Le guide ultime de TCP/IP
TCP/IP est une suite de normes qui gèrent les connexions réseau. Le groupe de définitions contient de nombreux protocoles différents, mais le nom de la suite vient de seulement deux d'entre eux : le Protocole de contrôle de transmission et le protocole Internet . Si vous débutez avec TCP/IP, le principal sujet que vous rencontrerez avec ce système concerne l'adressage.
Le concept derrière la création de ces normes était de créer un livre de règles commun pour toute personne souhaitant créer un logiciel de mise en réseau. Les premiers jours des réseaux étaient dominés par les systèmes propriétaires. Les grandes entreprises ont utilisé leur maîtrise des méthodologies de mise en réseau pour inciter les clients à acheter tous leurs équipements auprès d'une seule source.
Des règles communes librement accessibles ont brisé le monopole des communications auparavant détenu par quelques sociétés.
Si vous n’avez pas le temps de lire l’intégralité de l’article et souhaitez simplement un résumé des outils que nous recommandons, voicinotre liste des cinq meilleurs outils TCP/IP :
- Gestionnaire d'adresses IP SolarWinds (ESSAI GRATUIT) Notre choix n°1.Un IPAM à double pile qui se coordonne avec les serveurs DHCP et DNS. Fonctionne sur Windows Server.
- Gestion des adresses IP des hommes et des sourisOutil de transition IPv4 vers IPv6 gratuit ou IPAM complet et payant.
- Courtier de tunnels IPv6Proxy de tunnel IPv6 en ligne gratuit.
- Traduction Cloudflare IPv6Traduction d'adresses sur un serveur Edge proposée dans le cadre des services de protection du système Cloudflare.
- Convertisseur SubnetOnline IPv4 en IPv6Un calculateur d'adresses de sous-réseau qui peut vous donner des conversions d'adresses IPv4 en adresses IPv6.
Concepts de mise en réseau
N'importe qui peut écrire un programme pour envoyer et recevoir des données sur un réseau. Toutefois, si ces données sont envoyées vers une destination distante et que les ordinateurs correspondants ne sont pas sous le contrôle de la même organisation, des problèmes de compatibilité logicielle surviennent .
Par exemple, une entreprise peut décider de créer son propre programme de transfert de données et d'écrire des règles stipulant que l'ouverture d'une session commence par un message « XYZ », auquel il faut répondre par un message « ABC ». Cependant, le programme résultant ne pourra se connecter qu'à d'autres systèmes exécutant le même programme. Si un autre éditeur de logiciels dans le monde décide d'écrire un programme de transfert de données, rien ne garantit que son système utilisera les mêmes règles de messagerie. Si une autre entreprise crée un programme de communication qui démarre une connexion avec un message « PPF » et attend une réponse « RRK », ces deux systèmes de réseau seraient incapables de communiquer entre eux .
Il s'agit d'une description très détaillée du monde des réseaux avant l'existence de TCP/IP. Ce qui a aggravé la situation, c’est que les sociétés qui produisaient des logiciels de réseau gardaient secrètes leurs règles et conventions de messagerie. Les méthodes de fonctionnement de chaque système réseau étaient totalement incompatibles. Une telle stratégie était commercialement logique lorsque tous les fournisseurs de logiciels de réseau étaient en concurrence sur un marché géographique limité. Cependant, ceux les efforts des entreprises pour dominer le marché ont empêché la technologie de réseau de se propager dans le monde entier car aucune entreprise de réseautage n'était assez grande pour atteindre tous les pays du monde et s'imposer comme la norme universelle. Ce manque de disponibilité a poussé des entreprises d’autres régions du monde à créer leurs propres normes, et l’incompatibilité des logiciels réseau n’a fait qu’empirer.
Normes non exclusives
Le protocole Internet a été créé par des universitaires qui n’avaient aucune motivation commerciale. Ils voulaient définir un format commun que tout le monde pourrait utiliser . Cela a réduit le pouvoir des quelques entreprises qui dominaient la technologie des réseaux, principalement IBM et Xerox.
Ces entreprises ont résisté à la volonté d’établir des normes communes afin de protéger leurs monopoles. Finalement, les avantages commerciaux d'une norme commune sont devenus évidents et l’opposition à TCP/IP s’est estompée . Des normes neutres et universelles ont permis aux entreprises de se concentrer sur un aspect du réseau, comme la fabrication de routeurs ou la création de logiciels de surveillance du réseau.
Essayer de créer un système de communication complet couvrant tous les aspects du réseau nécessitait tellement de développement et de coordination entre les départements que la création d'un nouveau produit était une tâche très longue et coûteuse. Les normes universelles signifiaient que les sociétés de réseaux pouvaient publier chaque élément d'une suite réseau individuellement. et rivaliser pour intégrer ce produit dans un environnement multi-fournisseurs. Cette stratégie de développement comportait beaucoup moins de risques.
Historique TCP/IP
TCP/IP a commencé sa vie sous le nom de « Programme de contrôle de la transmission .» Beaucoup de gens prétendent avoir inventé Internet, mais beaucoup considèrent Vint Cerf et Bob Khan les vrais créateurs. Cerf et Khan ont publié « Un programme pour l'intercommunication des réseaux de paquets ' en mai 1974. Cet article a été parrainé par le Département américain de la Défense et a été publié par l'Institute of Electrical and Electronic Engineers.
ARPANet
Dès le départ, le concept central de TCP/IP était de rendre la norme accessible au public même si son financement indique qu’il était initialement considéré comme un outil militaire. En fait, Vint Cerf, professeur à l'Université de Stanford en 1974, a rejoint Bob Khan au Agence des Projets de Défense Avancée où ils ont développé le concept Internet. La DARPA a joué un rôle déterminant dans la création d’Internet et disposait déjà d’un précurseur du système appelé ARPANet. Cerf et Khan ont tous deux travaillé sur des projets ARPANet pendant leurs études universitaires. Le développement du système ARPANet a contribué à fournir de nombreuses technologies et procédures que Cerf et Khan ont finalement consolidées dans TCP/IP. .
Jon Postel
Le principal développement du programme de contrôle de transmission est qu’il a été divisé en plusieurs protocoles différents. Un autre fondateur de la technologie Internet, Jon Postel , s'est impliqué dès la phase de développement et a imposé le concept de pile protocolaire. Le système de couches de protocoles TCP/IP est l'un de ses points forts et constitue l'un des premiers exemples conceptuels de services logiciels.
Pile de protocole TCP/IP
Lors de la rédaction d'une spécification pour une application qui fonctionnera sur un réseau, de nombreuses considérations différentes doivent être prises en compte. L'idée d'un protocole est qu'il définit un ensemble commun de règles . De nombreuses fonctions d'échange de données sur un réseau sont communes à toutes les applications telles que FTP, qui transfère des fichiers. Cependant, les procédures d'établissement d'une connexion sont les mêmes que celles de Telnet. Il ne sert donc à rien d’écrire dans les standards FTP toutes les structures de messages nécessaires à l’établissement d’une connexion. Les fonctions communes sont définies dans des protocoles distincts et les nouveaux systèmes qui s'appuient sur les services de ces protocoles n'ont pas besoin de répéter la définition des fonctions de support. Ce concept de support de protocoles a conduit à la création du concept de pile de protocoles.
