Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Adoption d'IPv6: c'est laborieux

42 réponses
Avatar
Xavier Roche
Une étude récente effectuée par échantillonnage sur des hits (par)
google montre une adoption progressive du nouveau protocole IPv6, mais
part d'un niveau très bas. A ce rythme, on ne peut qu'être sceptique
vis-à-vis des deadlines annoncées pour 2011/2012.

"Evaluating IPv6 Adoption in the Internet"
http://www.pam2010.ethz.ch/papers/full-length/15.pdf

La France est l'un des pays en pointe, mais c'est uniquement dû à un
seul opérateur, Free, qui offre depuis plusieurs mois le support IPv6
par un simple clic.

"Note the ASes in both tables are the same. 6 out of 7 ASes shown in
Table 1 and 2 are universities or research institutions. The only
exception - Free (AS12322) contributes to most of the French IPv6 native
hits (presented in Fig. 7)."

Les conclusions: un niveau encore très bas de connectivité, mais qui
monte de manière progressive, une lattence comparable à IPv4. Un des
facteurs d'adoption est la configuration par défaut des OS, ce qui n'est
guère surprenant.

10 réponses

1 2 3 4 5
Avatar
Telco67
"Pascal Hambourg" a écrit dans le message de
news: 4c49f14d$0$27578$
Williamhoustra a écrit :

L'IPv4 ne fonctionne déjà plus bien depuis longtemps (pénurie d'adresses
IP et toutes ses conséquences), et ça date d'avant la démocratisation
d'internet. En fait c'est peut-être ça le problème, le bon peuple n'a
connu que cette situation et trouve ça normal.



vous avez vu ou qu' IPV4 ne fonctionne "plus bien" ???
Avatar
Eric Masson
"Telco67" writes:

'Lut,

vous avez vu ou qu' IPV4 ne fonctionne "plus bien" ???



Le principe de communication de bout en bout est invalidé par les
dispositifs nat.

Deux petits exemples pour la route :
- h323 qui nécessite une modification à la volée de la payload des
paquets dès lors qu'un dispositif nat est présent sur le trajet.
- ipsec qui nécessite l'utilisation de l'extension NAT-T pour
fonctionner correctement dans les mêmes conditions.

On peut donc effectivement dire qu'ipv4 du fait de l'usage généralisé de
la NAT ne fonctionne plus bien et que l'on empile des hacks plus ou
moins heureux pour minimiser les dégâts.

--
«Je suis en train de peaufiner les definitions de locales pour le vietnamien;
est-ce que pour l'ordre alphabetique les lettres A(, A^, DD, E^, O^, O+ et U+
sont bien considerées comme des lettres à part ?»
Pablo in Guide du linuxien pervers : "Les locales ? C'est simple !"
Avatar
Pascal Hambourg
Eric Masson a écrit :

Le principe de communication de bout en bout est invalidé par les
dispositifs nat.



Le premier responsable de cette remise en cause est l'utilisation
d'adresses privées non routées sur l'internet public. Le NAT sert à
restaurer une certaine connectivité pour les machines utilisant ce type
d'adresse, mais il a ses faiblesses et ses limites.

Deux petits exemples pour la route :
- h323 qui nécessite une modification à la volée de la payload des
paquets dès lors qu'un dispositif nat est présent sur le trajet.



On peut généraliser aux protocoles "complexes" impliquant une connexion
de contrôle transportant des informations pour l'établissement dynamique
de connexions de données séparées : FTP, SIP, RTP...
La modification à la volée est impossible dans le cas de protocoles
chiffrés comme FTPS.

- ipsec qui nécessite l'utilisation de l'extension NAT-T pour
fonctionner correctement dans les mêmes conditions.



Là encore même si le cas d'IPSec est particulier (interdiction de
modifier les paquets), on peut généraliser aux protocoles non TCP ou UDP
qui n'ont pas la notion de ports (utilisés par le NAT pour différencier
les connexions), notamment les protocoles de tunnelling comme GRE ou le
protocole 41 de tunnel IPv6 (d'où la création de protocoles usines à gaz
basés sur UDP comme Teredo).
Avatar
Xavier Roche
Eric Masson wrote:
Deux petits exemples pour la route :
- h323 qui nécessite une modification à la volée de la payload des
paquets dès lors qu'un dispositif nat est présent sur le trajet.



Je confirme que essayer de faire fonctionner l'usine à gaz H323 sans IP
publique, c'est comme essayer de trouver un bureau de poste ouvert un
dimanche de 15 août.

J'ajoute aussi la multiplication des appareils mobiles sur WiFi qui
demandent des allocations d'IP publiques à la volée pour les mêmes
besoins (eh oui, ipv6 c'est pas juste plus d'IP, c'est surtout la moitié
de l'espace d'adressage qui reviens au client final)
Avatar
Telco67
Le 28/07/2010 18:54, Eric Masson a écrit :
"Telco67" writes:

'Lut,

vous avez vu ou qu' IPV4 ne fonctionne "plus bien" ???



Le principe de communication de bout en bout est invalidé par les
dispositifs nat.

