Personal tools
You are here: Home Réseaux SYVIK Technique Comprendre IPv6
Navigation
Log in


 

Comprendre IPv6

Document Actions
Un panorama technique du protocole IPv6.

Personne aujourd’hui ne conteste le formidable succès du réseau Internet. La plupart des appareils électroniques, de l’ordinateur à l’assistant personnel en passant par les consoles de jeu, les téléphones mobiles ou les réfrigérateurs, sont ou seront susceptibles d’accéder au réseau mondial. La démocratisation de l’accès au réseau se traduit aussi par une augmentation considérable des débits et l’apparition de nouvelles applications et de nouveaux besoins telles que la visio-conférence, la mobilité et la confidentialité des échanges.

La version 4 du protocole IP, protocole qui permet à l’information de circuler d’un point à un autre du réseau Internet, fut développée il y a un peu plus de trente ans dans les laboratoires américains afin d’interconnecter quelques centaines d’ordinateurs. IPv4 n’est, tout simplement, plus adapté aux nouvelles exigences imprimées par le rapide développement du réseau et des usages et devient, indubitablement, un facteur limitant le déploiement et la mise en œuvre d’applications évoluées. La première de ces limitations, souvent évoquée, est le nombre trop faible d’adresses disponibles pour connecter tous les équipements communicants. Une adresse IP, comme un numéro de téléphone, permet d’identifier et de localiser un élément du réseau. Or, des quelques centaines d’ordinateurs des années 1970, nous avons, aujourd’hui besoin d’en adresser plusieurs millions voire plusieurs milliards. Depuis quelques années déjà, l’introduction des NATs a permis de pallier la pénurie d’adresses mais a commencé, également, à complexifier les réseaux et à rendre difficile le déploiement de nouveau services nécessitant une connexion de bout en bout. La transition vers IPv6 est inévitable et il s’agit de se former dès maintenant afin d’acquérir l’expérience nécessaire.

LE PROTOCOLE IP (RAPPELS)

Le protocole IP fut conçu dans les années 70 afin d’interconnecter une centaine d’ordinateurs. Les raisons de la généralisation du protocole IP sont nombreuses et tiennent en partie de sa conception et de son architecture.

Internet est un réseau de réseaux. On ne fait aucune hypothèse sur le type de média ou d’équipement utilisé, IP pouvant aussi bien fonctionner sur Ethernet, ATM, PPP, FDDI, etc.. Les données sont envoyées dans des datagrammes (ou paquets). La communication est censée se faire de bout en bout (principe altéré aujourd’hui par l’introduction des NATs). Les extrémités (source et destination) dialoguent entre elles pour établir, maintenir et gérer la communication. Tout équipement connecté est, donc, potentiellement client ou serveur pour un service donné et aucune position n’est privilégiée dans le réseau. En outre, le protocole IP n’apporte aucune garantie pour l’acheminent correct des données ou pour la qualité de service. Il se contente de faire « de son mieux ». On dit qu’IP est un protocole « best effort ». Les datagrammes peuvent ne pas emprunter le même chemin, être perdus, dupliqués, arriver dans le désordre ou erronés. Le protocole IP est un protocole non fiable mais robuste. Ce sont les couches situées au dessus du protocole IP qui sont en charge de fiabiliser la communication, de gérer les erreurs et le réordonnancement des paquets.

Le protocole est spécifié par l’IETF (RFC 791 pour IPv4 et RFC 2460 pour IPv6) et ses caractéristiques sont disponibles et implémentables par tout équipementier ou société qui le souhaite.

LE PROTOCOLE IPV6

Les grands principes du protocole IP version 6 sont identiques à ceux du protocole IP version 4. Comme son nom l’indique, IPv6 est une nouvelle version du protocole IP et non pas un nouveau protocole. Malgré tout et fort de l’expérience acquise avec les réseaux IPv4, le protocole IPv6 apporte un certain nombre de nouvelles fonctionnalités.

  • Un plus grand espace d’adressage,
  • Un en-tête simplifié et efficace,
  • Auto configuration,
  • Mobilité.

