;options&amp;lt;/tt&amp;gt; » dans le fichier &amp;lt;tt&amp;gt;named.conf&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==== Taille limitée des messages DNS en UDP ====&lt;br /&gt;
&lt;br /&gt;
Les implémentations DNS s'appuient essentiellement sur deux standards de l'IETF (RFC 1034 et  RFC 1035). De nombreux autres RFC complémentaires ont été publiés plus tard pour clarifier certains aspects pratiques ou pour apporter de nouvelles extensions répondant à de nouveaux besoins (enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;SRV&amp;lt;/tt&amp;gt;, extensions DNSSEC, ...). En tant qu'application TCP/IP, le DNS doit supporter les deux modes de transport UDP et TCP (RFC 1035), le port associé étant le même : 53.&lt;br /&gt;
&lt;br /&gt;
Le mode UDP est généralement utilisé pour les requêtes/réponses DNS et le mode TCP est généralement utilisé pour les transferts de zones. Cependant, compte tenu de la taille limitée à 512 octets des messages DNS en mode UDP, certaines requêtes peuvent provoquer le passage en mode TCP si la taille de la réponse dépasse cette limite.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le client reçoit dans un premier temps un message dont la section réponse (''answer section'') est vide et dont le bit &amp;lt;tt&amp;gt;TC&amp;lt;/tt&amp;gt; (''Truncated'') est positionné, ce qui signifie implicitement que le client est invité à réinterroger le serveur en mode TCP. Au passage, ce scénario constitue un argument justifiant le fait que le port 53 en TCP ne doit pas être ouvert exclusivement pour les transferts de zones.&lt;br /&gt;
&lt;br /&gt;
Notons qu'un basculement trop fréquent en mode TCP risque de consommer davantage de ressources et dégrader par conséquent les performances du serveur DNS. Certains nouveaux types d'enregistrements (tels que le type &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt;) risquent d'augmenter la taille des réponses DNS de manière significative, ce qui risque de faire basculer plus souvent les requêtes/réponses DNS en mode TCP. Aujourd'hui, ce dépassement n'arrive que rarement car la plupart des réponses DNS ne dépasse guère les 400 octets. En effet, les sections &amp;lt;tt&amp;gt;answer&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;authority&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;additional&amp;lt;/tt&amp;gt;, qui constituent la majeure partie de la réponse DNS, ne contiennent qu'un nombre limité d'enregistrements si cette réponse ne concerne pas directement une zone de haut niveau telle que &amp;lt;tt&amp;gt;.com&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.net&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.fr&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.de&amp;lt;/tt&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
Face à ce risque, l'extension EDNS.0 (RFC 2671) a été proposée et est déjà déployée dans les versions récentes des logiciels DNS. Cette extension, permet à un client DNS d'informer le serveur interrogé qu'il est capable de supporter des réponses de taille supérieure à la limite des 512 octets (4096 octets par exemple). Ainsi, en présence d'IPv6, le support d'EDNS.0 devient fortement recommandé. À noter que le support d'EDNS.0 devient également indispensable en présence des extensions DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Le faible taux de pénétration d'EDNS.0 dans les logiciels DNS (surtout les clients) est resté pendant plusieurs années l'un des principaux motifs du refus de l'IANA/ICANN de publier de nouvelles adresses (IPv4 ou IPv6) pour des serveurs de la racine. À partir du 4  février 2008, l'[http://www.iana.org IANA] publie dans la zone racine l'adresse IPv6 (enregistrement AAAA) des serveurs racine supportant le transport IPv6 et la nouvelle version du fichier de de démarrage (typiquement &amp;lt;tt&amp;gt;named.root&amp;lt;/tt&amp;gt; pour BIND 9) contient également ces adresses.&lt;br /&gt;
&lt;br /&gt;
Notons enfin que des informations sur les adresses IPv4 et IPv6 des serveurs de la racine ainsi que sur la répartition géographique de ces serveurs sont publiées sur le site web : http://www.root-servers.org/ .&lt;br /&gt;
&lt;br /&gt;
==== Glue IPv6 ====&lt;br /&gt;
&lt;br /&gt;
La zone racine publie également les adresses des différents serveurs DNS pour chacun des domaines de haut niveau (TLD : ''Top Level Domain''). Ces adresses, appelées « glues » sont nécessaires pour que le processus de résolution DNS puisse démarrer. En effet, rappelons que les serveurs DNS de la racine ne sont pas censés résoudre eux-mêmes les requêtes. Leur rôle est de faire le premier aiguillage (''referal'') vers des serveurs de haut niveau (TLD). L'information d'aiguillage comprend la liste des serveurs du TLD sous l'arborescence duquel se trouve la ressource ainsi que les adresses (glues) associées à ces serveurs. Sans ces glues, le processus de résolution risque de tourner en rond.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de la racine puissent recevoir des requêtes DNS et y répondre en IPv6, les TLD avaient œuvré pendant des années à l'introduction dans la zone racine des « glues » IPv6 qui lui sont associées. L'IANA/ICANN ont enfin été  convaincus que la publication des glues IPv6 des serveurs DNS de TLD supportant IPv6 peut se faire sans risque pour la stabilité du DNS. L'ICANN/IANA a démarré en juillet 2004 la publication des glues IPv6 des TLD dans la zone racine. Les trois TLD &amp;lt;tt&amp;gt;.fr&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.jp&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;.kr&amp;lt;/tt&amp;gt; ont vu les premiers leur glue IPv6 publiée.&lt;br /&gt;
&lt;br /&gt;
==== Publication des enregistrements AAAA dans le DNS ====&lt;br /&gt;
&lt;br /&gt;
On choisit généralement de publier dans le DNS le (ou les) enregistrement(s) &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; associé(s) à un équipement donné lorsque l'on souhaite que les applications initiant des communications à destination de cet équipement découvrent le support du transport IPv6. Par exemple, un navigateur supportant IPv6, découvre via le DNS qu'il est possible de se connecter en IPv6 au site &amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;http://www.afnic.fr/&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;. Il peut alors choisir de privilégier la connexion http au serveur en IPv4 ou en IPv6. Or avec l'intégration progressive d'IPv6, certaines applications s'exécutant sur l'équipement dont l'adresse IPv6 est publiée dans le DNS peuvent ne pas supporter IPv6. Ainsi, l'on risque de se trouver par exemple dans la situation suivante :&lt;br /&gt;
&lt;br /&gt;
* l'équipement &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; héberge plusieurs services : web, ftp, mail, dns ;&lt;br /&gt;
* les serveurs web et dns s'exécutant sur &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; supportent IPv6 mais pas les serveurs ftp et mail ;&lt;br /&gt;
* une adresse IPv6 est publiée dans le DNS pour &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; ;&lt;br /&gt;
* un client ftp supportant IPv6 tente de se connecter au serveur s'exécutant sur &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt;. Le client sélectionne alors l'adresse IPv6 de &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; comme adresse destination ;&lt;br /&gt;
* la tentative de communication en IPv6 échoue. Selon les implémentations, certains clients réessaient (ou non) d'autres adresses IPv6 s'il y en a ou passent (ou non) en IPv4 en dernier recours.&lt;br /&gt;
&lt;br /&gt;
Afin de pallier ce problème, il est recommandé d'associer des noms DNS aux services et non aux équipements. Ainsi, pour notre exemple précédent, il serait judicieux de publier dans le DNS d'une part, les noms &amp;lt;tt&amp;gt;www.example.com&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;ns.example.com&amp;lt;/tt&amp;gt; avec adresses IPv6 (et IPv4 éventuellement) et d'autre part, les noms &amp;lt;tt&amp;gt;ftp.example.com&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;mail.example.com&amp;lt;/tt&amp;gt; avec des adresses IPv4 uniquement. L'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; pour &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; n'est alors publié que lorsque l'on a la certitude que toutes les applications s'exécutant sur cet équipement supportent IPv6.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, le DNS étant une ressource publique, il est fortement déconseillé (sauf si l'administrateur DNS sait très bien ce qu'il/elle fait !) d'y publier des adresses IPv6 non joignables de l'extérieur, soit à cause d'une portée faible (adresses [[Lien-local|lien-local]] par exemple), soit parce que toutes les communications provenant de l'extérieur du réseau et allant vers ces adresses sont filtrées. Notons que cette règle est déjà appliquée pour les adresses IPv4 privées (RFC 1918) et que certains logiciels DNS récents supportent aujourd'hui les vues DNS (on parle de ''two-face DNS'', de ''split-view DNS'' ou encore de ''split DNS''). Avec ce système de vues, la réponse à une requête DNS dépend de l'origine du client. Par exemple un client appartenant au réseau interne pourra voir les adresses privées des équipements. Les clients externes, quant à eux, ne verront que les adresses globales et joignables de l'extérieur.&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Compagnon_Act34-s6&amp;diff=6407</id>
		<title>MOOC:Compagnon Act34-s6</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Compagnon_Act34-s6&amp;diff=6407"/>
				<updated>2015-06-06T17:58:20Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Le système de nommage en IPv6 =&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'une application souhaite communiquer avec une autre s'exécutant sur un équipement distant dont elle ne connaît que le nom, elle a besoin d'en trouver l'adresse, sans quoi la communication ne peut en général avoir lieu. Aux débuts de l'Internet, les adresses IP en usage n'étaient pas très nombreuses et il était donc relativement facile de les stocker dans un fichier centralisé, le fichier &amp;lt;tt&amp;gt;hosts.txt&amp;lt;/tt&amp;gt; (RFC 608). Ce fichier pouvait alors être téléchargé (via ftp) par les utilisateurs souhaitant rafraîchir leurs informations stockées sous forme de fichier local (en l'occurrence &amp;lt;tt&amp;gt;/etc/hosts&amp;lt;/tt&amp;gt; pour les systèmes Unix).&lt;br /&gt;
&lt;br /&gt;
Dès le début des années 80, la croissance du nombre d'adresses IP utilisées et le besoin de plus en plus fréquent de renuméroter les équipements ont rendu de plus en plus difficiles la mise à jour et la mémorisation de ces adresses. &lt;br /&gt;
&lt;br /&gt;
Paul Mockapetris, de l'Université de Californie, a conçu le système des noms de domaine (DNS) en 1983, et a écrit la première mise en œuvre à la demande de Jon Postel. Le DNS permet de résoudre un nom de domaine, un mécanisme qui consiste à trouver l'adresse IP qui lui est associée.&lt;br /&gt;
&lt;br /&gt;
Petit à petit, le DNS s'est imposé comme étant une infrastructure pour l'ensemble des applications TCP/IP classiques comme le mail, le web, le transfert de fichier et la connexion à distance. Ce système a l'avantage d'être :&lt;br /&gt;
&lt;br /&gt;
* hiérarchique : sa structure d'arbre est analogue à celle d'un système de fichiers Unix. Cette structure d'arbre rend le système extensible (« scalable ») ;&lt;br /&gt;
* réparti : au niveau de chaque nœud, un ensemble de serveurs fait autorité sur les données contenues dans la zone décrivant ce nœud. Cet ensemble de serveurs représente la source officielle des données de la zone,&lt;br /&gt;
* et redondant : deux serveurs ou plus sont nécessaires pour chaque zone DNS afin d'assurer une meilleure disponibilité et un équilibrage de charge.&lt;br /&gt;
&lt;br /&gt;
== Spécifications ==&lt;br /&gt;
&lt;br /&gt;
Le DNS avait initialement comme objectif premier d'offrir un service de résolution de noms de domaines Internet complètement qualifié (FQDN : ''Fully Qualified Domain Name'') garantissant l'unicité du nom (exemple : &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;) en adresses IP et vice-versa.&lt;br /&gt;
&lt;br /&gt;
En pratique, le service de résolution DNS consiste plus généralement à stocker et à retourner, sous forme d'enregistrements DNS (RR : ''Resource Records'') et à la demande des applications, des informations associées à des noms de domaines, comme les adresses IP, les relais de messagerie (enregistrement de type &amp;lt;tt&amp;gt;MX&amp;lt;/tt&amp;gt;) ou les serveurs de noms (enregistrement de type &amp;lt;tt&amp;gt;NS&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Rappelons au passage que pour ces applications, la communication est précédée par une phase lors de laquelle le client DNS local, appelé « stub resolver », interroge son serveur DNS récursif (ou cache) qui se charge d'effectuer les requêtes itératives nécessaires, en partant de la racine de l'arbre DNS s'il le faut, et de retourner les ressources recherchées. Pour les machines Unix, le fichier &amp;lt;tt&amp;gt;/etc/resolv.conf&amp;lt;/tt&amp;gt; fournit l'adresse IP du (ou des) serveur(s) à interroger par défaut.&lt;br /&gt;
&lt;br /&gt;
Le service de résolution DNS se trouvant au niveau de la couche application de la pile TCP/IP, il s'applique aux réseaux IPv6 de manière analogue aux réseaux IPv4. Le fait que les adresses IPv6 soient quatre fois plus longues que les adresses IPv4, qu'elles puissent être attribuées automatiquement et qu'elles soient représentées de surcroît en notation hexadécimale, a considérablement réduit les chances pour ces adresses IPv6 d'être mémorisées par un être humain. Ainsi, avec l'arrivée d'IPv6, le DNS devient plus que jamais un service critique pour le fonctionnement des applications TCP/IP classiques.&lt;br /&gt;
&lt;br /&gt;
Afin de supporter le nouveau schéma d'adressage d'IPv6, deux extensions DNS ont été définies (RFC 3596) :&lt;br /&gt;
&lt;br /&gt;
* l'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; (prononcé « quad A »), pour le nommage direct (correspondance : nom vers adresse). Ce nouveau type a pour code-valeur 28.&lt;br /&gt;
* le nouveau sous-arbre DNS inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt; pour le nommage inverse (correspondance : adresse vers nom)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Nommage direct : enregistrement AAAA ===&lt;br /&gt;
&lt;br /&gt;
La correspondance entre un nom de domaine et son (ou ses) adresse(s) IPv4 est réalisée en associant au nom en question un ou plusieurs enregistrements DNS de type A. Chaque enregistrement contient une valeur qui est une adresse IPv4.&lt;br /&gt;
&lt;br /&gt;
De manière analogue à l'enregistrement A, le nouveau type d'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; défini pour IPv6, permet d'établir la correspondance entre un nom de domaine et son (ou une de ses) adresse(s) IPv6. Une machine ayant plusieurs adresses IPv6 globales a en principe autant d'enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; publiés dans le DNS. Une requête DNS de type &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; concernant une machine particulière retourne dans ce cas tous les enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; publiés dans le DNS et correspondant à cette machine. Toutes les adresses n'ont cependant pas leur place dans le DNS. Ce sujet sera traité au paragraphe [[NommageBis#3.4.5._Publication_des_enregistrements_AAAA_dans_le_DNS|Publication des enregistrements AAAA dans le DNS]]. {{ToDo|envoyer vers la bonne référence}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le format textuel d'un enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; tel qu'il apparaît dans le fichier de zone DNS est le suivant :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nom&amp;gt; [ttl] IN AAAA &amp;lt;adresse&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'adresse est écrite suivant la représentation classique des adresses IPv6 (RFC 4291). Par exemple, l'adresse IPv6 de la machine &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; est publiée dans le fichier de zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 ns3.nic.fr. IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Il est important de noter que toutes les adresses IPv4 et/ou IPv6 correspondant à un équipement donné, doivent cohabiter dans le même fichier de zone renseignant le nom de l'équipement en question. Ainsi, les adresses de &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; sont publiées dans le fichier de zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN nic.fr.&lt;br /&gt;
 ns3 IN A    192.134.0.49&lt;br /&gt;
     IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
=== Nommage inverse : enregistrement PTR ===&lt;br /&gt;
&lt;br /&gt;
L'enregistrement de type &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;, stocké sous l'arbre DNS inverse &amp;lt;tt&amp;gt;in-addr.arpa&amp;lt;/tt&amp;gt;, permet d'établir la correspondance entre une adresse IPv4 et un (ou plusieurs) nom(s). C'est ce même type d'enregistrement &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;, qui, stocké sous l'arbre DNS inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt;, permet de mettre en correspondance une adresse IPv6 avec un ou plusieurs noms de domaines.&lt;br /&gt;
&lt;br /&gt;
Notons au passage qu'auparavant, le RFC 1886, rendu obsolète par le RFC 3596, spécifiait une autre arborescence : &amp;lt;tt&amp;gt;ip6.int&amp;lt;/tt&amp;gt;. Cette dernière a été arrêtée en 2006.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une adresse IPv6 est transformée en un nom de domaine publié sous l'arborescence inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt; de la manière suivante : les 32 demi-octets formant l'adresse IPv6 sont séparés par le caractère `&amp;lt;tt&amp;gt;.&amp;lt;/tt&amp;gt;' et concaténés dans l'ordre inverse au suffixe &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Par exemple l'adresse &amp;lt;tt&amp;gt;2001:660:3006:1::1:1&amp;lt;/tt&amp;gt; (adresse de &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;) est transformée en le nom de domaine inverse suivant :&lt;br /&gt;
