Difference between revisions of "MOOC:Verb14"

From Livre IPv6

Line 69: Line 69:
  
 
35-aaa) Le plan d'adressage du campus Sextus permet d'adresser une infrastructure étendue sur 2 puissance 4 soit 16 localisations, chacune pouvant déployer 16 types de réseaux. On dispose encore de 8 bits 'B' restant permettant éventuellement 256 sous réseaux différents pour chaque localisation et chaque type.
 
35-aaa) Le plan d'adressage du campus Sextus permet d'adresser une infrastructure étendue sur 2 puissance 4 soit 16 localisations, chacune pouvant déployer 16 types de réseaux. On dispose encore de 8 bits 'B' restant permettant éventuellement 256 sous réseaux différents pour chaque localisation et chaque type.
 
 
<!--
 
<!--
 
36) ('' localisation ou type d'usage d'abord ? '') Un point à ne pas négliger est de décider quelle affectation nous souhaitons privilégier. ('' ré-afficher l'exemple précédent'') Dans l'exemple précédent, en positionnant la localisation sur le quartets de poids forts  nous privilégions d'abord l'identifiant de localisation avant l'identifiant de type.  
 
36) ('' localisation ou type d'usage d'abord ? '') Un point à ne pas négliger est de décider quelle affectation nous souhaitons privilégier. ('' ré-afficher l'exemple précédent'') Dans l'exemple précédent, en positionnant la localisation sur le quartets de poids forts  nous privilégions d'abord l'identifiant de localisation avant l'identifiant de type.  
Line 110: Line 109:
  
 
67) voire dans certains contextes le dériver de l'empreinte d'une clé de chiffrement pour assurer l'authenticité de l'association d'une adresse à un équipement.
 
67) voire dans certains contextes le dériver de l'empreinte d'une clé de chiffrement pour assurer l'authenticité de l'association d'une adresse à un équipement.
 
 
<!--
 
<!--
 
=== Manuellement ===
 
=== Manuellement ===
Line 156: Line 154:
 
(('' Affichage sous titre -- Dérivée d'une clé de chiffrement --'')
 
(('' Affichage sous titre -- Dérivée d'une clé de chiffrement --'')
  
81) Si un identifiant aléatoire permet d'anonymiser la source d'un paquet, des propositions de l'IETF permettent inversement lier un identifiant d'interface à une clé publique de l'émetteur du paquet. Elle peuvent servir pour sécuriser les protocoles de découvertes du voisinage ou pour la multi-domiciliation et lutter contre l'usurpation d'adresse.
+
81) Si un identifiant aléatoire permet d'anonymiser la source d'un paquet, des propositions de l'IETF permettent inversement lier un identifiant d'interface à une clé publique de l'émetteur du paquet. Elle peuvent servir pour sécuriser les protocoles de découvertes du voisinage ou pour la multi-domiciliation et lutter contre l'usurpation d'adresse.-->
-->
+
  
 
== Adressage multiple des interfaces ==
 
== Adressage multiple des interfaces ==

Revision as of 09:11, 1 September 2021


Script 14 : Plan d'adressage IPv6 unicast

1)Après avoir vu les adresses unicast nous allons maintenant aborder l'association de ces adresses aux interfaces de communication des équipements.

2) Sur la base de la structure de l'adresse unicast IPv6, nous verrons comment définir le plan d'adressage dérivé du préfixe, délégué par l'opérateur ou le fournisseur d'accès internet, pour assurer l'acheminement des paquets sur notre réseau.

3) Enfin nous aborderons l'identification des interfaces assurant l'association de l'adresse à une interface de communication.

4) La gestion de ces deux fonctions d'adressage relèvent de la responsabilité de l'administrateur du réseau sur lequel est attachée l'interface, c'est lui qui a en charge la politique d'allocation des adresses mise en œuvre par les outils de gestions du réseau qui seront abordés dans une prochaine séquence.

5) Nous avons vu précédemment que les adresses unicast sont structurées hiérarchiquement.

6) Un premier niveau de hiérarchisation découpe l'adresse en deux parties logiques de 64 bits chacune.

7) Un préfixe réseau / sous réseau qui sera utilisé pour acheminer les paquets à travers le réseau.

8) Et un identifiant d'interface qui sera utilisé sur le dernier saut pour remettre le paquet à l'interface de destination.