Un plus grand espace d’adressage : C’est la plus flagrante évolution mise en avant lorsque l’on parle d’IPv6. Ce plus grand nombre d’adresses disponibles permettra d’adresser et d’identifier tous les équipements communicants. Il permettra de s’affranchir des NATs, de déployer de nouvelles applications nécessitant des communications de bout en bout (téléphonie, vidéo-conférence, sécurité de bout en bout).

Un en-tête simplifié et efficace : Ici, nous n’entrerons pas dans les détails du protocole et du format d’un paquet IPv6 mais il est important de constater que l’en-tête du paquet IP a été considérablement simplifié entre les versions 4 et 6. L’en-tête IPv6 est désormais de taille fixe. Les options de l’en-tête IPv4 ont disparu et sont remplacées par des extensions d’en-tête dont le fonctionnement est singulièrement différent. Alors que les options IPv4 étaient analysées par tous les nœuds intermédiaires d’une communication, les extensions IPv6 ne sont gérées que par les « équipements terminaux ». Le champ « checksum » de l’en-tête IPv4 a lui aussi disparu. Dans une communication IPv4, chaque nœud ou routeur intermédiaire effectuait une vérification du « checksum » du paquet, décrémentait le champ « Time To Live » et recalculait un nouveau « checksum ». Cette opération se répétait autant de fois qu’il y avait de nœud, ceci était très pénalisant en termes de ressources. Avec IPv6, on considère que les éléments du réseau introduisent peu d’erreurs dans les communications. La gestion des paquets erronés est déléguée aux équipements d’extrémités et sur les couches supérieures telles TCP et UDP. Les équipements intermédiaires du réseau sont donc déchargés d’une partie des traitements.

L’auto configuration : L’auto-configuration met en œuvre en un certain nombre de nouveaux protocoles associés à IPv6 : protocole de découverte des voisins, nouvelle version d’ICMP, etc. L’auto-configuration permet à un équipement de devenir complètement « plug-and-play ». Il suffit de connecter physiquement la machine pour qu’elle acquière automatiquement une adresse IPv6 et une route par défaut. Ceci facilite la renumérotation (ré-adressage des équipements et des machines).

La Mobilité : La mobilité a été pensée dès la conception du protocole IPv6. Même s'il existe une mobilité IPv4, la mobilité IPv6 est beaucoup plus simple à mettre en place. La mobilité caractérise le fait d’être connecté et de disposer de son environnement tout en se déplaçant et ce, sans interruption de service. La mobilité fait référence à la plupart des objets communicants qui sont ou deviendront des objets « mobiles ». Ces équipements ont besoin d’être connectés quels que soient les lieux où ils se trouvent ou bien durant leur déplacement. Il s’agit, entre autres, des téléphones et ordinateurs portables, des assistants personnels. Les utilisateurs souhaitent pouvoir se connecter dans le train, en voiture ou en avion lors de leurs missions extérieures.

ADRESSAGE

Le format et la notation de l’adresse IPv6 sont les évolutions les plus visibles du passage de IPv4 à IPv6. L’adresse IPv6 est un mot de 128 bits, soit quatre fois la taille d’une adresse IPv4 (32 bits). La taille de cette adresse permet de disposer d’un nombre inimaginable, certains disent même quasi infini, d’adresses.

Le protocole IPv6 connaît trois types d’adresses, les adresses de type unicast, multicast et anycast. Les adresses de type broadcast n’existent plus et sont remplacées par des adresses de type multicast prédéfinies.

Notation

Les 128 bits de l’adresse IPv6 sont divisés en huit groupes de 16 bits représentés en notation hexadécimale et séparés par le caractère « : ».

Par exemple :

2001:0660:7401:0200:0000:0000:0EDF:BDD7

Plusieurs simplifications ou raccourcis sont tout de même possibles. L’adresse est insensible à la casse et peut s’écrire aussi bien en majuscules qu’en minuscules.