&lt;br /&gt;
 1.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.1.0.0.0.6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
&lt;br /&gt;
On publie alors dans le DNS inverse l'enregistrement &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant au nom de domaine inverse ci-dessus. Dans cet exemple, l'enregistrement PTR vaut `&amp;lt;tt&amp;gt;ns3.nic.fr.&amp;lt;/tt&amp;gt;'&lt;br /&gt;
&lt;br /&gt;
En pratique, on procède par délégation de zones inverses afin de répartir les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; sur un système hiérarchique de serveurs DNS. Soulignons que la délégation DNS inverse suit le schéma classique d'attribution des adresses IP (le même pour IPv4 et IPv6) :&lt;br /&gt;
&lt;br /&gt;
* 1) L'[http://www.iana.org/ IANA] délègue (en terme de provision) de larges blocs d'adresses IPv6 aux registres Internet régionaux (RIR : Regional Internet Registry ), typiquement des préfixes de longueur 12 selon la politique actuelle&lt;br /&gt;
* 2) Les RIR allouent (en terme de provision) des blocs d'adresses IPv6 plus petits aux registres Internet locaux (LIR : Local Internet Registry), c'est-à-dire aux fournisseurs d'accès Internet de la région, typiquement des préfixes de longueur 32 (ou plus courts selon le besoin). À noter que dans les régions [http://www.apnic.net/ APNIC] et [http://www.lacnic.net/ LACNIC], il existe des Registres nationaux (NIR) comme registres intermédiaires entre le RIR et les LIR présents dans le pays en question.&lt;br /&gt;
* 3) Les LIR attribuent (pour un usage direct) des préfixes IPv6 aux clients finaux, typiquement des préfixes de longueur variable entre un /64 et un /48 (selon le besoin et selon la politique en vigueur).&lt;br /&gt;
&lt;br /&gt;
[[image:Fig6-1.png|thumb|right|400px|Figure 6-1 ''Exemple de délégation de zones inverse'']]&lt;br /&gt;
 &lt;br /&gt;
À chaque nœud présent dans l'arborescence DNS inverse, illustrée par la figure Exemple de délégation de zones inverse, est associée une liste de serveurs DNS qui héberge la zone inverse décrivant ce nœud. Une telle liste comprend généralement un serveur primaire et un ou plusieurs serveurs secondaires, tous considérés comme faisant autorité sur la zone DNS inverse en question. C'est au client final, de publier dans ses propres zones DNS inverse les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant aux adresses IPv6 qu'il utilise.&lt;br /&gt;
&lt;br /&gt;
Par exemple, Renater a reçu le préfixe &amp;lt;tt&amp;gt;2001:660::/32&amp;lt;/tt&amp;gt; et la délégation de la zone DNS inverse &amp;lt;tt&amp;gt;0.6.6.0.1.0.0.2.ip6.arpa&amp;lt;/tt&amp;gt; de la part du RIPE-NCC. Renater a affecté à l'AFNIC le préfixe &amp;lt;tt&amp;gt;2001:660:3006::/48&amp;lt;/tt&amp;gt; et lui a délégué la zone DNS inverse correspondante :&lt;br /&gt;
&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns1.nic.fr.&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns2.nic.fr.&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns3.nic.fr.&lt;br /&gt;
&lt;br /&gt;
L'AFNIC publie alors dans sa zone DNS inverse les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant aux adresses IPv6 utilisées. Voici un extrait du fichier de zone DNS :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
 1.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.1.0.0.0 IN PTR ns3.nic.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mises en oeuvre ==&lt;br /&gt;
&lt;br /&gt;
''Il s'agit de mettre en pratique les informations fournies dans spécification. Elle concerne les grandes familles de produits (Linux, BSD, XP/Vista, Mac OS X, Cisco, Juniper,...)''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logiciels DNS supportant IPv6 ===&lt;br /&gt;
&lt;br /&gt;
Il existe aujourd'hui de nombreux logiciels DNS mais la présente section ne les liste pas de manière exhaustive. Pour avoir une idée plus claire du nombre et de la diversité de ces logiciels, le lecteur peut se référer à la page suivante : [http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software]&lt;br /&gt;
&lt;br /&gt;
Dans leurs versions récentes, la plupart de ces logiciels DNS supportent IPv6 complètement, c'est-à-dire à la fois au niveau de la base de données (enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;) et au niveau transport IPv6 des messages DNS. &lt;br /&gt;
&lt;br /&gt;
Néanmoins, certains ne supportent encore IPv6 qu'au niveau de la base de données.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, certaines distributions logicielles comportent l'implémentation du client et du serveur, d'autres n'incluent que l'implémentation du client ou celle du serveur. Par exemple, la [http://www.isc.org/software/bind distribution BIND 9] développée par l'[http://www.isc.org ISC] (''Internet Systems Consortium'') représente la référence de fait dans le domaine. En effet, il s'agit d'un logiciel complet (client, serveur et outils) intégrant toutes les extensions DNS récentes (IPv6, DNSSEC...). Les distributions  BIND 9 ont l'avantage d'être disponibles en code source et en format binaire pour la quasi-totalité des plates-formes (Unix, MS Windows*...). Ainsi, la distribution BIND 9 a été choisie comme base pour les exemples de fichiers de configuration.&lt;br /&gt;
&lt;br /&gt;
Notons que les logiciels DNS développés par les [http://www.nlnetlabs.nl NLnetLabs] sont aussi des logiciels libres et qu'ils présentent en outre l'avantage d'être dédiés à une seule fonction, à savoir, récursif ou faisant autorité uniquement. Ainsi, de plus en plus d'opérateurs DNS tournent aujourd'hui le serveur récursif [http://www.nlnetlabs.nl/projects/nsd/ NSD] comme serveur DNS faisant autorité (sans récursion) et [http://unbound.net/ Unbound] comme serveur récursif pour l'une et/ou l'autre de ces deux raisons :&lt;br /&gt;
* pour leur performance reconnue (des tests de performance d'un côté entre NSD et BIND et de l'autre entre Unbound et BIND montrent la supériorité du premier sur le second) ; &lt;br /&gt;
* pour la diversification de leur plates-formes logicielles (on parle souvent de ''diversité génétique'').&lt;br /&gt;
&lt;br /&gt;
Enfin, des comparaisons multicritères entre les différentes implémentations sont présentées ici : [http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software]&lt;br /&gt;
&lt;br /&gt;
=== Clients et outils de vérification de configurations DNS ===&lt;br /&gt;
&lt;br /&gt;
Un client DNS se présente souvent sous forme d'une bibliothèque de résolution appelée « &amp;lt;tt&amp;gt;libresolv&amp;lt;/tt&amp;gt; », le client est alors appelé « resolver » ou encore « stub resolver ». Rappelons que ce resolver est sollicité par les applications TCP/IP s'exécutant sur un équipement donné pour les renseigner sur les ressources DNS nécessaires à l'établissement de leur communication avec des applications distantes. Outre le resolver, il existe des outils et commandes selon le système d'exploitation, qui permettent d'interroger un serveur DNS dans un but de débogage et/ou de diagnostic. C'est le cas par exemple des outils &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; qui font partie des distributions BIND et pour lesquels des exemples sont donnés ci-après.&lt;br /&gt;
&lt;br /&gt;
Notons que lorsque le serveur à interroger n'est pas explicitement renseigné, c'est le (ou les) serveurs par défaut qui est (sont) interrogé(s). Il s'agit de la liste des serveurs récursifs qui est configurée automatiquement (via DHCP par exemple) ou manuellement (dans le fichier &amp;lt;tt&amp;gt;/etc/resolv.conf&amp;lt;/tt&amp;gt; pour les systèmes Unix par exemple ou au travers d'une interface graphique pour MS Windows et Mac OS) sur l'équipement. Les mécanismes de découverte de la liste des serveurs DNS récursifs seront décrits plus loin dans la section découverte de la liste de serveurs DNS récursifs, See Découverte de la liste de serveurs DNS récursifs. L'exemple suivant décrit un fichier &amp;lt;tt&amp;gt;resolv.conf&amp;lt;/tt&amp;gt; sous Unix :&lt;br /&gt;
&lt;br /&gt;
 search nic.fr                    # domaine de recherche par défaut&lt;br /&gt;
 nameserver     ::1               # prefer localhost-v6&lt;br /&gt;
 nameserver     192.134.4.162     # backup v4&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
==== Exemples d'interrogation ====&lt;br /&gt;
&lt;br /&gt;
Les six exemples suivants illustrent l'utilisation des outils &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; pour la même requête de résolution du nom `&amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;' en adresse(s) IPv6 :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''dig ns3.nic.fr aaaa'''&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.3.3 &amp;lt;&amp;lt;&amp;gt;&amp;gt; ns3.nic.fr aaaa&lt;br /&gt;
 ;; global options:  printcmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 3032&lt;br /&gt;
 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 7&lt;br /&gt;
&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;ns3.nic.fr.                    IN      AAAA&lt;br /&gt;
&lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 ns3.nic.fr.             172800  IN      AAAA    2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns1.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns2.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns3.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns-sec.ripe.net.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 ;; ADDITIONAL SECTION:&lt;br /&gt;
 ns1.nic.fr.             78032   IN      A       192.93.0.1&lt;br /&gt;
 ns1.nic.fr.             17168   IN      AAAA    2001:660:3005:1::1:1&lt;br /&gt;
 ns2.nic.fr.             25737   IN      A       192.93.0.4&lt;br /&gt;
 ns2.nic.fr.             25737   IN      AAAA    2001:660:3005:1::1:2&lt;br /&gt;
 ns-sec.ripe.net.        96368   IN      A       193.0.0.196&lt;br /&gt;
 ns-sec.ripe.net.        96368   IN      AAAA    2001:610:240:0:53::4&lt;br /&gt;
&lt;br /&gt;
 ;; Query time: 2 msec&lt;br /&gt;
 ;; SERVER: ::1#53(::1)&lt;br /&gt;
 ;; WHEN: Thu Oct 25 19:13:54 2007&lt;br /&gt;
 ;; MSG SIZE  rcvd: 350&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''dig ns3.nic.fr aaaa @ns-sec.ripe.net'''&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.3.3 &amp;lt;&amp;lt;&amp;gt;&amp;gt; ns3.nic.fr aaaa @ns-sec.ripe.net&lt;br /&gt;
 ;; global options: printcmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 16927&lt;br /&gt;
 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 5&lt;br /&gt;
  &lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;ns3.nic.fr. IN AAAA&lt;br /&gt;
  &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 ns3.nic.fr. 345600 IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
  &lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 ;; SERVER: 2001:610:240:0:53::4#53(ns-sec.ripe.net)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''host -t aaaa ns3.nic.fr'''&lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''host -t aaaa ns3.nic.fr ns-sec.ripe.net'''&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns-sec.ripe.net&lt;br /&gt;
 Address: 2001:610:240:0:53::4#53&lt;br /&gt;
 Aliases:&lt;br /&gt;
  &lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''nslookup -type=aaaa ns3.nic.fr'''&lt;br /&gt;
 Server: 2001:660:3003:2::1:1&lt;br /&gt;
 Address: 2001:660:3003:2::1:1#53&lt;br /&gt;
  &lt;br /&gt;
 Non-authoritative answer:&lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''nslookup -type=aaaa ns3.nic.fr -secripe.net'''&lt;br /&gt;
 Server: ns-sec.ripe.net&lt;br /&gt;
 Address: 2001:610:240:0:53::4#53&lt;br /&gt;
 &lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Dans les exemples 1, 3 et 5, la requête est envoyée au serveur récursif par défaut (&amp;lt;tt&amp;gt;2001:660:3003:2::1:1&amp;lt;/tt&amp;gt;). Dans les exemples 2, 4 et 6, la requête est envoyée au serveur &amp;lt;tt&amp;gt;ns-sec.ripe.net&amp;lt;/tt&amp;gt; (qui est secondaire pour la zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Notons que l'outil &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; n'est plus maintenu par l'[http://www.isc.org/ ISC] et qu'il est amené à disparaître. L'usage de l'outil &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt; ou de &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; pour toutes sortes de requêtes est en revanche recommandé.&lt;br /&gt;
&lt;br /&gt;
La deuxième version de &amp;lt;tt&amp;gt;ZoneCheck&amp;lt;/tt&amp;gt;, l'outil utilisé par l'AFNIC pour vérifier la configuration et valider la délégation de zones DNS sous .fr et .re, supporte IPv6 complètement. En effet, pour une zone DNS quelconque, [http://www.zonecheck.fr/ ZoneCheck] permet d'interroger la liste des serveurs faisant autorité sur cette zone afin de vérifier leur bon fonctionnement (en termes de transport UDP et TCP au-dessus d'IPv4 et d'IPv6 si IPv6 est supporté) et la bonne configuration de la zone DNS en question (en termes de base de données, notamment concernant la cohérence des enregistrements DNS entre serveurs différents).&lt;br /&gt;
&lt;br /&gt;
=== Configuration de serveur/zone DNS ===&lt;br /&gt;
&lt;br /&gt;
Même si les logiciels DNS utilisés sont interopérables, leur syntaxe et règles de configuration peuvent être très différentes d'une implémentation à l'autre. Dans ce chapitre, nous avons choisi de fournir des exemples suivant la syntaxe et les règles de BIND 9, logiciel considéré aujourd'hui comme l'implémentation de référence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Fichier de configuration d'un serveur BIND9 ====&lt;br /&gt;
&lt;br /&gt;
Pour un serveur de nom BIND 9, le fichier de configuration named.conf contient une succession de parties déclaratives. La partie &amp;lt;tt&amp;gt;options&amp;lt;/tt&amp;gt; par exemple, indique au serveur les différentes options de configuration telles que l'activation de l'écoute (socket) en IPv4 et/ou en IPv6, l'activation ou non du mode récursif ou le chemin d'accès aux données (option directory).&lt;br /&gt;
&lt;br /&gt;
Les zones DNS sur lesquelles le serveur fait autorité (primaire ou secondaire) sont ensuite déclarées successivement grâce à des rubriques de type zone. Pour chaque zone, le nom du fichier contenant les enregistrements de cette zone est précisé. Lorsque le serveur est secondaire pour une zone donnée, on indique (à l'aide de la sous-rubrique &amp;lt;tt&amp;gt;masters&amp;lt;/tt&amp;gt; ) la liste des adresses IPv4 et/ou IPv6 des serveurs à partir desquels ce secondaire peut s'alimenter. Voici maintenant un extrait du fichier &amp;lt;tt&amp;gt;named.conf&amp;lt;/tt&amp;gt; du serveur DNS &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
    directory &amp;quot;/usr/local/bind&amp;quot;;&lt;br /&gt;
    recursion no;&lt;br /&gt;
    listen-on { any;};&lt;br /&gt;
    listen-on-v6 {any; };&lt;br /&gt;
    [...]&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;.&amp;quot; {&lt;br /&gt;
    type hint;&lt;br /&gt;
    file &amp;quot;named.root&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;localhost&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 // Zone contenant l'enregistrement inverse pour l'adresse loopback en IPv4&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;0.0.127.in-addr.arpa&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost.rev&amp;quot;;&lt;br /&gt;
 }; &lt;br /&gt;
 &lt;br /&gt;
 // Zone inverse (sous ipv6.arpa) contenant l'enregistrement inverse pour &lt;br /&gt;
 // l'adresse loopback  en IPv6&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost.rev&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;nic.fr&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;zone/nic.fr&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Zone inverse IPv4 pour la réseau AFNIC-SFINX en 192.134.0/24&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;0.134.192.in-addr.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/nic.fr.192.134.0&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Blocs Ripe sous ip6.arpa.&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;6.0.1.0.0.2.ip6.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/6.0.1.0.0.2.ip6.arpa&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:610:240:0:53::3;&lt;br /&gt;
     193.0.0.195;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Zone inverse IPv6 pour le reseau AFNIC-SFINX en 2001:660:3006::/48&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
 &lt;br /&gt;
L'option  « &amp;lt;tt&amp;gt;listen-on&amp;lt;/tt&amp;gt; » peut avoir comme valeurs possibles :&lt;br /&gt;
* &amp;lt;tt&amp;gt;any&amp;lt;/tt&amp;gt; : dans ce cas-là, le serveur écoutera sur toutes ces adresses IPv4 opérationnelles ;&lt;br /&gt;
* une liste explicite comprenant une ou plusieurs adresses IPv4 données : le serveur écoutera uniquement sur ses adresses pour ce qui est du transport IPv4 des requêtes et réponses ;&lt;br /&gt;
* &amp;lt;tt&amp;gt;none&amp;lt;/tt&amp;gt; : pas de support d'IPv4 (cette valeur n'est pas utilisée aujourd'hui).&lt;br /&gt;
&lt;br /&gt;
L'option  « &amp;lt;tt&amp;gt;listen-on-v6&amp;lt;/tt&amp;gt; » peut avoir comme valeurs possibles :&lt;br /&gt;
* &amp;lt;tt&amp;gt;any&amp;lt;/tt&amp;gt; : dans ce cas-là, le serveur écoutera sur toutes ses adresses IPv6 opérationnelles ;&lt;br /&gt;
* une liste explicite comprenant une ou plusieurs adresses IPv6 données : le serveur écoutera uniquement sur ces adresses pour ce qui est du transport IPv6 des requêtes et réponses ;&lt;br /&gt;
* &amp;lt;tt&amp;gt;none&amp;lt;/tt&amp;gt; : pas de support d'IPv6 (valeur par défaut).&lt;br /&gt;
&lt;br /&gt;
