MOOC:Verb24
From Livre IPv6
Storyboard sur Googledoc => https://docs.google.com/presentation/d/1MkwcFJrJKljPFW93u2oAyeZQDdBsana0/edit?usp=sharing&ouid=106484440432771135779&rtpof=true&sd=true
== Adapter la taille des paquets
==
Jean-Pierre Rioual, ingénieur conseil réseaux, EUREKOM.
-Cette quatrième activité concernera les mécanismes d'extension prévus dans les en-têtes des paquets IPv6.
À quoi bon ?
Ces mécanismes d'extension vont permettre d'offrir une grande variété de fonctions supplémentaires au niveau réseau, afin d'impliquer le destinataire du paquet IPv6 ou le routeur intermédiaire désigné dans l'acheminement du paquet.
Par le biais de son en-tête variable, IPv6 améliore le support étendu à toute extension ou option nécessaires.
C'est l'émetteur qui choisit quelles extensions inclure dans le message.
Cela simplifie le traitement, les options n'étant présentées que si elles sont nécessaires.
Les équipements non impliqués par le traitement n'examinent pas les en-têtes d'extension.
Contents
Principe des extensions
Nous observons que les extensions n'influencent pas la structure originale de l'en-tête IPv6.
Le champ "en-tête suivant" indique quel protocole de niveau supérieur est encapsulé dans IPv6.
Dans le cas d'une extension, ce pointeur de protocole sera déplacé dans un autre champ "Next Header", au début de l'extension.
Plusieurs mécanismes d'extension peuvent être ainsi chaînés à la suite.
En observant la table de codage du champ "Next Header", nous trouvons les protocoles classiquement transportés par IPv6, tels que TCP, UDP, ICMPv6, ou parfois des tunnels IPv4 ou IPv6.
Le reste de la table représente les extensions.
"De proche en proche" : option spéciale réclamant un traitement par tous les routeurs intermédiaires que le paquet traverse.
"Routage" permet d'imposer à un paquet une route différente du routage mis en oeuvre dans un réseau.
Fragmentation : pour la fragmentation et le réassemblage.
Authentification : sécurité garantissant l'authentification et l'intégrité.
Encapsulation : en-tête de confidentialité permettant le chiffrage de l'ensemble des paquets.
"Destination" contient les options qui seront traitées par l'équipement destinataire.
"Shim6" prévoit la gestion de l'attachement multiple.
"Jumbogramme" autorise l'échange de paquets pour des tailles supérieures à 64 ko.
Variété d'extensions
Une grande variété d'extensions est disponible. Tout d'abord, voici une encapsulation classique d'ICMPv6 ou d'une couche transport comme UDP.
Puis une extension ESP, encapsulation sécurisée transportant un flux UDP.
Et enfin, une extension de routage, chaînée avec une extension de fragmentation, elle-même chaînée avec un paquet ICMPv6.
Classification des types d'extension
Les extensions sont classifiées ainsi.
Les extensions impliquant uniquement le destinataire : destination, ESP, soit une encapsulation chiffrée, AH, soit une encapsulation avec authentification, fragmentation.
Viennent ensuite les extensions impliquant tous les routeurs intermédiaires : hop-by-hop, soit de proche en proche.
Enfin, les extensions impliquant les routeurs intermédiaires désignés : routing, pour le routage.
Autre extension de routage
D'autres extensions de routage ont été spécifiées, notamment pour la mobilité IPv6.
La mobilité IPv6 permet de changer de réseau, et donc d'adresse IP, de manière transparente avec ses correspondants.
La solution est basée sur deux adresses IPv6 et sur le routage normal des paquets pour assurer la gestion de la mobilité.
La mobilité IPv6 utilise ou définit l'emploi des éléments suivants : les en-têtes d'extension, protocole 135, les en-têtes de routage, nouveau type 2, les en-têtes destination, les mécanismes d'annonce des routeurs en ICMPv6, la gestion de l'obsolescence des adresses, et la sécurisation des paquets.
Conclusion
Nous venons de passer en revue les mécanismes d'extension intégrés dans le protocole IPv6.
Ces mécanismes simplifient le traitement des paquets normaux, le cas le plus fréquent, mais permettent aussi d'identifier les paquets spécifiques nécessitant un traitement particulier.
Mais les équipements de sécurité devront néanmoins identifier les champs successifs "Next Header" pour filtrer correctement les flux, en se basant sur des couches de protocoles de type liaison, réseau, transport.