Par exemple :

2001:0660:7401:0200:0000:0000:0edf:bdd7

Les zéros à gauche d’un ensemble de 16 bits peuvent être omis.

Par exemple :
2001:660:7401:200:0:0:edf:bdd7

Enfin, un ou plusieurs groupes consécutifs entièrement à zéro se notent « :: »

Par exemple :

2001:660:7401:200::edf:bdd7

NB :Cette simplification ne peut apparaître qu’une seule fois dans une adresse IPv6.

Notation d’une adresse IP dans un navigateur

Bien que les adresses IPv6 soient censées être peu manipulées, il est parfois nécessaire de les utiliser. Dans certaines applications, l’utilisation du caractère « : » n’est pas sans poser certains problèmes. Par exemple, dans la barre d’adresse d’un navigateur, les « : » sont utilisés pour séparer l’adresse IPv4 du numéro de port : http://195.232.21.35:80 signifie pour le navigateur que l’on souhaite accéder au serveur web correspondant à cette adresse. Le port 80 étant celui sur lequel écoute un serveur web. Pour éviter toute ambiguïté avec IPv6, il faudra mettre l’adresse entre crochets : http://[2001:660:7401:251::35]. De plus, avec certains navigateurs, c’est la seule façon de forcer l’utilisation d’IPv6 sur des serveurs web à la fois V4 et V6. La plupart des navigateurs modernes sont compatibles IPv6 : Mozilla, Firefox, Internet Explorer 5.5, Safari, Lynx.

La notation du préfixe IPv6 est calquée sur la notation CIDR définie pour IPv4 dans la RFC 1519.

<préfixe-ipv6> / <longueur du préfixe>

Par exemple :

2001:660:7401::/48 représente un réseau
2001:660:7401:202::66/64 représente une machine

Adresses unicast

Plan d’adressage global

Le plan d’adressage global est défini dans le RFC 3587. L’adresse IPv6 est subdivisée comme suit :

Le Global Routing Prefix est attribué par un organisme officiel et identifie le site. Ce préfixe est, en général, de longueur 48 pour un site final. La partie suivante de l’adresse est de la responsabilité du site. La partie « subnet ID » offre la possibilité de subdiviser le site en autant de sous réseaux que le permet les 16 bits attribués à ce champ (soient 65534 sous réseaux ). La dernière partie, en général sur 64 bits, est l’identifiant d’interface et permet d’identifier la machine dans un réseau donné. Elle identifie plus exactement une interface d’un équipement.

Identifiant d’interface

Il est codé sur 64 bits et facilite l’auto-configuration. Cet identifiant d’interface ou EUI-64 est créé à partir d’une adresse MAC (48 bits, définie par l’IEEE) selon le mécanisme suivant :

  • Les 3 premiers octets de la MAC adresse identifient le constructeur et les 3 derniers le matériel.
  • On insère FFFE (notation hexadécimale) entre l’identifiant constructeur et l’identifiant matériel. Le « Universal/Local-Bit » (U/L-bit) est positionné à 1 et indique un identifiant d’interface globalement unique conformément à la norme IEEE (EUI-64). Si ce bit est positionné à 0, cela signifie que l’adresse n’est pas globalement unique et a pu être générée par un algorithme.

Prenons par exemple l’adresse MAC suivante : 0000:0B0A:2D51

  • En binaire :
  • On insert FFFE :
  • Bit U/L positionné à 1 (7ème bit) :
  • Résultat EUI-64 : 0200:0BFF:FE0A:2D51

Remarque : Identifiant d’interface (EUI-64) et vie privée. L’EUI-64 a été défini pour être globalement unique. Quel que soit le préfixe réseau les 64 derniers bits de l’adresse seront toujours identiques et globalement uniques. Ainsi, il est possible de tracer un utilisateur, de « l’espionner », connaître ses habitudes, son mode vie.

Toutefois, il est possible de modifier l’identifiant d’interface en utilisant un algorithme de hachage ou en le générant aléatoirement.