Les couches inférieures de la pile fournissent des services aux couches supérieures . Les fonctions des couches inférieures doivent être spécifiques à une tâche et présenter des procédures universelles accessibles aux couches supérieures. Cette organisation des tâches réduit le besoin de répéter les définitions des tâches expliquées dans les protocoles des couches inférieures .
Modèle de protocole
Le Suite de protocole Internet , le nom officiel de la pile TCP/IP, se compose de quatre couches.
Le Couche de liaison au bas de la pile prépare les données à appliquer au réseau. Au-dessus se trouve le Couche Internet , qui concerne l'adressage et le routage des paquets afin qu'ils puissent traverser les réseaux d'interconnexion pour arriver à un emplacement distant sur un réseau distant.
Le Couche de transport est responsable de la gestion du transfert de données. Ces tâches incluent le chiffrement et la segmentation d'un fichier volumineux en morceaux. Le programme de couche de transport récepteur doit réassembler le fichier d'origine. Le Couche d'application n'inclut pas seulement les applications auxquelles l'utilisateur de l'ordinateur peut accéder. Certaines applications sont également des services pour d'autres applications. Ces applications n'ont pas besoin de se soucier de la manière dont les données sont transférées, mais simplement de leur envoi et de leur réception.
Abstraction du protocole
Le concept de superposition introduit niveaux d'abstraction . Cela signifie que la tâche d'envoi d'un fichier est un processus différent pour FTP que pour TCP, IP et PPP. Alors que FTP enverra un fichier, TCP établira une session avec l'ordinateur récepteur, divisera le fichier en morceaux, conditionnera chaque segment et l'adressera à un port. IP prend chaque segment TCP et ajoute des informations d'adressage et de routage dans un en-tête. PPP adressera chaque paquet et l'enverra au périphérique réseau connecté. Les couches supérieures peuvent réduire les détails des services fournis par les couches inférieures à un seul nom de fonction, créant ainsi une abstraction.
Notions OSI
Le Interconnexion des systèmes ouverts model est une pile de protocoles alternative pour la mise en réseau. OSI est plus récent que TCP/IP. Cette pile contient beaucoup plus de couches et définit donc plus précisément les tâches effectuées par de nombreux protocoles de couche TCP/IP. Par exemple, la couche la plus basse de la pile OSI est la couche physique. Cela concerne les aspects matériels d'un réseau ainsi que la manière dont une transmission va réellement être effectuée. Ces facteurs incluent le câblage des connecteurs et la tension qui représente un zéro et un un. La couche physique n'existe pas dans la pile TCP/IP et donc ces définitions doivent être incluses dans les exigences d'un protocole Link Layer.
Les couches supérieures d'OSI divisent les couches TCP/IP en deux. La couche liaison de TCP/IP est divisée en couches liaison de données et réseau d'OSI. La couche transport de TCP/IP est représentée par les couches transport et session d’OSI, et la couche application de TCP/IP est divisée en couches présentation et application dans OSI.
Bien que le Modèle OSI est beaucoup plus précis et, en fin de compte, plus utile que l'Internet Protocol Suite, les protocoles courants pour Internet, IP, TCP et UDP, sont tous définis en termes de pile TCP/IP. OSI n'est pas aussi populaire qu'un modèle conceptuel . Cependant, l’existence de ces deux modèles crée une certaine confusion quant à la couche numérique sur laquelle un protocole ou une fonction opère.
Généralement, lorsqu'un développeur ou un ingénieur parle de couches en chiffres, il fait référence à la pile OSI. . Un exemple de cette confusion est le protocole de tunneling de couche 2. Cela existe au niveau de la couche liaison TCP/IP. La couche liaison est la couche inférieure de la pile, et donc, si on lui attribue un numéro, il devrait s'agir de la couche 1. Ainsi, L2TP est un protocole de couche 1 en termes TCP/IP. Dans OSI, la couche physique se situe au-dessus de la couche physique. L2TP est un protocole de couche 2 dans la terminologie OSI, et c'est de là qu'il tire son nom.
Documentation TCP/IP
Bien que cette première définition de TCP/IP ait été publiée par l'IEEE, la responsabilité de la gestion de la plupart des protocoles réseau a été transférée au Groupe de travail sur l'ingénierie Internet . L'IETF a été créée par John Postel en 1986 et il a été initialement financé par le gouvernement américain. Depuis 1993, c'est une division du Société Internet , qui est une association internationale à but non lucratif.
Demandes de commentaires
Le support de publication des protocoles réseau est appelé « RFC .» Cela signifie « demande pour des commentaires » et le nom implique qu'une RFC décrit un protocole en cours de développement. Cependant, les RFC dans la base de données de l'IETF sont définitives . Si les créateurs d'un protocole souhaitent l'adapter, ils doivent le rédiger sous la forme d'une nouvelle RFC.
Étant donné que les révisions deviennent de nouveaux documents et non des amendements aux RFC originales, chaque protocole peut avoir plusieurs RFC . Dans certains cas, une nouvelle RFC est une réécriture complète d'un protocole, et dans d'autres, elle décrit uniquement des modifications ou des extensions. Vous devez donc lire les RFC précédentes sur ce protocole afin d'avoir une vue d'ensemble.
Les RFC sont accessibles gratuitement . Ils ne sont pas protégés par le droit d'auteur, vous pouvez donc les télécharger et les utiliser pour votre projet de développement sans avoir à payer de frais à l'auteur du protocole. Voici une liste des RFC clés liées à la pile TCP/IP.
Architecture Internet
Évolution de TCP/IP
protocole Internet
TCP
UDP
Protocoles de couche liaison
Le programme de contrôle de transmission a été divisé en deux protocoles placés à différentes couches de la pile. C'étaient les Protocole de contrôle de transmission au niveau de la couche transport et du protocole Internet au niveau de la couche Internet. La couche Internet transmet les paquets de données de votre ordinateur vers un autre appareil à l'autre bout du monde. Mais il faut beaucoup de travail pour passer de votre ordinateur à votre routeur, et ce n’est pas le problème des protocoles Internet. Ainsi, les concepteurs de TCP/IP ont glissé une autre couche sous la couche Internet.
C'est le Couche de liaison et il concerne les communications au sein d’un réseau. Dans TCP/IP, tout ce qui implique l'acheminement d'un paquet d'un ordinateur vers un point final sur le même réseau est classé comme une tâche de couche liaison.
