Difference between revisions of "MOOC:Verb14"

From Livre IPv6

(Script 14 : Plan d'adressage IPv6 unicast)
 
(33 intermediate revisions by one other user not shown)
Line 1: Line 1:
 
__NOTOC__  
 
__NOTOC__  
  
=Script 14 : Plan d'adressage IPv6 unicast=
+
=Activité 14 : Plan d'adressage IPv6 unicast=
 
+
<!--Storyboard sur Googledoc => https://docs.google.com/presentation/d/1i2VfQLYgYxt8QRZh1CMH3FA1jfrFbcYJ/edit#slide=id.p1
 +
-->
 
1)Après avoir vu les adresses unicast nous allons maintenant aborder l'association de ces adresses aux interfaces de communication des équipements.
 
1)Après avoir vu les adresses unicast nous allons maintenant aborder l'association de ces adresses aux interfaces de communication des équipements.
  
Line 31: Line 32:
 
22) L'organisation hiérarchique de la topologie d'acheminement se traduit par la structuration du préfixe réseau / sous réseau. Dans le plan d'adressage agrégé, actuellement en vigueur pour IPv6, chaque réseau de destination des paquets se voit attribuer un préfixe de longueur 64 (/64).  
 
22) L'organisation hiérarchique de la topologie d'acheminement se traduit par la structuration du préfixe réseau / sous réseau. Dans le plan d'adressage agrégé, actuellement en vigueur pour IPv6, chaque réseau de destination des paquets se voit attribuer un préfixe de longueur 64 (/64).  
  
23) Un administrateur connaissant le préfixe alloué à son site par son opérateur d'interconnexion ou son fournisseur d'accès Internet, généralement de longueur 48 (/48), ou à défaut un préfixe privatif unicast local unique (ULA) de 48 bits, il lui reste 64 - 48, soit 16 bits pour identifier les sous réseaux de sa topologie interne. Ce champ de taille variant de 0 à 16 bits est qualifié de SID ou Subnet ID signifiant identifiant de sous réseau, et permet à l'administrateur d'identifier l'ensemble des sous réseaux de sa topologie interne.
+
23) Un administrateur connaissant le préfixe alloué à son site par son opérateur d'interconnexion ou son fournisseur d'accès Internet, généralement de longueur 48 (/48), ou à défaut un préfixe privatif unicast local unique (ULA) de 48 bits, il lui reste 64 - 48, soit 16 bits pour identifier les sous réseaux de sa topologie interne. Ce champ d'une taille variant de 0 à 16 bits, nommé Subnet ID ou SID, permet à l'administrateur d'identifier l'ensemble des sous réseaux de sa topologie interne.
  
 
23-bis) Le préfixe assure l'acheminement sur la topologie externe,
 
23-bis) Le préfixe assure l'acheminement sur la topologie externe,
Line 37: Line 38:
 
23-ter) alors que l'association du préfixe réseau et du SID permet l'acheminement vers le réseau final de destination.  
 
23-ter) alors que l'association du préfixe réseau et du SID permet l'acheminement vers le réseau final de destination.  
  
23-quad) Le préfixe réseau/sous-réseau peut également être ciblé par une liste de contrôle d'accès pour les fonctions de sécurisation et de filtrage assurées par les ACL placées sur les routeurs ou plus généralement sur les équipements de sécurisation tels que les Firewalls.
+
23-quad) Cet identifiant réseau/sous-réseau peut également être ciblé par une liste de contrôle d'accès pour les fonctions de sécurisation et de filtrage assurées par les ACL placées sur les routeurs ou plus généralement sur les équipements de sécurisation tels que les firewalls.
  
 
24) L'administrateur du réseau a donc la charge d'organiser la structuration de ce champ SID en fonction de l'étendue et de l'organisation topologique de son réseau interne. Chaque segment de sous réseau, sur lequel il déploie ses équipements, devra disposer d'un identifiant de réseau/sous réseau sur 64 bits.
 
24) L'administrateur du réseau a donc la charge d'organiser la structuration de ce champ SID en fonction de l'étendue et de l'organisation topologique de son réseau interne. Chaque segment de sous réseau, sur lequel il déploie ses équipements, devra disposer d'un identifiant de réseau/sous réseau sur 64 bits.
Line 45: Line 46:
 
26) La présentation détaillée de ces stratégies dépasse le cadre de cette vidéo,  Abordons en simplement les grands principes.
 