Adresses Link-local ou Lien Local

L’adresse de type Link-local est utilisée principalement par les protocoles d’autoconfiguration et de découverte des voisins (nouveaux mécanismes remplaçant et améliorant le protocole ARP de IPv4). Cette adresse n’est valable que sur un même lien, c’est-à-dire toutes les machines directement connectées sans routeur intermédiaire et est unique sur ce lien. Elle ne doit pas être routée par les éléments du réseau. Elle est automatiquement générée lors de l’initialisation de l’interface. Comme le montre la figure ci-dessous, l’adresse Link-Local, ou Lien Local est obtenue en ajoutant l’identifiant d’interface au préfixe fe80::/64.

Adresses Site-local

La difficulté de cerner avec exactitude les frontières d’un site ou même, tout simplement, la difficulté de définir avec précision ce qu’est réellement un site ont peu à peu rendu ce type d'adresses obsolète. Nous en parlons car on les rencontre encore beaucoup dans la littérature mais il est déconseillé de les utiliser.

Adresse indéterminée

Elle caractérise l’absence d’adresse. Elle est utilisée lors de certaines phases d’initialisation. Elle se note 0 :0 :0 :0 :0 :0 :0 :0 :0 ou « :: ». C'est l'équivalent de 0.0.0.0 de IPv4.

Adresse de bouclage

C’est l’équivalent de l’adresse 127.0.0.1 de IPv4. Elle se note 0 :0 :0 :0 :0 :0 :0 :1 ou plus simplement « ::1 ». Elle est utilisée par un équipement pour s’envoyer, à lui-même, des paquets IP.

Adresses multicast

Le protocole IPv6 généralise l’utilisation des adresses de type multicast et les adresses de type « broadcast » n’existent pas en IPv6. Une adresse de type multicast désigne un ensemble d’interfaces. Le format de ces adresses est illustré par la figure ci-dessous. Elles sont caractérisées par le préfixe FF00::/8.

Le champ « flags » est un mot de 4 bits. Les trois premiers bits sont réservés et doivent être initialisés à zéro. Le dernier bit, s’il est positionné à 0, indique que la validité de l’adresse est permanente (tous les routeurs du lien), sinon l’adresse est temporaire (dans le cadre de la visioconférence par exemple).

Un certain nombre d’adresses multicast ont été prédéfinies et sont utilisées dans différents mécanismes mis en œuvre par le protocole IPv6.

Plusieurs niveaux de diffusion existent (valeurs du champ « scope » qui est la portée de diffusion de l’adresse considérée) :

0 : réservé 5 : site
1 : nœud 8 : organisation
2 : lien (FF02 ::/8) E : global
3 : sous-réseau F : réservé

exemples :

FF02 ::2 représente tous les routeurs sur le même lien que l’expéditeur

FF05 ::2 représente tous les routeurs sur le même site que l’expéditeur

Adresses anycast

Le message est envoyé à une seule interface et non pas à l’ensemble des interfaces du groupe. Une interface équivaut à un service, DNS par exemple. On cherche à utiliser un service ; dans le cadre du service DNS peu importe quel serveur DNS sera utilisé. De plus, le choix, de la machine qui va rendre le service, est fait en fonction d’un critère (la plus proche ou la plus disponible par exemple).

Si le concept anycast est simple dans son principe, son implémentation est autrement délicate. En outre, ce concept n’est encore qu’un sujet de recherche. Il n’y a eu aucune expérience grandeur nature.

L’AUTO-CONFIGURATION

L’auto-configuration est l’un des nouveaux mécanismes les plus intéressants d’IPv6. Il permet, aussi bien à l’administrateur qu’à l’utilisateur, de s’affranchir de la partie souvent fastidieuse de configuration d’une machine en vue de sa mise sur le réseau.

Le groupe de travail IPv6 de l’IETF a pensé le protocole afin qu’il offre la possibilité à certains équipements du réseau (ordinateurs, routeurs) de s’auto-configurer.

