CherguiFarida BourfisS
CherguiFarida BourfisS
CherguiFarida BourfisS
CHERGUI FARIDA
Promotion: 2014/2015
Remerciement
Nous tenons à remercier tout d’abord DIEU le tout puissant qui nous a
donnée, durant toutes ces années, la santé, le courage pour arriver à ce jour.
Nous adressons nos remerciements aux membres de jury qui nous ont fait
l’honneur de juger, d’examiner, et d’enrichir notre modeste travail.
Sans oublier à remercier tous ceux qui nous ont aidés, conseillés et
encouragés à fin de réaliser ce modeste travail.
Dédicace
Mes très chers parents (longue et belle vie inchaa allah avec
beaucoup de santé).
Mes chers frères : RACHID et MUSTAPHA et leurs familles.
Mes chères sœurs : NORA, DJAMILA, NACERA et leurs
familles.
Ma grande mère.
Mes amies :SOUHILA, SAMIA , ZAHIA, KAHINA, SONIA ,
LYNDA…..
Mon cher binôme : SAFIA.
Tous ceux que j’aime et ceux qui m’aime.
FARIDA
Dédicace
Mes très chers parents (longue et belle vie inchaa allah avec
beaucoup de santé).
Mon fiancé
Mes chers frères.
Mes chères sœurs
Ma grande mère.
Mes amies
Mon binôme : FARIDA.
Tous ceux que j’aime et ceux qui m’aime.
SAFIA
Sommaire
Glossaire
Introduction générale.....................................................................................................2
Introduction ..........................................................................................................................3
I.1.Définition Réseau informatiques ...................................................................................3
I.2. Intérêt d’un réseau informatique ..................................................................................3
I.3.Les différents types du réseau .......................................................................................4
a)Type du réseau selon l’étendu........................................................................................4
b) Type du réseau selon l’architecture ..............................................................................5
I.4.Les Topologies réseaux...................................................................................................7
I.5.Les équipements d’interconnexion.................................................................................9
I.6.La transmission des données..........................................................................................11
I.7.Le modèle OSI.................................................................................................................16
I.7.1.Les différentes couches du modèle.................................................................................... 17
I.8.Le modèle TCP/IP ................................................................................................................20
I.8.1.Les couches du modèle ........................................................................................ 20
Discussion..............................................................................................................................24
Introduction ..................................................................................................................................... 25
II.1.Protocole IP version 4 (IPv4) ....................................................................................25
II.1.1.Définition................................................................................................................25
II.1.2. Caractéristiques d’adressage IPv4 .........................................................................25
II.1.2.1. En-tête de paquet IPv4................................................................................................25
II.1.2.2 Anatomie d'un adressage IPV4 ....................................................................27
II.1.2.3.Adressesparticulières ....................................................................................28
II.1.2.4.Masque des sous réseau ................................................................................29
II.1.3. Attribution des adresses...........................................................................................29
II.1.3.1Attribution statique d'adresses.............................................................................. 29
II.1.3.2. Attribution dynamique d'adresses.................................................................30
II.1.4.Limites des adresses IPv4.................................................................................30
II.2. Le protocole version 6 (IPv6) .....................................................................................31
II.2.1.Définition................................................................................................................31
II.2.2. Caractéristiques d’adressage IPv6.........................................................................31
II.2.2.1. En-tête de paquet IPv6 ..................................................................................31
II.2.2.2. Adressage......................................................................................................32
II.2.2.3. Masque de sous réseau...............................................................................35
II.2.3. Auto configuration des adresses IPv6 ....................................................................36
Discussion..............................................................................................................................36
Chapitre III : Les méthodes de migration
Introduction ..........................................................................................................................37
III. Méthode de migration ...................................................................................................37
III.1 La méthode DUAL-STACK (Double Pile) ....................................................... 37
III.2 La méthode de Translation............................................................................ 38
II1.2.1 - Translation statique ......................................................................................39
II1.2.2 - Translation dynamique .................................................................................40
III.3 la méthode de Tunnel ............................................................................................41
III.3.1- Tunnel statique (manuel) .......................................................................... 42
III.3.2.Tunnel semi-automatique (Tunnel BROKER) ..............................................42
III.3.3.Tunnel automatique ........................................................................................44
a. Tunnel Téredo .....................................................................................................44
b. Tunnel 6over4................................................................................................. 45
c. Tunnel 6to4..................................................................................................... 46
d. Intra-site automatic tunnel addressing protocol(ISATAP) ............................. 48
Discussion..............................................................................................................................48
Introduction ..........................................................................................................................49
VI.1.Définition de logiciel de simulation ............................................................................49
VI.2.Installation ...................................................................................................................49
VI.2.1. Ajouter des IOS..................................................................................................52
VI.2.1. Présentation de l’application ..............................................................................53
VI.3. Configuration des routeurs ........................................................................................55
VI.3.1. Configuration de routeur R1 ..............................................................................56
VI.3.2.Configuration de routeur R3 ...............................................................................58
VI.3.3. Configuration de Routeur R2.............................................................................58
VI.4.Configuration des PCs Local2 et Local.....................................................................59
VI.5.Tests...............................................................................................................................60
Discussion..............................................................................................................................61
Conclusion générale........................................................................................................62
Références bibliographiques
Glossaire
La version 6 d’IP a été introduite en 1998 par l’IETF[2] pour non seulement conserver les
principes qui ont fait le succès d’IP mais aussi pour corriger les défauts de la version courante
et anticiper les besoins futurs des utilisateurs.
Le protocole IPv4 n’est pas compatible avec son successeur IPv6. Un nœud implémentant
uniquement la version 4 du protocole IP ne peut pas échanger avec un nœud utilisant
seulement la version 6. Et pour faire communiquer les deux versions, il faut suivre quelques
méthodes de migration.