9) La structuration du plan d'adressage sur la partie haute de l'adresse et

10) la politique d'identification des interfaces doivent être clairement définis par l'administrateur préalablement au déploiement des équipements sur le réseau.

Définition du plan d'adressage

20) La définition du plan d'adressage d'un réseau consiste à organiser la structuration de la partie haute de l'adresse selon l'organisation topologique de l'infrastructure d'interconnexion.

21) Cette partie haute de l'adresse, dite préfixe réseau / sous réseau identifie le réseau de destination. Elle est utilisée par la fonction de routage pour opérer les choix d'acheminement des paquets sur la topologie du réseau.

22) L'organisation hiérarchique de la topologie d'acheminement se traduit par la structuration du préfixe réseau / sous réseau. Dans le plan d'adressage agrégé, actuellement en vigueur pour IPv6, chaque réseau de destination des paquets se voit attribuer un préfixe de longueur 64 (/64).

23) Un administrateur connaissant le préfixe alloué à son site par son opérateur d'interconnexion ou son fournisseur d'accès Internet, généralement de longueur 48 (/48), ou à défaut un préfixe privatif unicast local unique (ULA) de 48 bits, il lui reste 64 - 48, soit 16 bits pour identifier les sous réseaux de sa topologie interne. Ce champ d'une taille variant de 0 à 16 bits est qualifié de SID ou Subnet ID permet à l'administrateur d'identifier l'ensemble des sous réseaux de sa topologie interne.

23-bis) Le préfixe assure l'acheminement sur la topologie externe,

23-ter) alors que l'association du préfixe réseau et du SID permet l'acheminement vers le réseau final de destination.

23-quad) Cet identifiant réseau/sous-réseau peut également être ciblé par une liste de contrôle d'accès pour les fonctions de sécurisation et de filtrage assurées par les ACL placées sur les routeurs ou plus généralement sur les équipements de sécurisation tels que les firewalls.

24) L'administrateur du réseau a donc la charge d'organiser la structuration de ce champ SID en fonction de l'étendue et de l'organisation topologique de son réseau interne. Chaque segment de sous réseau, sur lequel il déploie ses équipements, devra disposer d'un identifiant de réseau/sous réseau sur 64 bits.

25) La définition du plan d'adressage consiste donc à spécifier les choix d'organisation de l'affectation des identifiants de sous réseau porté par le champ SID de l'adresse. Plusieurs stratégies sont envisageables selon l'étendue et le contexte topologique du réseau dont l'administrateur à la charge.

26) La présentation détaillée de ces stratégies dépasse le cadre de cette vidéo, Abordons en simplement les grands principes.

27) Selon l'étendue du réseau la structuration du plan d'adressage sera plus ou moins importante. Ainsi les petites entités sans structure organisationnelle importante peuvent éventuellement fonctionner sans plan d'adressage structuré en affectant arbitrairement la valeur du champ SID.

28) Cependant, si l'infrastructure de niveau liaison est cloisonnée en sous domaines de diffusion distincts sous forme de VLAN, il faudra, à minima, affecter un identifiant de sous réseau par domaine pour que chaque domaine diffusion dispose de son préfixe réseau/sous réseau de 64 bits. L'attribution de ces identifiants de sous-réseau pourra être simple en numérotant éventuellement en séquence.

29) En l'absence de structuration, ce type de réseau ne passe pas à l'échelle. Si le nombre de sous réseaux est amené à croître, l'administration et le contrôle de l'infrastructure deviennent rapidement problématiques.

31) Pour les topologies plus importantes, la structuration du champ SID pourra être organisée en plusieurs niveaux de routage à l'instar de l'organisation de l'Internet ou des réseaux d'opérateur généralement structurés en cœur, distribution, accès afin d'assurer un routage optimal. Chaque niveau se voyant délégué un niveau de la structure hiérarchique du SID.

32) Sur un réseau de campus, par exemple, assigner les adresses par type d'usage (wifi invité, poste de travail, service X ou Y,...)

32-bis) ou par localisation du réseau sur le campus (réseau bâtiment A, réseau bâtiment B,...)

33) voire bien souvent une combinaison des deux (wifi invité bâtiment A, wifi invité bâtiment B, service X bâtiment C, etc.) ou inversement (bâtiment A wifi invité, bâtiment B wifi invité, bâtiment Z service X,...)

34) Ainsi, dans cet exemple le campus Sextus s'est vu allouer par son fournisseur d'accès le préfixe 2001:db8:cafe::/48, les 16 bits SID identifiant les sous réseaux étant notés sous forme de lettres majuscules entre accolades.