Les mécanismes d’auto-configuration sont multiples et mettent en œuvre de nouveaux protocoles associés au protocole IPv6 comme par exemple les protocoles de découverte des voisins, de découverte des routeurs, de détection de duplication d’adresses, de découverte du MTU minimum, de sollicitation des routeurs du lien ou DHCPv6.

Il existe deux types d’auto-configurations. L’auto-configuration dite « stateful » dans laquelle l’adresse de l’équipement lui est fournie en totalité (DHCP) et l’auto configuration de type « stateless » où seul un préfixe est donné à l’équipement qui aura alors la charge de se générer une adresse à partir de ce préfixe, le plus souvent en lui concaténant un identifiant d’interface.

Nous détaillerons uniquement l’auto configuration « stateless » des équipements terminaux du réseau. La définition du protocole IPv6 autorise les routeurs à envoyer sur les sous réseaux qui leur sont attachés un type de paquets nommés « router advertisement (noté RA) » contenant notamment le préfixe IPv6 associé au lien, le routeur par défaut pour ce lien et d’autres informations comme une durée de vie. Ces paquets pourront être analysés par les équipements se trouvant sur ce lien et leur permettre de s’auto-configurer.

Dès qu’une interface est activée (démarrage de la machine par exemple), une adresse de type lien local est automatiquement générée à partir de l’identifiant d’interface. L’équipement va alors tenter de déterminer si cette adresse est unique sur son lien et s'il peut l’utiliser et envoyer des paquets de type ICMP avec comme adresse source une adresse de type non spécifié et comme adresse destination son adresse lien local. Si la machine ne reçoit pas de réponse elle considère que son adresse lien local est unique sur le lien. Plutôt que d’attendre un paquet RA, l’équipement va emettre un paquet « router sollicitation (RS) » vers tous les routeurs du lien afin de les forcer à envoyer des paquets RA. L’adresse source du paquet RS est bien sûr l’adresse lien local de l’équipement et l’adresse destination est l’adresse multicast identifiant tous les routeurs du lien. L’équipement recevra, alors, un paquet de type RA et concaténera son identifiant d’interface au préfixe annoncé dans le paquet. De même, il vérifiera si son adresse est bien unique sur le lien qu’il utilise avant d’affecter définitivement cette adresse à l’interface correspondante.

LES MECANISMES DE TRANSITION

La transition entre les protocoles IP version 4 et version 6 sera progressive. Il n’y aura pas de jour J. IPv6 propose de nombreux mécanismes de transition permettant de répondre à la plupart des situations. Nous exposerons ici les principaux.

Double pile IP ou Dual stack

Ce mécanisme décrit dans la RFC 2893 est le moyen le plus facile de commencer à déployer un réseau IPv6. Avec cette méthode, un ordinateur ou un routeur dispose des deux protocoles. L’équipement est configuré avec deux adresses, une adresse IPv6 et une adresse IPv4 et peut envoyer et recevoir des datagrammes appartenant indifféremment à l’un ou l’autre des protocoles IP. Un équipement double pile peut donc communiquer avec les mondes IPv4 et IPv6. Il n’y a pas de réelles difficultés à déployer des réseaux double pile et aucun mécanisme spécifique de transition n’est mis en œuvre.

Les principaux avantages de cette méthode sont sa simplicité et sa rapidité de mise en œuvre. Malheureusement, ce mécanisme n’est pas dénué d’inconvénients. Déployer des réseaux double pile ne résout pas le problème de la pénurie d’adresse et ne peut alors être qu’une solution à court terme. Cette technique permet néanmoins de tester rapidement le nouveau protocole sans remettre en cause l’architecture existante du réseau. De plus, déployer deux réseaux en parallèle impose de gérer et de maintenir deux réseaux logiques sur la même infrastructure physique et impose en conséquence également deux politiques de sécurité (une pour IPv4 et une pour IPv6). Cette technique n’est donc pas généralisable sur de grands réseaux à moins d’imposer une certaine surcharge de travail aux ingénieurs réseaux.

Tunnels

Les techniques de tunneling permettent à deux sites IPv6 de communiquer au travers de réseaux IPv4. Il existe deux types de tunnels : automatiques ou configurés.

