Difference between revisions of "MOOC:Verb14"
From Livre IPv6
(→Définition du plan d'adressage) |
|||
(3 intermediate revisions by one other user not shown) | |||
Line 1: | Line 1: | ||
__NOTOC__ | __NOTOC__ | ||
− | = | + | =Activité 14 : Plan d'adressage IPv6 unicast= |
− | Storyboard sur Googledoc => https://docs.google.com/presentation/d/1i2VfQLYgYxt8QRZh1CMH3FA1jfrFbcYJ/edit#slide=id.p1 | + | <!--Storyboard sur Googledoc => https://docs.google.com/presentation/d/1i2VfQLYgYxt8QRZh1CMH3FA1jfrFbcYJ/edit#slide=id.p1 |
− | + | --> | |
1)Après avoir vu les adresses unicast nous allons maintenant aborder l'association de ces adresses aux interfaces de communication des équipements. | 1)Après avoir vu les adresses unicast nous allons maintenant aborder l'association de ces adresses aux interfaces de communication des équipements. | ||
Line 55: | Line 55: | ||
31) Pour les topologies plus importantes, la structuration du champ SID pourra être organisée en plusieurs niveaux de routage à l'instar de l'organisation de l'Internet ou des réseaux d'opérateur généralement structurés en cœur, distribution, accès afin d'assurer un routage optimal. Chaque niveau se voyant délégué un niveau de la structure hiérarchique du SID. | 31) Pour les topologies plus importantes, la structuration du champ SID pourra être organisée en plusieurs niveaux de routage à l'instar de l'organisation de l'Internet ou des réseaux d'opérateur généralement structurés en cœur, distribution, accès afin d'assurer un routage optimal. Chaque niveau se voyant délégué un niveau de la structure hiérarchique du SID. | ||
− | 32) Sur un réseau de campus, par exemple, on peut assigner les adresses par type d'usage (wifi invité, | + | 32) Sur un réseau de campus, par exemple, on peut assigner les adresses par type d'usage (wifi invité, postes de travail, sous réseau étudiant, sous réseau des serveurs, DMZ etc...) |
32-bis) ou par localisation du réseau sur le campus (réseau bâtiment A, réseau bâtiment B,...) | 32-bis) ou par localisation du réseau sur le campus (réseau bâtiment A, réseau bâtiment B,...) | ||
Line 61: | Line 61: | ||
33) voire bien souvent une combinaison des deux (wifi invité bâtiment A, wifi invité bâtiment B, service X bâtiment C, etc.) ou inversement (bâtiment A wifi invité, bâtiment B wifi invité, bâtiment Z service X,...) | 33) voire bien souvent une combinaison des deux (wifi invité bâtiment A, wifi invité bâtiment B, service X bâtiment C, etc.) ou inversement (bâtiment A wifi invité, bâtiment B wifi invité, bâtiment Z service X,...) | ||
− | 34) Ainsi, dans cet exemple le campus Sextus s'est vu allouer par son fournisseur d'accès le préfixe 2001:db8: | + | 34) Ainsi, dans cet exemple le campus Sextus s'est vu allouer par son fournisseur d'accès le préfixe 2001:db8:5e47::/48, les 16 bits SID identifiant les sous réseaux étant notés sous forme de lettres majuscules entre accolades. |
35) En assignant 4 bits pour la localisation, symbolisé par les bits 'L' | 35) En assignant 4 bits pour la localisation, symbolisé par les bits 'L' | ||
Line 69: | Line 69: | ||
35-aa) il reste encore 8 bits 'B' pour d'autres affectation de réseau. | 35-aa) il reste encore 8 bits 'B' pour d'autres affectation de réseau. | ||
− | 35-aaa) Le plan d'adressage du campus Sextus permet d'adresser une infrastructure étendue sur 2 puissance 4 soit 16 localisations, chacune pouvant déployer 16 types de réseaux. On dispose encore de 8 bits 'B' | + | 35-aaa) Le plan d'adressage du campus Sextus permet d'adresser une infrastructure étendue sur 2 puissance 4 soit 16 localisations, chacune pouvant déployer 16 types de réseaux. On dispose encore de 8 bits 'B' permettant éventuellement 256 sous réseaux différents pour chaque localisation et chaque type. |
<!-- | <!-- | ||
36) ('' localisation ou type d'usage d'abord ? '') Un point à ne pas négliger est de décider quelle affectation nous souhaitons privilégier. ('' ré-afficher l'exemple précédent'') Dans l'exemple précédent, en positionnant la localisation sur le quartets de poids forts nous privilégions d'abord l'identifiant de localisation avant l'identifiant de type. | 36) ('' localisation ou type d'usage d'abord ? '') Un point à ne pas négliger est de décider quelle affectation nous souhaitons privilégier. ('' ré-afficher l'exemple précédent'') Dans l'exemple précédent, en positionnant la localisation sur le quartets de poids forts nous privilégions d'abord l'identifiant de localisation avant l'identifiant de type. |
Latest revision as of 16:31, 28 February 2022
Activité 14 : Plan d'adressage IPv6 unicast
1)Après avoir vu les adresses unicast nous allons maintenant aborder l'association de ces adresses aux interfaces de communication des équipements.