1
Introduction générale
Dans notre travail, nous nous sommes intéressés à la migration IPv4 vers IPv6 avec la
méthode du tunnel ISATAP, nous allons utilisée le logiciel GNS3, tel que nous avons choisi
une topologie de trois routeur(le 2 est configuré en IPV4, le 1 et le 3sont configurés en IPV
6) et deux PCs ( sont configurés en IPV6), nous allons crée un tunnel de manière que le
réseau IPV6 communique avec l’ autre réseau IPV6 à travers un réseau IPV4, et pour cela,
nous avons organisé notre mémoire en quatre chapitres. Dans le premier chapitre, nous allons
défini c’est quoi le réseau informatique, ses
types et les différents équipements implémentés pour qu’il soit réalisé, puis nous allons cité
les couches du modèle OSI, aussi celles du modèle TCP/IP. Dans le deuxième chapitre, nous
étudierons l’adressage IP version4, ses caractéristiques, ses limites, puis nous passerons à
l’étude de l’adressage IPv6 et ses caractéristiques. Le troisième chapitre sera consacré aux
quelques méthodes de déploiement et de migration IPv4 vers IPv6. Et dans le dernier
chapitre, nous allons simulé une de ces méthodes qui est la méthode ISATAP avec le logiciel
GNS3.
Et, nous terminerons notre travail par une conclusion générale.
2
Chapitre I : généralités sur le réseau
Introduction :
3
Chapitre I : généralités sur le réseau
Les « postes serveurs » sont en général de puissantes machines, elles fonctionnent à plein
régime et sans discontinuité.
Les serveurs peuvent être réservés ou dédiés à une certaine tâche, donc, on peut avoir des
serveurs de fichiers, des serveurs d’impression, les serveurs de bases de données…etc.
5
Chapitre I : généralités sur le réseau
Les réseaux « postes à postes » sont également appelés des réseaux « Peer to Peer »
en anglais. Les réseaux postes à postes ne comportent en général que peu de postes, parce que
chaque utilisateur fait office d’administrateur de sa propre machine, Dans un réseau Peer to
Peer chaque poste est à la fois client et serveur. Toutes les stations ont le même rôle, et il n’y
a pas de statut privilégié pour l’une des stations. Chaque utilisateur décide lui-même des
partages sur son disque dur et des permissions qu’il octroie aux autres utilisateurs.
6
Chapitre I : généralités sur le réseau
La topologie d’un réseau représente la façon dans laquelle les machines sont
connectées.
Dans cette topologie un même câble relie en série tous les nœuds d’un réseau sans
périphérique de connectivité intermédiaire .Les deux extrémités du réseau en bus sont
équipées terminateurs qui arrêtent les signaux une fois arrivés à destination .On utilise un
câble coaxial pour ce type de topologie.
Dans cette topologie, chaque nœud du réseau est relié à un périphérique central, tel
qu’un commutateur (Switch) ou un concentrateur (hub). Un même câble de réseau en étoile
ne peut relier que deux périphériques, donc la panne d'un nœud ne perturbera pas le
fonctionnement global du réseau. En revanche, l'équipement central (un concentrateur (hub)
et plus souvent sur les réseaux modernes, un commutateur (Switch)) qui relie tous les nœuds
constitue un point unique de défaillance : une panne à ce niveau rend le réseau totalement
inutilisable. En général on utilise un câble à paire torsadé dans cette topologie.
7
Chapitre I : généralités sur le réseau
Dans une topologie en anneau, chaque nœud est relié aux deux nœuds les plus
proches, et l’ensemble du réseau forme un cercle ou bien une boucle. Chaque station joue le
rôle de station intermédiaire. Chaque station qui reçoit une trame, l'interprète et la transmis à
la station suivante de la boucle si c'est nécessaire. La défaillance d'un hôte rompt la structure
d'un réseau en anneau si la communication est unidirectionnelle.
8
Chapitre I : généralités sur le réseau
Les topologies en étoile, en bus et en anneau sont les plus utilisées en pratique mais il existe
d’autres topologies qui sont :
Un réseau local sert à interconnecter les ordinateurs d’une organisation, toute fois une
organisation a généralement plusieurs réseaux locaux, il est donc parfois indispensable de les
relier entre eux. Lorsqu’il s’agit de deux réseaux de même type, il suffit de faire passer les
trames de l’un sur l’autre. Dans le cas contraire, c’est-à-dire lorsque les deux réseaux utilisent
des protocoles différents, il est indispensable de procéder à la conversion du protocole avant
de transférer les trames.
Ainsi, les équipements à mettre en œuvre sont différents selon la configuration face à laquelle
on se trouve.
9
Chapitre I : généralités sur le réseau
I.5.1.Le répéteur :
Il permet d’interconnecter deux segments d’un même réseau. Le répéteur est passif au
sens ou il ne fait qu’amplifier le signal .Il ne permet pas de connecter deux réseaux de types
différents. Il travaille au niveau de la couche1 du modèle OSI. Ces fonctions sont :
La répétition des bits d’un segment à l’autre, la régénération du signal pour compenser
l’affaiblissement, changer de média (passer d’un câble coaxial à une paire torsadée).
I.5.2.Les ponts :
Ce sont des équipements qui décodent les adresses machines et qui peuvent donc
décider de faire traverser ou non les paquets. Le principe général du pont est de ne pas faire
traverser les trames dont l’émetteur et le destinataire sont du même coté, afin d’éviter du trafic
inutile sur le réseau.
Un HUB sera connecté sur un autre HUB ou sur un serveur qu’avec une seule et
unique ligne.
Les commutateurs ont donc été introduits pour augmenter la bande passante globale
d’un réseau d’entreprise et sont une évolution des concentrateurs (ou hubs).
10
Chapitre I : généralités sur le réseau
décode l’entête pour connaitre le destinataire et l’envoie uniquement vers le port associé. Ceci
réduit le trafic sur l’ensemble du câblage réseau par rapport à un HUB qui renvoie les données
sur tous les ports, réduisant la bande passante en provoquant plus de collisions.
I.5.5.Le routeur :
Les routeurs sont les machines clés d’internet car se sont des dispositifs qui
permettent de choisir le chemin qu’un message va emprunter. Lorsque nous demandons une
URL, le client web interroge le DNS, celui-ci indique l’adresse IP de la machine visée. Notre
poste de travail envoie la requête au routeur le plus proche (en général la passerelle du
réseau) qui choisit la prochaine à laquelle il va faire circuler la demande de telle façon que le
chemin choisit soit le plus court.