Tunnels configurés

Les tunnels configurés sont établis manuellement par l’administrateur réseaux. Ces tunnels sont des tunnels point à point et chaque équipement terminal dispose de la connaissance des extrémités. Ils permettent d’accéder à une connectivité IPv6 si par exemple le réseau IPv6 natif du fournisseur de service n’arrive pas encore jusqu’au site. Les extrémités du tunnel doivent être double pile.

Tunnels automatiques

Contrairement aux tunnels configurés, les techniques de tunnels automatiques permettent à des sites IPv6 de communiquer avec d’autres sites IPv6 au travers d’un réseau IPv4 (par exemple le réseau IPv4 d’un fournisseur ne proposant pas IPv6) en construisant les tunnels à la volée pour chaque connexion et dès que nécessaire. Aucune manipulation manuelle est alors requise et le tunnel se monte se démonte automatiquement. L’équipement qui initie le tunnel connaît l’adresse IPv4 du routeur extrémité car celle-ci est comprise, d’une façon ou d’une autre dans l’adresse IPv6 de la machine destination. Nous détaillons ici, sans doute, le mécanisme de tunnel automatique le plus connu : 6to4. Nous pourrions en citer d’autres tels que ISATAP ou TEREDO.

6to4

Le mécanisme de transition 6to4 (RFC 3056) utilise une plage d’adresse IPv6 réservée par l’IANA et commençant par le préfixe 2002::/16. Il permet à des sites IPv6 isolés, ne disposant pas d’un fournisseur de service IPv6, mais disposant d’au moins d’une connectivité et d’une adresse IPv4 publique, d’accéder à d’autres sites ou services IPv6. Pour cela, le site IPv6 isolé va s’assigner lui-même un préfixe 6to4 commençant par 2002 ::/16, il est de la forme

2002:<adresse IPv4>::/48

Où <adresse IPv4> est une adresse IPv4 publique et routable, configurée sur l’interface appropriée d’un routeur de périphérie appartenant au site. Le préfixe ainsi formé a donc la même forme qu’un préfixe IPv6 classique. Si un site implémentant 6to4 désire communiquer avec un autre site 6to4, aucune configuration manuelle ne sera requise, les adresses IPv4 des extrémités du tunnel nécessaires à la communication sont connues car contenues dans le préfixe IPv6 des adresses source et destination.

Le déroulement d’une connexion entre deux sites 6to4 est le suivant :
  • Le routeur du site doit implémenter 6to4, être double pile et disposer d’une adresse publique IPv4 ;
  • Une fois 6to4 activé, le routeur va construire un préfixe IPv6 commençant par le préfixe 2002::/16 à partir de son adresse IPv4 publique ;
  • Le réseau local sera adressé à l’aide de ce préfixe ;
    • Soit par auto-configuration avec annonce de préfixe ;
    • Soit par configuration manuelle ;
  • Une machine disposant d’une adresse 6to4 et désirant communiquer avec une autre machine 6to4 dans un site distant enverra un paquet à destination de cette machine avec comme adresse source son adresse 6to4 et comme adresse destination l’adresse de la machine distante ;
  • Ce paquet sera intercepté par la passerelle 6to4 qui extraira du préfixe de l’adresse destination, l’adresse IPv4 du routeur 6to4 du site distant et encapsulera ce paquet 6to4 dans un tunnel IPv4 vers le routeur destination ;
  • L’extrémité du tunnel décapsulera et récupérera le paquet 6to4 qu’il fera suivre à la machine correspondante ;
  • Le retour se fera selon le même principe ;

Si un site 6to4 désire communiquer avec un site IPv6 on utilisera alors des « 6to4 relays » qui font la liaison entre les deux mondes 6to4 et IPv6. Lorsqu'une machine 6to4 désirera communiquer avec une machine IPv6, le tunnel sera monté entre le routeur de sortie du site 6to4 et un « 6to4 relay » prédéfini.