Les cinq premières zones déclarées font partie de la configuration d'un serveur BIND de base. Les quatre zones restantes sont données à titre d'exemple parmi les nombreuses zones sur lesquelles le serveur &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; fait autorité.&lt;br /&gt;
&lt;br /&gt;
====Fichier de zone DNS direct ====&lt;br /&gt;
&lt;br /&gt;
Voici à titre d'exemple, un extrait du fichier de zone DNS direct `&amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt;', faisant apparaître en même temps des adresses IPv4 et IPv6. On remarquera dans cet exemple que les adresses IPv6 ont été construites manuellement pour garantir leur pérennité dans le DNS. En effet, rappelons dans ce contexte que les adresses obtenues par auto-configuration dépendent généralement de l'adresse physique de la carte réseau utilisée (RFC 4291).&lt;br /&gt;
&lt;br /&gt;
 $TTL 172800&lt;br /&gt;
 $ORIGIN nic.fr.&lt;br /&gt;
 @ IN SOA maya.nic.fr. hostmaster.nic.fr. (&lt;br /&gt;
     2007102200 ;serial&lt;br /&gt;
     21600 ;refresh (6 h)&lt;br /&gt;
     3600 ;retry (1 h)&lt;br /&gt;
     3600000 ;expire&lt;br /&gt;
     86400 ) ;minimum (2 j)&lt;br /&gt;
  &lt;br /&gt;
         IN NS ns1.nic.fr.&lt;br /&gt;
         IN NS ns2.nic.fr.&lt;br /&gt;
         IN NS ns3.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
             IN  MX 10   mx1.nic.fr.&lt;br /&gt;
             IN  MX 20   mx2.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
  ns1        IN  A       192.93.0.1&lt;br /&gt;
             IN  AAAA    2001:660:3005:1::1:1&lt;br /&gt;
  ns2        IN  A       192.93.0.4&lt;br /&gt;
             IN  AAAA    2001:660:3005:1::1:2&lt;br /&gt;
  ns3        IN  A       192.134.0.49&lt;br /&gt;
             IN  AAAA    2001:660:3006:1::1:1&lt;br /&gt;
 &lt;br /&gt;
 [...]&lt;br /&gt;
 &lt;br /&gt;
  www        IN  CNAME   rigolo&lt;br /&gt;
  rigolo     IN  A       192.134.4.20&lt;br /&gt;
             IN  AAAA    2001:660:3003:2::4:20&lt;br /&gt;
&lt;br /&gt;
  kerkenna   IN  A 192.134.4.98&lt;br /&gt;
             IN  AAAA 2001:660:3003:8::4:98&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
====. Fichier de zone DNS inverse en IPv6 ====&lt;br /&gt;
&lt;br /&gt;
Voici un extrait de fichier de zone DNS inverse correspondant au préfixe IPv6 &amp;lt;tt&amp;gt;2001:660:3003::/48&amp;lt;/tt&amp;gt; (réseau AFNIC-Saint-Quentin-en-Yvelines) et représentant quelques enregistrements de type PTR d'équipements supportant IPv6 :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN 3.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
 $TTL 172800&lt;br /&gt;
 @       IN      SOA     maya.nic.fr.    hostmaster.nic.fr. (&lt;br /&gt;
                        2007031200      ;serial&lt;br /&gt;
                        43200   ;refresh (12 h)&lt;br /&gt;
                        14400   ;retry (4 h)&lt;br /&gt;
                        3600000 ;expire&lt;br /&gt;
                        3600  );&lt;br /&gt;
        IN      NS      ns1.nic.fr.&lt;br /&gt;
        IN      NS      ns2.nic.fr.&lt;br /&gt;
        IN      NS      ns3.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
 0.2.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     rigolo.nic.fr.&lt;br /&gt;
 7.2.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     funk.nic.fr.&lt;br /&gt;
 1.3.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     wood.nic.fr.&lt;br /&gt;
 8.9.0.0.4.0.0.0.0.0.0.0.0.0.0.0.8.0.0.0         IN      PTR     kerkenna.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
=== Recommandations opérationnelles pour l'intégration d'IPv6 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme cela a été décrit dans l'introduction de ce chapitre, le DNS a la particularité d'être à la fois une application TCP/IP et une infrastructure critique (en tant que base de données) pour le fonctionnement des autres applications TCP/IP classiques (web, mail, ftp, ...). Avec l'intégration progressive d'IPv6, de nouveaux problèmes opérationnels liés au DNS se posent ou risquent de se poser et il convient donc de les éviter ou de trouver tout au moins les solutions adéquates afin d'y remédier. À cet effet, RFC 3901 et RFC 4472 identifient les principaux problèmes et formulent une série de recommandations pratiques pour y faire face. Les sections qui suivent tentent de résumer ces recommandations.&lt;br /&gt;
&lt;br /&gt;
==== Les deux aspects du DNS ====&lt;br /&gt;
&lt;br /&gt;
En tant que base de données, le DNS supporte les enregistrements &amp;lt;tt&amp;gt;A&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; et ce, indépendamment de la version d'IP qui est utilisée pour transporter les requêtes et réponses DNS relatives à ces enregistrements. Par ailleurs, en tant qu'application TCP/IP, un serveur DNS supporte le transport IPv4 ou le transport IPv6 ou les deux à la fois. Dans tous les cas, il doit retourner ce qu'il a dans sa base de données pour répondre à une requête donnée, indépendamment de la version d'IP sur laquelle il a reçu cette requête. En effet, un serveur DNS ne peut a priori pas savoir si le client initiateur de la requête a transmis celle-ci en IPv4 ou en IPv6 à son serveur récursif (cache) : des serveurs intermédiaires appelés cache forwarders et n'utilisant pas la même version d'IP que le client, peuvent intervenir dans la chaîne des serveurs interrogés durant le processus de résolution DNS. En outre, en admettant même que le serveur DNS puisse connaître la version d'IP utilisée par le client qui a initié la requête, il faut souligner que le serveur n'a pas à faire d'hypothèse sur l'usage que fera le client de la réponse DNS retournée.&lt;br /&gt;
&lt;br /&gt;
==== Continuité du service DNS ====&lt;br /&gt;
&lt;br /&gt;
Avant l'arrivée d'IPv6, le processus de résolution DNS ne faisait intervenir que la version 4 d'IP et le service était donc garanti pour tous les clients DNS. Avec IPv6, on risque de se trouver dans des configurations où l'espace de nommage devient fragmenté en des partitions accessibles uniquement au-dessus d'IPv4 et d'autres accessibles uniquement au-dessus d'IPv6. Voici par exemple deux scénarios illustrant ce problème de fragmentation ainsi que la solution recommandée dans chaque scénario :&lt;br /&gt;
&lt;br /&gt;
* premier scénario : un client ne supportant qu'IPv4 souhaite résoudre une requête relative à une zone DNS hébergée sur des serveurs ne supportant qu'IPv6. Dans ces cas-là, le processus de résolution se termine par un échec dû à l'impossibilité d'accéder aux serveurs qui font autorité sur cette zone. Pour y remédier, il faudra faire en sorte que toute zone DNS soit servie par au moins un serveur supportant IPv4.&lt;br /&gt;
* second scénario : un client DNS dans un réseau ne supportant qu'IPv6 souhaite résoudre une requête donnée. Si le serveur récursif interrogé ne supporte pas non plus IPv4, le processus de résolution risque d'échouer plus tard avant de joindre les serveurs faisant autorité sur l'information recherchée. En effet, lors de son parcours de la chaîne de délégations dans l'arborescence DNS, le serveur récursif risque de tomber sur un serveur ne supportant pas IPv6. Afin d'y remédier, il est recommandé dans ce cas, de configurer le serveur récursif en le faisant pointer vers un serveur &amp;lt;tt&amp;gt;forwarder&amp;lt;/tt&amp;gt; en double pile IPv4/IPv6.&lt;br /&gt;
&lt;br /&gt;
Par exemple, pour une distribution BIND, il suffit d'ajouter l'option :&lt;br /&gt;
&lt;br /&gt;
 forwarders {&amp;lt;liste des adresses de serveurs forwarders&amp;gt; ;}&lt;br /&gt;
&lt;br /&gt;
sous la rubrique « &amp;lt;tt&amp;gt;options&amp;lt;/tt&amp;gt; » dans le fichier &amp;lt;tt&amp;gt;named.conf&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==== Taille limitée des messages DNS en UDP ====&lt;br /&gt;
&lt;br /&gt;
Les implémentations DNS s'appuient essentiellement sur deux standards de l'IETF (RFC 1034 et  RFC 1035). De nombreux autres RFC complémentaires ont été publiés plus tard pour clarifier certains aspects pratiques ou pour apporter de nouvelles extensions répondant à de nouveaux besoins (enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;SRV&amp;lt;/tt&amp;gt;, extensions DNSSEC, ...). En tant qu'application TCP/IP, le DNS doit supporter les deux modes de transport UDP et TCP (RFC 1035), le port associé étant le même : 53.&lt;br /&gt;
&lt;br /&gt;
Le mode UDP est généralement utilisé pour les requêtes/réponses DNS et le mode TCP est généralement utilisé pour les transferts de zones. Cependant, compte tenu de la taille limitée à 512 octets des messages DNS en mode UDP, certaines requêtes peuvent provoquer le passage en mode TCP si la taille de la réponse dépasse cette limite.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le client reçoit dans un premier temps un message dont la section réponse (''answer section'') est vide et dont le bit &amp;lt;tt&amp;gt;TC&amp;lt;/tt&amp;gt; (''Truncated'') est positionné, ce qui signifie implicitement que le client est invité à réinterroger le serveur en mode TCP. Au passage, ce scénario constitue un argument justifiant le fait que le port 53 en TCP ne doit pas être ouvert exclusivement pour les transferts de zones.&lt;br /&gt;
&lt;br /&gt;
Notons qu'un basculement trop fréquent en mode TCP risque de consommer davantage de ressources et dégrader par conséquent les performances du serveur DNS. Certains nouveaux types d'enregistrements (tels que le type &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt;) risquent d'augmenter la taille des réponses DNS de manière significative, ce qui risque de faire basculer plus souvent les requêtes/réponses DNS en mode TCP. Aujourd'hui, ce dépassement n'arrive que rarement car la plupart des réponses DNS ne dépasse guère les 400 octets. En effet, les sections &amp;lt;tt&amp;gt;answer&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;authority&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;additional&amp;lt;/tt&amp;gt;, qui constituent la majeure partie de la réponse DNS, ne contiennent qu'un nombre limité d'enregistrements si cette réponse ne concerne pas directement une zone de haut niveau telle que &amp;lt;tt&amp;gt;.com&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.net&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.fr&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.de&amp;lt;/tt&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
Face à ce risque, l'extension EDNS.0 (RFC 2671) a été proposée et est déjà déployée dans les versions récentes des logiciels DNS. Cette extension, permet à un client DNS d'informer le serveur interrogé qu'il est capable de supporter des réponses de taille supérieure à la limite des 512 octets (4096 octets par exemple). Ainsi, en présence d'IPv6, le support d'EDNS.0 devient fortement recommandé. À noter que le support d'EDNS.0 devient également indispensable en présence des extensions DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Le faible taux de pénétration d'EDNS.0 dans les logiciels DNS (surtout les clients) est resté pendant plusieurs années l'un des principaux motifs du refus de l'IANA/ICANN de publier de nouvelles adresses (IPv4 ou IPv6) pour des serveurs de la racine. À partir du 4  février 2008, l'[http://www.iana.org IANA] publie dans la zone racine l'adresse IPv6 (enregistrement AAAA) des serveurs racine supportant le transport IPv6 et la nouvelle version du fichier de de démarrage (typiquement &amp;lt;tt&amp;gt;named.root&amp;lt;/tt&amp;gt; pour BIND 9) contient également ces adresses.&lt;br /&gt;
&lt;br /&gt;
Notons enfin que des informations sur les adresses IPv4 et IPv6 des serveurs de la racine ainsi que sur la répartition géographique de ces serveurs sont publiées sur le site web : http://www.root-servers.org/ .&lt;br /&gt;
&lt;br /&gt;
==== Glue IPv6 ====&lt;br /&gt;
&lt;br /&gt;
La zone racine publie également les adresses des différents serveurs DNS pour chacun des domaines de haut niveau (TLD : ''Top Level Domain''). Ces adresses, appelées « glues » sont nécessaires pour que le processus de résolution DNS puisse démarrer. En effet, rappelons que les serveurs DNS de la racine ne sont pas censés résoudre eux-mêmes les requêtes. Leur rôle est de faire le premier aiguillage (''referal'') vers des serveurs de haut niveau (TLD). L'information d'aiguillage comprend la liste des serveurs du TLD sous l'arborescence duquel se trouve la ressource ainsi que les adresses (glues) associées à ces serveurs. Sans ces glues, le processus de résolution risque de tourner en rond.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de la racine puissent recevoir des requêtes DNS et y répondre en IPv6, les TLD avaient œuvré pendant des années à l'introduction dans la zone racine des « glues » IPv6 qui lui sont associées. L'IANA/ICANN ont enfin été  convaincus que la publication des glues IPv6 des serveurs DNS de TLD supportant IPv6 peut se faire sans risque pour la stabilité du DNS. L'ICANN/IANA a démarré en juillet 2004 la publication des glues IPv6 des TLD dans la zone racine. Les trois TLD &amp;lt;tt&amp;gt;.fr&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.jp&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;.kr&amp;lt;/tt&amp;gt; ont vu les premiers leur glue IPv6 publiée.&lt;br /&gt;
&lt;br /&gt;
==== Publication des enregistrements AAAA dans le DNS ====&lt;br /&gt;
&lt;br /&gt;
On choisit généralement de publier dans le DNS le (ou les) enregistrement(s) &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; associé(s) à un équipement donné lorsque l'on souhaite que les applications initiant des communications à destination de cet équipement découvrent le support du transport IPv6. Par exemple, un navigateur supportant IPv6, découvre via le DNS qu'il est possible de se connecter en IPv6 au site &amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;http://www.afnic.fr/&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;. Il peut alors choisir de privilégier la connexion http au serveur en IPv4 ou en IPv6. Or avec l'intégration progressive d'IPv6, certaines applications s'exécutant sur l'équipement dont l'adresse IPv6 est publiée dans le DNS peuvent ne pas supporter IPv6. Ainsi, l'on risque de se trouver par exemple dans la situation suivante :&lt;br /&gt;
&lt;br /&gt;
* l'équipement &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; héberge plusieurs services : web, ftp, mail, dns ;&lt;br /&gt;
* les serveurs web et dns s'exécutant sur &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; supportent IPv6 mais pas les serveurs ftp et mail ;&lt;br /&gt;
* une adresse IPv6 est publiée dans le DNS pour &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; ;&lt;br /&gt;
* un client ftp supportant IPv6 tente de se connecter au serveur s'exécutant sur &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt;. Le client sélectionne alors l'adresse IPv6 de &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; comme adresse destination ;&lt;br /&gt;
* la tentative de communication en IPv6 échoue. Selon les implémentations, certains clients réessaient (ou non) d'autres adresses IPv6 s'il y en a ou passent (ou non) en IPv4 en dernier recours.&lt;br /&gt;
&lt;br /&gt;
Afin de pallier ce problème, il est recommandé d'associer des noms DNS aux services et non aux équipements. Ainsi, pour notre exemple précédent, il serait judicieux de publier dans le DNS d'une part, les noms &amp;lt;tt&amp;gt;www.example.com&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;ns.example.com&amp;lt;/tt&amp;gt; avec adresses IPv6 (et IPv4 éventuellement) et d'autre part, les noms &amp;lt;tt&amp;gt;ftp.example.com&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;mail.example.com&amp;lt;/tt&amp;gt; avec des adresses IPv4 uniquement. L'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; pour &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; n'est alors publié que lorsque l'on a la certitude que toutes les applications s'exécutant sur cet équipement supportent IPv6.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, le DNS étant une ressource publique, il est fortement déconseillé (sauf si l'administrateur DNS sait très bien ce qu'il/elle fait !) d'y publier des adresses IPv6 non joignables de l'extérieur, soit à cause d'une portée faible (adresses [[Lien-local|lien-local]] par exemple), soit parce que toutes les communications provenant de l'extérieur du réseau et allant vers ces adresses sont filtrées. Notons que cette règle est déjà appliquée pour les adresses IPv4 privées (RFC 1918) et que certains logiciels DNS récents supportent aujourd'hui les vues DNS (on parle de ''two-face DNS'', de ''split-view DNS'' ou encore de ''split DNS''). Avec ce système de vues, la réponse à une requête DNS dépend de l'origine du client. Par exemple un client appartenant au réseau interne pourra voir les adresses privées des équipements. Les clients externes, quant à eux, ne verront que les adresses globales et joignables de l'extérieur.&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Compagnon_Act34-s6&amp;diff=6406</id>
		<title>MOOC:Compagnon Act34-s6</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Compagnon_Act34-s6&amp;diff=6406"/>
				<updated>2015-06-06T17:46:30Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Le système de nommage en IPv6 =&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'une application souhaite communiquer avec une autre s'exécutant sur un équipement distant dont elle ne connaît que le nom, elle a besoin d'en trouver l'adresse, sans quoi la communication ne peut en général avoir lieu. Aux débuts de l'Internet, les adresses IP en usage n'étaient pas très nombreuses et il était donc relativement facile de les stocker dans un fichier centralisé, le fichier &amp;lt;tt&amp;gt;hosts.txt&amp;lt;/tt&amp;gt; (RFC 608). Ce fichier pouvait alors être téléchargé (via ftp) par les utilisateurs souhaitant rafraîchir leurs informations stockées sous forme de fichier local (en l'occurrence &amp;lt;tt&amp;gt;/etc/hosts&amp;lt;/tt&amp;gt; pour les systèmes Unix).&lt;br /&gt;
&lt;br /&gt;
Dès le début des années 80, la croissance du nombre d'adresses IP utilisées et le besoin de plus en plus fréquent de renuméroter les équipements ont rendu de plus en plus difficiles la mise à jour et la mémorisation de ces adresses. À la demande de la DARPA, Jon Postel et Paul Mockapetris ont conçu le « Domain Name System » en 1983 et en écrivirent la première réalisation. Petit à petit, le DNS s'est imposé comme étant une infrastructure pour l'ensemble des applications TCP/IP classiques comme le mail, le web, le transfert de fichier et la connexion à distance. Ce système a l'avantage d'être :&lt;br /&gt;
&lt;br /&gt;
* hiérarchique : sa structure d'arbre est analogue à celle d'un système de fichiers Unix. Cette structure d'arbre rend le système extensible (« scalable ») ;&lt;br /&gt;
* réparti : au niveau de chaque nœud, un ensemble de serveurs fait autorité sur les données contenues dans la zone décrivant ce nœud. Cet ensemble de serveurs représente la source officielle des données de la zone,&lt;br /&gt;
* et redondant : deux serveurs ou plus sont nécessaires pour chaque zone DNS afin d'assurer une meilleure disponibilité et un équilibrage de charge.&lt;br /&gt;
&lt;br /&gt;
== Spécifications ==&lt;br /&gt;
&lt;br /&gt;
Le DNS avait initialement comme objectif premier d'offrir un service de résolution de noms de domaines Internet complètement qualifié (FQDN : ''Fully Qualified Domain Name'') garantissant l'unicité du nom (exemple : &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;) en adresses IP et vice-versa.&lt;br /&gt;
&lt;br /&gt;
En pratique, le service de résolution DNS consiste plus généralement à stocker et à retourner, sous forme d'enregistrements DNS (RR : ''Resource Records'') et à la demande des applications, des informations associées à des noms de domaines, comme les adresses IP, les relais de messagerie (enregistrement de type &amp;lt;tt&amp;gt;MX&amp;lt;/tt&amp;gt;) ou les serveurs de noms (enregistrement de type &amp;lt;tt&amp;gt;NS&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Rappelons au passage que pour ces applications, la communication est précédée par une phase lors de laquelle le client DNS local, appelé « stub resolver », interroge son serveur DNS récursif (ou cache) qui se charge d'effectuer les requêtes itératives nécessaires, en partant de la racine de l'arbre DNS s'il le faut, et de retourner les ressources recherchées. Pour les machines Unix, le fichier &amp;lt;tt&amp;gt;/etc/resolv.conf&amp;lt;/tt&amp;gt; fournit l'adresse IP du (ou des) serveur(s) à interroger par défaut.&lt;br /&gt;
&lt;br /&gt;
Le service de résolution DNS se trouvant au niveau de la couche application de la pile TCP/IP, il s'applique aux réseaux IPv6 de manière analogue aux réseaux IPv4. Le fait que les adresses IPv6 soient quatre fois plus longues que les adresses IPv4, qu'elles puissent être attribuées automatiquement et qu'elles soient représentées de surcroît en notation hexadécimale, a considérablement réduit les chances pour ces adresses IPv6 d'être mémorisées par un être humain. Ainsi, avec l'arrivée d'IPv6, le DNS devient plus que jamais un service critique pour le fonctionnement des applications TCP/IP classiques.&lt;br /&gt;
&lt;br /&gt;
Afin de supporter le nouveau schéma d'adressage d'IPv6, deux extensions DNS ont été définies (RFC 3596) :&lt;br /&gt;
&lt;br /&gt;
* l'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; (prononcé « quad A »), pour le nommage direct (correspondance : nom vers adresse). Ce nouveau type a pour code-valeur 28.&lt;br /&gt;
* le nouveau sous-arbre DNS inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt; pour le nommage inverse (correspondance : adresse vers nom)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Nommage direct : enregistrement AAAA ===&lt;br /&gt;
&lt;br /&gt;
La correspondance entre un nom de domaine et son (ou ses) adresse(s) IPv4 est réalisée en associant au nom en question un ou plusieurs enregistrements DNS de type A. Chaque enregistrement contient une valeur qui est une adresse IPv4.&lt;br /&gt;
&lt;br /&gt;
De manière analogue à l'enregistrement A, le nouveau type d'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; défini pour IPv6, permet d'établir la correspondance entre un nom de domaine et son (ou une de ses) adresse(s) IPv6. Une machine ayant plusieurs adresses IPv6 globales a en principe autant d'enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; publiés dans le DNS. Une requête DNS de type &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; concernant une machine particulière retourne dans ce cas tous les enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; publiés dans le DNS et correspondant à cette machine. Toutes les adresses n'ont cependant pas leur place dans le DNS. Ce sujet sera traité au paragraphe [[NommageBis#3.4.5._Publication_des_enregistrements_AAAA_dans_le_DNS|Publication des enregistrements AAAA dans le DNS]]. {{ToDo|envoyer vers la bonne référence}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le format textuel d'un enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; tel qu'il apparaît dans le fichier de zone DNS est le suivant :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nom&amp;gt; [ttl] IN AAAA &amp;lt;adresse&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'adresse est écrite suivant la représentation classique des adresses IPv6 (RFC 4291). Par exemple, l'adresse IPv6 de la machine &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; est publiée dans le fichier de zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 ns3.nic.fr. IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Il est important de noter que toutes les adresses IPv4 et/ou IPv6 correspondant à un équipement donné, doivent cohabiter dans le même fichier de zone renseignant le nom de l'équipement en question. Ainsi, les adresses de &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; sont publiées dans le fichier de zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt; comme suit :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN nic.fr.&lt;br /&gt;
 ns3 IN A    192.134.0.49&lt;br /&gt;
     IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
=== Nommage inverse : enregistrement PTR ===&lt;br /&gt;
&lt;br /&gt;
L'enregistrement de type &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;, stocké sous l'arbre DNS inverse &amp;lt;tt&amp;gt;in-addr.arpa&amp;lt;/tt&amp;gt;, permet d'établir la correspondance entre une adresse IPv4 et un (ou plusieurs) nom(s). C'est ce même type d'enregistrement &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;, qui, stocké sous l'arbre DNS inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt;, permet de mettre en correspondance une adresse IPv6 avec un ou plusieurs noms de domaines.&lt;br /&gt;
&lt;br /&gt;
Notons au passage qu'auparavant, le RFC 1886, rendu obsolète par le RFC 3596, spécifiait une autre arborescence : &amp;lt;tt&amp;gt;ip6.int&amp;lt;/tt&amp;gt;. Cette dernière a été arrêtée en 2006.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une adresse IPv6 est transformée en un nom de domaine publié sous l'arborescence inverse &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt; de la manière suivante : les 32 demi-octets formant l'adresse IPv6 sont séparés par le caractère `&amp;lt;tt&amp;gt;.&amp;lt;/tt&amp;gt;' et concaténés dans l'ordre inverse au suffixe &amp;lt;tt&amp;gt;ip6.arpa&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Par exemple l'adresse &amp;lt;tt&amp;gt;2001:660:3006:1::1:1&amp;lt;/tt&amp;gt; (adresse de &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;) est transformée en le nom de domaine inverse suivant :&lt;br /&gt;
&lt;br /&gt;
 1.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.1.0.0.0.6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
&lt;br /&gt;
On publie alors dans le DNS inverse l'enregistrement &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant au nom de domaine inverse ci-dessus. Dans cet exemple, l'enregistrement PTR vaut `&amp;lt;tt&amp;gt;ns3.nic.fr.&amp;lt;/tt&amp;gt;'&lt;br /&gt;
&lt;br /&gt;
En pratique, on procède par délégation de zones inverses afin de répartir les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; sur un système hiérarchique de serveurs DNS. Soulignons que la délégation DNS inverse suit le schéma classique d'attribution des adresses IP (le même pour IPv4 et IPv6) :&lt;br /&gt;
&lt;br /&gt;
* 1) L'[http://www.iana.org/ IANA] délègue (en terme de provision) de larges blocs d'adresses IPv6 aux registres Internet régionaux (RIR : Regional Internet Registry ), typiquement des préfixes de longueur 12 selon la politique actuelle&lt;br /&gt;
* 2) Les RIR allouent (en terme de provision) des blocs d'adresses IPv6 plus petits aux registres Internet locaux (LIR : Local Internet Registry), c'est-à-dire aux fournisseurs d'accès Internet de la région, typiquement des préfixes de longueur 32 (ou plus courts selon le besoin). À noter que dans les régions [http://www.apnic.net/ APNIC] et [http://www.lacnic.net/ LACNIC], il existe des Registres nationaux (NIR) comme registres intermédiaires entre le RIR et les LIR présents dans le pays en question.&lt;br /&gt;
* 3) Les LIR attribuent (pour un usage direct) des préfixes IPv6 aux clients finaux, typiquement des préfixes de longueur variable entre un /64 et un /48 (selon le besoin et selon la politique en vigueur).&lt;br /&gt;
&lt;br /&gt;
[[image:Fig6-1.png|thumb|right|400px|Figure 6-1 ''Exemple de délégation de zones inverse'']]&lt;br /&gt;
 &lt;br /&gt;
À chaque nœud présent dans l'arborescence DNS inverse, illustrée par la figure Exemple de délégation de zones inverse, est associée une liste de serveurs DNS qui héberge la zone inverse décrivant ce nœud. Une telle liste comprend généralement un serveur primaire et un ou plusieurs serveurs secondaires, tous considérés comme faisant autorité sur la zone DNS inverse en question. C'est au client final, de publier dans ses propres zones DNS inverse les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant aux adresses IPv6 qu'il utilise.&lt;br /&gt;
&lt;br /&gt;
Par exemple, Renater a reçu le préfixe &amp;lt;tt&amp;gt;2001:660::/32&amp;lt;/tt&amp;gt; et la délégation de la zone DNS inverse &amp;lt;tt&amp;gt;0.6.6.0.1.0.0.2.ip6.arpa&amp;lt;/tt&amp;gt; de la part du RIPE-NCC. Renater a affecté à l'AFNIC le préfixe &amp;lt;tt&amp;gt;2001:660:3006::/48&amp;lt;/tt&amp;gt; et lui a délégué la zone DNS inverse correspondante :&lt;br /&gt;
&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns1.nic.fr.&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns2.nic.fr.&lt;br /&gt;
 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa. IN NS ns3.nic.fr.&lt;br /&gt;
&lt;br /&gt;
L'AFNIC publie alors dans sa zone DNS inverse les enregistrements &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt; correspondant aux adresses IPv6 utilisées. Voici un extrait du fichier de zone DNS :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN 6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
 1.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.1.0.0.0 IN PTR ns3.nic.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mises en oeuvre ==&lt;br /&gt;
&lt;br /&gt;
''Il s'agit de mettre en pratique les informations fournies dans spécification. Elle concerne les grandes familles de produits (Linux, BSD, XP/Vista, Mac OS X, Cisco, Juniper,...)''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logiciels DNS supportant IPv6 ===&lt;br /&gt;
&lt;br /&gt;
Il existe aujourd'hui de nombreux logiciels DNS mais la présente section ne les liste pas de manière exhaustive. Pour avoir une idée plus claire du nombre et de la diversité de ces logiciels, le lecteur peut se référer à la page suivante : [http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software]&lt;br /&gt;
&lt;br /&gt;
Dans leurs versions récentes, la plupart de ces logiciels DNS supportent IPv6 complètement, c'est-à-dire à la fois au niveau de la base de données (enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;PTR&amp;lt;/tt&amp;gt;) et au niveau transport IPv6 des messages DNS. &lt;br /&gt;
&lt;br /&gt;
Néanmoins, certains ne supportent encore IPv6 qu'au niveau de la base de données.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, certaines distributions logicielles comportent l'implémentation du client et du serveur, d'autres n'incluent que l'implémentation du client ou celle du serveur. Par exemple, la [http://www.isc.org/software/bind distribution BIND 9] développée par l'[http://www.isc.org ISC] (''Internet Systems Consortium'') représente la référence de fait dans le domaine. En effet, il s'agit d'un logiciel complet (client, serveur et outils) intégrant toutes les extensions DNS récentes (IPv6, DNSSEC...). Les distributions  BIND 9 ont l'avantage d'être disponibles en code source et en format binaire pour la quasi-totalité des plates-formes (Unix, MS Windows*...). Ainsi, la distribution BIND 9 a été choisie comme base pour les exemples de fichiers de configuration.&lt;br /&gt;
&lt;br /&gt;
Notons que les logiciels DNS développés par les [http://www.nlnetlabs.nl NLnetLabs] sont aussi des logiciels libres et qu'ils présentent en outre l'avantage d'être dédiés à une seule fonction, à savoir, récursif ou faisant autorité uniquement. Ainsi, de plus en plus d'opérateurs DNS tournent aujourd'hui le serveur récursif [http://www.nlnetlabs.nl/projects/nsd/ NSD] comme serveur DNS faisant autorité (sans récursion) et [http://unbound.net/ Unbound] comme serveur récursif pour l'une et/ou l'autre de ces deux raisons :&lt;br /&gt;
* pour leur performance reconnue (des tests de performance d'un côté entre NSD et BIND et de l'autre entre Unbound et BIND montrent la supériorité du premier sur le second) ; &lt;br /&gt;
* pour la diversification de leur plates-formes logicielles (on parle souvent de ''diversité génétique'').&lt;br /&gt;
&lt;br /&gt;
Enfin, des comparaisons multicritères entre les différentes implémentations sont présentées ici : [http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software]&lt;br /&gt;
&lt;br /&gt;
=== Clients et outils de vérification de configurations DNS ===&lt;br /&gt;
&lt;br /&gt;
Un client DNS se présente souvent sous forme d'une bibliothèque de résolution appelée « &amp;lt;tt&amp;gt;libresolv&amp;lt;/tt&amp;gt; », le client est alors appelé « resolver » ou encore « stub resolver ». Rappelons que ce resolver est sollicité par les applications TCP/IP s'exécutant sur un équipement donné pour les renseigner sur les ressources DNS nécessaires à l'établissement de leur communication avec des applications distantes. Outre le resolver, il existe des outils et commandes selon le système d'exploitation, qui permettent d'interroger un serveur DNS dans un but de débogage et/ou de diagnostic. C'est le cas par exemple des outils &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; qui font partie des distributions BIND et pour lesquels des exemples sont donnés ci-après.&lt;br /&gt;
&lt;br /&gt;
Notons que lorsque le serveur à interroger n'est pas explicitement renseigné, c'est le (ou les) serveurs par défaut qui est (sont) interrogé(s). Il s'agit de la liste des serveurs récursifs qui est configurée automatiquement (via DHCP par exemple) ou manuellement (dans le fichier &amp;lt;tt&amp;gt;/etc/resolv.conf&amp;lt;/tt&amp;gt; pour les systèmes Unix par exemple ou au travers d'une interface graphique pour MS Windows et Mac OS) sur l'équipement. Les mécanismes de découverte de la liste des serveurs DNS récursifs seront décrits plus loin dans la section découverte de la liste de serveurs DNS récursifs, See Découverte de la liste de serveurs DNS récursifs. L'exemple suivant décrit un fichier &amp;lt;tt&amp;gt;resolv.conf&amp;lt;/tt&amp;gt; sous Unix :&lt;br /&gt;
&lt;br /&gt;
 search nic.fr                    # domaine de recherche par défaut&lt;br /&gt;
 nameserver     ::1               # prefer localhost-v6&lt;br /&gt;
 nameserver     192.134.4.162     # backup v4&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
==== Exemples d'interrogation ====&lt;br /&gt;
&lt;br /&gt;
Les six exemples suivants illustrent l'utilisation des outils &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; pour la même requête de résolution du nom `&amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt;' en adresse(s) IPv6 :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''dig ns3.nic.fr aaaa'''&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.3.3 &amp;lt;&amp;lt;&amp;gt;&amp;gt; ns3.nic.fr aaaa&lt;br /&gt;
 ;; global options:  printcmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 3032&lt;br /&gt;
 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 7&lt;br /&gt;
&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;ns3.nic.fr.                    IN      AAAA&lt;br /&gt;
&lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 ns3.nic.fr.             172800  IN      AAAA    2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns1.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns2.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns3.nic.fr.&lt;br /&gt;
 nic.fr.                 78032   IN      NS      ns-sec.ripe.net.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
 ;; ADDITIONAL SECTION:&lt;br /&gt;
 ns1.nic.fr.             78032   IN      A       192.93.0.1&lt;br /&gt;
 ns1.nic.fr.             17168   IN      AAAA    2001:660:3005:1::1:1&lt;br /&gt;
 ns2.nic.fr.             25737   IN      A       192.93.0.4&lt;br /&gt;
 ns2.nic.fr.             25737   IN      AAAA    2001:660:3005:1::1:2&lt;br /&gt;
 ns-sec.ripe.net.        96368   IN      A       193.0.0.196&lt;br /&gt;
 ns-sec.ripe.net.        96368   IN      AAAA    2001:610:240:0:53::4&lt;br /&gt;
&lt;br /&gt;
 ;; Query time: 2 msec&lt;br /&gt;
 ;; SERVER: ::1#53(::1)&lt;br /&gt;
 ;; WHEN: Thu Oct 25 19:13:54 2007&lt;br /&gt;
 ;; MSG SIZE  rcvd: 350&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''dig ns3.nic.fr aaaa @ns-sec.ripe.net'''&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.3.3 &amp;lt;&amp;lt;&amp;gt;&amp;gt; ns3.nic.fr aaaa @ns-sec.ripe.net&lt;br /&gt;
 ;; global options: printcmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 16927&lt;br /&gt;
 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 5&lt;br /&gt;
  &lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;ns3.nic.fr. IN AAAA&lt;br /&gt;
  &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 ns3.nic.fr. 345600 IN AAAA 2001:660:3006:1::1:1&lt;br /&gt;
  &lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 ;; SERVER: 2001:610:240:0:53::4#53(ns-sec.ripe.net)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''host -t aaaa ns3.nic.fr'''&lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''host -t aaaa ns3.nic.fr ns-sec.ripe.net'''&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns-sec.ripe.net&lt;br /&gt;
 Address: 2001:610:240:0:53::4#53&lt;br /&gt;
 Aliases:&lt;br /&gt;
  &lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''nslookup -type=aaaa ns3.nic.fr'''&lt;br /&gt;
 Server: 2001:660:3003:2::1:1&lt;br /&gt;
 Address: 2001:660:3003:2::1:1#53&lt;br /&gt;
  &lt;br /&gt;
 Non-authoritative answer:&lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;'''nslookup -type=aaaa ns3.nic.fr -secripe.net'''&lt;br /&gt;
 Server: ns-sec.ripe.net&lt;br /&gt;
 Address: 2001:610:240:0:53::4#53&lt;br /&gt;
 &lt;br /&gt;
 ns3.nic.fr has AAAA address 2001:660:3006:1::1:1&lt;br /&gt;
&lt;br /&gt;
Dans les exemples 1, 3 et 5, la requête est envoyée au serveur récursif par défaut (&amp;lt;tt&amp;gt;2001:660:3003:2::1:1&amp;lt;/tt&amp;gt;). Dans les exemples 2, 4 et 6, la requête est envoyée au serveur &amp;lt;tt&amp;gt;ns-sec.ripe.net&amp;lt;/tt&amp;gt; (qui est secondaire pour la zone &amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Notons que l'outil &amp;lt;tt&amp;gt;nslookup&amp;lt;/tt&amp;gt; n'est plus maintenu par l'[http://www.isc.org/ ISC] et qu'il est amené à disparaître. L'usage de l'outil &amp;lt;tt&amp;gt;dig&amp;lt;/tt&amp;gt; ou de &amp;lt;tt&amp;gt;host&amp;lt;/tt&amp;gt; pour toutes sortes de requêtes est en revanche recommandé.&lt;br /&gt;
&lt;br /&gt;
La deuxième version de &amp;lt;tt&amp;gt;ZoneCheck&amp;lt;/tt&amp;gt;, l'outil utilisé par l'AFNIC pour vérifier la configuration et valider la délégation de zones DNS sous .fr et .re, supporte IPv6 complètement. En effet, pour une zone DNS quelconque, [http://www.zonecheck.fr/ ZoneCheck] permet d'interroger la liste des serveurs faisant autorité sur cette zone afin de vérifier leur bon fonctionnement (en termes de transport UDP et TCP au-dessus d'IPv4 et d'IPv6 si IPv6 est supporté) et la bonne configuration de la zone DNS en question (en termes de base de données, notamment concernant la cohérence des enregistrements DNS entre serveurs différents).&lt;br /&gt;
&lt;br /&gt;
=== Configuration de serveur/zone DNS ===&lt;br /&gt;
&lt;br /&gt;
Même si les logiciels DNS utilisés sont interopérables, leur syntaxe et règles de configuration peuvent être très différentes d'une implémentation à l'autre. Dans ce chapitre, nous avons choisi de fournir des exemples suivant la syntaxe et les règles de BIND 9, logiciel considéré aujourd'hui comme l'implémentation de référence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Fichier de configuration d'un serveur BIND9 ====&lt;br /&gt;
&lt;br /&gt;
Pour un serveur de nom BIND 9, le fichier de configuration named.conf contient une succession de parties déclaratives. La partie &amp;lt;tt&amp;gt;options&amp;lt;/tt&amp;gt; par exemple, indique au serveur les différentes options de configuration telles que l'activation de l'écoute (socket) en IPv4 et/ou en IPv6, l'activation ou non du mode récursif ou le chemin d'accès aux données (option directory).&lt;br /&gt;
&lt;br /&gt;
Les zones DNS sur lesquelles le serveur fait autorité (primaire ou secondaire) sont ensuite déclarées successivement grâce à des rubriques de type zone. Pour chaque zone, le nom du fichier contenant les enregistrements de cette zone est précisé. Lorsque le serveur est secondaire pour une zone donnée, on indique (à l'aide de la sous-rubrique &amp;lt;tt&amp;gt;masters&amp;lt;/tt&amp;gt; ) la liste des adresses IPv4 et/ou IPv6 des serveurs à partir desquels ce secondaire peut s'alimenter. Voici maintenant un extrait du fichier &amp;lt;tt&amp;gt;named.conf&amp;lt;/tt&amp;gt; du serveur DNS &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
    directory &amp;quot;/usr/local/bind&amp;quot;;&lt;br /&gt;
    recursion no;&lt;br /&gt;
    listen-on { any;};&lt;br /&gt;
    listen-on-v6 {any; };&lt;br /&gt;
    [...]&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;.&amp;quot; {&lt;br /&gt;
    type hint;&lt;br /&gt;
    file &amp;quot;named.root&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;localhost&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 // Zone contenant l'enregistrement inverse pour l'adresse loopback en IPv4&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;0.0.127.in-addr.arpa&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost.rev&amp;quot;;&lt;br /&gt;
 }; &lt;br /&gt;
 &lt;br /&gt;
 // Zone inverse (sous ipv6.arpa) contenant l'enregistrement inverse pour &lt;br /&gt;
 // l'adresse loopback  en IPv6&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;localhost.rev&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;nic.fr&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;zone/nic.fr&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Zone inverse IPv4 pour la réseau AFNIC-SFINX en 192.134.0/24&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;0.134.192.in-addr.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/nic.fr.192.134.0&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Blocs Ripe sous ip6.arpa.&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;6.0.1.0.0.2.ip6.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/6.0.1.0.0.2.ip6.arpa&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:610:240:0:53::3;&lt;br /&gt;
     193.0.0.195;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
  &lt;br /&gt;
 // Zone inverse IPv6 pour le reseau AFNIC-SFINX en 2001:660:3006::/48&lt;br /&gt;
  &lt;br /&gt;
 zone &amp;quot;6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;rev/6.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa&amp;quot;;&lt;br /&gt;
    masters {&lt;br /&gt;
     2001:660:3005:1::1:1; 192.93.0.1;&lt;br /&gt;
     2001:660:3005:1::1:2; 192.93.0.4;&lt;br /&gt;
    };&lt;br /&gt;
 };&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
 &lt;br /&gt;
L'option  « &amp;lt;tt&amp;gt;listen-on&amp;lt;/tt&amp;gt; » peut avoir comme valeurs possibles :&lt;br /&gt;
* &amp;lt;tt&amp;gt;any&amp;lt;/tt&amp;gt; : dans ce cas-là, le serveur écoutera sur toutes ces adresses IPv4 opérationnelles ;&lt;br /&gt;
* une liste explicite comprenant une ou plusieurs adresses IPv4 données : le serveur écoutera uniquement sur ses adresses pour ce qui est du transport IPv4 des requêtes et réponses ;&lt;br /&gt;
* &amp;lt;tt&amp;gt;none&amp;lt;/tt&amp;gt; : pas de support d'IPv4 (cette valeur n'est pas utilisée aujourd'hui).&lt;br /&gt;
&lt;br /&gt;
L'option  « &amp;lt;tt&amp;gt;listen-on-v6&amp;lt;/tt&amp;gt; » peut avoir comme valeurs possibles :&lt;br /&gt;
* &amp;lt;tt&amp;gt;any&amp;lt;/tt&amp;gt; : dans ce cas-là, le serveur écoutera sur toutes ses adresses IPv6 opérationnelles ;&lt;br /&gt;
* une liste explicite comprenant une ou plusieurs adresses IPv6 données : le serveur écoutera uniquement sur ces adresses pour ce qui est du transport IPv6 des requêtes et réponses ;&lt;br /&gt;
* &amp;lt;tt&amp;gt;none&amp;lt;/tt&amp;gt; : pas de support d'IPv6 (valeur par défaut).&lt;br /&gt;
&lt;br /&gt;
Les cinq premières zones déclarées font partie de la configuration d'un serveur BIND de base. Les quatre zones restantes sont données à titre d'exemple parmi les nombreuses zones sur lesquelles le serveur &amp;lt;tt&amp;gt;ns3.nic.fr&amp;lt;/tt&amp;gt; fait autorité.&lt;br /&gt;
&lt;br /&gt;
====Fichier de zone DNS direct ====&lt;br /&gt;
&lt;br /&gt;
Voici à titre d'exemple, un extrait du fichier de zone DNS direct `&amp;lt;tt&amp;gt;nic.fr&amp;lt;/tt&amp;gt;', faisant apparaître en même temps des adresses IPv4 et IPv6. On remarquera dans cet exemple que les adresses IPv6 ont été construites manuellement pour garantir leur pérennité dans le DNS. En effet, rappelons dans ce contexte que les adresses obtenues par auto-configuration dépendent généralement de l'adresse physique de la carte réseau utilisée (RFC 4291).&lt;br /&gt;
&lt;br /&gt;
 $TTL 172800&lt;br /&gt;
 $ORIGIN nic.fr.&lt;br /&gt;
 @ IN SOA maya.nic.fr. hostmaster.nic.fr. (&lt;br /&gt;
     2007102200 ;serial&lt;br /&gt;
     21600 ;refresh (6 h)&lt;br /&gt;
     3600 ;retry (1 h)&lt;br /&gt;
     3600000 ;expire&lt;br /&gt;
     86400 ) ;minimum (2 j)&lt;br /&gt;
  &lt;br /&gt;
         IN NS ns1.nic.fr.&lt;br /&gt;
         IN NS ns2.nic.fr.&lt;br /&gt;
         IN NS ns3.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
             IN  MX 10   mx1.nic.fr.&lt;br /&gt;
             IN  MX 20   mx2.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
  ns1        IN  A       192.93.0.1&lt;br /&gt;
             IN  AAAA    2001:660:3005:1::1:1&lt;br /&gt;
  ns2        IN  A       192.93.0.4&lt;br /&gt;
             IN  AAAA    2001:660:3005:1::1:2&lt;br /&gt;
  ns3        IN  A       192.134.0.49&lt;br /&gt;
             IN  AAAA    2001:660:3006:1::1:1&lt;br /&gt;
 &lt;br /&gt;
 [...]&lt;br /&gt;
 &lt;br /&gt;
  www        IN  CNAME   rigolo&lt;br /&gt;
  rigolo     IN  A       192.134.4.20&lt;br /&gt;
             IN  AAAA    2001:660:3003:2::4:20&lt;br /&gt;
&lt;br /&gt;
  kerkenna   IN  A 192.134.4.98&lt;br /&gt;
             IN  AAAA 2001:660:3003:8::4:98&lt;br /&gt;
  &lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
====. Fichier de zone DNS inverse en IPv6 ====&lt;br /&gt;
&lt;br /&gt;
Voici un extrait de fichier de zone DNS inverse correspondant au préfixe IPv6 &amp;lt;tt&amp;gt;2001:660:3003::/48&amp;lt;/tt&amp;gt; (réseau AFNIC-Saint-Quentin-en-Yvelines) et représentant quelques enregistrements de type PTR d'équipements supportant IPv6 :&lt;br /&gt;
&lt;br /&gt;
 $ORIGIN 3.0.0.3.0.6.6.0.1.0.0.2.ip6.arpa.&lt;br /&gt;
 $TTL 172800&lt;br /&gt;
 @       IN      SOA     maya.nic.fr.    hostmaster.nic.fr. (&lt;br /&gt;
                        2007031200      ;serial&lt;br /&gt;
                        43200   ;refresh (12 h)&lt;br /&gt;
                        14400   ;retry (4 h)&lt;br /&gt;
                        3600000 ;expire&lt;br /&gt;
                        3600  );&lt;br /&gt;
        IN      NS      ns1.nic.fr.&lt;br /&gt;
        IN      NS      ns2.nic.fr.&lt;br /&gt;
        IN      NS      ns3.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
 0.2.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     rigolo.nic.fr.&lt;br /&gt;
 7.2.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     funk.nic.fr.&lt;br /&gt;
 1.3.0.0.4.0.0.0.0.0.0.0.0.0.0.0.2.0.0.0         IN      PTR     wood.nic.fr.&lt;br /&gt;
 8.9.0.0.4.0.0.0.0.0.0.0.0.0.0.0.8.0.0.0         IN      PTR     kerkenna.nic.fr.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
=== Recommandations opérationnelles pour l'intégration d'IPv6 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme cela a été décrit dans l'introduction de ce chapitre, le DNS a la particularité d'être à la fois une application TCP/IP et une infrastructure critique (en tant que base de données) pour le fonctionnement des autres applications TCP/IP classiques (web, mail, ftp, ...). Avec l'intégration progressive d'IPv6, de nouveaux problèmes opérationnels liés au DNS se posent ou risquent de se poser et il convient donc de les éviter ou de trouver tout au moins les solutions adéquates afin d'y remédier. À cet effet, RFC 3901 et RFC 4472 identifient les principaux problèmes et formulent une série de recommandations pratiques pour y faire face. Les sections qui suivent tentent de résumer ces recommandations.&lt;br /&gt;
&lt;br /&gt;
==== Les deux aspects du DNS ====&lt;br /&gt;
&lt;br /&gt;
En tant que base de données, le DNS supporte les enregistrements &amp;lt;tt&amp;gt;A&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; et ce, indépendamment de la version d'IP qui est utilisée pour transporter les requêtes et réponses DNS relatives à ces enregistrements. Par ailleurs, en tant qu'application TCP/IP, un serveur DNS supporte le transport IPv4 ou le transport IPv6 ou les deux à la fois. Dans tous les cas, il doit retourner ce qu'il a dans sa base de données pour répondre à une requête donnée, indépendamment de la version d'IP sur laquelle il a reçu cette requête. En effet, un serveur DNS ne peut a priori pas savoir si le client initiateur de la requête a transmis celle-ci en IPv4 ou en IPv6 à son serveur récursif (cache) : des serveurs intermédiaires appelés cache forwarders et n'utilisant pas la même version d'IP que le client, peuvent intervenir dans la chaîne des serveurs interrogés durant le processus de résolution DNS. En outre, en admettant même que le serveur DNS puisse connaître la version d'IP utilisée par le client qui a initié la requête, il faut souligner que le serveur n'a pas à faire d'hypothèse sur l'usage que fera le client de la réponse DNS retournée.&lt;br /&gt;
&lt;br /&gt;
==== Continuité du service DNS ====&lt;br /&gt;
&lt;br /&gt;
Avant l'arrivée d'IPv6, le processus de résolution DNS ne faisait intervenir que la version 4 d'IP et le service était donc garanti pour tous les clients DNS. Avec IPv6, on risque de se trouver dans des configurations où l'espace de nommage devient fragmenté en des partitions accessibles uniquement au-dessus d'IPv4 et d'autres accessibles uniquement au-dessus d'IPv6. Voici par exemple deux scénarios illustrant ce problème de fragmentation ainsi que la solution recommandée dans chaque scénario :&lt;br /&gt;
&lt;br /&gt;
* premier scénario : un client ne supportant qu'IPv4 souhaite résoudre une requête relative à une zone DNS hébergée sur des serveurs ne supportant qu'IPv6. Dans ces cas-là, le processus de résolution se termine par un échec dû à l'impossibilité d'accéder aux serveurs qui font autorité sur cette zone. Pour y remédier, il faudra faire en sorte que toute zone DNS soit servie par au moins un serveur supportant IPv4.&lt;br /&gt;
* second scénario : un client DNS dans un réseau ne supportant qu'IPv6 souhaite résoudre une requête donnée. Si le serveur récursif interrogé ne supporte pas non plus IPv4, le processus de résolution risque d'échouer plus tard avant de joindre les serveurs faisant autorité sur l'information recherchée. En effet, lors de son parcours de la chaîne de délégations dans l'arborescence DNS, le serveur récursif risque de tomber sur un serveur ne supportant pas IPv6. Afin d'y remédier, il est recommandé dans ce cas, de configurer le serveur récursif en le faisant pointer vers un serveur &amp;lt;tt&amp;gt;forwarder&amp;lt;/tt&amp;gt; en double pile IPv4/IPv6.&lt;br /&gt;
&lt;br /&gt;
Par exemple, pour une distribution BIND, il suffit d'ajouter l'option :&lt;br /&gt;
&lt;br /&gt;
 forwarders {&amp;lt;liste des adresses de serveurs forwarders&amp;gt; ;}&lt;br /&gt;
&lt;br /&gt;
sous la rubrique « &amp;lt;tt&amp;gt;options&amp;lt;/tt&amp;gt; » dans le fichier &amp;lt;tt&amp;gt;named.conf&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==== Taille limitée des messages DNS en UDP ====&lt;br /&gt;
&lt;br /&gt;
Les implémentations DNS s'appuient essentiellement sur deux standards de l'IETF (RFC 1034 et  RFC 1035). De nombreux autres RFC complémentaires ont été publiés plus tard pour clarifier certains aspects pratiques ou pour apporter de nouvelles extensions répondant à de nouveaux besoins (enregistrements &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;SRV&amp;lt;/tt&amp;gt;, extensions DNSSEC, ...). En tant qu'application TCP/IP, le DNS doit supporter les deux modes de transport UDP et TCP (RFC 1035), le port associé étant le même : 53.&lt;br /&gt;
&lt;br /&gt;
Le mode UDP est généralement utilisé pour les requêtes/réponses DNS et le mode TCP est généralement utilisé pour les transferts de zones. Cependant, compte tenu de la taille limitée à 512 octets des messages DNS en mode UDP, certaines requêtes peuvent provoquer le passage en mode TCP si la taille de la réponse dépasse cette limite.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, le client reçoit dans un premier temps un message dont la section réponse (''answer section'') est vide et dont le bit &amp;lt;tt&amp;gt;TC&amp;lt;/tt&amp;gt; (''Truncated'') est positionné, ce qui signifie implicitement que le client est invité à réinterroger le serveur en mode TCP. Au passage, ce scénario constitue un argument justifiant le fait que le port 53 en TCP ne doit pas être ouvert exclusivement pour les transferts de zones.&lt;br /&gt;
&lt;br /&gt;
Notons qu'un basculement trop fréquent en mode TCP risque de consommer davantage de ressources et dégrader par conséquent les performances du serveur DNS. Certains nouveaux types d'enregistrements (tels que le type &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt;) risquent d'augmenter la taille des réponses DNS de manière significative, ce qui risque de faire basculer plus souvent les requêtes/réponses DNS en mode TCP. Aujourd'hui, ce dépassement n'arrive que rarement car la plupart des réponses DNS ne dépasse guère les 400 octets. En effet, les sections &amp;lt;tt&amp;gt;answer&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;authority&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;additional&amp;lt;/tt&amp;gt;, qui constituent la majeure partie de la réponse DNS, ne contiennent qu'un nombre limité d'enregistrements si cette réponse ne concerne pas directement une zone de haut niveau telle que &amp;lt;tt&amp;gt;.com&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.net&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.fr&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.de&amp;lt;/tt&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
Face à ce risque, l'extension EDNS.0 (RFC 2671) a été proposée et est déjà déployée dans les versions récentes des logiciels DNS. Cette extension, permet à un client DNS d'informer le serveur interrogé qu'il est capable de supporter des réponses de taille supérieure à la limite des 512 octets (4096 octets par exemple). Ainsi, en présence d'IPv6, le support d'EDNS.0 devient fortement recommandé. À noter que le support d'EDNS.0 devient également indispensable en présence des extensions DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Le faible taux de pénétration d'EDNS.0 dans les logiciels DNS (surtout les clients) est resté pendant plusieurs années l'un des principaux motifs du refus de l'IANA/ICANN de publier de nouvelles adresses (IPv4 ou IPv6) pour des serveurs de la racine. À partir du 4  février 2008, l'[http://www.iana.org IANA] publie dans la zone racine l'adresse IPv6 (enregistrement AAAA) des serveurs racine supportant le transport IPv6 et la nouvelle version du fichier de de démarrage (typiquement &amp;lt;tt&amp;gt;named.root&amp;lt;/tt&amp;gt; pour BIND 9) contient également ces adresses.&lt;br /&gt;
&lt;br /&gt;
Notons enfin que des informations sur les adresses IPv4 et IPv6 des serveurs de la racine ainsi que sur la répartition géographique de ces serveurs sont publiées sur le site web : http://www.root-servers.org/ .&lt;br /&gt;
&lt;br /&gt;
==== Glue IPv6 ====&lt;br /&gt;
&lt;br /&gt;
La zone racine publie également les adresses des différents serveurs DNS pour chacun des domaines de haut niveau (TLD : ''Top Level Domain''). Ces adresses, appelées « glues » sont nécessaires pour que le processus de résolution DNS puisse démarrer. En effet, rappelons que les serveurs DNS de la racine ne sont pas censés résoudre eux-mêmes les requêtes. Leur rôle est de faire le premier aiguillage (''referal'') vers des serveurs de haut niveau (TLD). L'information d'aiguillage comprend la liste des serveurs du TLD sous l'arborescence duquel se trouve la ressource ainsi que les adresses (glues) associées à ces serveurs. Sans ces glues, le processus de résolution risque de tourner en rond.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de la racine puissent recevoir des requêtes DNS et y répondre en IPv6, les TLD avaient œuvré pendant des années à l'introduction dans la zone racine des « glues » IPv6 qui lui sont associées. L'IANA/ICANN ont enfin été  convaincus que la publication des glues IPv6 des serveurs DNS de TLD supportant IPv6 peut se faire sans risque pour la stabilité du DNS. L'ICANN/IANA a démarré en juillet 2004 la publication des glues IPv6 des TLD dans la zone racine. Les trois TLD &amp;lt;tt&amp;gt;.fr&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;.jp&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;.kr&amp;lt;/tt&amp;gt; ont vu les premiers leur glue IPv6 publiée.&lt;br /&gt;
&lt;br /&gt;
==== Publication des enregistrements AAAA dans le DNS ====&lt;br /&gt;
&lt;br /&gt;
On choisit généralement de publier dans le DNS le (ou les) enregistrement(s) &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; associé(s) à un équipement donné lorsque l'on souhaite que les applications initiant des communications à destination de cet équipement découvrent le support du transport IPv6. Par exemple, un navigateur supportant IPv6, découvre via le DNS qu'il est possible de se connecter en IPv6 au site &amp;lt;tt&amp;gt;&amp;lt;nowiki&amp;gt;http://www.afnic.fr/&amp;lt;/nowiki&amp;gt;&amp;lt;/tt&amp;gt;. Il peut alors choisir de privilégier la connexion http au serveur en IPv4 ou en IPv6. Or avec l'intégration progressive d'IPv6, certaines applications s'exécutant sur l'équipement dont l'adresse IPv6 est publiée dans le DNS peuvent ne pas supporter IPv6. Ainsi, l'on risque de se trouver par exemple dans la situation suivante :&lt;br /&gt;
&lt;br /&gt;
* l'équipement &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; héberge plusieurs services : web, ftp, mail, dns ;&lt;br /&gt;
* les serveurs web et dns s'exécutant sur &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; supportent IPv6 mais pas les serveurs ftp et mail ;&lt;br /&gt;
* une adresse IPv6 est publiée dans le DNS pour &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; ;&lt;br /&gt;
* un client ftp supportant IPv6 tente de se connecter au serveur s'exécutant sur &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt;. Le client sélectionne alors l'adresse IPv6 de &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; comme adresse destination ;&lt;br /&gt;
* la tentative de communication en IPv6 échoue. Selon les implémentations, certains clients réessaient (ou non) d'autres adresses IPv6 s'il y en a ou passent (ou non) en IPv4 en dernier recours.&lt;br /&gt;
&lt;br /&gt;
Afin de pallier ce problème, il est recommandé d'associer des noms DNS aux services et non aux équipements. Ainsi, pour notre exemple précédent, il serait judicieux de publier dans le DNS d'une part, les noms &amp;lt;tt&amp;gt;www.example.com&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;ns.example.com&amp;lt;/tt&amp;gt; avec adresses IPv6 (et IPv4 éventuellement) et d'autre part, les noms &amp;lt;tt&amp;gt;ftp.example.com&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;mail.example.com&amp;lt;/tt&amp;gt; avec des adresses IPv4 uniquement. L'enregistrement &amp;lt;tt&amp;gt;AAAA&amp;lt;/tt&amp;gt; pour &amp;lt;tt&amp;gt;foo.example.com&amp;lt;/tt&amp;gt; n'est alors publié que lorsque l'on a la certitude que toutes les applications s'exécutant sur cet équipement supportent IPv6.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, le DNS étant une ressource publique, il est fortement déconseillé (sauf si l'administrateur DNS sait très bien ce qu'il/elle fait !) d'y publier des adresses IPv6 non joignables de l'extérieur, soit à cause d'une portée faible (adresses [[Lien-local|lien-local]] par exemple), soit parce que toutes les communications provenant de l'extérieur du réseau et allant vers ces adresses sont filtrées. Notons que cette règle est déjà appliquée pour les adresses IPv4 privées (RFC 1918) et que certains logiciels DNS récents supportent aujourd'hui les vues DNS (on parle de ''two-face DNS'', de ''split-view DNS'' ou encore de ''split DNS''). Avec ce système de vues, la réponse à une requête DNS dépend de l'origine du client. Par exemple un client appartenant au réseau interne pourra voir les adresses privées des équipements. Les clients externes, quant à eux, ne verront que les adresses globales et joignables de l'extérieur.&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Matrice_des_s%C3%A9quences&amp;diff=5554</id>
		<title>MOOC:Matrice des séquences</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Matrice_des_s%C3%A9quences&amp;diff=5554"/>
				<updated>2015-03-08T21:44:40Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;gt; [[MOOC:Accueil|MOOC]]&amp;gt;[[MOOC:Gestion_de_projet|gestion de projet]] &amp;gt; [[MOOC:Matrice_des_séquences| Matrice des séquences]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;0&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | Séquences&lt;br /&gt;
! Intervenants&lt;br /&gt;
! Contributeurs&lt;br /&gt;
! Relecteurs&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 1|Semaine 1]]&lt;br /&gt;
| [[MOOC:Séquence 11|Seq11: Intro sur l'évolution de l'adressage]]&lt;br /&gt;
| J.landru &lt;br /&gt;
| N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 12|Seq 12: Notation d’une adresse IPv6]]&lt;br /&gt;
| J.Landru &lt;br /&gt;
| N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 13| Seq13: Adresses unicast]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 14|Seq14: Adresses multicast]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
| B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 15|Seq15: Utilisation des adresses dans le réseau]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
|N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 16|Seq16: Construction d'un plan d'adressage]]&lt;br /&gt;
| B.DiGennaro &lt;br /&gt;
| J.Landru&lt;br /&gt;
| N. Benamar&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 2|Semaine 2]]&lt;br /&gt;
| [[MOOC:Séquence 21|Seq21: L'entête IPv6]]&lt;br /&gt;
| JP.Rioual (?)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 22|Seq22: L'encapsulation]]&lt;br /&gt;
| JP.Rioual (?)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 23|Seq23: Routage statique]]&lt;br /&gt;
| JP.Rioual (?)&lt;br /&gt;
| R. Lorion&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 24|Seq24: Nouvelles fonctionnalités]]&lt;br /&gt;
| JP.Rioual (?)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 25|Seq25: Taille du paquet]]&lt;br /&gt;
| JP.Rioual (?)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 26|Seq26: Mise en oeuvre]]&lt;br /&gt;
| JP.Rioual&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;5&amp;quot; | [[MOOC:Semaine 3|Semaine 3]]&lt;br /&gt;
| [[MOOC:Séquence 31|Seq31: Le contrôle d'IPv6 grâce à ICMPv6]]&lt;br /&gt;
| B.Joachim&lt;br /&gt;
|P. Anelli, R. Lorion&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 32|Seq32: L'autoconfiguration des paramètres]]&lt;br /&gt;
| B.Joachim&lt;br /&gt;
| JP Rioual&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 33|Seq33: DHCPv6 avec et sans état]]&lt;br /&gt;
| B.Joachim&lt;br /&gt;
|N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 34|Seq35: Le DNS]]&lt;br /&gt;
| B.Joachim&lt;br /&gt;
| N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 35|Seq36: Mise en oeuvre]]&lt;br /&gt;
|B.Joachim&lt;br /&gt;
| JP.Rioual&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 4|Semaine 4]] &lt;br /&gt;
| [[MOOC:Séquence 41|Seq41: La problématique de l'interopérabilité]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 42|Seq42: La double pile]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 43|Seq43: Tunnels]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 44|Seq44: Traduction d'adresses]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 45|Seq45: Passerelles applicatives]]&lt;br /&gt;
| P.Anelli, B.Stévant&lt;br /&gt;
| B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 46|Seq 46:Quelle solution choisir ?]]&lt;br /&gt;
| P.Anelli, B.Stévant&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Matrice_des_s%C3%A9quences&amp;diff=5537</id>
		<title>MOOC:Matrice des séquences</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Matrice_des_s%C3%A9quences&amp;diff=5537"/>
				<updated>2015-02-16T11:11:16Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;gt; [[MOOC:Accueil|MOOC]]&amp;gt;[[MOOC:Gestion_de_projet|gestion de projet]] &amp;gt; [[MOOC:Matrice_des_séquences| Matrice des séquences]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;0&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | Séquences&lt;br /&gt;
! Intervenants&lt;br /&gt;
! Contributeurs&lt;br /&gt;
! Relecteurs&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 1|Semaine 1]]&lt;br /&gt;
| [[MOOC:Séquence 11|Seq11: Intro sur l'évolution de l'adressage]]&lt;br /&gt;
| J.landru &lt;br /&gt;
| N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 12|Seq 12: Notation d’une adresse IPv6]]&lt;br /&gt;
| J.Landru &lt;br /&gt;
| N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 13| Seq13: Adresses unicast]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 14|Seq14: Adresses multicast]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
| B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 15|Seq15: Utilisation des adresses dans le réseau]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 16|Seq16: Construction d'un plan d'adressage]]&lt;br /&gt;
| B.DiGennaro &lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 2|Semaine 2]]&lt;br /&gt;
| [[MOOC:Séquence 21|Seq21: L'entête IPv6]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 22|Seq22: L'encapsulation]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 23|Seq23: Routage statique]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 24|Seq24: Nouvelles fonctionnalités]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 25|Seq25: Taille du paquet]]&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 26|Seq26: Mise en oeuvre]]&lt;br /&gt;
| JP.Rioual&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;5&amp;quot; | [[MOOC:Semaine 3|Semaine 3]]&lt;br /&gt;
| [[MOOC:Séquence 31|Seq31: Le contrôle d'IPv6 grâce à ICMPv6]]&lt;br /&gt;
|&lt;br /&gt;
|P. Anelli&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 32|Seq32: L'autoconfiguration des paramètres]]&lt;br /&gt;
|&lt;br /&gt;
| JP Rioual&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 33|Seq33: DHCPv6 avec et sans état]]&lt;br /&gt;
| B.Joachim&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 34|Seq35: Le DNS]]&lt;br /&gt;
| B.Joachim&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 35|Seq36: Mise en oeuvre]]&lt;br /&gt;
|&lt;br /&gt;
| JP.Rioual, B.Joachim&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 4|Semaine 4]] &lt;br /&gt;
| [[MOOC:Séquence 41|Seq41: La problématique de l'interopérabilité]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 42|Seq42: La double pile]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 43|Seq43: Tunnels]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 44|Seq44: Traduction d'adresses]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 45|Seq45: Passerelles applicatives]]&lt;br /&gt;
| B.Stévant&lt;br /&gt;
| P.Anelli, B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 46|Seq 46:Quelle solution choisir ?]]&lt;br /&gt;
| B.Stévant&lt;br /&gt;
| P.Anelli&lt;br /&gt;
|&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Matrice_des_s%C3%A9quences&amp;diff=5536</id>
		<title>MOOC:Matrice des séquences</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Matrice_des_s%C3%A9quences&amp;diff=5536"/>
				<updated>2015-02-16T11:09:57Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;gt; [[MOOC:Accueil|MOOC]]&amp;gt;[[MOOC:Gestion_de_projet|gestion de projet]] &amp;gt; [[MOOC:Matrice_des_séquences| Matrice des séquences]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;0&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | Séquences&lt;br /&gt;
! Intervenants&lt;br /&gt;
! Contributeurs&lt;br /&gt;
! Relecteurs&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 1|Semaine 1]]&lt;br /&gt;
| [[MOOC:Séquence 11|Seq11: Intro sur l'évolution de l'adressage]]&lt;br /&gt;
| J.landru &lt;br /&gt;
 N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 12|Seq 12: Notation d’une adresse IPv6]]&lt;br /&gt;
| J.Landru &lt;br /&gt;
 N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 13| Seq13: Adresses unicast]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 14|Seq14: Adresses multicast]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
| B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 15|Seq15: Utilisation des adresses dans le réseau]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 16|Seq16: Construction d'un plan d'adressage]]&lt;br /&gt;
| B.DiGennaro &lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 2|Semaine 2]]&lt;br /&gt;
| [[MOOC:Séquence 21|Seq21: L'entête IPv6]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 22|Seq22: L'encapsulation]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 23|Seq23: Routage statique]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 24|Seq24: Nouvelles fonctionnalités]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 25|Seq25: Taille du paquet]]&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 26|Seq26: Mise en oeuvre]]&lt;br /&gt;
| JP.Rioual&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;5&amp;quot; | [[MOOC:Semaine 3|Semaine 3]]&lt;br /&gt;
| [[MOOC:Séquence 31|Seq31: Le contrôle d'IPv6 grâce à ICMPv6]]&lt;br /&gt;
|&lt;br /&gt;
|P. Anelli&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 32|Seq32: L'autoconfiguration des paramètres]]&lt;br /&gt;
|&lt;br /&gt;
| JP Rioual&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 33|Seq33: DHCPv6 avec et sans état]]&lt;br /&gt;
| B.Joachim&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 34|Seq35: Le DNS]]&lt;br /&gt;
| B.Joachim&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 35|Seq36: Mise en oeuvre]]&lt;br /&gt;
|&lt;br /&gt;
| JP.Rioual, B.Joachim&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 4|Semaine 4]] &lt;br /&gt;
| [[MOOC:Séquence 41|Seq41: La problématique de l'interopérabilité]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 42|Seq42: La double pile]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 43|Seq43: Tunnels]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 44|Seq44: Traduction d'adresses]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 45|Seq45: Passerelles applicatives]]&lt;br /&gt;
| B.Stévant&lt;br /&gt;
| P.Anelli, B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 46|Seq 46:Quelle solution choisir ?]]&lt;br /&gt;
| B.Stévant&lt;br /&gt;
| P.Anelli&lt;br /&gt;
|&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Matrice_des_s%C3%A9quences&amp;diff=5535</id>
		<title>MOOC:Matrice des séquences</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Matrice_des_s%C3%A9quences&amp;diff=5535"/>
				<updated>2015-02-16T11:09:14Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;gt; [[MOOC:Accueil|MOOC]]&amp;gt;[[MOOC:Gestion_de_projet|gestion de projet]] &amp;gt; [[MOOC:Matrice_des_séquences| Matrice des séquences]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;0&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | Séquences&lt;br /&gt;
! Intervenants&lt;br /&gt;
! Contributeurs&lt;br /&gt;
! Relecteurs&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 1|Semaine 1]]&lt;br /&gt;
| [[MOOC:Séquence 11|Seq11: Intro sur l'évolution de l'adressage]]&lt;br /&gt;
| J.landru N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 12|Seq 12: Notation d’une adresse IPv6]]&lt;br /&gt;
| J.Landru N. Benamar&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 13| Seq13: Adresses unicast]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 14|Seq14: Adresses multicast]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
| B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 15|Seq15: Utilisation des adresses dans le réseau]]&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 16|Seq16: Construction d'un plan d'adressage]]&lt;br /&gt;
| B.DiGennaro &lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 2|Semaine 2]]&lt;br /&gt;
| [[MOOC:Séquence 21|Seq21: L'entête IPv6]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 22|Seq22: L'encapsulation]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 23|Seq23: Routage statique]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 24|Seq24: Nouvelles fonctionnalités]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 25|Seq25: Taille du paquet]]&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 26|Seq26: Mise en oeuvre]]&lt;br /&gt;
| JP.Rioual&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;5&amp;quot; | [[MOOC:Semaine 3|Semaine 3]]&lt;br /&gt;
| [[MOOC:Séquence 31|Seq31: Le contrôle d'IPv6 grâce à ICMPv6]]&lt;br /&gt;
|&lt;br /&gt;
|P. Anelli&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 32|Seq32: L'autoconfiguration des paramètres]]&lt;br /&gt;
|&lt;br /&gt;
| JP Rioual&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 33|Seq33: DHCPv6 avec et sans état]]&lt;br /&gt;
| B.Joachim&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 34|Seq35: Le DNS]]&lt;br /&gt;
| B.Joachim&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 35|Seq36: Mise en oeuvre]]&lt;br /&gt;
|&lt;br /&gt;
| JP.Rioual, B.Joachim&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
! rowspan=&amp;quot;6&amp;quot; | [[MOOC:Semaine 4|Semaine 4]] &lt;br /&gt;
| [[MOOC:Séquence 41|Seq41: La problématique de l'interopérabilité]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 42|Seq42: La double pile]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 43|Seq43: Tunnels]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 44|Seq44: Traduction d'adresses]]&lt;br /&gt;
| P.Anelli&lt;br /&gt;
| J.Landru&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 45|Seq45: Passerelles applicatives]]&lt;br /&gt;
| B.Stévant&lt;br /&gt;
| P.Anelli, B.DiGennaro&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[MOOC:Séquence 46|Seq 46:Quelle solution choisir ?]]&lt;br /&gt;
| B.Stévant&lt;br /&gt;
| P.Anelli&lt;br /&gt;
|&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Sequence_2-d&amp;diff=5421</id>
		<title>MOOC:Sequence 2-d</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Sequence_2-d&amp;diff=5421"/>
				<updated>2015-02-02T10:16:13Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: /* Ressources */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;gt; [[MOOC:Accueil|MOOC]]&amp;gt;[[MOOC:Ebauche_Contenu|Contenu]] &amp;gt;Semaine 1&lt;br /&gt;
----&lt;br /&gt;
= Thème: Adressage =&lt;br /&gt;
&lt;br /&gt;
== Objectifs Pédagogiques ==&lt;br /&gt;
Note : se limiter aux niveaux 1, 2, 3 voir 4 selon la [http://fr.wikipedia.org/wiki/Taxonomie_de_Bloom taxonomie de Bloom]&lt;br /&gt;
&lt;br /&gt;
Niveau 1 : Se familiariser avec les adresses IPv6.&lt;br /&gt;
* Définir une adresse IPv6, son utilité, ses caractéristiques&lt;br /&gt;
* Décrire la notation d'une adresse IPv6&lt;br /&gt;
* Nommer les différents types d'adresses IPv6 (la notion de portée d'adresse (scope))&lt;br /&gt;
* Identifier le type d'une adresse IPv6 quelconque&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 2 : Comprendre ce qui constitue une adresse IPv6.&lt;br /&gt;
* Expliquer les rôles des identifiants de réseau et d'interface dans une adresse unicast&lt;br /&gt;
* Décrire les différents mécanismes de création d'un identifiant d'interface&lt;br /&gt;
* Comprendre l'utilité des adresses unicast temporaires&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 3 : Planifier l'adressage IPv6 dans un réseau&lt;br /&gt;
* Choisir un plan d'adressage pour un scénario de réseau donné&lt;br /&gt;
* Démontrer la pertinence d'un plan d'adressage et de ses évolutions&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 4 : Analyser l'impact de l'adressage IPv6&lt;br /&gt;
* Démontrer qu'un plan d'adressage IPv6 supporte les évolutions du réseau&lt;br /&gt;
&lt;br /&gt;
== Structure du cours ==&lt;br /&gt;
&lt;br /&gt;
===  [[MOOC:Séquence 11]] Intro sur l'évolution de l'adressage ===&lt;br /&gt;
* IPv4 pas extensible&lt;br /&gt;
* Nouveaux besoins&lt;br /&gt;
* Conserver les usages de déploiement (adresses privées)&lt;br /&gt;
* Déplacer la complexité aux extrémités&lt;br /&gt;
&lt;br /&gt;
=== [[MOOC:Séquence 12]] Notation d’une adresse IPv6 ===&lt;br /&gt;
* Notation hexadécimale&lt;br /&gt;
* Notation CIDR&lt;br /&gt;
&lt;br /&gt;
=== [[MOOC:Séquence 13]] Adresses unicast ===&lt;br /&gt;
* Unicast = une machine&lt;br /&gt;
* Séparation Réseau / IID&lt;br /&gt;
* Unicast global&lt;br /&gt;
* Lien local&lt;br /&gt;
* Unicast local (NAT66?)&lt;br /&gt;
&lt;br /&gt;
=== [[MOOC:Séquence 14]] Adresses Multicast ===&lt;br /&gt;
* Multicast = un groupe de machine&lt;br /&gt;
* Pas de broadcast en IPv6&lt;br /&gt;
* Portée du multicast&lt;br /&gt;
* Focus sur le multicast lien local&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[MOOC:Séquence 15]] Utilisation des adresses dans le réseau ===&lt;br /&gt;
* Les adresses unicast sur une interface réseau (+temporaires)&lt;br /&gt;
* Les préfixes dans une table de routage&lt;br /&gt;
* Les groupes multicast&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[MOOC:Séquence 16]] Construction d'un plan d'adressage ===&lt;br /&gt;
&lt;br /&gt;
== Ressources ==&lt;br /&gt;
&lt;br /&gt;
Du  G6&lt;br /&gt;
* Livre chapitre : [[Adressage_multicast]]&lt;br /&gt;
* Support (extraits en PDF)&lt;br /&gt;
&lt;br /&gt;
Web&lt;br /&gt;
&lt;br /&gt;
. http://www.cbtnuggets.com/it-training-videos/course/cbtn_ipv6 (Vidéos comprehensives mais non-gratuites de Keith )&lt;br /&gt;
. https://www.youtube.com/channel/UCrCh8p6p2UZC18vqSBhN_sA (chaîne Youtube de Keith)&lt;br /&gt;
* [https://www.youtube.com/watch?v=rljkNMySmuM&amp;amp;index=1&amp;amp;list=PL7FBD333BAB233A44 Keith Barker &amp;quot;Make Sense of an IPv6 Address&amp;quot;]&lt;br /&gt;
* [https://www.youtube.com/watch?v=lNev5bboMnM&amp;amp;index=2&amp;amp;list=PL7FBD333BAB233A44 Keith Barker &amp;quot;Lov'n the Link Local Address&amp;quot;]&lt;br /&gt;
* [https://tools.ietf.org/html/draft-ietf-6man-why64-08  IETF Draft - Analysis of the 64-bit Boundary in IPv6 Addressing]&lt;br /&gt;
* [https://community.infoblox.com/blogs/2015/01/09/do-you-really-need-subnet-calculator-ipv6 Do you really need an IPv6 subnet calculator ?]&lt;br /&gt;
* [http://www.ripe.net/lir-services/training/material/basic-ipv6-training-course/Basic-IPv6-Addressing-Plan-With-Possible-Solutions.pdf Exercice du RIPE sur la définition d'un plan d'adressage]&lt;br /&gt;
* CISCO. (2008). [http://www.cisco.com/web/strategy/docs/gov/IPv6_WP.pdf IPv6 Addressing White Paper].&lt;br /&gt;
* [http://bcop.nanog.org/images/6/62/BCOP-IPv6_Subnetting.pdf NANOG BCOP IPv6 Subnetting]&lt;br /&gt;
. http://www.cabrillo.edu/~rgraziani/ipv6.html (Un des meilleurs sites dédié à IPv6)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Formulaires (l'essentiel sur une page)&lt;br /&gt;
* http://teachmeipv6.com/IPv6-Essentials-Cheat-Sheet_v1.1.pdf&lt;br /&gt;
* http://packetlife.net/media/library/8/IPv6.pdf&lt;br /&gt;
&lt;br /&gt;
===Documents de référence===&lt;br /&gt;
Référence &amp;lt;strike&amp;gt;barrée&amp;lt;/strike&amp;gt; si reprise dans une séquence&lt;br /&gt;
&lt;br /&gt;
* RFC 7404 Using Only Link-Local Addressing inside an IPv6 Network ([http://www.bortzmeyer.org/7404.html Bortzmeyer])&lt;br /&gt;
* RFC 7136 Significance of IPv6 Interface Identifiers ([http://www.bortzmeyer.org/7136.html Bortzmeyer])&lt;br /&gt;
* RFC 7217 A Method for Generating Semantically Opaque Interface Identifiers with IPv6 Stateless Address Autoconfiguration (SLAAC) ([http://www.bortzmeyer.org/7217.html Bortzmeyer])&lt;br /&gt;
* RFC 7421 Analysis of the 64-bit Boundary in IPv6 Addressing ([http://www.bortzmeyer.org/7421.html Bortzmeyer])&lt;br /&gt;
* RFC 7346 IPv6 Multicast Address Scopes&lt;br /&gt;
* RFC 7148 Prefix Delegation Support for Proxy Mobile IPv6&lt;br /&gt;
* RFC 7010 IPv6 Site Renumbering Gap Analysis ([http://www.bortzmeyer.org/7010.html Bortzmeyer])&lt;br /&gt;
* RFC 6879 IPv6 Enterprise Network Renumbering Scenarios,  Considerations, and Methods ([http://www.bortzmeyer.org/6879.html Bortzmeyer])&lt;br /&gt;
* RFC 6948 Some Measurements on World IPv6 Day from an End-User Perspective ([http://www.bortzmeyer.org/6948.html Bortzmeyer])&lt;br /&gt;
* RFC 6874 Representing IPv6 Zone Identifiers in Address Literals and Uniform Resource Identifiers ([http://www.bortzmeyer.org/6874.html Bortzmeyer])&lt;br /&gt;
* RFC 6866 Problem Statement for Renumbering IPv6 Hosts  with Static Addresses in Enterprise Networks ([http://www.bortzmeyer.org/6866.html Bortzmeyer])&lt;br /&gt;
* RFC 6752 Issues with Private IP Addressing in the Internet &lt;br /&gt;
* RFC 6724 Default Address Selection for Internet Protocol Version 6 (IPv6) ([http://www.bortzmeyer.org/6724.html Bortzmeyer])&lt;br /&gt;
* RFC 6543 Reserved IPv6 Interface Identifier for Proxy Mobile IPv6&lt;br /&gt;
* &amp;lt;strike&amp;gt;RFC 6346 The Address plus Port (A+P) Approach to the IPv4 Address Shortage ([http://www.bortzmeyer.org/6346.html Bortzmeyer])&amp;lt;/strike&amp;gt;&lt;br /&gt;
* RFC 6177 IPv6 Address Assignment to End Sites ([http://www.bortzmeyer.org/6177.html Bortzmeyer])&lt;br /&gt;
* RFC 6164 Using 127-Bit IPv6 Prefixes on Inter-Router Links ([http://www.bortzmeyer.org/6164.html Bortzmeyer])&lt;br /&gt;
* RFC 5952 A Recommendation for IPv6 Address Text Representation ([http://www.bortzmeyer.org/5952.html Bortzmeyer])&lt;br /&gt;
* RFC 5942 IPv6 Subnet Model: The Relationship between Links and Subnet Prefixes &lt;br /&gt;
* RFC 5375 IPv6 Unicast Address Assignment Considerations ([http://www.bortzmeyer.org/5375.html Bortzmeyer])&lt;br /&gt;
* RFC 5453 Reserved IPv6 Interface Identifiers ([http://www.bortzmeyer.org/5453.html Bortzmeyer])&lt;br /&gt;
* RFC 5156 Special-Use IPv6 Addresses ([http://www.bortzmeyer.org/5156.html Bortzmeyer])&lt;br /&gt;
&lt;br /&gt;
===Activités===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/1-TD-intro.pdf TD Adressage] de P. Anelli&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/2-TD-intro.pdf  TD Adressage suite] de P. Anelli&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/1-IPv6_TP-decouverte.pdf  TP découverte] de P. Anelli&lt;br /&gt;
* [http://wikitp.rennes.telecom-bretagne.eu/index.php/IPv6_catalyst TP	 IPv6 : Déploiement et Intégration] à Télécom Bretagne&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Sequence_2-d&amp;diff=5419</id>
		<title>MOOC:Sequence 2-d</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Sequence_2-d&amp;diff=5419"/>
				<updated>2015-02-02T10:14:50Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: /* Ressources */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;gt; [[MOOC:Accueil|MOOC]]&amp;gt;[[MOOC:Ebauche_Contenu|Contenu]] &amp;gt;Semaine 1&lt;br /&gt;
----&lt;br /&gt;
= Thème: Adressage =&lt;br /&gt;
&lt;br /&gt;
== Objectifs Pédagogiques ==&lt;br /&gt;
Note : se limiter aux niveaux 1, 2, 3 voir 4 selon la [http://fr.wikipedia.org/wiki/Taxonomie_de_Bloom taxonomie de Bloom]&lt;br /&gt;
&lt;br /&gt;
Niveau 1 : Se familiariser avec les adresses IPv6.&lt;br /&gt;
* Définir une adresse IPv6, son utilité, ses caractéristiques&lt;br /&gt;
* Décrire la notation d'une adresse IPv6&lt;br /&gt;
* Nommer les différents types d'adresses IPv6 (la notion de portée d'adresse (scope))&lt;br /&gt;
* Identifier le type d'une adresse IPv6 quelconque&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 2 : Comprendre ce qui constitue une adresse IPv6.&lt;br /&gt;
* Expliquer les rôles des identifiants de réseau et d'interface dans une adresse unicast&lt;br /&gt;
* Décrire les différents mécanismes de création d'un identifiant d'interface&lt;br /&gt;
* Comprendre l'utilité des adresses unicast temporaires&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 3 : Planifier l'adressage IPv6 dans un réseau&lt;br /&gt;
* Choisir un plan d'adressage pour un scénario de réseau donné&lt;br /&gt;
* Démontrer la pertinence d'un plan d'adressage et de ses évolutions&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 4 : Analyser l'impact de l'adressage IPv6&lt;br /&gt;
* Démontrer qu'un plan d'adressage IPv6 supporte les évolutions du réseau&lt;br /&gt;
&lt;br /&gt;
== Structure du cours ==&lt;br /&gt;
&lt;br /&gt;
===  [[MOOC:Séquence 11]] Intro sur l'évolution de l'adressage ===&lt;br /&gt;
* IPv4 pas extensible&lt;br /&gt;
* Nouveaux besoins&lt;br /&gt;
* Conserver les usages de déploiement (adresses privées)&lt;br /&gt;
* Déplacer la complexité aux extrémités&lt;br /&gt;
&lt;br /&gt;
=== [[MOOC:Séquence 12]] Notation d’une adresse IPv6 ===&lt;br /&gt;
* Notation hexadécimale&lt;br /&gt;
* Notation CIDR&lt;br /&gt;
&lt;br /&gt;
=== [[MOOC:Séquence 13]] Adresses unicast ===&lt;br /&gt;
* Unicast = une machine&lt;br /&gt;
* Séparation Réseau / IID&lt;br /&gt;
* Unicast global&lt;br /&gt;
* Lien local&lt;br /&gt;
* Unicast local (NAT66?)&lt;br /&gt;
&lt;br /&gt;
=== [[MOOC:Séquence 14]] Adresses Multicast ===&lt;br /&gt;
* Multicast = un groupe de machine&lt;br /&gt;
* Pas de broadcast en IPv6&lt;br /&gt;
* Portée du multicast&lt;br /&gt;
* Focus sur le multicast lien local&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[MOOC:Séquence 15]] Utilisation des adresses dans le réseau ===&lt;br /&gt;
* Les adresses unicast sur une interface réseau (+temporaires)&lt;br /&gt;
* Les préfixes dans une table de routage&lt;br /&gt;
* Les groupes multicast&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[MOOC:Séquence 16]] Construction d'un plan d'adressage ===&lt;br /&gt;
&lt;br /&gt;
== Ressources ==&lt;br /&gt;
&lt;br /&gt;
Du  G6&lt;br /&gt;
* Livre chapitre : [[Adressage_multicast]]&lt;br /&gt;
* Support (extraits en PDF)&lt;br /&gt;
&lt;br /&gt;
Web&lt;br /&gt;
. http://www.cbtnuggets.com/it-training-videos/course/cbtn_ipv6 (Vidéos comprehensives mais non-gratuites de Keith )&lt;br /&gt;
https://www.youtube.com/channel/UCrCh8p6p2UZC18vqSBhN_sA (chaîne Youtube de Keith)&lt;br /&gt;
* [https://www.youtube.com/watch?v=rljkNMySmuM&amp;amp;index=1&amp;amp;list=PL7FBD333BAB233A44 Keith Barker &amp;quot;Make Sense of an IPv6 Address&amp;quot;]&lt;br /&gt;
* [https://www.youtube.com/watch?v=lNev5bboMnM&amp;amp;index=2&amp;amp;list=PL7FBD333BAB233A44 Keith Barker &amp;quot;Lov'n the Link Local Address&amp;quot;]&lt;br /&gt;
* [https://tools.ietf.org/html/draft-ietf-6man-why64-08  IETF Draft - Analysis of the 64-bit Boundary in IPv6 Addressing]&lt;br /&gt;
* [https://community.infoblox.com/blogs/2015/01/09/do-you-really-need-subnet-calculator-ipv6 Do you really need an IPv6 subnet calculator ?]&lt;br /&gt;
* [http://www.ripe.net/lir-services/training/material/basic-ipv6-training-course/Basic-IPv6-Addressing-Plan-With-Possible-Solutions.pdf Exercice du RIPE sur la définition d'un plan d'adressage]&lt;br /&gt;
* CISCO. (2008). [http://www.cisco.com/web/strategy/docs/gov/IPv6_WP.pdf IPv6 Addressing White Paper].&lt;br /&gt;
* [http://bcop.nanog.org/images/6/62/BCOP-IPv6_Subnetting.pdf NANOG BCOP IPv6 Subnetting]&lt;br /&gt;
. http://www.cabrillo.edu/~rgraziani/ipv6.html (Un des meilleurs sites dédié à IPv6)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Formulaires (l'essentiel sur une page)&lt;br /&gt;
* http://teachmeipv6.com/IPv6-Essentials-Cheat-Sheet_v1.1.pdf&lt;br /&gt;
* http://packetlife.net/media/library/8/IPv6.pdf&lt;br /&gt;
&lt;br /&gt;
===Documents de référence===&lt;br /&gt;
Référence &amp;lt;strike&amp;gt;barrée&amp;lt;/strike&amp;gt; si reprise dans une séquence&lt;br /&gt;
&lt;br /&gt;
* RFC 7404 Using Only Link-Local Addressing inside an IPv6 Network ([http://www.bortzmeyer.org/7404.html Bortzmeyer])&lt;br /&gt;
* RFC 7136 Significance of IPv6 Interface Identifiers ([http://www.bortzmeyer.org/7136.html Bortzmeyer])&lt;br /&gt;
* RFC 7217 A Method for Generating Semantically Opaque Interface Identifiers with IPv6 Stateless Address Autoconfiguration (SLAAC) ([http://www.bortzmeyer.org/7217.html Bortzmeyer])&lt;br /&gt;
* RFC 7421 Analysis of the 64-bit Boundary in IPv6 Addressing ([http://www.bortzmeyer.org/7421.html Bortzmeyer])&lt;br /&gt;
* RFC 7346 IPv6 Multicast Address Scopes&lt;br /&gt;
* RFC 7148 Prefix Delegation Support for Proxy Mobile IPv6&lt;br /&gt;
* RFC 7010 IPv6 Site Renumbering Gap Analysis ([http://www.bortzmeyer.org/7010.html Bortzmeyer])&lt;br /&gt;
* RFC 6879 IPv6 Enterprise Network Renumbering Scenarios,  Considerations, and Methods ([http://www.bortzmeyer.org/6879.html Bortzmeyer])&lt;br /&gt;
* RFC 6948 Some Measurements on World IPv6 Day from an End-User Perspective ([http://www.bortzmeyer.org/6948.html Bortzmeyer])&lt;br /&gt;
* RFC 6874 Representing IPv6 Zone Identifiers in Address Literals and Uniform Resource Identifiers ([http://www.bortzmeyer.org/6874.html Bortzmeyer])&lt;br /&gt;
* RFC 6866 Problem Statement for Renumbering IPv6 Hosts  with Static Addresses in Enterprise Networks ([http://www.bortzmeyer.org/6866.html Bortzmeyer])&lt;br /&gt;
* RFC 6752 Issues with Private IP Addressing in the Internet &lt;br /&gt;
* RFC 6724 Default Address Selection for Internet Protocol Version 6 (IPv6) ([http://www.bortzmeyer.org/6724.html Bortzmeyer])&lt;br /&gt;
* RFC 6543 Reserved IPv6 Interface Identifier for Proxy Mobile IPv6&lt;br /&gt;
* &amp;lt;strike&amp;gt;RFC 6346 The Address plus Port (A+P) Approach to the IPv4 Address Shortage ([http://www.bortzmeyer.org/6346.html Bortzmeyer])&amp;lt;/strike&amp;gt;&lt;br /&gt;
* RFC 6177 IPv6 Address Assignment to End Sites ([http://www.bortzmeyer.org/6177.html Bortzmeyer])&lt;br /&gt;
* RFC 6164 Using 127-Bit IPv6 Prefixes on Inter-Router Links ([http://www.bortzmeyer.org/6164.html Bortzmeyer])&lt;br /&gt;
* RFC 5952 A Recommendation for IPv6 Address Text Representation ([http://www.bortzmeyer.org/5952.html Bortzmeyer])&lt;br /&gt;
* RFC 5942 IPv6 Subnet Model: The Relationship between Links and Subnet Prefixes &lt;br /&gt;
* RFC 5375 IPv6 Unicast Address Assignment Considerations ([http://www.bortzmeyer.org/5375.html Bortzmeyer])&lt;br /&gt;
* RFC 5453 Reserved IPv6 Interface Identifiers ([http://www.bortzmeyer.org/5453.html Bortzmeyer])&lt;br /&gt;
* RFC 5156 Special-Use IPv6 Addresses ([http://www.bortzmeyer.org/5156.html Bortzmeyer])&lt;br /&gt;
&lt;br /&gt;
===Activités===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/1-TD-intro.pdf TD Adressage] de P. Anelli&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/2-TD-intro.pdf  TD Adressage suite] de P. Anelli&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/1-IPv6_TP-decouverte.pdf  TP découverte] de P. Anelli&lt;br /&gt;
* [http://wikitp.rennes.telecom-bretagne.eu/index.php/IPv6_catalyst TP	 IPv6 : Déploiement et Intégration] à Télécom Bretagne&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Sequence_2-d&amp;diff=5384</id>
		<title>MOOC:Sequence 2-d</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Sequence_2-d&amp;diff=5384"/>
				<updated>2015-01-27T21:31:26Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: /* Ressources */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;gt; [[MOOC:Accueil|MOOC]]&amp;gt;[[MOOC:Ebauche_Contenu|Contenu]] &amp;gt;Semaine 1&lt;br /&gt;
----&lt;br /&gt;
= Thème: Adressage =&lt;br /&gt;
&lt;br /&gt;
== Objectifs Pédagogiques ==&lt;br /&gt;
Note : se limiter aux niveaux 1, 2, 3 voir 4 selon la [http://fr.wikipedia.org/wiki/Taxonomie_de_Bloom taxonomie de Bloom]&lt;br /&gt;
&lt;br /&gt;
Niveau 1 : Se familiariser avec les adresses IPv6.&lt;br /&gt;
* Définir une adresse IPv6, son utilité, ses caractéristiques&lt;br /&gt;
* Décrire la notation d'une adresse IPv6&lt;br /&gt;
* Nommer les différents types d'adresses IPv6 (la notion de portée d'adresse (scope))&lt;br /&gt;
* Identifier le type d'une adresse IPv6 quelconque&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 2 : Comprendre ce qui constitue une adresse IPv6.&lt;br /&gt;
* Expliquer les rôles des identifiants de réseau et d'interface dans une adresse unicast&lt;br /&gt;
* Décrire les différents mécanismes de création d'un identifiant d'interface&lt;br /&gt;
* Comprendre l'utilité des adresses unicast temporaires&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 3 : Planifier l'adressage IPv6 dans un réseau&lt;br /&gt;
* Choisir un plan d'adressage pour un scénario de réseau donné&lt;br /&gt;
* Démontrer la pertinence d'un plan d'adressage et de ses évolutions&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 4 : Analyser l'impact de l'adressage IPv6&lt;br /&gt;
* Démontrer qu'un plan d'adressage IPv6 supporte les évolutions du réseau&lt;br /&gt;
&lt;br /&gt;
== Structure du cours ==&lt;br /&gt;
&lt;br /&gt;
=== Intro sur l'évolution de l'adressage ===&lt;br /&gt;
* IPv4 pas extensible&lt;br /&gt;
* Nouveaux besoins&lt;br /&gt;
* Conserver les usages de déploiement (adresses privées)&lt;br /&gt;
* Déplacer la complexité aux extrémités&lt;br /&gt;
&lt;br /&gt;
=== Notation d’une adresse IPv6 ===&lt;br /&gt;
* Notation hexadécimale&lt;br /&gt;
* Notation CIDR&lt;br /&gt;
&lt;br /&gt;
=== Adresses unicast ===&lt;br /&gt;
* Unicast = une machine&lt;br /&gt;
* Séparation Réseau / IID&lt;br /&gt;
* Unicast global&lt;br /&gt;
* Lien local&lt;br /&gt;
* Unicast local (NAT66?)&lt;br /&gt;
&lt;br /&gt;
=== Adresses Multicast ===&lt;br /&gt;
* Multicast = un groupe de machine&lt;br /&gt;
* Pas de broadcast en IPv6&lt;br /&gt;
* Portée du multicast&lt;br /&gt;
* Focus sur le multicast lien local&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation des adresses dans le réseau ===&lt;br /&gt;
* Les adresses unicast sur une interface réseau (+temporaires)&lt;br /&gt;
* Les préfixes dans une table de routage&lt;br /&gt;
* Les groupes multicast&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Construction d'un plan d'adressage ===&lt;br /&gt;
&lt;br /&gt;
== Séquences ==&lt;br /&gt;
&lt;br /&gt;
* [[MOOC:Séquence 11]] Intro : l'évolution nécessaire de l'espace d'adressage&lt;br /&gt;
* [[MOOC:Séquence 12]] Notation d'une adresse IPv6&lt;br /&gt;
* [[MOOC:Séquence 13]] Les adresses unicast&lt;br /&gt;
* [[MOOC:Séquence 14]] Les adresses multicast&lt;br /&gt;
* [[MOOC:Séquence 15]] Utilisation des adresses dans le réseau&lt;br /&gt;
* [[MOOC:Séquence 16]] Lab : Construction du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
== Ressources ==&lt;br /&gt;
&lt;br /&gt;
Du  G6&lt;br /&gt;
* Livre chapitre : [[Adressage_multicast]]&lt;br /&gt;
* Support (extraits en PDF)&lt;br /&gt;
&lt;br /&gt;
Web&lt;br /&gt;
* [https://www.youtube.com/watch?v=rljkNMySmuM&amp;amp;index=1&amp;amp;list=PL7FBD333BAB233A44 Keith Barker &amp;quot;Make Sense of an IPv6 Address&amp;quot;]&lt;br /&gt;
* [https://www.youtube.com/watch?v=lNev5bboMnM&amp;amp;index=2&amp;amp;list=PL7FBD333BAB233A44 Keith Barker &amp;quot;Lov'n the Link Local Address&amp;quot;]&lt;br /&gt;
* [https://tools.ietf.org/html/draft-ietf-6man-why64-08  IETF Draft - Analysis of the 64-bit Boundary in IPv6 Addressing]&lt;br /&gt;
* [https://community.infoblox.com/blogs/2015/01/09/do-you-really-need-subnet-calculator-ipv6 Do you really need an IPv6 subnet calculator ?]&lt;br /&gt;
* [http://www.ripe.net/lir-services/training/material/basic-ipv6-training-course/Basic-IPv6-Addressing-Plan-With-Possible-Solutions.pdf Exercice du RIPE sur la définition d'un plan d'adressage]&lt;br /&gt;
* CISCO. (2008). [http://www.cisco.com/web/strategy/docs/gov/IPv6_WP.pdf IPv6 Addressing White Paper].&lt;br /&gt;
* [http://bcop.nanog.org/images/6/62/BCOP-IPv6_Subnetting.pdf NANOG BCOP IPv6 Subnetting]&lt;br /&gt;
. http://www.cabrillo.edu/~rgraziani/ipv6.html (Un des meilleurs sites dédié à IPv6)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Formulaires (l'essentiel sur une page)&lt;br /&gt;
* http://teachmeipv6.com/IPv6-Essentials-Cheat-Sheet_v1.1.pdf&lt;br /&gt;
* http://packetlife.net/media/library/8/IPv6.pdf&lt;br /&gt;
&lt;br /&gt;
===Documents de référence===&lt;br /&gt;
* RFC 7404 Using Only Link-Local Addressing inside an IPv6 Network ([http://www.bortzmeyer.org/7404.html Bortzmeyer])&lt;br /&gt;
* RFC 7136 Significance of IPv6 Interface Identifiers ([http://www.bortzmeyer.org/7136.html Bortzmeyer])&lt;br /&gt;
* RFC 7217 A Method for Generating Semantically Opaque Interface Identifiers with IPv6 Stateless Address Autoconfiguration (SLAAC) ([http://www.bortzmeyer.org/7217.html Bortzmeyer])&lt;br /&gt;
* RFC 7421 Analysis of the 64-bit Boundary in IPv6 Addressing ([http://www.bortzmeyer.org/7421.html Bortzmeyer])&lt;br /&gt;
* RFC 7346 IPv6 Multicast Address Scopes&lt;br /&gt;
* RFC 7148 Prefix Delegation Support for Proxy Mobile IPv6&lt;br /&gt;
* RFC 7010 IPv6 Site Renumbering Gap Analysis ([http://www.bortzmeyer.org/7010.html Bortzmeyer])&lt;br /&gt;
* RFC 6879 IPv6 Enterprise Network Renumbering Scenarios,  Considerations, and Methods ([http://www.bortzmeyer.org/6879.html Bortzmeyer])&lt;br /&gt;
* RFC 6948 Some Measurements on World IPv6 Day from an End-User Perspective ([http://www.bortzmeyer.org/6948.html Bortzmeyer])&lt;br /&gt;
* RFC 6874 Representing IPv6 Zone Identifiers in Address Literals and Uniform Resource Identifiers ([http://www.bortzmeyer.org/6874.html Bortzmeyer])&lt;br /&gt;
* RFC 6866 Problem Statement for Renumbering IPv6 Hosts  with Static Addresses in Enterprise Networks ([http://www.bortzmeyer.org/6866.html Bortzmeyer])&lt;br /&gt;
* RFC 6752 Issues with Private IP Addressing in the Internet &lt;br /&gt;
* RFC 6724 Default Address Selection for Internet Protocol Version 6 (IPv6) ([http://www.bortzmeyer.org/6724.html Bortzmeyer])&lt;br /&gt;
* RFC 6543 Reserved IPv6 Interface Identifier for Proxy Mobile IPv6&lt;br /&gt;
* RFC 6346 The Address plus Port (A+P) Approach to the IPv4 Address Shortage ([http://www.bortzmeyer.org/6346.html Bortzmeyer])&lt;br /&gt;
* RFC 6177 IPv6 Address Assignment to End Sites ([http://www.bortzmeyer.org/6177.html Bortzmeyer])&lt;br /&gt;
* RFC 6164 Using 127-Bit IPv6 Prefixes on Inter-Router Links ([http://www.bortzmeyer.org/6164.html Bortzmeyer])&lt;br /&gt;
* RFC 5952 A Recommendation for IPv6 Address Text Representation ([http://www.bortzmeyer.org/5952.html Bortzmeyer])&lt;br /&gt;
* RFC 5942 IPv6 Subnet Model: The Relationship between Links and Subnet Prefixes &lt;br /&gt;
* RFC 5375 IPv6 Unicast Address Assignment Considerations ([http://www.bortzmeyer.org/5375.html Bortzmeyer])&lt;br /&gt;
* RFC 5453 Reserved IPv6 Interface Identifiers ([http://www.bortzmeyer.org/5453.html Bortzmeyer])&lt;br /&gt;
* RFC 5156 Special-Use IPv6 Addresses ([http://www.bortzmeyer.org/5156.html Bortzmeyer])&lt;br /&gt;
&lt;br /&gt;
===Activités===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/1-TD-intro.pdf TD Adressage] de P. Anelli&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/2-TD-intro.pdf  TD Adressage suite] de P. Anelli&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/1-IPv6_TP-decouverte.pdf  TP découverte] de P. Anelli&lt;br /&gt;
* [http://wikitp.rennes.telecom-bretagne.eu/index.php/IPv6_catalyst TP	 IPv6 : Déploiement et Intégration] à Télécom Bretagne&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	<entry>
		<id>http://livre.g6.asso.fr/index.php?title=MOOC:Sequence_2-d&amp;diff=5383</id>
		<title>MOOC:Sequence 2-d</title>
		<link rel="alternate" type="text/html" href="http://livre.g6.asso.fr/index.php?title=MOOC:Sequence_2-d&amp;diff=5383"/>
				<updated>2015-01-27T21:27:29Z</updated>
		
		<summary type="html">&lt;p&gt;Nbenamar: /* Objectifs Pédagogiques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;gt; [[MOOC:Accueil|MOOC]]&amp;gt;[[MOOC:Ebauche_Contenu|Contenu]] &amp;gt;Semaine 1&lt;br /&gt;
----&lt;br /&gt;
= Thème: Adressage =&lt;br /&gt;
&lt;br /&gt;
== Objectifs Pédagogiques ==&lt;br /&gt;
Note : se limiter aux niveaux 1, 2, 3 voir 4 selon la [http://fr.wikipedia.org/wiki/Taxonomie_de_Bloom taxonomie de Bloom]&lt;br /&gt;
&lt;br /&gt;
Niveau 1 : Se familiariser avec les adresses IPv6.&lt;br /&gt;
* Définir une adresse IPv6, son utilité, ses caractéristiques&lt;br /&gt;
* Décrire la notation d'une adresse IPv6&lt;br /&gt;
* Nommer les différents types d'adresses IPv6 (la notion de portée d'adresse (scope))&lt;br /&gt;
* Identifier le type d'une adresse IPv6 quelconque&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 2 : Comprendre ce qui constitue une adresse IPv6.&lt;br /&gt;
* Expliquer les rôles des identifiants de réseau et d'interface dans une adresse unicast&lt;br /&gt;
* Décrire les différents mécanismes de création d'un identifiant d'interface&lt;br /&gt;
* Comprendre l'utilité des adresses unicast temporaires&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 3 : Planifier l'adressage IPv6 dans un réseau&lt;br /&gt;
* Choisir un plan d'adressage pour un scénario de réseau donné&lt;br /&gt;
* Démontrer la pertinence d'un plan d'adressage et de ses évolutions&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Niveau 4 : Analyser l'impact de l'adressage IPv6&lt;br /&gt;
* Démontrer qu'un plan d'adressage IPv6 supporte les évolutions du réseau&lt;br /&gt;
&lt;br /&gt;
== Structure du cours ==&lt;br /&gt;
&lt;br /&gt;
=== Intro sur l'évolution de l'adressage ===&lt;br /&gt;
* IPv4 pas extensible&lt;br /&gt;
* Nouveaux besoins&lt;br /&gt;
* Conserver les usages de déploiement (adresses privées)&lt;br /&gt;
* Déplacer la complexité aux extrémités&lt;br /&gt;
&lt;br /&gt;
=== Notation d’une adresse IPv6 ===&lt;br /&gt;
* Notation hexadécimale&lt;br /&gt;
* Notation CIDR&lt;br /&gt;
&lt;br /&gt;
=== Adresses unicast ===&lt;br /&gt;
* Unicast = une machine&lt;br /&gt;
* Séparation Réseau / IID&lt;br /&gt;
* Unicast global&lt;br /&gt;
* Lien local&lt;br /&gt;
* Unicast local (NAT66?)&lt;br /&gt;
&lt;br /&gt;
=== Adresses Multicast ===&lt;br /&gt;
* Multicast = un groupe de machine&lt;br /&gt;
* Pas de broadcast en IPv6&lt;br /&gt;
* Portée du multicast&lt;br /&gt;
* Focus sur le multicast lien local&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Utilisation des adresses dans le réseau ===&lt;br /&gt;
* Les adresses unicast sur une interface réseau (+temporaires)&lt;br /&gt;
* Les préfixes dans une table de routage&lt;br /&gt;
* Les groupes multicast&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Construction d'un plan d'adressage ===&lt;br /&gt;
&lt;br /&gt;
== Séquences ==&lt;br /&gt;
&lt;br /&gt;
* [[MOOC:Séquence 11]] Intro : l'évolution nécessaire de l'espace d'adressage&lt;br /&gt;
* [[MOOC:Séquence 12]] Notation d'une adresse IPv6&lt;br /&gt;
* [[MOOC:Séquence 13]] Les adresses unicast&lt;br /&gt;
* [[MOOC:Séquence 14]] Les adresses multicast&lt;br /&gt;
* [[MOOC:Séquence 15]] Utilisation des adresses dans le réseau&lt;br /&gt;
* [[MOOC:Séquence 16]] Lab : Construction du plan d'adressage&lt;br /&gt;
&lt;br /&gt;
== Ressources ==&lt;br /&gt;
&lt;br /&gt;
Du  G6&lt;br /&gt;
* Livre chapitre : [[Adressage_multicast]]&lt;br /&gt;
* Support (extraits en PDF)&lt;br /&gt;
&lt;br /&gt;
Web&lt;br /&gt;
* [https://www.youtube.com/watch?v=rljkNMySmuM&amp;amp;index=1&amp;amp;list=PL7FBD333BAB233A44 Keith Barker &amp;quot;Make Sense of an IPv6 Address&amp;quot;]&lt;br /&gt;
* [https://www.youtube.com/watch?v=lNev5bboMnM&amp;amp;index=2&amp;amp;list=PL7FBD333BAB233A44 Keith Barker &amp;quot;Lov'n the Link Local Address&amp;quot;]&lt;br /&gt;
* [https://tools.ietf.org/html/draft-ietf-6man-why64-08  IETF Draft - Analysis of the 64-bit Boundary in IPv6 Addressing]&lt;br /&gt;
* [https://community.infoblox.com/blogs/2015/01/09/do-you-really-need-subnet-calculator-ipv6 Do you really need an IPv6 subnet calculator ?]&lt;br /&gt;
* [http://www.ripe.net/lir-services/training/material/basic-ipv6-training-course/Basic-IPv6-Addressing-Plan-With-Possible-Solutions.pdf Exercice du RIPE sur la définition d'un plan d'adressage]&lt;br /&gt;
* CISCO. (2008). [http://www.cisco.com/web/strategy/docs/gov/IPv6_WP.pdf IPv6 Addressing White Paper].&lt;br /&gt;
* [http://bcop.nanog.org/images/6/62/BCOP-IPv6_Subnetting.pdf NANOG BCOP IPv6 Subnetting]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Formulaires (l'essentiel sur une page)&lt;br /&gt;
* http://teachmeipv6.com/IPv6-Essentials-Cheat-Sheet_v1.1.pdf&lt;br /&gt;
* http://packetlife.net/media/library/8/IPv6.pdf&lt;br /&gt;
&lt;br /&gt;
===Documents de référence===&lt;br /&gt;
* RFC 7404 Using Only Link-Local Addressing inside an IPv6 Network ([http://www.bortzmeyer.org/7404.html Bortzmeyer])&lt;br /&gt;
* RFC 7136 Significance of IPv6 Interface Identifiers ([http://www.bortzmeyer.org/7136.html Bortzmeyer])&lt;br /&gt;
* RFC 7217 A Method for Generating Semantically Opaque Interface Identifiers with IPv6 Stateless Address Autoconfiguration (SLAAC) ([http://www.bortzmeyer.org/7217.html Bortzmeyer])&lt;br /&gt;
* RFC 7421 Analysis of the 64-bit Boundary in IPv6 Addressing ([http://www.bortzmeyer.org/7421.html Bortzmeyer])&lt;br /&gt;
* RFC 7346 IPv6 Multicast Address Scopes&lt;br /&gt;
* RFC 7148 Prefix Delegation Support for Proxy Mobile IPv6&lt;br /&gt;
* RFC 7010 IPv6 Site Renumbering Gap Analysis ([http://www.bortzmeyer.org/7010.html Bortzmeyer])&lt;br /&gt;
* RFC 6879 IPv6 Enterprise Network Renumbering Scenarios,  Considerations, and Methods ([http://www.bortzmeyer.org/6879.html Bortzmeyer])&lt;br /&gt;
* RFC 6948 Some Measurements on World IPv6 Day from an End-User Perspective ([http://www.bortzmeyer.org/6948.html Bortzmeyer])&lt;br /&gt;
* RFC 6874 Representing IPv6 Zone Identifiers in Address Literals and Uniform Resource Identifiers ([http://www.bortzmeyer.org/6874.html Bortzmeyer])&lt;br /&gt;
* RFC 6866 Problem Statement for Renumbering IPv6 Hosts  with Static Addresses in Enterprise Networks ([http://www.bortzmeyer.org/6866.html Bortzmeyer])&lt;br /&gt;
* RFC 6752 Issues with Private IP Addressing in the Internet &lt;br /&gt;
* RFC 6724 Default Address Selection for Internet Protocol Version 6 (IPv6) ([http://www.bortzmeyer.org/6724.html Bortzmeyer])&lt;br /&gt;
* RFC 6543 Reserved IPv6 Interface Identifier for Proxy Mobile IPv6&lt;br /&gt;
* RFC 6346 The Address plus Port (A+P) Approach to the IPv4 Address Shortage ([http://www.bortzmeyer.org/6346.html Bortzmeyer])&lt;br /&gt;
* RFC 6177 IPv6 Address Assignment to End Sites ([http://www.bortzmeyer.org/6177.html Bortzmeyer])&lt;br /&gt;
* RFC 6164 Using 127-Bit IPv6 Prefixes on Inter-Router Links ([http://www.bortzmeyer.org/6164.html Bortzmeyer])&lt;br /&gt;
* RFC 5952 A Recommendation for IPv6 Address Text Representation ([http://www.bortzmeyer.org/5952.html Bortzmeyer])&lt;br /&gt;
* RFC 5942 IPv6 Subnet Model: The Relationship between Links and Subnet Prefixes &lt;br /&gt;
* RFC 5375 IPv6 Unicast Address Assignment Considerations ([http://www.bortzmeyer.org/5375.html Bortzmeyer])&lt;br /&gt;
* RFC 5453 Reserved IPv6 Interface Identifiers ([http://www.bortzmeyer.org/5453.html Bortzmeyer])&lt;br /&gt;
* RFC 5156 Special-Use IPv6 Addresses ([http://www.bortzmeyer.org/5156.html Bortzmeyer])&lt;br /&gt;
&lt;br /&gt;
===Activités===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/1-TD-intro.pdf TD Adressage] de P. Anelli&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/2-TD-intro.pdf  TD Adressage suite] de P. Anelli&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [http://lim.univ-reunion.fr/staff/panelli/Mooc-IPv6/1-IPv6_TP-decouverte.pdf  TP découverte] de P. Anelli&lt;br /&gt;
* [http://wikitp.rennes.telecom-bretagne.eu/index.php/IPv6_catalyst TP	 IPv6 : Déploiement et Intégration] à Télécom Bretagne&lt;/div&gt;</summary>
		<author><name>Nbenamar</name></author>	</entry>

	</feed>