35) En assignant 4 bits pour la localisation, symbolisé par les bits 'L'

35-a) et 4 bits pour le type d'usage symbolisé pour les bits T,

35-aa) il reste encore 8 bits 'B' pour d'autres affectation de réseau.

35-aaa) Le plan d'adressage du campus Sextus permet d'adresser une infrastructure étendue sur 2 puissance 4 soit 16 localisations, chacune pouvant déployer 16 types de réseaux. On dispose encore de 8 bits 'B' restant permettant éventuellement 256 sous réseaux différents pour chaque localisation et chaque type.

Identification des interfaces

60) Les identifiants d'interface des adresses unicast, portés par les 64 bits de poids faible, sont utilisés pour identifier de manière unique les interfaces des équipements sur un lien ou un domaine de diffusion de niveau 2. Ils doivent être uniques pour le domaine couvert par un sous-réseau.

60-a) A l'exception de l'adresse non spécifiée et de l'adresse de bouclage, l'identifiant d'interface de l'adresse unicast a une longueur de 64 bits, permettant d'approcher une probabilité de conflit quasi nulle.

60-b) L'identifiant d'interface est assigné à l'interface par le système de l’équipement au démarrage de celui ci. Comme pour le plan d’adressage, il appartient à l'administrateur de fixer la méthode d'allocation des identifiants aux interfaces sur les équipements dont il a la charge.

62) Initialement, pour des raisons d'auto-configuration, l'identifiant d'interface était systématiquement dérivé de l'adresse matérielle de l'interface. Seules les adresses local de lien, ont conservé l'IID dérivé de l'adresse matérielle.

63) D'autres méthodes sont venus compléter l'association de l'identifiant aux interfaces en ajustant le paramétrage du système de l'équipement.

63-a) Ainsi l'adminstrateur

64) peut fixer arbitrairement la valeur de l'identifiant d'interface par configuration manuelle,

65) ou laisser le système dériver l'IID de l'adresse matérielle,

66) ou encore le fixer de manière complétement aléatoire afin de limiter la surveillance des équipements et protéger la vie privée de son utilisateur.

67) voire dans certains contextes le dériver de l'empreinte d'une clé de chiffrement pour assurer l'authenticité de l'association d'une adresse à un équipement.

Adressage multiple des interfaces

( sous titre : -- Adressage multiple des interfaces --)

82) ( illustration : cf video actuelle ) En IPv6, les interfaces des équipements disposent simultanément de plusieurs adresses.

84) Comme nous l'avons vu précédemment une interface dispose au moins d'une adresse locale de liens (LLA) sur son lien de rattachement, automatiquement affectée à l'interface lors de la phase d'activation de cette dernière. Selon la nature du lien de rattachement l'interface peut disposer d'une ou plusieurs adresses routables soit localement, cas des adresses unicast locales uniques soit globalement en associant le préfixe d'adresse global du lien support à l'identifiant d'interface.

85) L'affectation de ces adresses routables peut être assurée par l'administrateur système ou géré automatiquement par le réseau en s'appuyant sur les mécanismes d'auto-configuration avec ou sans état, qui seront abordée dans une prochaine séquence.

Durée de vie d'une adresse

86) L'activité antérieurs "Qu'est ce qu'une adresse IP ?" a présenté les différents états de la durée de vie d'une adresse. Comme nous l'avons vu avec les adresses aléatoires, conformes aux préoccupations de protection de la vie privée, certaines adresses peuvent être éphémères et doivent être renouvelées périodiquement. C'est le système d'exploitation gérant l'interface qui assure la cohérence, notamment en passant une adresse dans l'état déprécié pour permettre la clôture des sessions existantes parallèlement à la procédure d'activation d'une nouvelle adresse valide.

Conclusion

100) Dans cette activité nous avons abordé deux fonctions relatives à l'adressage qui incombent à l'administrateur en charge du déploiement du réseau et de la configuration de ses équipements, à savoir la structuration du plan d'adressage et la politique d'association des identifiants d'interface.

110) Les choix définis pour ces deux fonctions seront appliqués par les outils de gestion des adresses( afficher IPAM : IP Address Management), également appelés IPAM IP Address Management, opérés par les fonctions de gestion du réseau (Afficher "autoconfigation sans état, DHCPv6, DNS...") qui seront abordés dans une séquence ultérieure.

Personal tools