I.5.6.Les passerelles :
Ce sont des systèmes matériels et /ou logiciels permettant de faire des liaisons entre
plusieurs réseaux de protocoles différents, l’information est codée et transportée différemment
sur chacun de ces réseaux.
Elles permettent aussi de manipuler les données afin de pouvoir assurer le passage
d’un type de réseau à un autre. Les réseaux ne peuvent pas faire circuler la même quantité de
données simultanément en termes de taille de paquet de données, mais la passerelle réalise
cette transition en convertissant les protocoles de communication de l’un vers l’autre.
11
Chapitre I : généralités sur le réseau
Nous entendons par "Supports de transmission" tous les moyens par lesquels on peut
transmettre un signal de son lieu de production à sa destination avec le moins possible de
dispersions ou distorsions.
Les câbles à paires torsadées possèdent 4 paires torsadées. Pour les user, on utilise les
connecteurs RJ 45.
Les câbles STP (shielded twisted pairs) sont des câbles blindés. Chaque paire est protégée
par une gaine blindée comme celle du câble coaxial. Théoriquement les câbles STP peuvent
transporter le signal jusqu’à environ 150m à 200m.
12
Chapitre I : généralités sur le réseau
Les câbles UTP (Unshielded twisted pairs) sont des câbles non blindés, c'est-à-dire
aucune gaine de protection n’existe entre les paires des câbles. Théoriquement les câbles UTP
peuvent transporter le signal jusqu’à environ 100m.
Le câble coaxial est composé d’un fil de cuivre entouré successivement d’une gaine
d’isolation, d’un blindage métallique et d’une gaine extérieure.
13
Chapitre I : généralités sur le réseau
Le câble coaxial fin (thinNet) est en mesure de transporter le signal à une distance de
185m avant que le signal ne soit atténué.
Le câble coaxial épais (thickNet) est en mesure de transporter le signal à une distance
de 500m avant que le signal ne soit atténué.
Pour le raccordement des machines avec les câbles coaxiaux, on utilise des
connecteurs BNC.
14
Chapitre I : généralités sur le réseau
a) la fibre Multimode :
La fibre Multimode ou MMF (Multi Mode Fiber) a été la première fibre optique sur le
marché. Le cœur de la fibre optique Multimode est assez volumineux, ce qui lui permet de
transporter plusieurs trajets (plusieurs modes) simultanément. Il existe deux sortes de fibre
Multimode :
b) la fibre monomodes :
La fibre monomode ou SMF (Single Mode Fiber) a un cœur si fin. Elle ne peut pas
transporter le signal qu’en un seul trajet. Elle permet de transporter le signal à une distance
beaucoup plus longue (50 fois plus) que celle de la fibre Multimode. Elle utilisé dans des
réseaux à long distance.
La liaison infrarouge est utilisée dans des réseaux sans fil (réseaux infrarouges). Il lie
des équipements infrarouges qui peuvent être soit des téléphones soit des ordinateurs…
Théoriquement les liaisons infrarouges ont des débits allant jusqu’à 100Mbits/s et une portée
allant jusqu’à plus de 500m.
15
Chapitre I : généralités sur le réseau
La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison consiste à
relier des équipements radio en se servant des ondes radio.
Radiodiffusion
Télédiffusion
Radiocommunications
Faisceaux hertziens
Téléphonie
Le Wifi
Le Bluetooth
16
Chapitre I : généralités sur le réseau
d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4 à 7 sont au
contraire des couches qui n'interviennent qu'entre hôtes distants.
Chaque couche de modèle OSI doit exécuter une série de fonction pour que les
paquets de données puissent circuler d’un ordinateur source vers un ordinateur de destination
sur un réseau.
La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données (un bit 1
envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser
les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par
exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les
17
Chapitre I : généralités sur le réseau
Le rôle principal de la couche liaison de données est de faire en sorte qu'un moyen de
communication brut apparaisse à la couche réseau comme étant une liaison exempte de la
transmission. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames
en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour
la couche physique, les données n'ont aucune signification particulière. La couche liaison de
données doit donc être capable de reconnaître les frontières des trames. Cela peut poser
quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent
apparaître dans les données. La couche liaison de données doit être capable de renvoyer une
trame lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale, un rôle
important de cette couche est la détection et la correction d'erreurs intervenues sur la couche
physique. Cette couche intègre également une fonction de contrôle de flux pour éviter
l'engorgement du récepteur. L'unité d'information de la couche liaison de données est la trame
qui est composées de quelques centaines à quelques milliers d'octets maximum.
I.7.a.4.Couche transport
Cette couche est responsable du bon acheminement des messages. Le rôle principal de
cette couche est de prendre les messages de la couche session, de les découper s'il le faut en
unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux
arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du
18
Chapitre I : généralités sur le réseau
Cette couche est également responsable de l'optimisation des ressources du réseau. Cette
couche est également responsable du type de service à fournir à la couche session, et
finalement aux utilisateurs du réseau : service en mode connecté ou non, diffusion du
message à plusieurs destinataires à la fois... Cette couche est donc également responsable de
l'établissement et du relâchement des connexions sur le réseau et également assure le contrôle
de flux. L'unité d'information de la couche réseau est le message.
Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le
lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit
également une liaison entre deux programmes d'application devant coopérer et commande
leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation
s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise
dans le flot de données de manière à pouvoir reprendre le dialogue après une panne.
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui
va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie...
19
Chapitre I : généralités sur le réseau
TCP/IP, comme son nom l'indique, est en fait constitué de deux protocoles TCP
et IP, TCP (Transmission Control Protocol) se situe au niveau transport du modèle
OSI, il s'occupe donc d'établir une liaison virtuelle entre deux ordinateurs. Au niveau
de l'ordinateur émetteur, TCP reçoit les données de l'application dans un buffer, les
sépare en datagrammes pour pouvoir les envoyer séparément, l'ordinateur distant (qui
utilise le même protocole) à la réception doit émettre un accusé de réception, sans
celui-ci, le datagramme est ré émis. Au niveau de l'ordinateur récepteur, TCP ré
assemble les datagrammes pour qu'ils soient transmis à l'application dans le bon ordre.