Deux petits exemples pour la route :
- h323 qui nécessite une modification à la volée de la payload des
paquets dès lors qu'un dispositif nat est présent sur le trajet.
- ipsec qui nécessite l'utilisation de l'extension NAT-T pour
fonctionner correctement dans les mêmes conditions.

On peut donc effectivement dire qu'ipv4 du fait de l'usage généralisé de
la NAT ne fonctionne plus bien et que l'on empile des hacks plus ou
moins heureux pour minimiser les dégâts.




H323 et IPSEC ne sont pas prévu a la base pour faire de la NAT
c'est d'autant plus vrai pour IPSEC qui est un destiné à garantir la
confidentialité et l'intégrité de la donnée donc il se met en bordure de
réseau et non pas dans le réseau privé ce qui invalide le besoin de NAT.

Bonne soirée
Avatar
Eric Masson
Telco67 writes:

'Lut,

H323 et IPSEC ne sont pas prévu a la base pour faire de la NAT



La nat est un hack prévu pour pallier à une situation qui n'avait pas
été anticipée (pénurie de l'espace d'adressage ipv4)

c'est d'autant plus vrai pour IPSEC qui est un destiné à garantir la
confidentialité et l'intégrité de la donnée donc il se met en bordure de
réseau et non pas dans le réseau privé ce qui invalide le besoin de NAT.



Non, les RFC IPsec prévoient deux modes (tunnel ou transport) et il est
tout à fait légitime de déployer IPsec en mode transport indépendamment
de la localisation des hôtes.

Ce qui a donc amené à NAT-Traversal (encapsulation udp des paquets
IPsec) qui permet d'utiliser ipsec en présence d'équipements nat.

Quelque soit le sens dans lequel on prend le problème, la nat est une
plaie dont ipv6 permet de s'affranchir.

--
- Tous les messages annulés ne sont pas nécéssairement à reposter...
- Quitte à reposter, serait-il possible de corriger les fautes
d'orthographe, par la même occasion ?
-+- JL in <http://www.le-gnu.net> : Comme une lettre à la [Repost]
Avatar
Telco67
"Eric Masson" a écrit dans le message de groupe de discussion
:
Telco67 writes:


Non, les RFC IPsec prévoient deux modes (tunnel ou transport) et il est
tout à fait légitime de déployer IPsec en mode transport indépendamment
de la localisation des hôtes.




Le mode transport c'est pour du point à point comme comme utilisé maintenant
en IPV6 pour crypter les sessions OSPF par exemple

Le mode tunnel est prévu pour TRANSPORTER depuis les pattes internes sans
possibilité de routage c'est pourquoi on fait du GRE over IPSEC par exemple

les modes TRANSPORT et TUNNEL n'ont rien à voir avec la NAT

http://www.frameip.com/ipsec/ est une très bonne introduction à la réalité
d'IPSEC

bonne journée
Avatar
Eric Masson
"Telco67" writes:

'Lut,

Le mode transport c'est pour du point à point



Vu que c'est sa définition, cela s'appelle un truisme...

Mais rien n'empêche d'utiliser une connexion en mode transport entre un
hôte sur un lan accédant à l'Internet par un dispositif nat et un hote
accessible sur l'Internet.

Et dans ce cas, on en revient toujours au même, la nat met le bronx et
avant la spécification et la généralisation de NAT-T, il n'y avait pas
de solution.

Donc encore une fois la nat est un hack dont les effets de bord sont
loin d'être anodins.

Au passage, on peut faire des trucs amusants avec le mode transport,
comme interconnecter deux lans, voir la rfc3884 par exemple.

les modes TRANSPORT et TUNNEL n'ont rien à voir avec la NAT



La seule chose qui a été dite est que la présence d'un équipement nat
entre deux hôtes/routeurs à connecter via ipsec nécessite l'utilisation
de NAT-T qui ne fait pas partie de la spécification initiale d'ipsec.

--
c'est qui tous ces gens bizarres ? c'est un cross post involontaire ou
une invasion extraterrestre ? Y a pas qqun qui est censé faire cesse ce
genre de c*nneries, genre un moderator ou un truc dans le genre ....
-+- PM in: <http://www.le-gnu.net> - Bien configurer son moderator -+-
Avatar
Telco67
"Eric Masson" a écrit dans le message de groupe de discussion
:
"Telco67" writes:

La seule chose qui a été dite est que la présence d'un équipement nat
entre deux hôtes/routeurs à connecter via ipsec nécessite l'utilisation
de NAT-T qui ne fait pas partie de la spécification initiale d'ipsec.



hello
c'est bien ce que je dis depuis le départ !!!
Avatar
Eric Masson
"Telco67" writes:

c'est bien ce que je dis depuis le départ !!!



Et ce qui a été dit dans ce thread depuis le départ est qu'aucun
protocole n'a été explicitement défini avec la nat en tête vu que ce
n'est qu'un hack qui a permis de contourner une situation qui n'avait
pas été prévue initialement...

--
tu ne veux plus de frjv ben pas compliquer il suffisais de cliquer
avec le bouton droit de la souri (outlook) et de choisir annuler
l'abonnement ! la destruction étais active mais pas pour tous le monde
-+- L in GNU - Détruire, oui, mais tout en gardant -+-
1 2 3 4 5