De nombreux spécialistes des réseaux disposent d'un protocole qu'ils considèrent comme la norme clé au niveau de la couche liaison. Ceci est dû au fait le large éventail de tâches que TCP/IP assigne à la couche liaison sous-tend de nombreux titres de poste différents, tels qu'ingénieur en câblage réseau, administrateur réseau et développeur de logiciels. On peut soutenir que le système le plus important intégré à la « couche de liaison » est Contrôle d'accès aux médias (MAC) .
Contrôle d'accès au support
MAC n'a rien à voir avec les Mac Apple. La similitude du nom entre la norme et le modèle informatique est une pure coïncidence. Les tâches impliquées dans la transmission de vos données sur un câble relèvent toutes de la responsabilité de MAC. . Dans la terminologie OSI, MAC est une sous-section supérieure de la couche liaison de données. La partie inférieure de cette couche est remplie par Contrôle de lien logique les fonctions.
Bien que l’Internet Engineering Taskforce ait été créé pour gérer toutes les normes de réseau, l’IEEE n’était pas disposé à abandonner le contrôle des normes des couches inférieures. Donc, Lorsque nous arrivons à la couche liaison, de nombreuses définitions de protocole font partie de la bibliothèque de l'IEEE. .
Dans la division du travail entre les protocoles Link Layer, l'élément MAC s'occupe du logiciel qui gère les transmissions au sein des réseaux . En tant que telles, des tâches telles que l'adressage local, la détection des erreurs et la prévention des encombrements relèvent toutes des responsabilités du MAC.
En tant qu'administrateur réseau, vous serez confronté plusieurs fois par jour à l'abréviation « MAC ». La partie la plus visible de la norme MAC est la Adresse Mac . Il s'agit en fait du numéro de séquence d'une carte réseau. Aucun appareil ne peut se connecter à un réseau sans carte réseau, et ainsi, chaque équipement réseau dans le monde possède une adresse MAC. L'IEEE contrôle l'attribution des adresses MAC et veille à ce que chacun soit unique au monde . Lorsque vous branchez un câble réseau sur votre ordinateur, le seul identifiant dont il dispose est son adresse MAC.
Au niveau de la couche liaison, l'adresse MAC est plus importante que l'adresse IP. Les systèmes qui attribuent automatiquement des adresses IP aux appareils effectuent leurs communications initiales en utilisant l'adresse MAC . L'adresse MAC est imprimée sur chaque carte réseau et intégrée dans son micrologiciel.
Protocoles et équipements
Vous disposez probablement de toute une gamme d’équipements réseau dans votre bureau. Vous aurez un routeur, mais vous aurez probablement aussi un commutateur, et peut-être aussi un pont et/ou un répéteur. Quelle est la différence entre ceux-ci ?
La différence entre un routeur, un commutateur, un pont et un répéteur peut être mieux éclairée en se référant à la position de cet appareil par rapport aux piles TCP/IP et OSI.
Routeur
Un routeur envoie vos données sur Internet. Il traite également les points finaux de votre réseau local, mais uniquement lorsqu'ils communiquent au-delà du domaine de ce routeur. Le routeur est la maison du Couche Internet . En termes OSI, il s'agit d'un Couche 3 appareil.
Changer
Un switch connecte entre eux tous les ordinateurs de votre réseau. Chaque ordinateur n’a besoin que d’un seul câble qui en sort et ce câble mène à un commutateur. De nombreux autres ordinateurs du bureau auront également un câble relié au même commutateur. Ainsi, un message passe de votre ordinateur à un autre ordinateur du bureau via le commutateur. Un commutateur fonctionne au niveau de la couche liaison . Dans la pile OSI, c'est au niveau du Sous-niveau de contrôle d'accès aux médias de la couche liaison de données . Cela en fait un Couche 2 appareil.
Pont
Un pont relie un hub à un autre. Vous pouvez utiliser un pont pour connecter un réseau local et un réseau sans fil. Un pont est un commutateur avec une seule connexion . Parfois, les commutateurs sont appelés ponts multiports. Les ponts n’ont pas besoin de processeurs très compliqués. Ils ne sont qu'un intermédiaire, ils sont donc principalement Couche physique dispositifs. Cependant, parce qu'ils s'engagent dans la résolution, ils ont également certains Couche de liaison capacités. Cela les rend (OSI) Couche 1/Couche 2 dispositifs.
Répétiteur
Un répéteur étend la portée d'un signal. Sur les câbles, l'impulsion électrique se dissipe avec la distance, et en wifi, le signal s'affaiblit à mesure qu'il se propage. Un répéteur est également appelé booster. Sur les câbles, il applique un nouvel élan d'électricité aux transmissions et sur les réseaux sans fil, il retransmet les signaux. Un répéteur n'a besoin de presque aucun logiciel. Il s'agit d'un appareil purement physique, donc il n'a pas vraiment d'implication dans les protocoles de la pile TCP/IP . En OSI, c'est un Couche physique appareil, ce qui le rend Couche 1 .
Adressage TCP/IP
La principale caractéristique du protocole Internet est sa norme d'adressage des appareils sur les réseaux. Comme pour le système postal, deux points de terminaison ne peuvent pas avoir la même adresse . Si deux ordinateurs se connectent avec la même adresse, les routeurs du monde ne sauraient pas lequel est le destinataire prévu d’une transmission à cette adresse.
Les adresses doivent uniquement être uniques dans un espace d'adressage . Il s'agit d'un grand avantage pour les réseaux privés, car ils peuvent créer leur propre pool d'adresses et distribuer des adresses, que ces adresses soient déjà utilisées ou non sur d'autres réseaux dans le monde.
Un autre concept à garder à l'esprit lorsqu'il s'agit d'adresses est que ils doivent seulement être uniques à un moment donné . Cela signifie qu'une personne peut utiliser une adresse pour communiquer sur Internet, et lorsqu'elle se déconnecte, quelqu'un d'autre peut utiliser cette adresse. Le fait que les adresses sur les réseaux privés ne doivent pas nécessairement être uniques dans le monde et le concept d’unicité à l’heure actuelle ont contribué à faciliter l’attribution des adresses IP. C'est une bonne chose, parce que le pool d’adresses IPv4 disponibles dans le monde s’est tari .
IPv4
Au moment où le protocole Internet était opérationnel, il avait été ajusté et réécrit jusqu'à sa quatrième version. Il s'agit d'IPv4 et sa structure d'adresse est toujours opérationnelle aujourd'hui. . Il est probable que les adresses IP utilisées sur votre réseau suivent toutes le format IPv4.
Une adresse IPv4 est composée de quatre éléments. Chaque élément est un octuor , ce qui signifie qu'il s'agit d'un nombre binaire de 8 bits. Chaque octet est séparé par un point (« . ») . Pour faciliter l'utilisation, ces octets sont généralement représentés par des nombres décimaux. Le nombre décimal le plus élevé pouvant être atteint par un octet est 255 . Il s'agit de 11111111 en binaire. Donc, l'adresse IP la plus élevée possible est 255.255.255.255 , qui est en réalité 11111111.11111111.11111111.11111111 dans le binaire sous-jacent. Cette méthode de séquençage permet un nombre total de 4 294 967 296 adresses disponibles . Environ 288 millions de ces adresses uniques disponibles sont réservées.