26) La présentation détaillée de ces stratégies dépasse le cadre de cette vidéo,  Abordons en simplement les grands principes.
  
27) Selon l'étendue du réseau la structuration du plan d'adressage sera plus ou moins importante. Ainsi les petites entités sans structure organisationnelle importante peuvent éventuellement fonctionner sans plan d'adressage structuré en affectant arbitrairement la valeur du champ SID.
+
27) Selon l'étendue du réseau la structuration du plan d'adressage sera plus ou moins importante. Ainsi les petites entités sans structure organisationnelle importante peuvent éventuellement fonctionner sans plan d'adressage structuré en fixant arbitrairement la valeur du champ SID.
  
28) Cependant, si l'infrastructure de niveau liaison est cloisonnée en sous domaines de diffusion distincts sous forme de VLAN, il faudra, à minima, affecter un identifiant de sous réseau par domaine pour que chaque domaine diffusion dispose de son préfixe réseau/sous réseau de 64 bits. L'attribution de ces identifiants de sous-réseau pourra être simple en numérotant éventuellement en séquence.
+
28) Cependant, si l'infrastructure de niveau liaison est cloisonnée en sous domaines de diffusion distincts sous forme de VLAN, il faudra à minima affecter un identifiant de sous réseau par VLAN, pour que chaque domaine diffusion dispose de son préfixe réseau/sous réseau de 64 bits. L'attribution de ces identifiants de sous-réseau pourra être simple en numérotant éventuellement en séquence.
  
 
29) En l'absence de structuration, ce type de réseau ne passe pas à l'échelle. Si le nombre de sous réseaux est amené à croître, l'administration et le contrôle de l'infrastructure deviennent rapidement problématiques.
 
29) En l'absence de structuration, ce type de réseau ne passe pas à l'échelle. Si le nombre de sous réseaux est amené à croître, l'administration et le contrôle de l'infrastructure deviennent rapidement problématiques.
 
 
<!-- 30) Pour les organisations ayant déjà structuré une infrastructure réseau sous le protocole IPv4 et sur laquelle on souhaite faire cohabiter les deux versions du protocole, il est possible d'adopter une stratégie de correspondance des identifiants de sous-réseaux IPv4 et des sous réseaux IPv6 en alignant la valeur du champ SID sur ces identifiants v4.-->
 
<!-- 30) Pour les organisations ayant déjà structuré une infrastructure réseau sous le protocole IPv4 et sur laquelle on souhaite faire cohabiter les deux versions du protocole, il est possible d'adopter une stratégie de correspondance des identifiants de sous-réseaux IPv4 et des sous réseaux IPv6 en alignant la valeur du champ SID sur ces identifiants v4.-->
  
31) ('' illustration du SID découpé en 3 parties coeur, distrib, accès avec en fond un rséeau maillé à trois niveaux de concentration coeur, distrib, accès périphérique '')Pour les topologies plus importantes, la structuration du champ SID pourra être organisée en plusieurs niveaux de routage à l'instar de l'organisation de l'Internet ou des réseaux d'opérateur généralement structurés en cœur, distribution, accès afin d'assurer un routage optimal. Chaque niveau se voyant délégué un niveau de la structure hiérarchique du SID.
+
31) Pour les topologies plus importantes, la structuration du champ SID pourra être organisée en plusieurs niveaux de routage à l'instar de l'organisation de l'Internet ou des réseaux d'opérateur généralement structurés en cœur, distribution, accès afin d'assurer un routage optimal. Chaque niveau se voyant délégué un niveau de la structure hiérarchique du SID.
 +
 
 +
32) Sur un réseau de campus, par exemple, on peut assigner les adresses par type d'usage (wifi invité, postes de travail, sous réseau étudiant, sous réseau des serveurs, DMZ etc...)
 +
 
 +
32-bis) ou par localisation du réseau sur le campus (réseau bâtiment A, réseau bâtiment B,...)
 +
 
 +
33) voire bien souvent une combinaison des deux (wifi invité bâtiment A, wifi invité bâtiment B, service X bâtiment C, etc.) ou inversement (bâtiment A wifi invité, bâtiment B wifi invité, bâtiment Z service X,...)
  