20
Chapitre I : généralités sur le réseau
Lors d'une transmission, les données traversent chacune des couches au niveau de la
machine émettrice. A chaque couche, une information est ajoutée au paquet de données, il
s'agit d'un en-tête, ensemble d'information qui garantit la transmission. Au niveau de la
machine réceptrice, le message, lors du passage dans chaque couche, l'en-tête est lu, puis
supprimer.
En-tête En-tête
Couche réseau Données
21
Chapitre I : généralités sur le réseau
I.8.a.2.Couche Transport:
1) Le protocole TCP:
Grâce au protocole TCP, les applications peuvent communiquer de façon sûre (grâce
au système d'accusés de réception du protocole TCP), indépendamment des couches
inférieures. Cela signifie que les routeurs (qui travaillent dans la couche Internet) ont pour
seul rôle l'acheminement des données sous forme de data grammes, sans se préoccuper du
contrôle des données, car celui-ci est réalisé par la couche transport (plus particulièrement
par le protocole TCP).
Lors d'une communication à travers le protocole TCP, les deux machines doivent
établir une connexion. La machine émettrice (celle qui demande la connexion) est appelée
client, tandis que la machine réceptrice est appelée serveur. On dit qu'on est alors dans un
22
Chapitre I : généralités sur le réseau
environnement Client-Serveur.
Une autre particularité de TCP est de pouvoir réguler le débit des données grâce à sa
capacité à émettre des messages de taille variable, ces messages sont appelés segments.
2) Le protocole UDP:
Le protocole User Datagram Protocol (UDP) est défini dans le but de fournir une
communication par paquet unique entre deux processus dans un environnement réseau étendu.
Ce protocole suppose l'utilisation du protocole IP comme support de base â la communication.
Cette couche reçoit des datagrammes en provenance de la couche haut, qu'elle doit
analyser pour déterminer s'ils lui sont adressés ou pas. Dans le premier cas elle doit
décapsuler son en-tête du datagramme pour transmettre les données à la couche de
transport et aux bons protocoles de cette couche (TCP, UDP ...).
Elle utilise alors l'algorithme de routage pour décider si le paquet doit être envoyé vers
23
Chapitre I : généralités sur le réseau
La couche la plus basse représente la connexion physique avec les câbles, les circuits
d’interfaces électriques (transceivers), les cartes coupleurs, les protocoles d’accès au réseau.
La couche accès réseau est utilisée par la couche internet.la couche accès réseau
TCP/IP intègre généralement les fonctions des deux couches inférieurs du modèle de
référence OSI (liaison de données et physique).
Discusion :
24
Chapitre II : L’adressage IPv4 et IPv6
Introduction :
Les réseaux sont né de besoin de transporter des informations d’un réseau a un autre et ces
informations sont découpées en blocs, appelés paquets IP. Et chaque paquet doit transportées une
adresse pour identifier chaque équipement. Dans ce chapitre nous allons présenter les deux
adresses IP version 4 et version 6, nous allons présenté l’adresse IPv4,son en-tête et ses
différents champs, ses caractéristiques et ses limites puis nous allons passé à la
présentation de l’en-tête d’ adresse IPv6 et ces caractéristiques.
25
Chapitre II : L’adressage IPv4 et IPv6
b-Durée de vie:
La durée de vie (TTL, Time to live) est une valeur binaire de 8 bits indiquant la durée de vie
restante du paquet. La valeur TTL est décrémentée de 1 à chaque fois que le paquet est traité par
un routeur (c'est-à-dire à chaque saut). Lorsque la valeur devient nulle, le routeur supprime ou
abandonne le paquet. Ce mécanisme évite que les paquets ne pouvant atteindre leur destination ne
soient transférés indéfiniment d'un routeur à l'autre dans une boucle de routage.
c-Protocole:
Cette valeur binaire de 8 bits indique le type de données utiles que le paquet transporte. Le
champ de protocole permet à la couche réseau de transmettre les données au protocole de couche
supérieure appropriée.
d-Type de service:
Le champ de type de service contient une valeur binaire de 8 bits utilisée pour définir la
priorité de chaque paquet.
e-Décalage de fragment:
Un routeur doit fragmenter un paquet lors de sa transmission d'un média à un autre. Lorsqu'une
fragmentation se produit, le paquet IPv4 utilise le champ de décalage de fragment de l'en-tête IP pour
reconstruire le paquet à son arrivée sur l'hôte de destination. Le champ de décalage de fragment
identifie l'ordre dans lequel placer le fragment de paquet dans la reconstruction.
26
Chapitre II : L’adressage IPv4 et IPv6
Longueur du paquet: ce champ donne la taille du paquet entier, En-tête et données compris, en
octets.
Identification: ce champ sert principalement à identifier de manière unique les
fragments d'un paquet IP d'origine.
Somme de contrôle d'en-tête: le champ de somme de contrôle est utilisé pour
vérifier l'absence d'erreurs dans l'en-tête de paquet.
Options: des champs supplémentaires sont prévus dans l'en-tête IPv4 afin de
fournir d'autres services, mais ils sont rarement utilisés.
Décimal à point:
Les configurations binaires représentant des adresses lPv4 sont exprimées en décimal à
point, en séparant chacun des octets par un point. Le nom d'« octet » s'explique par le fait
que chaque nombre décimal représente 8 bits. La notation en décimale à point est un moyen
plus pratique pour les utilisateurs d'entrer des adresses et de s'en souvenir.
Exemple:
L'adresse: 10101100.00010000.00000100.00010100 est exprimée en décimal à point de
la manière suivante: 172.16.4.20
Classe A:
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids
fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à
01111111) possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n'existe
pas et le nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en
classe A sont donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont
des zéros cela indique qu'il s'agit d'un réseau et non d'un ordinateur)
Les trois octets de droite représentent les ordinateurs du réseau, le réseau peut donc
contenir:
224-21 = 16777214 ordinateurs
Classe B:
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les
deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 216 (10 000000 00000000 à 10 111111
11111111) possibilités de réseaux, c'est-à-dire 16384. Les réseaux disponibles en classe B
sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0.