La distribution des adresses IP disponibles est contrôlée par le L'autorité d'assignation des numéros internet . Le L'IANA a été créée en 1988 par Jon Postel . Depuis 1998, l'IANA est une division du Société Internet des noms et numéros attribués (ICANN) , qui est une organisation internationale à but non lucratif. L'IANA distribue périodiquement des plages d'adresses à chacune de ses divisions, appelées Registres Internet régionaux . Chacun des cinq RIR couvre une vaste zone du globe.
Adressage de réseau privé
Au sein d'un réseau privé, vous n'avez pas besoin de postuler auprès de l'IANA ou de ses divisions pour obtenir des adresses IP . Les adresses doivent uniquement être uniques au sein d'un réseau . Par convention, les réseaux privés emploient des adresses comprises dans les plages suivantes :
- 10.0.0.0 à 10.255.255.255 — 16 777 216 adresses disponibles
- 172.16.0.0 à 172.31.255.255 — 1 048 576 adresses disponibles
- 192.168.0.0 à 192.168.255.255 — 65 536 adresses disponibles
Les grands réseaux peuvent être encombrés en raison du grand nombre d'appareils tentant d'accéder au câble physique. Pour cette raison, il est courant de diviser les réseaux en sous-sections . Ces sous-réseaux ont chacun besoin de pools d'adresses exclusifs qui leur sont attribués.
Cette division de portée d'adresse est appelée sous-réseau et vous pouvez en savoir plus sur cette technique d'adressage dans Le guide ultime du sous-réseau .
IPv6
Lorsque les créateurs du protocole Internet travaillaient sur leur idée dans les années 1970, l’idée était de créer un réseau accessible à n’importe qui dans le monde. Cependant, Khan, Cerf et Postel n'auraient jamais pu imaginer à quel point cet accès prendrait de l'ampleur. . Ce pool de plus de 4 milliards d’adresses semblait suffisamment important pour durer éternellement. Ils avaient tord.
Au début des années 1990, il est devenu évident que le pool d'adresses IP n'était pas assez grand pour répondre définitivement à la demande . En 1995, l'IETF a commandé une étude sur un nouveau protocole d'adresses qui fournirait suffisamment d'adresses. Ce projet s'appelait IPv6 .
Qu’est-il arrivé à IPv5 ?
Il n'y a jamais eu de version 5 du protocole Internet. Cependant, il y a eu une Protocole de flux Internet , écrit en 1979. C'était un précurseur de la VoIP et il était prévu d'avoir un en-tête de paquet parallèle. La différence entre l'en-tête IPv4 et l'en-tête de streaming était indiquée par le numéro de version dans l'en-tête IP. Cependant, l'Internet Stream Protocol a été abandonné et ainsi vous ne rencontrerez jamais d'en-tête de paquet IPv5 .
Format d'adresse IPv6
La solution la plus simple à l’épuisement des adresses IP consistait simplement à ajouter plus d’octets à l’adresse IP standard. C’est la stratégie qui l’a emporté. L'adresse IPv6 comprend 16 octets , au lieu de quatre dans l'adresse IPv4. Cela donne l'adresse un total de 128 bits et fait un pool de plus de 340 undécillions d'adresses . Un indécillion équivaut à un milliard de milliards de milliards de milliards et s'écrit sous la forme d'un un suivi de 36 zéros.
La présentation finale de l'adresse IPv6 a été publiée en février 2016 sous le nom RFC4291 . La définition a depuis été révisée et étendue par des RFC ultérieures.
Une fonctionnalité intelligente des adresses IPv6 est que les zéros à droite peuvent être omis . Cela rend la rétrocompatibilité beaucoup plus simple. Si votre adresse IP actuelle est 192.168.1.100, vous disposez également de l'adresse IPv6 192.168.1.100.0.0.0.0.0.0.0.0.0.0.0.0.
Une complication réside dans la notation pour IPv6, qui n'est pas la même que celle pour IPv4. L'adresse IPv6 est divisée en sections de 2 octets . Chaque section est écrite en hexadécimal et contient donc quatre chiffres. Chaque caractère de l'adresse représente un grignoter , qui correspond à 4 bits, du nombre binaire sous-jacent. La dernière différence est que le séparateur est passé d'un point ('.') à deux points (':'). Donc, pour transformer une adresse IPv4 en adresse IPv6, commencez par convertir les nombres décimaux de votre adresse en hexadécimal .
192.168.1.100
= C0.A8.01.64
Suivant, réunir les segments 1 et 2 et les segments 3 et 4 . Séparez-les par deux points.
=C0A8:0164
Ajouter sur six segments zéro pour compenser la taille d'une adresse IPv6.
= C0A8:0164:0000:0000:0000:0000:0000:0000
Les changements de notation ne devraient avoir aucune différence dans le traitement des adresses IP, car dans les ordinateurs et le matériel réseau, les adresses sont considérées comme une longue chaîne binaire. La notation par points et deux-points et la conversion en décimal ou hexadécimal sont uniquement à des fins d'affichage. .
Implémentation IPv6
IPv6 est désormais disponible. En fait, Les adresses IPv6 sont disponibles depuis 2006 . Les dernières adresses IPv4 ont été distribuées aux RIR par l'IANA en février 2011 et la première autorité régionale à avoir épuisé son allocation a été le Centre d'information Asie-Pacifique . Cela s'est produit en avril 2011. Plutôt que de passer d'un système à l'autre, les deux systèmes d'adressage fonctionnent en parallèle . Comme expliqué ci-dessus, une adresse IPv4 peut être gérée par un équipement compatible IPv6, simplement en la complétant avec des zéros.
Le problème est que tous les équipements sur Internet ne sont pas compatibles IPv6 . De nombreux routeurs domestiques ne peuvent pas gérer les adresses IPv6 et la plupart des FAI n’ont pas pris la peine de mettre en œuvre le système . Les services qui implémentent des services à double pile pour répondre aux deux systèmes d'adresses sont généralement plus lents que les services qui ignorent complètement IPv6.
Même si les experts sont majoritairement favorables à la transition vers IPv6, les réseaux commerciaux semblent remarquablement réticents à déménager . C’est peut-être parce que cela demande du temps, et que le temps a un coût. Les entreprises ne semblent pas disposées à allouer un budget à la transition vers IPv6 tant que cela ne constitue pas une priorité commerciale vitale. Les administrateurs réseau ne semblent pas recevoir de récompense de la part des dirigeants pour leur planification.
Donc, si vous êtes un administrateur réseau avec un directeur financier avare, vous devez jouer intelligemment avec les outils d'administration réseau . Vous pouvez effectuer votre transition IPv6 en utilisant des outils gratuits, ou vous assurer que votre prochain gros achat de logiciel d'administration réseau inclut une fonctionnalité de transition d'adresse IP. Nous en reparlerons plus tard.
Protocoles de couche transport
Le protocole Internet est la star de TCP/IP car il a donné son nom à Internet, apprécié de tous. La couche Transport a été créée pour héberger la co-vedette de TCP/IP, le Protocole de contrôle de transmission . Souviens-toi TCP/IP s'appelait à l'origine le programme de contrôle de transmission. . Ainsi, le contrôle de la transmission était au premier plan des préoccupations de Cerf et Khan lorsqu’ils ont conçu cette suite de protocoles.
L'idée originale du projet TCP/IP était que les concepteurs de logiciels pouvaient avoir le choix. Ils peuvent soit établir une connexion avec TCP, soit contourner les procédures de connexion et envoyer des paquets directement avec IP. L'insistance de Postel sur l'application des couches de pile signifiait qu'il fallait un processus de packaging pour préparer les flux aux transferts directs. . Cela a conduit à la création du Protocole de datagramme utilisateur (UDP) . UDP est la principale alternative à TCP. Le manque d’intérêt pour ce protocole est illustré par la courte liste de RFC qu’il a généré. La définition originale d'UDP est toujours d'actualité et n'a jamais été mise à jour. .
Examinons donc de plus près ces deux piliers de la couche de transport TCP/IP.
Protocole de contrôle de transmission
TCP établit une connexion. On pourrait penser que toute transmission implique une connexion, mais le vrai sens du terme engendre créer une session et la maintenir . Cette tâche nécessite des messages administratifs. Donc, TCP crée un peu de surcharge sur chaque transaction réseau .
La bonne nouvelle est que les procédures TCP ne sont pas différentes pour les connexions à des ordinateurs distants via Internet et pour les connexions entre appareils sur le même réseau local. Les trois phases d'une session TCP sont création, gestion et résiliation .
TCP présente certaines faiblesses que les pirates et les attaquants peuvent exploiter . Une attaque par déni de service distribué (DDoS) typique utilise les procédures d'établissement de session de TCP. , mais laisse le processus inachevé. Dans un processus de création de session TCP, le périphérique initiateur envoie un SYN paquet. L'ordinateur récepteur répond par un SYN-ACK, et l'initié termine la mise en place avec un ACCK message. Une attaque DDoS envoie un SYN mais ne répond pas au SYN-ACK par un ACK. Cela laisse le destinataire en attente pendant un moment. Le récepteur expirera, mais ces quelques secondes de retard bloquent le serveur et rendent un flot de messages SYN très efficace pour bloquer le trafic réel .
Le service TCP est responsable de diviser un flux ou un fichier en segments . Il met un cadre autour de chaque segment, lui donnant un en-tête. L'en-tête TCP n'inclut pas l'adresse IP ni une adresse MAC , mais il a un autre niveau d'adresse : le numéro de port . L'en-tête comprend un numéro de port d'origine et de destination. Le numéro de port est un identifiant pour l'application de part et d'autre de la connexion impliqués dans l’échange de données.
L'en-tête comprend également un numéro de séquence. Ceci s'applique aux segments du même flux. Le programme TCP récepteur réassemble le flux en se référant au numéro de séquence . Si un segment arrive dans le désordre, le récepteur le conserve et attend la partie manquante avant de terminer le flux. Ce processus implique une mise en mémoire tampon et peut entraîner des retards sur les données transmises arrivant dans l'application qui l'a demandé. Un autre champ d'en-tête est une somme de contrôle . Cela permet au récepteur de détecter si le segment est arrivé intact.
Les deux programmes TCP impliqués dans la connexion créent un résiliation ordonnée lorsque la transmission se termine, connue sous le nom de « dégradation progressive « .
Protocole de datagramme utilisateur
Alors que la fonctionnalité TCP a été incluse dans TCP/IP dès la création du système en 1974, la définition d’UDP est apparue bien plus tard, en 1980. UDP est fourni comme alternative à TCP . L'intention initiale était d'avoir une route logique via TCP pour créer une connexion et un chemin alternatif qui allait directement aux procédures IP, éliminant ainsi les processus de connexion. Cependant, cette stratégie aurait nécessité l’inclusion de branches conditionnelles dans la définition du protocole Internet, ce qui compliquerait inutilement les exigences de ce protocole. UDP a été fourni pour émuler les fonctionnalités de création de segments de TCP sans inclure aucune procédure de connexion .
Alors que l'unité de données TCP est appelée un segment , la version UDP est appelée un datagramme . UDP envoie simplement un message et ne vérifie pas si ce message est arrivé ou non . L'implémentation réceptrice d'UDP supprime l'en-tête du datagramme et le transmet à l'application.
L'en-tête UDP est beaucoup plus petit que l'en-tête TCP . Il ne contient que quatre champs, chacun mesurant deux octets de large. Les quatre champs sont numéro de port source, numéro de port de destination, longueur et somme de contrôle . Le champ de somme de contrôle offre la possibilité d'éliminer les paquets endommagés pendant le transport. Ce champ est facultatif et est rarement utilisé car il n'y a aucun mécanisme dans UDP pour demander qu'un paquet perdu soit renvoyé . Il n’existe également aucun mécanisme permettant de séquencer les données afin de les réassembler dans l’ordre d’origine. La charge utile de chaque datagramme reçu est transmise à l'application de destination sans aucun traitement.
L'absence de procédures de connexion ou de contrôles d'intégrité des données rend UDP adapté aux transactions de requête/réponse courtes. , comme les recherches DNS et les requêtes Network Time Protocol.
L'en-tête court du datagramme UDP crée beaucoup moins de surcharge que les en-têtes TCP. Ce petit module complémentaire administratif peut être encore réduit en définissant la taille maximale du datagramme pour qu'elle soit beaucoup plus grande que la taille maximale du paquet IP. . Dans ces cas, le gros datagramme UDP sera divisé et transporté par plusieurs paquets IP. L'en-tête UDP n'est inclus que dans le premier de ces paquets, laissant les paquets restants sans aucune surcharge d'UDP.
Même si l'UDP manque totalement de procédures administratives, c'est le mécanisme de transport préféré pour les applications en temps réel , tel que streaming vidéo ou voix interactive transmissions. Cependant, dans ces situations, UDP n'interagit pas directement avec l'application . Dans le cas des applications de streaming vidéo, le Protocole de diffusion en temps réel , le Protocole de transport en temps réel , et le Protocole de contrôle en temps réel se situe entre UDP et l’application pour fournir des fonctions de gestion des connexions et de gestion des données.
Les applications vocales utilisent le séance d'initiation au protocoles , le Protocole de transmission de contrôle de flux , et le Protocole de transport en temps réel pour superposer UDP et fournir les fonctions de gestion de session manquantes.
Applications TCP/IP
Les applications définies comme protocoles dans la suite TCP/IP sont pas des fonctions d'utilisateur final, mais des outils et services d'administration réseau . Certaines de ces applications, comme le Protocole de transfert de fichiers (FTP) , définissez des programmes accessibles directement par l'utilisateur.
Les protocoles résidant dans la couche application incluent HTTP et HTTPS , qui gèrent la demande et le transfert de pages Web. Les protocoles de gestion des emails Protocole d'accès aux messages Internet (IMAP) , le Protocole de bureau de poste (POP3) , et le Protocole de transfert de courrier simple (SMTP) sont également classées dans la catégorie des applications TCP/IP.
En tant qu'administrateur réseau, vous seriez intéressé par le Applications DNS, DHCP et SNMP . Le Simple Network Management Protocol est une norme de messagerie réseau universellement implémentée dans les équipements réseau. Beaucoup les outils d'administration réseau utilisent SNMP .
Système de noms de domaines
Le système de noms de domaine (DNS) traduit les adresses Web en adresses IP réelles pour accéder à un site Web via Internet. Le DNS est un service essentiel sur les réseaux privés. Il fonctionne avec le DHCP système et coordination assurés par un gestionnaire d'adresses IP (IPAM) pour former le groupe d'outils de surveillance des adresses réseau connu sous le nom de DDI ( D N.-É./ D Professionnel de la santé/ je PAM).
Protocole de configuration d'hôte dynamique
Même si le pool d’adresses IPv4 s’est épuisé en 2011, les entreprises et les particuliers hésitent encore à passer à IPv6. L'introduction d'IPv6 a commencé en 2006. Cela signifie que cinq années se sont écoulées lorsque tous les acteurs du secteur des réseaux étaient conscients de la fin de l'adressage IPv4, mais n'ont toujours rien fait pour passer au nouveau système.
En 2016, IPv6 avait dépassé 20 ans depuis sa création et dix ans depuis son déploiement commercial, et pourtant moins de 10 % des navigateurs dans le monde pouvaient le faire. charger des sites Web via une adresse IPv6 .
La réticence à abandonner IPv4 a conduit à stratégies pour réduire l’épuisement des adresses . La principale méthode pour maximiser l’utilisation des pools d’adresses IP est fournie par DHCP. Cette méthodologie partage un pool d'adresses entre un plus grand groupe d'utilisateurs . Le fait que les adresses IP doivent être uniques sur Internet à un moment donné permet aux FAI d'attribuer des adresses pour la durée des sessions utilisateur. Ainsi, lorsqu’un client se déconnecte d’Internet, cette adresse devient immédiatement disponible pour un autre utilisateur.
DHCP est également devenu largement utilisé sur les réseaux privés car il crée une méthode d'attribution automatique d'adresses IP et réduit les tâches manuelles qu'un administrateur réseau doit effectuer pour configurer tous les points de terminaison sur un grand réseau.
Traduction d'adresses réseau
Une autre application TCP/IP, Traduction d'adresses réseau , a également contribué à réduire la demande d’adresses IPv4. Plutôt qu'une entreprise attribuant une adresse IP publique à chaque poste de travail, elle garde désormais les adresses sur le réseau privées.
La passerelle NAT attache des numéros de port aux requêtes sortantes qui quittent le réseau privé pour voyager sur Internet. Cela permet aux grandes entreprises d'effectuer toutes leurs communications externes sur Internet avec une seule adresse IP . Lorsque la réponse à la requête arrive, la présence du numéro de port dans l'en-tête permet à la passerelle de diriger les paquets vers l'expéditeur de la requête sur le réseau privé.
Passerelles NAT pas ne fait qu'aider à réduire la demande d'adresses IPv4 mais ils aussi créer un pare-feu car les pirates ne peuvent pas deviner les adresses IP privées de chaque point final derrière la passerelle. La prolifération des routeurs Wi-Fi à usage domestique contribue également à réduire la demande d'adresses IPv4, car ils utilisent le NAT pour représenter tous les appareils de la propriété avec une seule adresse IP publique.
Les meilleurs outils TCP/IP
Le plus gros problème TCP/IP à l’heure actuelle est la transition vers les adresses IPv6 sur votre réseau. S'il est peu probable que votre entreprise vous accorde un budget spécifiquement pour cette tâche, vous devez alors rechercher des outils d'administration dotés de «double pile» capacités et fonctionnalités de planification de transition. Vous pouvez alternativement opter pouroutils gratuitspour vous aider à faire passer toutes vos adresses réseau vers IPv6.
Heureusement, tous les principaux fournisseurs de serveurs DHCP et DNS ont étéconscient de la transition vers IPv6 depuis au moins une décennie. Quel que soit le fournisseur auprès duquel vous obtenez votre logiciel serveur, vous pouvez être sûr qu'il est compatible IPv6, vous n'aurez donc pas besoin de recommencer avec ces services.
Les équipements clés sur lesquels vous devez vous concentrer lors de la transition vers IPv6 sont vos moniteurs de réseau et vos gestionnaires d'adresses IP.
Vous pouvez utiliser trois stratégies différentes pour établir un lien entre l'adressage IPv4 et IPv6. Ces cinq progiciels vous donnent la possibilité de mettre en œuvre l’approche que vous avez choisie. Vous pouvez en savoir plus sur chacune des stratégies dans la description des outils ci-dessous.
Notre méthodologie de sélection d'un outil TCP/IP
Nous avons examiné le marché des outils réseau qui gèrent les systèmes TCP/IP et analysé les outils en fonction des critères suivants :
- Gestion des adresses IP
- Outils d'adresse IP pour comprendre l'attribution d'adresses
- Services pour coordonner et prendre en charge l'utilisation de TCP/IP
- Méthodes de conversion entre IPv4 et IPv6
- Suivi de la coordination entre DHCP et DNS
- Un essai gratuit pour une évaluation sans frais ou un outil gratuit
- Un utilitaire gratuit pratique ou un outil payant qui offre de bonnes affaires
En gardant ces critères de sélection à l’esprit, nous avons étudié une sélection d’outils de gestion des journaux adaptés aux entreprises de toutes tailles.
Voici notre liste des cinq meilleurs outils TCP/IP.
1. Gestionnaire d'adresses IP SolarWinds (ESSAI GRATUIT)
Le gestionnaire d'adresses IPproduit par SolarWinds est un Solution DDI car il peut communiquer avec les serveurs DHCP et DNS et organiser les adresses disponibles dans ces bases de données. L'IPAM ne remplace pas vos serveurs DHCP ou DNS, vous devez donc vérifier auprès de votre fournisseur si vous pouvez passer à IPv6.
Principales caractéristiques
- Analyse le réseau pour tous les appareils
- Examine les allocations d’adresses IP
- Détecte les appareils malveillants
- Met à jour le pool d'adresses DHCP
- Vérifications des enregistrements DNS
SolarWinds a fait du gestionnaire d'adresses IP un ' double pile ', ce qui signifie qu'il peut fonctionner avec des adresses IPv6 ainsi qu'IPv4. L'outil comprend fonctionnalités pour vous aider à migrer votre système d'adressage réseau d'IPv4 vers IPv6 .
« SolarWinds » double pile IP ' Le système fait chaque nœud de votre réseau un nœud IPv6/IPv4 potentiel . Il vous suffit de définir la configuration de chaque nœud dans votre tableau de bord. Un nœud peut être IPv4 uniquement , IPv6 uniquement , ou IPv4 et IPv6 . Ainsi, lors de la transition,
commencez avec les nœuds IPv4. Définissez-les tous sur des nœuds IPv6/IPv6 et reconfigurez vos serveurs DHCP et DNS pour qu'ils fonctionnent avec les adresses IPv6. Une fois que cette configuration s'est avérée fonctionner efficacement, désactivez simplement les fonctionnalités IPv4 pour créer un réseau IPv6. SolarWinds appelle cela le « méthode de transition à double pile .»
L'IPAM comprend un outil de planification pour la transition vers IPv4. Vous pouvez introduire de nouvelles adresses sous-réseau par sous-réseau. Le logiciel gère les conflits d'adresses IP pendant la transition.T Les étendues de sous-réseau sont différentes de celles disponibles en IPv4 , de sorte que les fonctionnalités de sous-réseau du gestionnaire d'adresses IP SolarWinds, qui incluent un calculateur de sous-réseau, aideront à suivre la migration.
Une fois votre nouveau système d’adressage en place, vous n’aurez plus à vous soucier de la compatibilité entre les deux systèmes d’adressage car tout votre réseau sera au format IPv6 . Le gestionnaire d'adresses IP analyse en permanence votre réseau à la recherche d'adresses IP et les compare aux allocations enregistrées sur votre serveur DHCP. Cela permet à l'IPAM de détecter les adresses abandonnées et remettez-les dans la piscine. Les contrôles périodiques du système vous aident détecter les appareils malveillants sur le réseau, et vous pouvez également vérifier les activités irrégulières qui identifient les intrus et les virus.
Avantages:
- Package DDI complet, idéal pour les petits et grands réseaux
- Peut suivre les problèmes de résolution tels que les conflits IP, les erreurs de configuration et les limitations de capacité des sous-réseaux
- Léger – fonctionne sur un simple déploiement Windows Server
- Comprend des outils d'allocation de sous-réseau pour gagner beaucoup de temps sur l'allocation et la planification des adresses
- Les rapports modélisés peuvent être faciles à exécuter et personnalisables
Les inconvénients:
- Non conçu pour les utilisateurs à domicile, il s'agit d'un outil de mise en réseau approfondi conçu pour les professionnels de l'informatique.
Vous pouvez consulter le gestionnaire d'adresses IP sur un 30 jours d'essai gratuit . Il ne peut être installé que sur Serveur Windows .
LE CHOIX DES ÉDITEURS
Gestionnaire d'adresses IP SolarWinds est notre premier choix pour un outil TCP/IP car il est capable de vérifier toute l’utilisation des adresses IP et de contrôler les erreurs d’allocation. Ce package est capable de fonctionner avec les adresses IOPv4 et IPv6, ce qui en fait un service à double pile. La double capacité de ce système en fait une bonne option pour ceux qui souhaitent passer d’IPv4 à IPv6 : vous n’avez pas besoin de rééquiper votre système de gestion d’adresses. Le bundle comprend un serveur DHCP et un système DNS. Vous pouvez ainsi faire passer l'ensemble de votre système d'adressage à la nouvelle norme en appuyant simplement sur un bouton.
Télécharger:Commencez l'essai gratuit de 30 jours
Site officiel:solarwinds.com/ip-address-manager/registration
TOI:Serveur Windows
2. Gestion des adresses IP des hommes et des souris
Men and Mice produit des logiciels de gestion de réseau, notamment un package DDI. Son outil de gestion des adresses IP fait partie de cette suite. La société propose une version limitée de son utilitaire de gestion des adresses IP pour mettre en œuvre une migration des adresses IPv4 vers IPv6. . Cette version à fonction réduite est gratuit . Si vous achetez l'IPAM complet, les systèmes de migration sont inclus. Men & Mice propose également un essai gratuit de sa suite logicielle DDI .
Principales caractéristiques
- Une solution DDI complète
- Système basé sur les mottes
- Aborder la prise en charge de la transition
- Version gratuite disponible
Le aborder la stratégie de migration décrit par les hommes et les souris introduit un champ supplémentaire sur votre rapport de nœuds IPAM qui note l'état de chaque appareil . Avec cela, vous pouvez enregistrer si un appareil est compatible IPv6. Pour les appareils compatibles, qui constitueront la plupart de votre équipement, notez si l'appareil a été testé avec une adresse IPv6 et quand il est prêt pour le transfert.
Le tableau de bord comprend un module complémentaire de flux de travail , qui suit les modifications du format d'adresse pour chaque appareil. Vous pouvez ensuite changer d'appareil élément par élément ou à l'échelle du sous-réseau. La compatibilité de toutes les adresses sur un réseau en transition intermédiaire est prise en charge par l'architecture à double pile de l'IPAM .
Une version gratuite du système de gestion des adresses IP est une excellente opportunité. Cependant, comme il ne sera capable d'effectuer que des transitions d'adresses et ne gérera pas entièrement votre système d'adressage IP, vous finirez par exécuter deux IPAM en parallèle. . Il serait préférable d'utiliser l'essai gratuit comme évaluation parallèle de l'introduction d'un nouveau système de gestion des adresses IP. et effectuez la transition de norme d'adresse au cours de cet essai. Si vous êtes satisfait de votre IPAM actuel, essayer le système Men & Mice pour migrer vos adresses serait un exercice fastidieux sans le bénéfice maximal de l'acquisition d'un nouveau logiciel.
Avantages:
- Offre une surveillance et une gestion DNS et DHCP pour un contrôle plus centralisé de vos réseaux
- Solutions de gestion viables pour les MSP
- Est capable de suivre la résolution des problèmes dans les environnements cloud et hybrides
- Le tableau de bord basé sur un navigateur rend le produit plus accessible que des outils similaires
Les inconvénients:
- L'interface pourrait être rendue plus conviviale et utiliser davantage de visualisations
- Les intégrations dans certains fournisseurs de cloud peuvent prendre du temps
3. Courtier de tunnels IPv6
La méthode double pile n'est que l'une des trois stratégies de transition possibles pour la transition d'adresse IPv6. Une autre méthode est appelée « tunneling ». Dans ce scénario, les paquets adressés dans une méthode sont encapsulés dans les paquets suivant l'autre méthode d'adressage. L'orientation la plus probable de cette stratégie est de mettre les paquets IPv6 dans les paquets IPv4 .
