Difference between revisions of "MOOC:Compagnon Act30-s7"
From Livre IPv6
(→Quels sont les mécanismes nécessaires pour faire fonctionner un réseau avec IPv6 ?) |
(→Plan de la séquence) |
||
(13 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
− | = Quels sont les mécanismes nécessaires pour | + | <!-- |
+ | > [[MOOC:Accueil|MOOC]]>[[MOOC:Contenu|Contenu]]>[[MOOC:Sequence_3|Séquence 3]] | ||
+ | ---- | ||
+ | --> | ||
+ | __NOTOC__ | ||
+ | = Activité 30 : Qu'est-ce que la gestion d'un réseau en IPv6 ? = | ||
+ | <!-- = Activité 30 : Quels sont les mécanismes nécessaires pour la gestion d'un réseau en IPv6 ? = --> | ||
− | La séquence précédente vous a montré qu'IPv6 constitue un retour aux fondamentaux du protocole IP : transporter des données d'un point à un autre de l'Internet | + | La séquence précédente vous a montré qu'IPv6 constitue un retour aux fondamentaux du protocole IP : transporter des données d'un point à un autre de l'Internet. Les spécifications du protocole vise la simplicité et l'automatisation. Les équipements intermédiaires ont une intervention réduite la plupart du temps à la fonction d'acheminement (''forwarding'') des paquets. La signalisation par ICMPv6 permet d'ajuster automatiquement certains paramètres comme la valeur de la MTU maximale pour chaque destination. Dans cette nouvelle séquence, nous allons nous intéresser aux mécanismes spécifiés pour la gestion d'un réseau en IPv6. Ces mécanismes ont été spécifiés avec le même soucis de simplicité et d'automatisation, afin d'améliorer l'expérience de l'utilisateur et de faciliter la tâche de l'administrateur. |
− | + | Quelles actions implique la gestion d'un réseau ? Parlons d'abord de la gestion d'un réseau local. Le bon fonctionnement de ce réseau est primordial pour que ses utilisateurs puissent s'y connecter et ensuite communiquer vers l’Internet de manière satisfaisante. Pour que ce réseau fonctionne, il est nécessaire que les équipements qui en font partie soient correctement configurés. Cette configuration implique de nombreux paramètres, dont l'adresse IP attribuée à chaque équipement. En IPv6, cette étape de paramétrage est totalement automatisé et ne nécessite plus d'intervention manuelle de l'utilisateur. L'objectif est d'une part de rendre cette procédure transparente et d'éviter au maximum les erreurs humaines. D'autre part cette automatisation simplifie cette étape de connexion pour de nouveaux équipements comme les objets connectés. | |
+ | |||
+ | La gestion du réseau ne se limite pas la configuration initiale des équipements du réseau au moment de leur connexion. Il est nécessaire d'assurer son bon fonctionnement dans le temps et ainsi de répondre à des problèmes pouvant survenir suite à une défaillance d'équipements. Un réseau local est un environnement dynamique où les équipements apparaissent et disparaissent, de manière non-contrôlée ou accidentelle. L'automatisation de la configuration du réseau doit donc prendre en compte cette dynamicité. Les mécanismes prévus permettent ainsi de détecter des changements dans l'environnement du réseau local. | ||
+ | |||
+ | Assurer le bon fonctionnement d'un réseau local dans le temps implique aussi de le sécuriser contre les usages malveillants. Ces usages peuvent aussi bien provenir de l'extérieur (Internet et autres réseaux du même site) que de l'intérieur (équipements connectés au réseau local). La sécurité informatique est un sujet vaste qui couvre plusieurs aspects. Au niveau réseau, il s'agit principalement de contrôler les flux, caractérisés par une source et une destination, entre différents réseaux. Ce contrôle est effectué par des équipements de sécurité, comme les pare-feux, qui isole les réseaux les uns des autres et autorise ou non les flux selon une politique de sécurité explicitement définie. | ||
+ | |||
+ | À l'échelle de l'Internet, l'utilisation du réseau s'appuie sur un mécanisme essentiel qu'est le système de nommage. Il permet à l'utilisateur de désigner ses services sous la forme de noms, compréhensibles et facilement mémorisables, plutôt que sous la forme d'adresses IP. Un tel service d'annuaire pour tout l'Internet se doit d'être robuste et de passer à l'échelle. Pour cela, sa gestion a été conçue de manière décentralisée. Les données du système de nommage sont ainsi distribuées sur différents serveurs organisés selon une structure hiérarchique. Chacun de ses serveurs assurera la gestion d'un sous-ensemble de noms au sein d'une même zone. | ||
− | |||
== Plan de la séquence == | == Plan de la séquence == | ||
− | + | Nous commencerons cette séquence par aborder, dans l'activité 31, le mécanisme de découverte des voisins. A travers ce mécanisme, les équipements connectées à un réseau local peuvent découvrir leurs voisins. Cette découverte est utile pour initier des communications locales entre ces équipements. Elle est aussi utilisée au moment de la configuration pour assurer l'unicité de l'adresse. Les échanges entre les équipements s'appuient sur le protocole ICMPv6, vu dans la séquence précédente, et les groupes multicast de portée locale, dont la forme des adresses a été décrite dans la première séquence. | |
+ | |||
+ | Nous détaillerons ensuite, dans l'activité 32, la configuration automatique des équipements sur le réseau local. Le paramètrage de la connexion réseau en IPv6 s'appuie sur la découverte des voisins pour récupérer la configuration propre au réseau local depuis le routeur qui centralise ces informations. L'équipement qui récupère ces paramètres est ensuite capable de déterminer son adresse IPv6, soit de manière autonome, soit de manière contrôlée à travers le protocole DHCPv6. Le message ICMPv6 d'annonce de routeur, qui contient les informations de configuration propre au réseau local, est diffusé de manière continue pour maintenir à jour les paramètres au niveau des équipements, et signaliser si besoin un changement de configuration. | ||
+ | |||
+ | L'activité 33 se concentrera sur le système de nommage de domaine, communément appelé DNS. Nous y décrirons la gestion hiérarchique de ce système basée sur la structure des noms de domaine. Cette gestion est distribuée entre les différents serveurs qui stockent les correspondances entre nom et adresse IP. Cette distribution assure la robustesse et l'extensibilité du système à l'échelle de l'Internet. | ||
+ | |||
+ | Enfin l'activité 34 abordera la sécurité du réseau en IPv6. La nouvelle version du protocole apporte en effet des points de vigilance particuliers en plus de ceux communs avec le protocole IPv4. Ces risques sont cependant à mitiger et il existe des solutions pour cela. Nous nous intéresserons aux menaces provenant de l'extérieur du réseau, auxquelles il est possible de répondre à travers des politiques de sécurité implémentées dans des pares-feux, mais aussi aux menaces internes qui nécessitent de nouveaux mécanismes. |
Latest revision as of 16:54, 24 February 2022
Activité 30 : Qu'est-ce que la gestion d'un réseau en IPv6 ?
La séquence précédente vous a montré qu'IPv6 constitue un retour aux fondamentaux du protocole IP : transporter des données d'un point à un autre de l'Internet. Les spécifications du protocole vise la simplicité et l'automatisation. Les équipements intermédiaires ont une intervention réduite la plupart du temps à la fonction d'acheminement (forwarding) des paquets. La signalisation par ICMPv6 permet d'ajuster automatiquement certains paramètres comme la valeur de la MTU maximale pour chaque destination. Dans cette nouvelle séquence, nous allons nous intéresser aux mécanismes spécifiés pour la gestion d'un réseau en IPv6. Ces mécanismes ont été spécifiés avec le même soucis de simplicité et d'automatisation, afin d'améliorer l'expérience de l'utilisateur et de faciliter la tâche de l'administrateur.
Quelles actions implique la gestion d'un réseau ? Parlons d'abord de la gestion d'un réseau local. Le bon fonctionnement de ce réseau est primordial pour que ses utilisateurs puissent s'y connecter et ensuite communiquer vers l’Internet de manière satisfaisante. Pour que ce réseau fonctionne, il est nécessaire que les équipements qui en font partie soient correctement configurés. Cette configuration implique de nombreux paramètres, dont l'adresse IP attribuée à chaque équipement. En IPv6, cette étape de paramétrage est totalement automatisé et ne nécessite plus d'intervention manuelle de l'utilisateur. L'objectif est d'une part de rendre cette procédure transparente et d'éviter au maximum les erreurs humaines. D'autre part cette automatisation simplifie cette étape de connexion pour de nouveaux équipements comme les objets connectés.