Translation

Les techniques de translation permettent à un site IPv6 de communiquer avec des services ou des sites IPv4.

NAT-PT

Il s’agit de traduire un en-tête IPv6 en un en-tête IPv4 sémantiquement équivalent et vice versa. Network Address Translation with Protocol Translation est spécifié par l’IETF dans la RFC 2766. Tout comme le NAT IPv4 traduisait une adresse privée IPv4 en une adresse publique, globalement routable sur Internet, NAT-PT va faire la correspondance entre une adresse IPv6 globale et une adresse IPv4 publique. Le routeur du site qui implémente le mécanisme NAT-PT doit forcément être double pile et se trouve à l’intersection entre un réseau IPv6 et un réseau IPv4 (par exemple entre le site IPv6 et l’Internet IPv4). NAT-PT utilise un pool d’adresses IPv4 publiques attribuées dynamiquement. Le routeur NAT-PT garde en mémoire une table de correspondance des connexions actives et des correspondances entre adresses IPv4 et IPv6. Malheureusement, NAT-PT souffre des mêmes limitations que le NAT IPv4, il ne permet pas de déployer des services nécessitant une connexion de bout en bout, toutes les connexions passent par le même équipement.

D’autres mécanismes de translation très similaires existent et diffèrent très peu de NAT-PT. On peu citer NAPT-PT et SIIT.

LA MOBILITE

La plupart des objets communicants sont ou deviendront des objets « mobiles » : ils ont besoin d’être connectés quelque soient les lieux où ils se trouvent ou bien durant leur déplacement (en voiture, train ou avion). On peut citer les téléphones et ordinateurs portables, les assistants personnels et même en étant plus futuriste les vêtements intelligents. On distingue également plusieurs catégories de mobilité, reflétant les différentes façons de se déplacer. Ainsi, la mobilité diffère du nomadisme. La première caractérise le fait d’être connecté et de disposer de son environnement tout en se déplaçant sans interruption de service, le second caractérise le fait de se déplacer d’un lieu à un autre et de retrouver dans chacun de ces lieux (domicile, travail, lieux de vacances) une connexion et ses services usuels. On distingue également la mobilité des réseaux (Network Mobility) et la mobilité des machines (host mobility). Nous ne parlerons ici que de la mobilité des terminaux IPv6.

Vocabulaire spécifique à la mobilité
  • Mobile Node (MN) : il s'agit de l'élément mobile.
  • Home Address (HA) : c’est l’adresse permanente ou principale du mobile à l’intérieur de son réseau d’origine.
  • Care-of-Address : c’est l’adresse temporaire du mobile qui lui sera attribuée lors de son passage dans un réseau visité.
  • Home Agent : il s’agit du routeur « maison ». Il connaît à chaque instant la position du mobile.
  • Correspondent Node (CN) : terme utilisé pour désigner un équipement cherchant à communiquer avec le mobile.
  • Binding Update (BU) : il s’agit d’un nouveau type de paquet ICMP permettant d’apprendre la position du mobile.
Principe
Source : 6Wind
  1. Le mobile se trouve à l’intérieur de son réseau d’origine et a donc une Home Address.
  2. Le mobile se déplace et va dans un autre réseau.
  3. Par auto-configuration, le mobile récupère une adresse temporaire fournie par le réseau hôte. Il s’agit de la Care-of-Address.
  4. Le mobile envoie sa Care-of-Address au Home Agent dans des paquets Binding Update.
  5. Le Correspondent Node contacte le Home Agent du mobile pour pouvoir joindre, par la suite, le mobile qui se trouve dans un réseau hôte.
  6. Le Home Agent « monte » un tunnel entre lui et le mobile. Le Correspondent Node peut maintenant dialoguer avec le mobile.
  7. Le mobile envoie des paquets Binding Update au Correspondent Node pour lui communiquer sa Care-of-Address.
  8. Le mobile et le Correspondent Node communiquent désormais sans recourir au Home Agent.

Powered by Plone CMS, the Open Source Content Management System

This site conforms to the following standards: