Difference between revisions of "Préambule"

From Livre IPv6

 
(7 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{suivi |Accueil|Accueil|Introduction|Introduction}}
+
{{suivi |Accueil|Accueil|Introduction|Introduction}}  
  
 
Dès le début des années 1990, l'évolution du réseau Internet semblait compromise à très court terme, car la conception du protocole IP (Internet Protocol) limitait le nombre d'équipements qui pouvaient s'y connecter. A l'origine, en 1973, ce réseau ne devait servir qu'à relier une centaine de machines. En fait, de nombreuses catégories d'utilisateurs sont très vite venues s'y joindre. Ce furent tout d'abord les scientifiques et les universitaires ; puis, en 1992, le réseau fut ouvert aux activités commerciales avec le succès que l'on sait. L'Internet n'avait pas été prévu pour supporter la croissance exponentielle du nombre d'équipements connectés. Le réseau a menacé d'atteindre la saturation et certains ont prédit son effondrement total en 1994. Comme toute prédiction de ce genre, elle s'est révélée fausse. En effet, dès 1993, des mesures d'urgence avaient été prises. Cela a permis de retarder l'échéance de quelques années. Les ingénieurs et chercheurs travaillant au sein de l'organisme de standardisation de l'Internet ont mis à profit ce délai pour concevoir une nouvelle version du protocole, s'affranchissant des limites imposées par l'actuelle version. Pour éviter toute confusion, la version initiale est désormais appelée IPv4. La version 5 ayant déjà été attribuée à un protocole expérimental, la version issue de ces travaux a été baptisée IPv6.
 
Dès le début des années 1990, l'évolution du réseau Internet semblait compromise à très court terme, car la conception du protocole IP (Internet Protocol) limitait le nombre d'équipements qui pouvaient s'y connecter. A l'origine, en 1973, ce réseau ne devait servir qu'à relier une centaine de machines. En fait, de nombreuses catégories d'utilisateurs sont très vite venues s'y joindre. Ce furent tout d'abord les scientifiques et les universitaires ; puis, en 1992, le réseau fut ouvert aux activités commerciales avec le succès que l'on sait. L'Internet n'avait pas été prévu pour supporter la croissance exponentielle du nombre d'équipements connectés. Le réseau a menacé d'atteindre la saturation et certains ont prédit son effondrement total en 1994. Comme toute prédiction de ce genre, elle s'est révélée fausse. En effet, dès 1993, des mesures d'urgence avaient été prises. Cela a permis de retarder l'échéance de quelques années. Les ingénieurs et chercheurs travaillant au sein de l'organisme de standardisation de l'Internet ont mis à profit ce délai pour concevoir une nouvelle version du protocole, s'affranchissant des limites imposées par l'actuelle version. Pour éviter toute confusion, la version initiale est désormais appelée IPv4. La version 5 ayant déjà été attribuée à un protocole expérimental, la version issue de ces travaux a été baptisée IPv6.
Line 9: Line 9:
 
Cet ouvrage fait le point sur les travaux autour de la standardisation d'IPv6, sur ce qui peut être actuellement testé, les problèmes rencontrés au cours du développement, les pistes envisagées pour les résoudre et les sujets qui sont encore du domaine de la recherche. Il s'adresse aussi bien à des étudiants de troisième cycle qu'à des ingénieurs soucieux de préparer l'évolution de leurs réseaux. Cet ouvrage peut servir de référence sur cette nouvelle version du protocole IP en donnant de nombreux exemples tirés de cas réels.
 
Cet ouvrage fait le point sur les travaux autour de la standardisation d'IPv6, sur ce qui peut être actuellement testé, les problèmes rencontrés au cours du développement, les pistes envisagées pour les résoudre et les sujets qui sont encore du domaine de la recherche. Il s'adresse aussi bien à des étudiants de troisième cycle qu'à des ingénieurs soucieux de préparer l'évolution de leurs réseaux. Cet ouvrage peut servir de référence sur cette nouvelle version du protocole IP en donnant de nombreux exemples tirés de cas réels.
  