Les deux octets de droite représentent les ordinateurs du réseau, le réseau peut donc
contenir:
216-21 = 65534 ordinateurs.
Classe C :
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les
trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire
2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
223.255.255.0
L'octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir:
8 1
2 -2 = 254 ordinateurs.
Le but de la division des adresses IP en trois classes A, B et C est de faciliter
la recherche d'un ordinateur sur le réseau. Les adresses de classe A sont réservées aux très
grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux
d'entreprise par exemple.
28
Chapitre II : L’adressage IPv4 et IPv6
Pour le réseau 10.0.0.0 avec 24 bits réseau, l'adresse de diffusion serait 10.0.0.255. Cette
adresse est également désignée sous le nom de diffusion dirigée.
b. Adresses privées :
Un certain nombre d’adresses IP ont été réservées pour une utilisation en intranet. Ces
adresses permettent d’assurer à un serveur proxy (qui partage la connexion internet de
l’entreprise), une différenciation satisfaisante entre le réseau public (internet) et le réseau privé
(intranet).
Les masques de sous-réseau utilisent la même représentation que celles des adresses IPv4.
En IPv4, une adresse IP est codée sur 4 octets, soit 32 bits (représentés en notation décimale à
point). Un masque de sous-réseau possède lui aussi 4 octets. Bien que la norme IPv4
n'interdise pas que la partie significative du masque contienne des bits à 0, on utilise en
pratique des masques constitués (sous leur forme binaire) d'une suite de 1 suivis d'une suite de
0, il y a donc 32 masques réseau possibles.
29
Chapitre II : L’adressage IPv4 et IPv6
L'autre avantage de l'attribution dynamique réside dans le fait que les adresses ne
sont pas permanentes pour les hôtes, elles sont uniquement « louées » pour une certaine
durée. Si l'hôte est mis hors tension ou retiré du réseau, son adresse pourra être utilisée par
un autre hôte. Cela est particulièrement intéressant pour les utilisateurs mobiles qui se
connectent et se déconnectent d'un réseau à l'autre.
Pour répondre aux besoins des clients, des études ont été faites et elles ont aboutis à la
conception de protocole IPv6.
30
Chapitre II : L’adressage IPv4 et IPv6
31
Chapitre II : L’adressage IPv4 et IPv6
II.2.2.2. Adressage :
Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme de chaînes de
valeurs hexadécimales. Tous les groupes de 4 bits sont représentés par un caractère
hexadécimal unique ; pour un total de 32valeurs hexadécimales. Les adresses IPv6peuvent
être notées en minuscules ou en majuscules.
32
Chapitre II : L’adressage IPv4 et IPv6
Il est possible de mettre un zéros à la place de 4 zéros qui apparaissent dans tout
groupement hexadécimal délimité par deux points.
L’adresse précédente peut s’écrire :
FEDC : 0 :0 :0 :400 :A987 :6543 :210F
Plusieurs zéros consécutifs peuvent être remplacés par « :: ». Ainsi l’adresse précédente peut
être écrite comme suit :
FEDC::400 :A987 :6543 :210F
Les « :: » ne peuvent être apparaître qu’une seule fois au plus dans une adresse.
33
Chapitre II : L’adressage IPv4 et IPv6
« 2000 ::/3 » signifie que les « 3 » bits de poids fort présents dans les 16 bits
« 2000 ::/3 » sont figés.
« 2 » est codé sur 4 bits en binaire en « 0010 » ;
« 0 » s’écrit « 0000 » en binaire ;
Une fois le préfixe hexadécimal transcrit en binaire, on identifie les 3 bits de poids fort
(les plus à gauche) précisés après le « / » dans l’écriture du préfixe. Ces bits doivent rester
figés lorsque les combinaisons possibles sont énumérées.
Ainsi, 2000 ::/ veut dire que les bits de poids fort pourront s’écrire avec les valeurs
« minimum » et « maximum » suivantes :
0010 0000 0000 0000 ;
Et 0011 1111 1111 1111 ;
Comme dans le cas d’adresse unicast globale, l’écriture FC ::/7 signifie que les 7 bits
de poids fort sont figés.
« F » en binaire s’écrit « 1111 » ;
« C » en binaire s’écrit « 1100 » ;
Ainsi, FC ::/ veut dire que les bits de poids fort pourront s’écrire avec les valeurs
« minimum » et « maximum » suivantes :
1111 1100 0000 0000 ;
Et 1111 1101 1111 1111 ;
34
Chapitre II : L’adressage IPv4 et IPv6
Le tableau suivant nous résume les différents types d’adresses en précisant leurs
plages d’adresse.
Un masque de sous-réseau, au sens large, est un ensemble d'adresses IPv6 commençant par
une même séquence binaire. Le nombre de bits que comporte cette séquence est notée en
décimal derrière une barre oblique (/).
2001:db8:1:1a0:0:0:0:0 et 2001:db8:1:1bf:ffff:ffff:ffff:ffff
35
Chapitre II : L’adressage IPv4 et IPv6
A noter qu’en IPv6, la notion d’adresse de diffusion n’existe pas contrairement à IPv4,
elle est remplacée par des adresses multicast spécifiques.
Discussion :
Dans ce chapitre nous avons étudié les déférents champs des en-têtes lPv4 et IPv6, les
caractéristiques d'adressage dans les deux versions (les classes d’adresse en IPv4 et les
types d’adresse en IPv6), nous avons aussi abordé les limites d’IPv4 et la nécessité d’un
autre type d’adressage qui est IPv6 pour satisfaire les besoins présent et future. Dans le
chapitre qui suit on va donner quelques méthodes de migration les plus utilisées et qui
sont proposées par les chercheurs et les spécialistes de réseau pour faciliter la circulation
des données entre les deux protocoles.
36
Chapitre III : les méthodes de migration
Introduction :
Le passage d’un réseau internet entièrement IPv4 vers un réseau internet entièrement
IPv6 est prévu pour durer très longtemps (plusieurs années). Il est donc nécessaire pendant
cette période de transition de permettre aux machines IPv4 et IPv6 de cohabiter et de
communiquer entre elles. Un certain nombre de méthodes ont donc été étudiées pour réaliser
cette cohabitation et ainsi faciliter la transition.