2) Sur la base de la structure de l'adresse unicast IPv6, nous verrons comment définir le plan d'adressage dérivé du préfixe, délégué par l'opérateur ou le fournisseur d'accès internet, pour assurer l'acheminement des paquets sur notre réseau.
3) Enfin nous aborderons l'identification des interfaces assurant l'association de l'adresse à une interface de communication.
4) La gestion de ces deux fonctions d'adressage relèvent de la responsabilité de l'administrateur du réseau sur lequel est attachée l'interface, c'est lui qui a en charge la politique d'allocation des adresses mise en œuvre par les outils de gestions du réseau qui seront abordés dans une prochaine séquence.
5) Nous avons vu précédemment que les adresses unicast sont structurées hiérarchiquement.
6) Un premier niveau de hiérarchisation découpe l'adresse en deux parties logiques de 64 bits chacune.
7) Un préfixe réseau / sous réseau qui sera utilisé pour acheminer les paquets à travers le réseau.
8) Et un identifiant d'interface qui sera utilisé sur le dernier saut pour remettre le paquet à l'interface de destination.
9) La structuration du plan d'adressage sur la partie haute de l'adresse et
10) la politique d'identification des interfaces doivent être clairement définis par l'administrateur préalablement au déploiement des équipements sur le réseau.
Définition du plan d'adressage
20) La définition du plan d'adressage d'un réseau consiste à organiser la structuration de la partie haute de l'adresse selon l'organisation topologique de l'infrastructure d'interconnexion.
21) Cette partie haute de l'adresse, dite préfixe réseau / sous réseau identifie le réseau de destination. Elle est utilisée par la fonction de routage pour opérer les choix d'acheminement des paquets sur la topologie du réseau.
22) L'organisation hiérarchique de la topologie d'acheminement se traduit par la structuration du préfixe réseau / sous réseau. Dans le plan d'adressage agrégé, actuellement en vigueur pour IPv6, chaque réseau de destination des paquets se voit attribuer un préfixe de longueur 64 (/64).
23) Un administrateur connaissant le préfixe alloué à son site par son opérateur d'interconnexion ou son fournisseur d'accès Internet, généralement de longueur 48 (/48), ou à défaut un préfixe privatif unicast local unique (ULA) de 48 bits, il lui reste 64 - 48, soit 16 bits pour identifier les sous réseaux de sa topologie interne. Ce champ d'une taille variant de 0 à 16 bits, nommé Subnet ID ou SID, permet à l'administrateur d'identifier l'ensemble des sous réseaux de sa topologie interne.
23-bis) Le préfixe assure l'acheminement sur la topologie externe,
23-ter) alors que l'association du préfixe réseau et du SID permet l'acheminement vers le réseau final de destination.
23-quad) Cet identifiant réseau/sous-réseau peut également être ciblé par une liste de contrôle d'accès pour les fonctions de sécurisation et de filtrage assurées par les ACL placées sur les routeurs ou plus généralement sur les équipements de sécurisation tels que les firewalls.
24) L'administrateur du réseau a donc la charge d'organiser la structuration de ce champ SID en fonction de l'étendue et de l'organisation topologique de son réseau interne. Chaque segment de sous réseau, sur lequel il déploie ses équipements, devra disposer d'un identifiant de réseau/sous réseau sur 64 bits.
25) La définition du plan d'adressage consiste donc à spécifier les choix d'organisation de l'affectation des identifiants de sous réseau porté par le champ SID de l'adresse. Plusieurs stratégies sont envisageables selon l'étendue et le contexte topologique du réseau dont l'administrateur à la charge.
26) La présentation détaillée de ces stratégies dépasse le cadre de cette vidéo, Abordons en simplement les grands principes.