Après une [[Introduction]] expliquant pourquoi le changement de protocole est devenu nécessaire et les principes fondamentaux qui ont été conservés dans IPv6, l'[[Adressage]] présente les différents types d'adresses ([[Lien-local|locale au lien]], [[Unicast Global|globale]], multicast et [[Anycast|anycast]]) et les plans d'adressage test et opérateur.
+
Après une [[Introduction]] expliquant pourquoi le changement de protocole est devenu nécessaire et les principes fondamentaux qui ont été conservés dans IPv6, l'[[AdressageBis-Fondamentaux|Adressage]] présente les différents types d'adresses ([[Lien-local|locale au lien]], [[Unicast Global|globale]], multicast et [[Anycast|anycast]]) et les plans d'adressage test et opérateur.
  
Le chapitre [[IPv6|Protocoles réseau et transport]] décrit en détail la nouvelle pile de protocoles, le protocole ICMPv6, le protocole MLD utilisé pour la gestion locale des groupes multicast et les modifications à apporter aux protocoles de niveaux supérieurs.
+
Le chapitre [[Format du paquet IPv6|Protocoles réseau et transport]] décrit en détail la nouvelle pile de protocoles, le protocole ICMPv6, le protocole MLD utilisé pour la gestion locale des groupes multicast et les modifications à apporter aux protocoles de niveaux supérieurs.
  
Le chapitre [[Découverte de voisins|Configuration automatique et contrôle]] traite des mécanismes de configuration automatique sans état et des mécanismes de découverte de voisins.
+
Le chapitre [[Protocole de Découverte des voisins|Configuration automatique et contrôle]] traite des mécanismes de configuration automatique sans état et des mécanismes de découverte de voisins.
  
Le chapitre [[Nommage]] s'intéresse aux relations avec les mécanismes de haut niveau nécessaires pour faire la configuration automatique. En particulier les changements apportés au DNS pour prendre en compte les spécifications propres à IPv6.
+
Le chapitre [[NommageBis|Nommage]] s'intéresse aux relations avec les mécanismes de haut niveau nécessaires pour faire la configuration automatique. En particulier les changements apportés au DNS pour prendre en compte les spécifications propres à IPv6.
  
 
Le chapitre [[Supports de transmission]] explique le transport d'IPv6 sur différents supports (Ethernet, LLP, PPP, tunnels et UMTS).
 
Le chapitre [[Supports de transmission]] explique le transport d'IPv6 sur différents supports (Ethernet, LLP, PPP, tunnels et UMTS).
Line 31: Line 31:
 
Le chapitre [[Intégration d'IPv6 et des applications]] s'intéresse aux problèmes de transitions d'IPv4 vers IPv6. Il présente les différents mécanismes ainsi que des scénarios de déploiement.
 
Le chapitre [[Intégration d'IPv6 et des applications]] s'intéresse aux problèmes de transitions d'IPv4 vers IPv6. Il présente les différents mécanismes ainsi que des scénarios de déploiement.
  
Enfin, l'interface de programmation est présentée au chapitre [[Programmation d'applications]] (comment utiliser la résolution de nom dans un programme, comment programmer un serveur traitant à la fois des requêtes IPv4 et IPv6, comment programmer des applications réseaux comme ping ou comment programmer des applications multicasts).
+
Enfin, l'interface de programmation est présentée au chapitre [[Programmation d'applications]] (comment utiliser la résolution de nom dans un programme, comment programmer un serveur traitant à la fois des requêtes IPv4 et IPv6, comment programmer des applications réseau comme ping ou comment programmer des applications multicasts).
  
 
En annexe, le lecteur trouvera l'[[Historique de la standardisation d’IPv6|historique d'IPv6]] depuis sa genèse, ainsi qu'un rappel du fonctionnement des instances de standardisation de l'Internet (appelé IETF), la [[bibliographie]] détaillée et la structure et l'utilisation des bases whois.
 
En annexe, le lecteur trouvera l'[[Historique de la standardisation d’IPv6|historique d'IPv6]] depuis sa genèse, ainsi qu'un rappel du fonctionnement des instances de standardisation de l'Internet (appelé IETF), la [[bibliographie]] détaillée et la structure et l'utilisation des bases whois.
Line 42: Line 42:
 
L'idée du G6 est née d'une rencontre en novembre 1995 entre Alain Durand de l'IMAG (Institut d'Informatique et de Mathématiques Appliquées de Grenoble) et Bernard Tuy de l'UREC (Unité REseau du CNRS) pour regrouper les actions de différents développeurs et expérimentateurs IPv6 en France. À cette époque, seuls quelques "illuminés" avaient entendu parler d'IPv6 mais, déjà, une implantation réalisée par Francis Dupont de l'INRIA (Institut National de Recherche en Informatique et en Automatique) était disponible.
 
L'idée du G6 est née d'une rencontre en novembre 1995 entre Alain Durand de l'IMAG (Institut d'Informatique et de Mathématiques Appliquées de Grenoble) et Bernard Tuy de l'UREC (Unité REseau du CNRS) pour regrouper les actions de différents développeurs et expérimentateurs IPv6 en France. À cette époque, seuls quelques "illuminés" avaient entendu parler d'IPv6 mais, déjà, une implantation réalisée par Francis Dupont de l'INRIA (Institut National de Recherche en Informatique et en Automatique) était disponible.
  
Le groupe G6 s'est constitué avec des partenaires universitaires et industriels. Autour du noyau originel, se sont retrouvées des personnes venant des Universités de Bordeaux, Lille, Nantes, Paris, Strasbourg, des Écoles de Télécom de Bretagne de Rennes et de Télécom Paris, de l'Institut Pasteur, de Bull, d'Alcatel et de 6Wind. Des réunions sont régulièrement organisées dans les différents lieux d'expérimentation.
+
Le groupe G6 s'est constitué avec des partenaires universitaires et industriels. Autour du noyau originel, se sont retrouvées des personnes venant des Universités de Bordeaux, Lille, Nantes, Paris, Strasbourg, des Écoles Nationales Supérieures de Télécommunications de Bretagne et de Paris, de l'Institut Pasteur, de Bull, d'Alcatel et de 6Wind. Des réunions sont régulièrement organisées dans les différents lieux d'expérimentation.
  
 
Outre le partage d'expérience, la participation aux groupes de travail de l'IETF et la participation aux réunions RIPE (Réseaux IP Européens), le groupe s'est donné pour objectif de diffuser largement les connaissances acquises. Cet ouvrage en est la concrétisation majeure et de nombreux séminaires ont été organisés en France et en Europe. Un autre aspect très important des travaux du G6 est la mise en place du réseau G6bone pour relier en IPv6 les différents sites d'expérimentation. Ce réseau est bien sûr partie intégrante du réseau 6bone.
 
Outre le partage d'expérience, la participation aux groupes de travail de l'IETF et la participation aux réunions RIPE (Réseaux IP Européens), le groupe s'est donné pour objectif de diffuser largement les connaissances acquises. Cet ouvrage en est la concrétisation majeure et de nombreux séminaires ont été organisés en France et en Europe. Un autre aspect très important des travaux du G6 est la mise en place du réseau G6bone pour relier en IPv6 les différents sites d'expérimentation. Ce réseau est bien sûr partie intégrante du réseau 6bone.
  
 
On trouvera plus d'informations sur http://www.g6.asso.fr/.
 
On trouvera plus d'informations sur http://www.g6.asso.fr/.
 
  
 
== L'auteur ==
 
== L'auteur ==
Line 54: Line 53:
 
Au risque de décevoir ses admirateurs, Gisèle Cizault n'existe que dans l'esprit des membres de G6, qui regroupe les utilisateurs français d'IPv6. Les personnes qui ont contribué à ce livre sont, par ordre alphabétique :
 
Au risque de décevoir ses admirateurs, Gisèle Cizault n'existe que dans l'esprit des membres de G6, qui regroupe les utilisateurs français d'IPv6. Les personnes qui ont contribué à ce livre sont, par ordre alphabétique :
  
* Yann Adam (France Télécom R&D)
+
* Yann Adam (France Télécom R&D),
* Pascal Anelli (Laboratoire d'Informatique de Paris 6),
+
* Pascal Anelli (LIM/ université de la Réunion),
* Alain Baudot (France Télécom R&D)
+
* Alain Baudot (France Télécom R&D),
* Philippe Bereski (Alcatel)
+
* Philippe Bereski (Alcatel),
* Jean-Marie Bonnin (GET/ENST Bretagne, Département Réseaux et Services Multimédias)
+
* Jean-Marie Bonnin (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
 
* Julien Bournelle (GET/INT, département Logiciels-Réseaux)
 
* Julien Bournelle (GET/INT, département Logiciels-Réseaux)
 
* Benoît Brodard (INRIA Sophia Antipolis à l'époque de la rédaction de ce livre),
 
* Benoît Brodard (INRIA Sophia Antipolis à l'époque de la rédaction de ce livre),
Line 65: Line 64:
 
* Luis H. M. K. Costa (Laboratoire d'Informatique de Paris 6),
 
* Luis H. M. K. Costa (Laboratoire d'Informatique de Paris 6),
 
* Bernard Cousin (IRISA / université de Rennes 1),
 
* Bernard Cousin (IRISA / université de Rennes 1),
* Francis Dupont (GET/ENST Bretagne, Département Réseaux et Services Multimédias),
+
* Francis Dupont (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
 
* Yann Dupont (CRI Université de Nantes),
 
* Yann Dupont (CRI Université de Nantes),
 
* Alain Durand (Comcast),
 
* Alain Durand (Comcast),
* Jérôme Durand (Renater)
+
* Jérôme Durand (Renater),
* Thierry Ernst (Wide project)
+
* Thierry Ernst (Wide project),
 
* Olivier Festor (LORIA / INRIA Lorraine),
 
* Olivier Festor (LORIA / INRIA Lorraine),
* Jean-Olivier Gerphagnon (BULL)
+
* Jean-Olivier Gerphagnon (BULL),
 
* Frédéric Gloppe (BULL à l'époque de la rédaction de ce livre),
 
* Frédéric Gloppe (BULL à l'époque de la rédaction de ce livre),
* Ibrahim Hajjeh (GET/ENST)
+
* Ibrahim Hajjeh (GET/ENST),
 
* Martin Heusse (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux),
 
* Martin Heusse (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux),
* Mickael Hoerdt (Laboratoire des Sciences de l’Image de l’Informatique et de la Télédétection, Université de Strasbourg - Trondheim/NTNU)
+
* Mickael Hoerdt (Laboratoire des Sciences de l’Image de l’Informatique et de la Télédétection, Université de Strasbourg - Trondheim/NTNU),
* Christophe Janneteau (Motorola)
+
* Christophe Janneteau (Motorola),
 
* Konstantin Kabassanov (Laboratoire d'Informatique de Paris 6),
 
* Konstantin Kabassanov (Laboratoire d'Informatique de Paris 6),
 
* Ghislaine Labouret (HSC, Hervé Schauer Consultants),
 
* Ghislaine Labouret (HSC, Hervé Schauer Consultants),
* Arthur Lallet (Motorola)
+
* Arthur Lallet (Motorola),
 
* Maryline Laurent-maknavicius (GET/INT, département Logiciels-Réseaux),
 
* Maryline Laurent-maknavicius (GET/INT, département Logiciels-Réseaux),
 
* Yves Legrandgérard (Laboratoire Preuves, Programmes et Systemes - CNRS UMR 7126),
 
* Yves Legrandgérard (Laboratoire Preuves, Programmes et Systemes - CNRS UMR 7126),
Line 85: Line 84:
 
* Vincent Levigneron (AFNIC),
 
* Vincent Levigneron (AFNIC),
 
* Emmanuel Lochin (Laboratoire d'Informatique de Paris 6),
 
* Emmanuel Lochin (Laboratoire d'Informatique de Paris 6),
* Philippe Lubrano (AFNIC)
+
* Philippe Lubrano (AFNIC),
* Jérôme Marchand (Artesys International)
+
* Jérôme Marchand (Artesys International),
* Octavio Medina (GET/ENST Bretagne, Département Réseaux et Services Multimédias),
+
* Octavio Medina (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
* Ana Minaburo (GET/ENST Bretagne, Département Réseaux et Services Multimédias),
+
* Ana Minaburo (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
 
* Simon Muyal (Renater),
 
* Simon Muyal (Renater),
 
* Thomas Noël (Laboratoire des Sciences de l'Image de l'Informatique et de la Télédétection, Université de Strasbourg),
 
* Thomas Noël (Laboratoire des Sciences de l'Image de l'Informatique et de la Télédétection, Université de Strasbourg),
* Alexandru Petrescu (Motorola)
+
* Alexandru Petrescu (Motorola),
 
* Bernard Phan Dinh Tuy (CNRS/UREC),
 
* Bernard Phan Dinh Tuy (CNRS/UREC),
* Yanick Pouffary (HP)
+
* Yanick Pouffary (HP),
* David Ranch (Juniper Network)
+
* David Ranch (Juniper Network),
 
* Jean-Luc Richier (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux),
 
* Jean-Luc Richier (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux),
* Emmanuel Riou (Motorola)
+
* Emmanuel Riou (Motorola),
* Ollivier Robert (Eurocontrol)
+
* Ollivier Robert (Eurocontrol),
 
* Vincent Roca (Laboratoire d'Informatique de Paris 6),
 
* Vincent Roca (Laboratoire d'Informatique de Paris 6),
 
* Jean-Pierre Roch (BULL),
 
* Jean-Pierre Roch (BULL),
Line 104: Line 103:
 
* Luc Saccavini (INRIA),
 
* Luc Saccavini (INRIA),
 
* Mohsen Souissi (AFNIC),
 
* Mohsen Souissi (AFNIC),
* Laurent Toutain (GET/ENST Bretagne, Département Réseaux et Services Multimédias),
+
* Bruno Stévant (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
* Jean-Marc Uzé (Juniper Network)
+
* Laurent Toutain (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
 +
* Jean-Marc Uzé (Juniper Network),
 
* Rolland Vida (Laboratoire d'Informatique de Paris 6).
 
* Rolland Vida (Laboratoire d'Informatique de Paris 6).
  
Ont participé à cette quatrième édition : Yann Adam, Alain Baudot, Philippe Bereski, Jean-Marie Bonnin, Julien Bournelle, Bernard Cousin, Jérôme Durand, Thierry Ernst, Ibrahim Hajjeh, Martin Heusse, Mickael Hoerdt, Christophe Janneteau, Konstantin Kabassanov, Arthur Lallet, Maryline Laurent-maknavicius, Yves Legrandgérard, Octavio Medina, Ana Minaburo, Simon Muyal, Alexandru Petrescu, Bernard Phan Dinh Tuy, Jean-Luc Richier (éditeur), Emmanuel Riou, Imed Romdhani, Luc Saccavini, Mohsen Souissi, Laurent Toutain (éditeur).
+
Ont participé à cette quatrième édition : Yann Adam, Alain Baudot, Philippe Bereski, Jean-Marie Bonnin, Julien Bournelle, Bernard Cousin, Jérôme Durand, Thierry Ernst, Ibrahim Hajjeh, Martin Heusse, Mickael Hoerdt, Christophe Janneteau, Konstantin Kabassanov, Arthur Lallet, Maryline Laurent-maknavicius, Yves Legrandgérard, Octavio Medina, Ana Minaburo, Simon Muyal, Alexandru Petrescu, Bernard Phan Dinh Tuy, Jean-Luc Richier (éditeur), Emmanuel Riou, Imed Romdhani, Luc Saccavini, Bruno Stévant, Mohsen Souissi, Laurent Toutain (éditeur).
  
 
Nos remerciements vont à toutes les personnes qui nous ont aidé à réaliser cet ouvrage :
 
Nos remerciements vont à toutes les personnes qui nous ont aidé à réaliser cet ouvrage :

Latest revision as of 11:44, 25 March 2011

Accueil Table des matières Introduction

Dès le début des années 1990, l'évolution du réseau Internet semblait compromise à très court terme, car la conception du protocole IP (Internet Protocol) limitait le nombre d'équipements qui pouvaient s'y connecter. A l'origine, en 1973, ce réseau ne devait servir qu'à relier une centaine de machines. En fait, de nombreuses catégories d'utilisateurs sont très vite venues s'y joindre. Ce furent tout d'abord les scientifiques et les universitaires ; puis, en 1992, le réseau fut ouvert aux activités commerciales avec le succès que l'on sait. L'Internet n'avait pas été prévu pour supporter la croissance exponentielle du nombre d'équipements connectés. Le réseau a menacé d'atteindre la saturation et certains ont prédit son effondrement total en 1994. Comme toute prédiction de ce genre, elle s'est révélée fausse. En effet, dès 1993, des mesures d'urgence avaient été prises. Cela a permis de retarder l'échéance de quelques années. Les ingénieurs et chercheurs travaillant au sein de l'organisme de standardisation de l'Internet ont mis à profit ce délai pour concevoir une nouvelle version du protocole, s'affranchissant des limites imposées par l'actuelle version. Pour éviter toute confusion, la version initiale est désormais appelée IPv4. La version 5 ayant déjà été attribuée à un protocole expérimental, la version issue de ces travaux a été baptisée IPv6.

Ces travaux ont été l'occasion de spécifier les formats et mécanismes nécessaires pour prendre en compte les avancées issues des recherches sur les réseaux menées depuis 25 ans. Elles portent notamment sur l'auto-configuration, la mobilité, la diffusion multi-points, la sécurité (authentification de l'émetteur de l'information et chiffrement des données).

Les travaux principaux concernant IPv6 sont maintenant terminés. De nombreuses implantations sont disponibles aussi bien pour les équipements d'interconnexion que les ordinateurs. Les règles d'attribution des adresses IPv6 sont précisées et les opérateurs commencent à déployer des réseaux de production.

Cet ouvrage fait le point sur les travaux autour de la standardisation d'IPv6, sur ce qui peut être actuellement testé, les problèmes rencontrés au cours du développement, les pistes envisagées pour les résoudre et les sujets qui sont encore du domaine de la recherche. Il s'adresse aussi bien à des étudiants de troisième cycle qu'à des ingénieurs soucieux de préparer l'évolution de leurs réseaux. Cet ouvrage peut servir de référence sur cette nouvelle version du protocole IP en donnant de nombreux exemples tirés de cas réels.

Après une Introduction expliquant pourquoi le changement de protocole est devenu nécessaire et les principes fondamentaux qui ont été conservés dans IPv6, l'Adressage présente les différents types d'adresses (locale au lien, globale, multicast et anycast) et les plans d'adressage test et opérateur.

Le chapitre Protocoles réseau et transport décrit en détail la nouvelle pile de protocoles, le protocole ICMPv6, le protocole MLD utilisé pour la gestion locale des groupes multicast et les modifications à apporter aux protocoles de niveaux supérieurs.

Le chapitre Configuration automatique et contrôle traite des mécanismes de configuration automatique sans état et des mécanismes de découverte de voisins.

Le chapitre Nommage s'intéresse aux relations avec les mécanismes de haut niveau nécessaires pour faire la configuration automatique. En particulier les changements apportés au DNS pour prendre en compte les spécifications propres à IPv6.

Le chapitre Supports de transmission explique le transport d'IPv6 sur différents supports (Ethernet, LLP, PPP, tunnels et UMTS).

Le chapitre Installation d'un équipement détaille l'insertion des équipements dans un réseau IPv6. Il décrit comment activer et configurer la pile protocolaire des systèmes d'exploitation les plus répandus (Solaris, Windows, AIX, Linux, *BSD,...).