Dans le cas où l’on dispose d’une pile IPv4/IPv6, d’applications IPv4/IPv6 et que
l’on est sur un réseau IPv4/IPv6, on n’a pas besoin de méthodes supplémentaires pour
accéder à la fois à des machines IPv4 et à des machines IPv6. Dans ce cas, les
communications sont transmises par les couches IP correspondantes aux adresses utilisées
et il n’y a aucun problème de conversion.
37
Chapitre III : les méthodes de migration
Avantages et inconvénients :
Avantage :
Méthode de transition la plus simple et la plus souple.
Inconvénients :
Ne résoudre pas le problème de manque des adresses puisque chaque machine doit
disposer d'une adresse IPv4 et d'une adresse IPv6.
Routeurs doivent pouvoir acheminer les deux types de paquets.
Impossibilité de communication avec des réseaux utilisant d’anciens routeurs qui
disposent uniquement de la pile d’adresse IPv4.
Sécuriser les deux protocoles IPv4 et IPv6 (solution couteuse).
Pour faire communiquer des machines IP4 avec des machines IPv6, il est nécessaire
d’implémenter des méthodes de traduction ou de conversion de paquets. Comme il y a de
grandes différences entre IPv4 et IPv6, ces méthodes ne peuvent pas marcher dans toutes les
circonstances. Il se peut donc que certains protocoles et certaines options (mobilité, qualité
de service, ...) ne marchent pas (ou de façon dégradé) avec des méthodes de traduction.
NAT-PT signifie Network Address Translation and Protocol Translation. Cette méthode
réalise donc à la fois une translation d'adresse et de protocole pour permettre à un
équipement uniquement IPv6 de communiquer avec des équipements IPv4 (et inversement).
NAT-PT repose sur le maintien d’une table de correspondance au niveau du routeur entre
adresses IPv6 et adresses IPv4. Il existe deux techniques de translations d’adresses
différentes pour construire cette table : la translation statique, et la translation dynamique
38
Chapitre III : les méthodes de migration
Dans ce cas précis, imaginons que le poste IPv6 connecté à Gw1.ciril veut communiquer
avec le poste IPv4 connecté à Gw1.sciences. Il est alors nécessaire de définir au niveau du
routeur une correspondance entre l’adresse IPv4 193.54.12.32 et une adresse IPv6 définie
dans une plage d’adresses spécifiquement réservée au méthode de NAT-PT. Cette plage
d’adresses appelée préfixe NAT devra avoir une longueur de 96 bits afin de pouvoir faire
correspondre l’ensemble des adresses IPv4 existantes. Ainsi lorsque le routeur recevra un
paquet dont l’adresse destination sera comprise dans ce préfixe alors il appliquera le
méthode de NAT-PT. Dans notre exemple il translatera donc l’adresse destination
2001:660:4503:1::1 en 193.54.12.32. Afin de simplifier au maximum, nous considérerons
que l’adresse source sera également translatée statiquement vers une adresse IPv4
prédéfinie.
39
Chapitre III : les méthodes de migration
La translation statique est utile pour communiquer avec un poste précis mais il est
inconcevable de mettre en place statiquement une table permettant d’accéder à tout
l’Internet. Dans ce contexte il était donc nécessaire de mettre en œuvre une seconde méthode
permettant de remplir dynamiquement la table de correspondance au fur et à mesure des
besoins. Pour se faire la solution consiste à utiliser les réponses aux requêtes DNS traversant
le routeur pour mettre à jour les correspondances. L’utilisation de la translation dynamique
nécessite donc la mise en place d’une entrée statique permettant de communiquer avec le
serveur de noms.
Voici les différentes étapes permettant la création d’une entrée dynamique (Figure III. 3) :
1 : Le poste IPv6 émet une requête de résolution de noms de type AAAA pour
www.google.fr. L’adresse destination utilisée est 2001:660:4503:1::1.
2 : Le routeur reçoit le paquet et s’aperçoit que l’adresse destination fait partie du préfixe
NAT. Le paquet est donc translaté selon l’entrée statique correspondante et la requête de
type AAAA et transformée en une requête de type A et une seconde de type AAAA.
3 : Le serveur de noms répond aux deux requêtes. S’il retourne une adresse IPv6 alors cette
adresse est communiquée au client qui pourra alors accéder directement au site (sans NAT-
PT). Dans le cas inverse le routeur utilisera l’adresse IPv4 retournée pour ajouter
dynamiquement une entrée dans la table NAT. L’adresse IPv6 correspondante sera
constituée du préfixe NAT suivie de l’adresse IPv4 convertie en caractères hexadécimaux
(66.249.85.104=42F9.5568).
4 : Le routeur translatera ainsi la réponse de type A en réponse de type AAAA avec comme
résultat à la requête, l’adresse constituée précédemment (2001:660:4503:1:42F9:5568).
5 : La communication peut avoir lieu puisqu’une entrée dans la table NAT a été créée.
40
Chapitre III : les méthodes de migration
En IPv6 la notion de tunnel est très importante. Elle va notamment permettre la prise en
charge de l’IPv6 sur des réseaux distants y compris lorsque la connectivité IPv6 n’est pas
disponible de bout en bout. La réalisation d’un Tunnel est généralement basée sur les
techniques d’encapsulation qui sont utilisées dans le cas où l’on doit faire communiquer des
machines IPv6 qui ne sont reliées que par un réseau IPv4. Les paquets IPv6 sont alors
encapsulés dans des paquets IPv4 le temps de traverser ces points.
41
Chapitre III : les méthodes de migration
Les tunnels statiques sont utilisés pour relier un réseau ou une machine IPv6 à un autre
réseau IPv6 par l’intermédiaire d’un réseau IPv4. Ils sont configurés à la main et sont mis en
place avec une durée de vie importante. Les machines qui sont aux extrémités du tunnel
doivent avoir une double pile IPv4/IPv6. Les autres machines du réseau IPv6 n’ont donc pas
besoin de cette double pile pour communiquer avec les machines IPv6 situées de l’autre côté
du tunnel, mais elle peut être utile pour communiquer avec des machines IPv4 (sans passer
par le tunnel).