32) (''l'illustration d'un réseau de campus Sextus (symboliser un campus nommé Sextus) composés de plusieurs bâtiments '')Pour un réseau de campus par exemple assigner les adresses par type d'usage ('' plaquer des nuages réseau par type d'usage) (wifi invité, poste de travail, service X ou Y,...) (''ajuster l'illustration d'un réseau de campus par l'apparition des nuage sur chaque bâtiment '') ou par localisation du réseau sur le campus (réseau batiment A, réseau batiment B,...)
+
34) Ainsi, dans cet exemple le campus Sextus s'est vu allouer par son fournisseur d'accès le préfixe 2001:db8:5e47::/48, les 16 bits SID identifiant les sous réseaux étant notés sous forme de lettres majuscules entre accolades.
  
33) (''ajuster l'illustration d'un réseau de campus '') voire bien souvent une combinaison des deux (wifi invité batiment A, wifi invité batiment B, service X batiment C, etc.) ou inversement (batiment A wifi invité, batiment B wifi invité, batiment Z service X,...)
+
35) En assignant 4 bits pour la localisation, symbolisé par les bits 'L'  
  
34) (''superposer à l'illustration précédente le préfixe 2001:db8:cafe:{LLLLTTTTBBBB}::/64 '') Ainsi, dans cet exemple le campus Sextus s'est vu allouer par son fournisseur d'accès le préfixe 2001:db8:cafe::/48, les 16 bits SID identifiant les sous réseaux étant notés sous forme de lettres majuscules entre accolades.
+
35-a) et 4 bits pour le type d'usage symbolisé pour les bits T,
  
35) ('' magnifier les 4 bits 'L' '') En assignant 4 bits pour la localisation, symbolisé par les bits 'L' et ('' magnifier les 4 bits 'T' '') 4 bits pour le type d'usage symbolisé pour les bits T, il reste encore 8 'B' pour d'autres affectation de réseau. Le plan d'adressage du campus Sextus permet d'adresser une infrastructure étendue sur 2 puissance 4 soit 16 localisations, chacune pouvant déployer 16 types de réseaux. On dispose encore de 8 bits 'B' restant permettant éventuellement 256 sous réseaux différents pour chaque localisation et chaque type.
+
35-aa) il reste encore 8 bits 'B' pour d'autres affectation de réseau.  
  
 +
35-aaa) Le plan d'adressage du campus Sextus permet d'adresser une infrastructure étendue sur 2 puissance 4 soit 16 localisations, chacune pouvant déployer 16 types de réseaux. On dispose encore de 8 bits 'B' permettant éventuellement 256 sous réseaux différents pour chaque localisation et chaque type.
 
<!--
 
<!--
 
36) ('' localisation ou type d'usage d'abord ? '') Un point à ne pas négliger est de décider quelle affectation nous souhaitons privilégier. ('' ré-afficher l'exemple précédent'') Dans l'exemple précédent, en positionnant la localisation sur le quartets de poids forts  nous privilégions d'abord l'identifiant de localisation avant l'identifiant de type.  
 
36) ('' localisation ou type d'usage d'abord ? '') Un point à ne pas négliger est de décider quelle affectation nous souhaitons privilégier. ('' ré-afficher l'exemple précédent'') Dans l'exemple précédent, en positionnant la localisation sur le quartets de poids forts  nous privilégions d'abord l'identifiant de localisation avant l'identifiant de type.  
  
37)('' inversion des bits 'T' et 'L' de l'exemple précédent '') La structration inverse est également possible en privilégiant d'abord les bits 'T' sur les bits 'L'.
+
37)('' inversion des bits 'T' et 'L' de l'exemple précédent '') La structuration inverse est également possible en privilégiant d'abord les bits 'T' sur les bits 'L'.
  
 
38) Le choix de l'une ou l'autre des structurations permet d'agréger (grouper) sur des préfixes courts les localisations dans le premier cas et les types d'usage sur le second cas. L'usage de préfixe courts pour la localisation optimise les tables de routage, l'usage de préfixes courts pour les types de réseau facilite le regroupement des liste de contrôle d'accès de firewalls. En fonction de l'étendue du réseau et du positionnement des firewalls (frontal ou distibué)et des routeurs associée l'une ou l'autre des structurations sera plus optimale.
 