La gestion du réseau ne se limite pas la configuration initiale des équipements du réseau au moment de leur connexion. Il est nécessaire d'assurer son bon fonctionnement dans le temps et ainsi de répondre à des problèmes pouvant survenir suite à une défaillance d'équipements. Un réseau local est un environnement dynamique où les équipements apparaissent et disparaissent, de manière non-contrôlée ou accidentelle. L'automatisation de la configuration du réseau doit donc prendre en compte cette dynamicité. Les mécanismes prévus permettent ainsi de détecter des changements dans l'environnement du réseau local.
Assurer le bon fonctionnement d'un réseau local dans le temps implique aussi de le sécuriser contre les usages malveillants. Ces usages peuvent aussi bien provenir de l'extérieur (Internet et autres réseaux du même site) que de l'intérieur (équipements connectés au réseau local). La sécurité informatique est un sujet vaste qui couvre plusieurs aspects. Au niveau réseau, il s'agit principalement de contrôler les flux, caractérisés par une source et une destination, entre différents réseaux. Ce contrôle est effectué par des équipements de sécurité, comme les pare-feux, qui isole les réseaux les uns des autres et autorise ou non les flux selon une politique de sécurité explicitement définie.
À l'échelle de l'Internet, l'utilisation du réseau s'appuie sur un mécanisme essentiel qu'est le système de nommage. Il permet à l'utilisateur de désigner ses services sous la forme de noms, compréhensibles et facilement mémorisables, plutôt que sous la forme d'adresses IP. Un tel service d'annuaire pour tout l'Internet se doit d'être robuste et de passer à l'échelle. Pour cela, sa gestion a été conçue de manière décentralisée. Les données du système de nommage sont ainsi distribuées sur différents serveurs organisés selon une structure hiérarchique. Chacun de ses serveurs assurera la gestion d'un sous-ensemble de noms au sein d'une même zone.
Plan de la séquence
Nous commencerons cette séquence par aborder, dans l'activité 31, le mécanisme de découverte des voisins. A travers ce mécanisme, les équipements connectées à un réseau local peuvent découvrir leurs voisins. Cette découverte est utile pour initier des communications locales entre ces équipements. Elle est aussi utilisée au moment de la configuration pour assurer l'unicité de l'adresse. Les échanges entre les équipements s'appuient sur le protocole ICMPv6, vu dans la séquence précédente, et les groupes multicast de portée locale, dont la forme des adresses a été décrite dans la première séquence.
Nous détaillerons ensuite, dans l'activité 32, la configuration automatique des équipements sur le réseau local. Le paramètrage de la connexion réseau en IPv6 s'appuie sur la découverte des voisins pour récupérer la configuration propre au réseau local depuis le routeur qui centralise ces informations. L'équipement qui récupère ces paramètres est ensuite capable de déterminer son adresse IPv6, soit de manière autonome, soit de manière contrôlée à travers le protocole DHCPv6. Le message ICMPv6 d'annonce de routeur, qui contient les informations de configuration propre au réseau local, est diffusé de manière continue pour maintenir à jour les paramètres au niveau des équipements, et signaliser si besoin un changement de configuration.
L'activité 33 se concentrera sur le système de nommage de domaine, communément appelé DNS. Nous y décrirons la gestion hiérarchique de ce système basée sur la structure des noms de domaine. Cette gestion est distribuée entre les différents serveurs qui stockent les correspondances entre nom et adresse IP. Cette distribution assure la robustesse et l'extensibilité du système à l'échelle de l'Internet.
Enfin l'activité 34 abordera la sécurité du réseau en IPv6. La nouvelle version du protocole apporte en effet des points de vigilance particuliers en plus de ceux communs avec le protocole IPv4. Ces risques sont cependant à mitiger et il existe des solutions pour cela. Nous nous intéresserons aux menaces provenant de l'extérieur du réseau, auxquelles il est possible de répondre à travers des politiques de sécurité implémentées dans des pares-feux, mais aussi aux menaces internes qui nécessitent de nouveaux mécanismes.