Le service Tunnel Broker repose sur une architecture à base de client/serveur. Côté usager
l'installation d'un simple client permet de faire la demande de tunnels au serveur. Ce client
est en général authentifié. Pour le prestataire, il faut mettre en œuvre un serveur qui a
plusieurs fonctions : l'interface HTML pour accueillir les demandes de tunnels des usagers et
42
Chapitre III : les méthodes de migration
43
Chapitre III : les méthodes de migration
Avantages et inconvénients :
Avantage :
Facile à réaliser pour des petites topologies.
Inconvénients :
Il faut avoir un compte.
payer un abonnement.
limiter le nombre de machines.
III.3.3.Tunnel automatique :
Il s’agit d’un tunnel ouvert dynamiquement, à la demande, l’objectif est de permettre
d’étendre la connectivité IPv6 en traversant des réseaux IPv4.
Les méthodes de tunnels automatiques les plus connus sont :
a. Tunnel Téredo :
Il s’agit de faire passer un tunnel IPv6 dans un réseau IPv4 en s’appuyant sur une méthode de
translation d’adresse NAT.
Cette méthode repose sur l’existence d’hôtes spécifiques (serveurs) agissant en tant que
serveur Téredo.
44
Chapitre III : les méthodes de migration
Cette figure montre que A et B sont accessibles par le biais d’une translation d’adresse.
Le principe est le suivant :
L’adresse IP de serveur est directement incluse dans la partie réseau des adresses A et B.
b. Tunnel 6over4
La méthode 6over4 permet à plusieurs machines IPv6 isolés (mais connectées par un
réseau IPv4 supportant le multicast), de créer un réseau local IPv6 (comme si elles étaient
situés sur le même lien) en s’appuyant sur un domaine multicast IPv4. De plus, si l’une de ces
machines est un routeur IPv6 connecté à un autre réseau IPv6, toutes les machines peuvent
avoir accès à ce réseau. L’identifiant d’interface utilisée pour déterminer l’adresse d’une
machine est l’adresse IP. L’adresse lien-local d’une machine utilisant le protocole 6over4 est
donc FE80::192.168.1.1 ou 192.168.1.1 est son adresse IPv4. On peut également utiliser un
préfixe IPv6 propre au site s’il y a un routeur IPv6 pour faire l’annonce du préfixe. Le domaine
IPv4 doit obligatoirement pouvoir transmettre du trafic multicast car le multicast est utilisé
pour transmettre les paquets multicast IPv6, lui-même nécessaire pour le fonctionnement du
lien local.
45
Chapitre III : les méthodes de migration
c. Tunnel 6to4
La méthode 6to4 peut être utilisée pour interconnecter entre eux des sites 6to4 par
l’intermédiaire d’un réseau IPv4. Les routeurs 6to4 ont besoin d’une double pile IP et
d’une adresse IPv4 unique pour pouvoir relier un site entier.
Pour cela, chaque routeur se crée un préfixe IPv6 unique (sans avoir besoin de l’allouer
auprès d’une quelconque instance) et l’utilise sur tous son site. Le préfixe est construit en
ajoutant l’adresse IP du routeur au préfixe 2002::/16. On obtient ainsi un préfixe de 48 bits
auquel on peut ajouter un identifiant de réseau (16 bits) et l’identifiant de l’interface.
Chaque machine dispose donc d’une adresse IPv6 unique sans avoir à en faire la demande.
Ces adresses peuvent même (et c’est conseillé) être renvoyés par le serveur de DNS pour
pouvoir être joint en IPv6 par les autres sites 6to4.
Quand une machine veut envoyer un paquet à une machine située sur un domaine
6to4, elle effectue la démarche suivante:
Requête DNS avec le nom long
Le serveur de DNS renvoie l’adresse 2002::c001::0203::0001::ID_Interface
La machine source envoie le paquet sur son réseau IPv6
Le paquet va arriver à un routeur 6to4 (qui peut router le préfixe2002::/16)
Celui-ci va encapsuler le paquet IPv6 dans un paquet IPv4 et l’envoyer à
l’adresse 192.1.2.3 (c001::0203)
La machine 192.1.2.3 (qui est un routeur 6to4) des encapsule le paquet IPv6 et l’envoie
sur son réseau IPv6 .
46
Chapitre III : les méthodes de migration
Avantages et inconvénients :
Avantages:
Permet de router du traffic IPv6 même si l'infrastructure du réseau est IPv4.
Inconvenient:
Routage peut être asymétrique.
Délais peuvent être élevés à cause des tunnels.
47
Chapitre III : les méthodes de migration
ISATAP (Intra-Site Automatic Tunnel Addressing Protocol), est une technique de tunneling
qui autorise la communication en IPv6 au travers d’un réseau IPv4 de deux machines entre
elles, ou de deux routeurs entre eux, ou encore d’une machine et d’un routeur.
ISATAP sera utilisé lorsqu’il n'y a pas de connexion IPv6 native. Ce protocole définit une
méthode pour générer une adresse à partir d’une adresse IPv4.
Le préfixe de 64 bits peut-être de type local, global ou encore 6to4. Il sera en général,
annoncé par un routeur. Ainsi, une machine possédant une adresse 192.168.41.30 aura pour
adresse ISATAP de lien local (après simplification des zéros) FE80::5EFE:192.168.41.30.
Discussion :
48
Chapitre VI : application et simulation
Introduction :
Dans ce chapitre nous allons présenter notre application qui consiste à créer un tunnel
ISATAP entre deux machines qui ont toute les deux une adresse ipv6 mais situées dans un
réseau IPv4 puis, on va simuler la solution en utilisant le logiciel de simulation graphique
GNS3.
Commençons d’abord par la présentation de GNS3.
VI.2.Installation :
Pour commencer nous avons installé le logiciel GNS3 sur notre pc (Windows 8) et
pour ça, nous avons suivi les étapes suivantes :
Avec un double clic sur le fichier source GNS3 -0.8.6-all-in-one , on aura la( figure VI.1).