38) Le choix de l'une ou l'autre des structurations permet d'agréger (grouper) sur des préfixes courts les localisations dans le premier cas et les types d'usage sur le second cas. L'usage de préfixe courts pour la localisation optimise les tables de routage, l'usage de préfixes courts pour les types de réseau facilite le regroupement des liste de contrôle d'accès de firewalls. En fonction de l'étendue du réseau et du positionnement des firewalls (frontal ou distibué)et des routeurs associée l'une ou l'autre des structurations sera plus optimale.
Line 81: Line 88:
 
43) Pour conclure sur le champ SID, d'autres stratégies, telles que la transposition des identifiants de VLAN directement dans le champ SID peuvent également être pertinentes. Le contexte et réseau et les règles d'ingénierie adoptées pour le déploiement de la topologie du réseau guideront les choix de structuration du plan d'adressage.
 
43) Pour conclure sur le champ SID, d'autres stratégies, telles que la transposition des identifiants de VLAN directement dans le champ SID peuvent également être pertinentes. Le contexte et réseau et les règles d'ingénierie adoptées pour le déploiement de la topologie du réseau guideront les choix de structuration du plan d'adressage.
  
''''' découpage éventuel - seconde vidéo (si nécessaire '''''
+
''''' découpage éventuel - seconde vidéo (si nécessaire '''''-->
-->
+
  
 
== Identification des interfaces ==
 
== Identification des interfaces ==
60) (''Réaffichage Affichage sous titre "Adresse unicast" '') (''Ré-affichage structure de l'adresse unicast cf vidéo actuelle à 00:36, magnifier la partie IID'') Les identifiants d'interface des adresses unicast, portés par les 64 bits de poids fiable, sont utilisés pour identifier de manière unique les interfaces des équipements sur un lien ou un domaine de diffusion de niveau 2. Il doivent être uniques pour le domaine couvert par un sous-réseau.
+
60) Les identifiants d'interface des adresses unicast, portés par les 64 bits de poids faible, sont utilisés pour identifier de manière unique les interfaces des équipements sur un lien ou un domaine de diffusion de niveau 2. Ils doivent être uniques pour le domaine couvert par un sous-réseau.
  
60-a) ('' magnifier la longueur de 64 bits'') A l'exception de l'adresse non spécifiée et de l'adresse de bouclage, l'identifiant d'interface de l'adresse unicast a une longueur de 64 bits, permettant d'approcher une probabilité de conflit quasi nulle.
+
60-a) A l'exception de l'adresse non spécifiée et de l'adresse de bouclage, l'identifiant d'interface de l'adresse unicast a une longueur de 64 bits, permettant d'approcher une probabilité de conflit quasi nulle.
  
 
60-b) L'identifiant d'interface est assigné à l'interface par le système de l’équipement au démarrage de celui ci. Comme pour le plan d’adressage, il appartient à l'administrateur de fixer la méthode d'allocation des identifiants aux interfaces sur les équipements dont il a la charge.  
 
60-b) L'identifiant d'interface est assigné à l'interface par le système de l’équipement au démarrage de celui ci. Comme pour le plan d’adressage, il appartient à l'administrateur de fixer la méthode d'allocation des identifiants aux interfaces sur les équipements dont il a la charge.  
Line 93: Line 99:
 
62) Initialement, pour des raisons d'auto-configuration, l'identifiant d'interface était systématiquement dérivé de l'adresse matérielle de l'interface. Seules les adresses local de lien, ont conservé l'IID dérivé de l'adresse matérielle.
 
62) Initialement, pour des raisons d'auto-configuration, l'identifiant d'interface était systématiquement dérivé de l'adresse matérielle de l'interface. Seules les adresses local de lien, ont conservé l'IID dérivé de l'adresse matérielle.
  
63) ('' Affichage : Méthode de construction de l'IID : '') D'autres méthodes sont venus compléter l'association de l'identifiant aux interfaces en ajustant le paramétrage du système de l'équipement.
+
63) D'autres méthodes sont venus compléter l'association de l'identifiant aux interfaces en ajustant le paramétrage du système de l'équipement.
  
 
63-a) Ainsi l'adminstrateur
 
63-a) Ainsi l'adminstrateur
  
64) ('' - manuelle'') peut fixer arbitrairement la valeur de l'identifiant d'interface par configuration manuelle,
+
64) peut fixer arbitrairement la valeur de l'identifiant d'interface par configuration manuelle,
  
65) ('' - basée sur l'adresse matérielle (adresse de niveau liaison)'') ou laisser le système dériver l'IID de l'adresse matérielle
+
65) ou laisser le système dériver l'IID de l'adresse matérielle,
  
66) ('' - aléatoire '')  ou encore le fixer de manière complétement aléatoire afin de limiter la surveillance des équipements et protéger la vie privée de son utilisateur.
+
66) ou encore le fixer de manière complétement aléatoire afin de limiter la surveillance des équipements et protéger la vie privée de son utilisateur.
 
+
67) ('' - cryptographique '') voire dans certains contextes le dériver de l'empreinte d'une clé de chiffrement pour assurer l'authenticité de l'association d'une adresse à un équipement.
+
  
 +
67) voire dans certains contextes le dériver de l'empreinte d'une clé de chiffrement pour assurer l'authenticité de l'association d'une adresse à un équipement.
 
<!--
 
<!--
 
=== Manuellement ===
 
=== Manuellement ===
Line 150: Line 155:
 
(('' Affichage sous titre -- Dérivée d'une clé de chiffrement --'')
 
(('' Affichage sous titre -- Dérivée d'une clé de chiffrement --'')
  
81) Si un identifiant aléatoire permet d'anonymiser la source d'un paquet, des propositions de l'IETF permettent inversement lier un identifiant d'interface à une clé publique de l'émetteur du paquet. Elle peuvent servir pour sécuriser les protocoles de découvertes du voisinage ou pour la multi-domiciliation et lutter contre l'usurpation d'adresse.
+
81) Si un identifiant aléatoire permet d'anonymiser la source d'un paquet, des propositions de l'IETF permettent inversement lier un identifiant d'interface à une clé publique de l'émetteur du paquet. Elle peuvent servir pour sécuriser les protocoles de découvertes du voisinage ou pour la multi-domiciliation et lutter contre l'usurpation d'adresse.-->
-->
+
<!--
 
+
 
== Adressage multiple des interfaces ==
 
== Adressage multiple des interfaces ==
 
('' sous titre : -- Adressage multiple des interfaces --'')
 
('' sous titre : -- Adressage multiple des interfaces --'')
Line 163: Line 167:
  
 
=== Durée de vie d'une adresse ===
 
=== Durée de vie d'une adresse ===
('' sous titre : Durée de vie d'une adresse'')
+
('' sous titre : -- Durée de vie d'une adresse --'')
 
+
('' réafficahge du fond d'écran de la dure de vie d'une adresse de l'activité 11'')
+
86) L'activité antérieurs "Qu'est ce qu'une adresse IP ?" a présenté les différents états de la durée de vie d'une adresse. Comme nous l'avons vu avec les adresses aléatoires, conformes aux réglementation de protection de la vie privée, certaines adresses peuvent être éphémères et doivent être renouvelées périodiquement. C'est le système d'exploitation gérant l'interface qui assure la cohérence, notamment en passant une adresse dans l'état déprécié pour permettre la clôture des sessions existantes parallèlement à la procédure d'activation d'une nouvelle adresse valide.
+
  
 +
86) L'activité antérieurs "Qu'est ce qu'une adresse IP ?" a présenté les différents états de la durée de vie d'une adresse. Comme nous l'avons vu avec les adresses aléatoires, conformes aux préoccupations de protection de la vie privée, certaines adresses peuvent être éphémères et doivent être renouvelées périodiquement. C'est le système d'exploitation gérant l'interface qui assure la cohérence, notamment en passant une adresse dans l'état déprécié pour permettre la clôture des sessions existantes parallèlement à la procédure d'activation d'une nouvelle adresse valide.
 +
-->
 
== Conclusion ==
 
== Conclusion ==
100) Dans cette activité nous avons abordée deux fonctions relatives à l'adressage qui incombent à l'administrateur en charge du déploiement du réseau et de la configuration de ses équipement, à savoir la structuration du plan d'adressage et la politique d'association des identifiants d'interface.
+
100) Dans cette activité nous avons abordé deux fonctions relatives à l'adressage qui incombent à l'administrateur en charge du déploiement du réseau et de la configuration de ses équipements, à savoir la structuration du plan d'adressage et la politique d'association des identifiants d'interface.
  
 +
<!--
 
110) Les choix définis pour ces deux fonctions seront appliqués par les outils de gestion des adresses('' afficher IPAM : IP Address Management''), également appelés IPAM IP Address Management, opérés par les fonctions de gestion du réseau (''Afficher "autoconfigation sans état, DHCPv6, DNS..."'') qui seront abordés dans une séquence ultérieure.
 
110) Les choix définis pour ces deux fonctions seront appliqués par les outils de gestion des adresses('' afficher IPAM : IP Address Management''), également appelés IPAM IP Address Management, opérés par les fonctions de gestion du réseau (''Afficher "autoconfigation sans état, DHCPv6, DNS..."'') qui seront abordés dans une séquence ultérieure.
 +
-->

Latest revision as of 17:31, 28 February 2022


Activité 14 : Plan d'adressage IPv6 unicast

1)Après avoir vu les adresses unicast nous allons maintenant aborder l'association de ces adresses aux interfaces de communication des équipements.

2) Sur la base de la structure de l'adresse unicast IPv6, nous verrons comment définir le plan d'adressage dérivé du préfixe, délégué par l'opérateur ou le fournisseur d'accès internet, pour assurer l'acheminement des paquets sur notre réseau.

3) Enfin nous aborderons l'identification des interfaces assurant l'association de l'adresse à une interface de communication.

4) La gestion de ces deux fonctions d'adressage relèvent de la responsabilité de l'administrateur du réseau sur lequel est attachée l'interface, c'est lui qui a en charge la politique d'allocation des adresses mise en œuvre par les outils de gestions du réseau qui seront abordés dans une prochaine séquence.

5) Nous avons vu précédemment que les adresses unicast sont structurées hiérarchiquement.

6) Un premier niveau de hiérarchisation découpe l'adresse en deux parties logiques de 64 bits chacune.

7) Un préfixe réseau / sous réseau qui sera utilisé pour acheminer les paquets à travers le réseau.

8) Et un identifiant d'interface qui sera utilisé sur le dernier saut pour remettre le paquet à l'interface de destination.

9) La structuration du plan d'adressage sur la partie haute de l'adresse et

10) la politique d'identification des interfaces doivent être clairement définis par l'administrateur préalablement au déploiement des équipements sur le réseau.

Définition du plan d'adressage

20) La définition du plan d'adressage d'un réseau consiste à organiser la structuration de la partie haute de l'adresse selon l'organisation topologique de l'infrastructure d'interconnexion.

21) Cette partie haute de l'adresse, dite préfixe réseau / sous réseau identifie le réseau de destination. Elle est utilisée par la fonction de routage pour opérer les choix d'acheminement des paquets sur la topologie du réseau.

22) L'organisation hiérarchique de la topologie d'acheminement se traduit par la structuration du préfixe réseau / sous réseau. Dans le plan d'adressage agrégé, actuellement en vigueur pour IPv6, chaque réseau de destination des paquets se voit attribuer un préfixe de longueur 64 (/64).

23) Un administrateur connaissant le préfixe alloué à son site par son opérateur d'interconnexion ou son fournisseur d'accès Internet, généralement de longueur 48 (/48), ou à défaut un préfixe privatif unicast local unique (ULA) de 48 bits, il lui reste 64 - 48, soit 16 bits pour identifier les sous réseaux de sa topologie interne. Ce champ d'une taille variant de 0 à 16 bits, nommé Subnet ID ou SID, permet à l'administrateur d'identifier l'ensemble des sous réseaux de sa topologie interne.

23-bis) Le préfixe assure l'acheminement sur la topologie externe,

23-ter) alors que l'association du préfixe réseau et du SID permet l'acheminement vers le réseau final de destination.

23-quad) Cet identifiant réseau/sous-réseau peut également être ciblé par une liste de contrôle d'accès pour les fonctions de sécurisation et de filtrage assurées par les ACL placées sur les routeurs ou plus généralement sur les équipements de sécurisation tels que les firewalls.

24) L'administrateur du réseau a donc la charge d'organiser la structuration de ce champ SID en fonction de l'étendue et de l'organisation topologique de son réseau interne. Chaque segment de sous réseau, sur lequel il déploie ses équipements, devra disposer d'un identifiant de réseau/sous réseau sur 64 bits.

25) La définition du plan d'adressage consiste donc à spécifier les choix d'organisation de l'affectation des identifiants de sous réseau porté par le champ SID de l'adresse. Plusieurs stratégies sont envisageables selon l'étendue et le contexte topologique du réseau dont l'administrateur à la charge.

26) La présentation détaillée de ces stratégies dépasse le cadre de cette vidéo, Abordons en simplement les grands principes.

27) Selon l'étendue du réseau la structuration du plan d'adressage sera plus ou moins importante. Ainsi les petites entités sans structure organisationnelle importante peuvent éventuellement fonctionner sans plan d'adressage structuré en fixant arbitrairement la valeur du champ SID.