27) Selon l'étendue du réseau la structuration du plan d'adressage sera plus ou moins importante. Ainsi les petites entités sans structure organisationnelle importante peuvent éventuellement fonctionner sans plan d'adressage structuré en fixant arbitrairement la valeur du champ SID.
28) Cependant, si l'infrastructure de niveau liaison est cloisonnée en sous domaines de diffusion distincts sous forme de VLAN, il faudra à minima affecter un identifiant de sous réseau par VLAN, pour que chaque domaine diffusion dispose de son préfixe réseau/sous réseau de 64 bits. L'attribution de ces identifiants de sous-réseau pourra être simple en numérotant éventuellement en séquence.
29) En l'absence de structuration, ce type de réseau ne passe pas à l'échelle. Si le nombre de sous réseaux est amené à croître, l'administration et le contrôle de l'infrastructure deviennent rapidement problématiques.
31) Pour les topologies plus importantes, la structuration du champ SID pourra être organisée en plusieurs niveaux de routage à l'instar de l'organisation de l'Internet ou des réseaux d'opérateur généralement structurés en cœur, distribution, accès afin d'assurer un routage optimal. Chaque niveau se voyant délégué un niveau de la structure hiérarchique du SID.
32) Sur un réseau de campus, par exemple, on peut assigner les adresses par type d'usage (wifi invité, postes de travail, sous réseau étudiant, sous réseau des serveurs, DMZ etc...)
32-bis) ou par localisation du réseau sur le campus (réseau bâtiment A, réseau bâtiment B,...)
33) voire bien souvent une combinaison des deux (wifi invité bâtiment A, wifi invité bâtiment B, service X bâtiment C, etc.) ou inversement (bâtiment A wifi invité, bâtiment B wifi invité, bâtiment Z service X,...)
34) Ainsi, dans cet exemple le campus Sextus s'est vu allouer par son fournisseur d'accès le préfixe 2001:db8:5e47::/48, les 16 bits SID identifiant les sous réseaux étant notés sous forme de lettres majuscules entre accolades.
35) En assignant 4 bits pour la localisation, symbolisé par les bits 'L'
35-a) et 4 bits pour le type d'usage symbolisé pour les bits T,
35-aa) il reste encore 8 bits 'B' pour d'autres affectation de réseau.
35-aaa) Le plan d'adressage du campus Sextus permet d'adresser une infrastructure étendue sur 2 puissance 4 soit 16 localisations, chacune pouvant déployer 16 types de réseaux. On dispose encore de 8 bits 'B' permettant éventuellement 256 sous réseaux différents pour chaque localisation et chaque type.
Identification des interfaces
60) Les identifiants d'interface des adresses unicast, portés par les 64 bits de poids faible, sont utilisés pour identifier de manière unique les interfaces des équipements sur un lien ou un domaine de diffusion de niveau 2. Ils doivent être uniques pour le domaine couvert par un sous-réseau.
60-a) A l'exception de l'adresse non spécifiée et de l'adresse de bouclage, l'identifiant d'interface de l'adresse unicast a une longueur de 64 bits, permettant d'approcher une probabilité de conflit quasi nulle.
60-b) L'identifiant d'interface est assigné à l'interface par le système de l’équipement au démarrage de celui ci. Comme pour le plan d’adressage, il appartient à l'administrateur de fixer la méthode d'allocation des identifiants aux interfaces sur les équipements dont il a la charge.
62) Initialement, pour des raisons d'auto-configuration, l'identifiant d'interface était systématiquement dérivé de l'adresse matérielle de l'interface. Seules les adresses local de lien, ont conservé l'IID dérivé de l'adresse matérielle.
63) D'autres méthodes sont venus compléter l'association de l'identifiant aux interfaces en ajustant le paramétrage du système de l'équipement.
63-a) Ainsi l'adminstrateur
64) peut fixer arbitrairement la valeur de l'identifiant d'interface par configuration manuelle,
65) ou laisser le système dériver l'IID de l'adresse matérielle,
66) ou encore le fixer de manière complétement aléatoire afin de limiter la surveillance des équipements et protéger la vie privée de son utilisateur.
67) voire dans certains contextes le dériver de l'empreinte d'une clé de chiffrement pour assurer l'authenticité de l'association d'une adresse à un équipement.
Conclusion
100) Dans cette activité nous avons abordé deux fonctions relatives à l'adressage qui incombent à l'administrateur en charge du déploiement du réseau et de la configuration de ses équipements, à savoir la structuration du plan d'adressage et la politique d'association des identifiants d'interface.