49
Chapitre VI : application et simulation
On cliquant sur Next l’assistant de l’installation du logiciel GNS3, nous invitera à finaliser les
étapes de l’installation en suivant les figures VI.2, et VI.3 ; tout en cliquant sur Install, pour
avoir à la fin l’icône du logiciel figure VI.4.
50
Chapitre VI : application et simulation
Une fois l’installation est terminée on aura sur le bureau de notre ordinateur l’icône suivante :
51
Chapitre VI : application et simulation
Pour utiliser GNS3 avec les Routeurs proposés dans son interface, il est nécessaire de
les associer à un fichier IOS.
52
Chapitre VI : application et simulation
Nous allons réaliser la topologie suivante avec utilisation des protocoles de routage
dynamique comme OSPF et EIGRP:
On a utilisé trois routeurs c3700 et deux PCs local2 et local3 pour réaliser les tests ou bien la
simulation. On a procédé comme suit :
53
Chapitre VI : application et simulation
54
Chapitre VI : application et simulation
Puis on va faire connecter tous les équipements comme le montre la figure suivante :
Pour la configuration des routeurs R1 et R3, on crée une interface virtuelle nommée
Tunnel0 qui utilise la plage d’adresse IPv6 2002 :0 :1 :1 ::/64. EUI-64 pour “Extended Unique
Identifier” ou “identifiant unique étendu” est une façon de former les adresses IPv6 de type
unicast. On dit de cette méthode de formation des adresses qu’elle est unique car elle se base,
pour se former, de l’adresse MAC de la carte réseau qu’elle utilise. Pour rappel, les adresses
MAC sont des identifiants uniques à chaque carte réseaux. Cela permet à un hôte de
s’attribuer à lui-même une adresse IPv6. C’est un plus par rapport à l’IPv4 qui nécessitait aux
postes, pour avoir une IP afin de communiquer, de repérer un serveur DHCP et de lui
demander un IP.
Il faut aussi activer le tunnel ISATAP au niveau des interfaces et utiliser bien sûr des
protocoles de routage dynamique. Notre choix est porté sur OSPF pour IPv6 et EIGRP pour
IPv4. Pour les interfaces séries, l’utilisation de l’adresse link-local a pour but d’échanger les
mises à jour de routage entre les liens directement connectés. Cette adresse est utilisée pour
identifier l'interface au niveau lien uniquement. Elle permet à un hôte de communiquer
simplement avec les autres hôtes placés sur le même lien. Elle est utilisée notamment pour
l'auto configuration. Les datagrammes ayant cette adresse dans le champ source ne sont
jamais transmis hors du lien par les routeurs.
55
Chapitre VI : application et simulation
Commande Fonctionnement
hostname R1 Fixer le nom du routeur comme R1
ipv6 unicast-routing Activer le routage ipv6
interface Tunnel0 Créer une interface virtuelle Tunnel0
ipv6 address 2002 :0 :1 :1 ::/64 eui-64 Attribuer une adresse ipv6 à l’interface
Tunnel0 en utilisant l’option eui-64.
ipv6 ospf network non-broadcast Désactiver la diffusion des mises à jour
OSPF sur les Routeurs. Les interfaces
Tunnel sont des interfaces point-à-point
alors qu’ISATAP est une solution point-
vers-multipoints. Dans le cas d’utilisation de
la diffusion, les mises à jour ne vont pas être
circulées. Donc la solution est d’annuler la
diffusion est d’utiliser la solution statique
avec la déclaration du saut suivant.
56
Chapitre VI : application et simulation
57
Chapitre VI : application et simulation
VI.3.2.Configuration de routeur R3 :
58
Chapitre VI : application et simulation
59
Chapitre VI : application et simulation
Il nous reste à configurer les hôtes. Il suffit d’introduire les adresses IPv6 pour les
deux PCs Local2 et Local3. Nous donnons, comme le montre les figures VI.15 et VI.16
l’adresse fec0 ::1 :3 pour Local2 et fec0 ::3 :3 pour Local3.
60
Chapitre VI : application et simulation
VI.5. Tests :
Nous allons maintenant tester le fonctionnement du tunnel. Pour ce faire, nous
utilisons la commande « ping » du bout au bout. Nous allons introduire sur l’invité de
commande de l’hôte Local2 la commande « ping fec0 ::3 :3 » et nous allons voir est ce que le
tunnel fonctionne malgré la discontinuité de l’adressage IPv6 par les réseaux IPv4 utilisés par
le Routeur R2.
61
Chapitre VI : application et simulation
Discussion :
Afin de mener notre application à terme nous avons utilisé le logiciel de simulation GNS3
avec lequel nous avons réussi à faire réaliser le tunnel qui nous permet de connecter un réseau
IP version 4 avec un réseau de version 6.
62
Conclusion générale
L’objectif de notre travail est d’établir une transition ou bien une migration IPv4 vers
IPv6 et pour cela, on a choisi de réaliser un tunnel ISATAP qui est une des méthodes de
migration dite tunnel automatique.
Pour ce faire, nous avons proposé une topologie ou bien une plateforme, cette
topologie contient trois routeurs et deux PCs. Les routeurs R1et R3 sont en IPv6 et le routeur
R2 est en IPv4.
Pour pouvoir réaliser ce tunnel, il fallait configurer les trois routeurs, et pour les PCs il
fallait juste attribuer une adresse IPv6 pour chacun d’eux.
Notre objectif (réalisation de tunnel) est atteint, de fait que le teste de connexion
effectué en utilisant la commande « ping » a donné de réponse.
On peut dire que si IPv6 devient incontournable dans les années à venir, la migration
va occuper des informaticiens pendant plusieurs années que ce soit pour faire la migration des
réseaux, des systèmes, et des logiciels.
62
Bibliographie
[2] : Réseaux informatique (Notions fondamentales) .José Dordoigne, édition eni, [2011].
[4] :Les réseaux édition 2003 : deuxième édition -Guy Pujolle avec la contribution de Olivier
Salvaton
[7]: Adressage réseau IPv4 vers IPv6 .Mansouri Sofiane[2011], l’université Mouloud Mammeri.
[8] : La prise en compte de la qualité de service QoS dans le protocole IPv6. Berkani
Nassim[2011], l’université Mouloud Mammeri.