28) Cependant, si l'infrastructure de niveau liaison est cloisonnée en sous domaines de diffusion distincts sous forme de VLAN, il faudra à minima affecter un identifiant de sous réseau par VLAN, pour que chaque domaine diffusion dispose de son préfixe réseau/sous réseau de 64 bits. L'attribution de ces identifiants de sous-réseau pourra être simple en numérotant éventuellement en séquence.

29) En l'absence de structuration, ce type de réseau ne passe pas à l'échelle. Si le nombre de sous réseaux est amené à croître, l'administration et le contrôle de l'infrastructure deviennent rapidement problématiques.

31) Pour les topologies plus importantes, la structuration du champ SID pourra être organisée en plusieurs niveaux de routage à l'instar de l'organisation de l'Internet ou des réseaux d'opérateur généralement structurés en cœur, distribution, accès afin d'assurer un routage optimal. Chaque niveau se voyant délégué un niveau de la structure hiérarchique du SID.

32) Sur un réseau de campus, par exemple, on peut assigner les adresses par type d'usage (wifi invité, postes de travail, sous réseau étudiant, sous réseau des serveurs, DMZ etc...)

32-bis) ou par localisation du réseau sur le campus (réseau bâtiment A, réseau bâtiment B,...)

33) voire bien souvent une combinaison des deux (wifi invité bâtiment A, wifi invité bâtiment B, service X bâtiment C, etc.) ou inversement (bâtiment A wifi invité, bâtiment B wifi invité, bâtiment Z service X,...)

34) Ainsi, dans cet exemple le campus Sextus s'est vu allouer par son fournisseur d'accès le préfixe 2001:db8:5e47::/48, les 16 bits SID identifiant les sous réseaux étant notés sous forme de lettres majuscules entre accolades.

35) En assignant 4 bits pour la localisation, symbolisé par les bits 'L'

35-a) et 4 bits pour le type d'usage symbolisé pour les bits T,

35-aa) il reste encore 8 bits 'B' pour d'autres affectation de réseau.

35-aaa) Le plan d'adressage du campus Sextus permet d'adresser une infrastructure étendue sur 2 puissance 4 soit 16 localisations, chacune pouvant déployer 16 types de réseaux. On dispose encore de 8 bits 'B' permettant éventuellement 256 sous réseaux différents pour chaque localisation et chaque type.

Identification des interfaces

60) Les identifiants d'interface des adresses unicast, portés par les 64 bits de poids faible, sont utilisés pour identifier de manière unique les interfaces des équipements sur un lien ou un domaine de diffusion de niveau 2. Ils doivent être uniques pour le domaine couvert par un sous-réseau.

60-a) A l'exception de l'adresse non spécifiée et de l'adresse de bouclage, l'identifiant d'interface de l'adresse unicast a une longueur de 64 bits, permettant d'approcher une probabilité de conflit quasi nulle.

60-b) L'identifiant d'interface est assigné à l'interface par le système de l’équipement au démarrage de celui ci. Comme pour le plan d’adressage, il appartient à l'administrateur de fixer la méthode d'allocation des identifiants aux interfaces sur les équipements dont il a la charge.

62) Initialement, pour des raisons d'auto-configuration, l'identifiant d'interface était systématiquement dérivé de l'adresse matérielle de l'interface. Seules les adresses local de lien, ont conservé l'IID dérivé de l'adresse matérielle.

63) D'autres méthodes sont venus compléter l'association de l'identifiant aux interfaces en ajustant le paramétrage du système de l'équipement.

63-a) Ainsi l'adminstrateur

64) peut fixer arbitrairement la valeur de l'identifiant d'interface par configuration manuelle,

65) ou laisser le système dériver l'IID de l'adresse matérielle,

66) ou encore le fixer de manière complétement aléatoire afin de limiter la surveillance des équipements et protéger la vie privée de son utilisateur.

67) voire dans certains contextes le dériver de l'empreinte d'une clé de chiffrement pour assurer l'authenticité de l'association d'une adresse à un équipement.

Conclusion

100) Dans cette activité nous avons abordé deux fonctions relatives à l'adressage qui incombent à l'administrateur en charge du déploiement du réseau et de la configuration de ses équipements, à savoir la structuration du plan d'adressage et la politique d'association des identifiants d'interface.


Personal tools