Le chapitre Routage est consacré aux routage. Il présente les différents protocoles utilisés pour IPv6 (RIPng, OSPF, IS-IS et BGP 4+). Le chapitre Configuration des routeurs donne des exemples de configuration des routeurs les plus couramment utilisés.

Le chapitre Multicast traite du multicast IPv6, définit plus en détail le format d'adresses et décrit les protocoles de routages utilisés.

Le chapitre Sécurité explique les mécanismes de sécurité définis pour IP. Il traite des différentes architectures et des échanges de clés.

Le chapitre Mobilité dans IPv6 traite ensuite des aspects liés à la mobilité.

Le chapitre Intégration d'IPv6 et des applications s'intéresse aux problèmes de transitions d'IPv4 vers IPv6. Il présente les différents mécanismes ainsi que des scénarios de déploiement.

Enfin, l'interface de programmation est présentée au chapitre Programmation d'applications (comment utiliser la résolution de nom dans un programme, comment programmer un serveur traitant à la fois des requêtes IPv4 et IPv6, comment programmer des applications réseau comme ping ou comment programmer des applications multicasts).

En annexe, le lecteur trouvera l'historique d'IPv6 depuis sa genèse, ainsi qu'un rappel du fonctionnement des instances de standardisation de l'Internet (appelé IETF), la bibliographie détaillée et la structure et l'utilisation des bases whois.


Le Groupe français d'expérimentateurs IPv6 (G6)

L'idée du G6 est née d'une rencontre en novembre 1995 entre Alain Durand de l'IMAG (Institut d'Informatique et de Mathématiques Appliquées de Grenoble) et Bernard Tuy de l'UREC (Unité REseau du CNRS) pour regrouper les actions de différents développeurs et expérimentateurs IPv6 en France. À cette époque, seuls quelques "illuminés" avaient entendu parler d'IPv6 mais, déjà, une implantation réalisée par Francis Dupont de l'INRIA (Institut National de Recherche en Informatique et en Automatique) était disponible.

Le groupe G6 s'est constitué avec des partenaires universitaires et industriels. Autour du noyau originel, se sont retrouvées des personnes venant des Universités de Bordeaux, Lille, Nantes, Paris, Strasbourg, des Écoles Nationales Supérieures de Télécommunications de Bretagne et de Paris, de l'Institut Pasteur, de Bull, d'Alcatel et de 6Wind. Des réunions sont régulièrement organisées dans les différents lieux d'expérimentation.

Outre le partage d'expérience, la participation aux groupes de travail de l'IETF et la participation aux réunions RIPE (Réseaux IP Européens), le groupe s'est donné pour objectif de diffuser largement les connaissances acquises. Cet ouvrage en est la concrétisation majeure et de nombreux séminaires ont été organisés en France et en Europe. Un autre aspect très important des travaux du G6 est la mise en place du réseau G6bone pour relier en IPv6 les différents sites d'expérimentation. Ce réseau est bien sûr partie intégrante du réseau 6bone.

On trouvera plus d'informations sur http://www.g6.asso.fr/.

L'auteur

Au risque de décevoir ses admirateurs, Gisèle Cizault n'existe que dans l'esprit des membres de G6, qui regroupe les utilisateurs français d'IPv6. Les personnes qui ont contribué à ce livre sont, par ordre alphabétique :

  • Yann Adam (France Télécom R&D),
  • Pascal Anelli (LIM/ université de la Réunion),
  • Alain Baudot (France Télécom R&D),
  • Philippe Bereski (Alcatel),
  • Jean-Marie Bonnin (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
  • Julien Bournelle (GET/INT, département Logiciels-Réseaux)
  • Benoît Brodard (INRIA Sophia Antipolis à l'époque de la rédaction de ce livre),
  • Claude Castelluccia (INRIA Rhône-Alpes),
  • Isabelle Chrisment (LORIA / Université de Nancy II),
  • Luis H. M. K. Costa (Laboratoire d'Informatique de Paris 6),
  • Bernard Cousin (IRISA / université de Rennes 1),
  • Francis Dupont (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
  • Yann Dupont (CRI Université de Nantes),
  • Alain Durand (Comcast),
  • Jérôme Durand (Renater),
  • Thierry Ernst (Wide project),
  • Olivier Festor (LORIA / INRIA Lorraine),
  • Jean-Olivier Gerphagnon (BULL),
  • Frédéric Gloppe (BULL à l'époque de la rédaction de ce livre),
  • Ibrahim Hajjeh (GET/ENST),
  • Martin Heusse (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux),
  • Mickael Hoerdt (Laboratoire des Sciences de l’Image de l’Informatique et de la Télédétection, Université de Strasbourg - Trondheim/NTNU),
  • Christophe Janneteau (Motorola),
  • Konstantin Kabassanov (Laboratoire d'Informatique de Paris 6),
  • Ghislaine Labouret (HSC, Hervé Schauer Consultants),
  • Arthur Lallet (Motorola),
  • Maryline Laurent-maknavicius (GET/INT, département Logiciels-Réseaux),
  • Yves Legrandgérard (Laboratoire Preuves, Programmes et Systemes - CNRS UMR 7126),
  • Aimé Le Rouzic (BULL),
  • Vincent Levigneron (AFNIC),
  • Emmanuel Lochin (Laboratoire d'Informatique de Paris 6),
  • Philippe Lubrano (AFNIC),
  • Jérôme Marchand (Artesys International),
  • Octavio Medina (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
  • Ana Minaburo (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
  • Simon Muyal (Renater),
  • Thomas Noël (Laboratoire des Sciences de l'Image de l'Informatique et de la Télédétection, Université de Strasbourg),
  • Alexandru Petrescu (Motorola),
  • Bernard Phan Dinh Tuy (CNRS/UREC),
  • Yanick Pouffary (HP),
  • David Ranch (Juniper Network),
  • Jean-Luc Richier (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux),
  • Emmanuel Riou (Motorola),
  • Ollivier Robert (Eurocontrol),
  • Vincent Roca (Laboratoire d'Informatique de Paris 6),
  • Jean-Pierre Roch (BULL),
  • Imed Romdhani (Napier University, Edinburgh, UK)
  • Olivier Salaün
  • Luc Saccavini (INRIA),
  • Mohsen Souissi (AFNIC),
  • Bruno Stévant (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
  • Laurent Toutain (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
  • Jean-Marc Uzé (Juniper Network),
  • Rolland Vida (Laboratoire d'Informatique de Paris 6).

Ont participé à cette quatrième édition : Yann Adam, Alain Baudot, Philippe Bereski, Jean-Marie Bonnin, Julien Bournelle, Bernard Cousin, Jérôme Durand, Thierry Ernst, Ibrahim Hajjeh, Martin Heusse, Mickael Hoerdt, Christophe Janneteau, Konstantin Kabassanov, Arthur Lallet, Maryline Laurent-maknavicius, Yves Legrandgérard, Octavio Medina, Ana Minaburo, Simon Muyal, Alexandru Petrescu, Bernard Phan Dinh Tuy, Jean-Luc Richier (éditeur), Emmanuel Riou, Imed Romdhani, Luc Saccavini, Bruno Stévant, Mohsen Souissi, Laurent Toutain (éditeur).

Nos remerciements vont à toutes les personnes qui nous ont aidé à réaliser cet ouvrage :

  • Jean-Luc Archimbaud,
  • Bob Fink
  • Philippe Girault,
  • Denis Joiret,
  • Mohamed Kassi-Lahlou,
  • Daniel Kofman,
  • Jean Yves Leboudec
  • Philippe Queinnec,
  • Rob Romano
  • Ahmed Serhouchni,
  • Philippe Sonntag,
  • Lionel Thual,
  • Hervé Troadec,
  • Yves et Micheline Troadec.


Accueil Table des matières Introduction
Personal tools