Principales caractéristiques
- Effectue une traduction en direct entre les adresses IPv4 et IPv6
- Utilisation gratuite
- Service basé sur le cloud
Le tunneling convertit les adresses IPv6 afin que votre réseau IPv4 puisse les gérer. Une fois que les paquets IPv6 encapsulés arrivent sur l'appareil concerné, la structure de transport est supprimée, afin que l'application demandeuse puisse traiter le paquet IPv6 d'origine.
Le tunneling est plutôt une stratégie de retard pour retarder la transition et surmonter tous les soucis de compatibilité que vous pourriez avoir. La méthode de tunneling est décrite dans un document détenu par l'IETF. Ce est RFC 4213 : mécanismes de transition de base pour les hôtes et les routeurs IPv6 . Avec cette méthode, vous pouvez conserver votre réseau entièrement IPv4 et communiquer avec des ressources externes IPv4 de manière standard. Toutes les adresses IPv6 sont converties en IPv4 afin que votre passerelle réseau puisse les gérer . L'intention est que vous changez de version à un moment donné, en rendant votre réseau entièrement IPv6 et en tunnelant toutes les adresses externes qui utilisent encore IPv4.
L’avantage de cette méthodologie est qu’elle peut être implémentée avec un serveur proxy fourni par des tiers, appelés courtiers de tunnel. Courtier de tunnels IPv6 et Ouragan électrique sont deux de ces services de conversion. Les sociétés disposent de serveurs proxy dans de nombreuses villes aux États-Unis et dans le monde. Ces courtiers de tunnels sont entièrement gratuits .
Avantages:
- Utilisation totalement gratuite
- Est accessible de n’importe où (accès simple par navigateur Web)
- Offre une documentation robuste
Les inconvénients:
- Pas la meilleure option pour les environnements plus grands
4. Traduction Cloudflare IPv6
La troisième méthode recommandée pour la transition IPv4 vers IPv6 est la conversion d'adresse. De nombreux services Cloud intègrent la traduction IPv6. Cloudflare en est un exemple. La société propose principalementprotection contre les attaques DDoS. Il agit comme une interface pour tous vos messages entrants. Lorsque vous vous inscrivez au service Cloudflare, toutes les entrées DNS du monde liées à vos serveurs sont modifiées pour pointer vers un serveur Cloudflare. Cloudflare élimine les connexions malveillantes et transmet le trafic réel vers vos serveurs.
Principales caractéristiques
- Intégré dans un ensemble de services Edge
- Traduit entre IPv4 et IPv6
- Fonctionnalités gratuites dans n'importe quel service Cloudflare
De l'entreprise Pseudo-IPv4 Cette fonction est incluse gratuitement dans tous ses plans de protection. Il convertit les adresses IPv6 en adresses IPv4 avant qu'elles n'arrivent à votre passerelle réseau. C’est une excellente solution si vous disposez d’un équipement plus ancien qui ne peut pas gérer les adresses IPv6. Cela devrait vous aider à gagner un peu plus de durée de vie avant de devoir acheter de nouveaux périphériques réseau. Comme tous les fournisseurs d’équipements réseau intègrent désormais en standard une architecture dual stack, vos problèmes de compatibilité IPv6 disparaîtront au fur et à mesure du remplacement de votre équipement.
Avantages:
- Offre de nombreux autres services comme la protection DDoS
- Est une fonctionnalité gratuite
- Incroyablement simple à utiliser
Les inconvénients:
- Uniquement disponible en tant qu'outil basé sur le cloud
5. Convertisseur IPv4 en IPv6 en ligne de sous-réseau
Le serveur de traduction d'adresses réseau est l'emplacement sur site évident pour la conversion d'adresses dynamique.La plupart des nouveaux serveurs NAT incluent des capacités de conversion. Dans le monde des fabricants d’équipements réseau, le processus de conversion des adresses entre IPv4 et IPv6 est appelé « traduction de protocole ».
Principales caractéristiques
- Calculateur de sous-réseau en ligne
- Comprend un calculateur de conversion d'IPv4 et IPv6
- Utilisation gratuite
Une quatrième option existe, qui consiste à modifier manuellement toutes vos adresses.Il s'agit d'une stratégie réalisable pour les petits réseaux. Si tu utilises DHCP , vous pouvez configurer un serveur DHCP double pile pour utiliser l'adressage IPv6. La même stratégie est disponible avec les serveurs DNS. Si vous configurez votre IPAM pour qu'il utilise uniquement IPv6, la présence d'IPv4 sur votre réseau prendra fin.
Le changement du système d'adressage auraun impact sur l'allocation de vos adresses de sous-réseau. Vous pouvez recalculer vous-même les étendues de vos adresses de sous-réseau. Le convertisseur Subnet Online IPv4 vers IPv6 vous aidera dans cette tâche.
Une fois vos propres adresses converties, vous devez vous appuyer sur les paramètres de conversion de votre passerelle NAT pour adapter les adresses IPv4 externes et les intégrer dans vos opérations.
Avantages:
- Comprend un calculateur de sous-réseau en ligne
- Peut vous aider à passer d'IPv4 à IPv6
- Mieux adapté aux laboratoires à domicile et aux petits réseaux
Les inconvénients:
- Manque de fonctionnalités que les grands réseaux rechercheraient, telles que la conversion d'adresses
Pertinence TCP/IP
Bien qu’il s’agisse de l’un des systèmes de gestion de réseau les plus anciens, TCP/IP n’est pas près de disparaître. En fait, au fil du temps,TCP/IP a pris une plus grande importance dans le domaine. La possibilité d'échanger des réseaux privés avec Internet confère à TCP/IP un avantage et en a fait la solution la plus attractive pour les systèmes réseau. Une fois que vous avez compris le fonctionnement de TCP/IP, vous pouvez visualiser comment circulent toutes les communications de votre entreprise, ce qui facilite grandement l’extension des services réseau ou la résolution des problèmes.
L'avenir de TCP/IP
Le seul rival du TCP/IP était OSI, et ce modèle s'est intégré dans le jargon des réseaux.Il peut être déroutant que les numéros de couche OSI soient habituellement utilisés, même lorsqu'il s'agit d'équipements fonctionnant selon les règles TCP/IP.. Il s’agit d’une bizarrerie de l’industrie que vous finirez par accepter et utiliser comme langue seconde.
L’épuisement des adresses IPv4 est un étrange bouleversement dans la trajectoire de l’adoption de TCP/IP.Ce problème n’a pas obligé les gestionnaires de réseau à passer à d’autres méthodologies. Au lieu de cela, la nécessité de tirer le meilleur parti du nombre décroissant d’adresses disponibles a donné naissance à de nouvelles technologies et stratégies maximisant l’utilisation des adresses IP. Le gros problème créé par la pénurie d’adresses a conduit au système DHCP, aux IPAM et à une gestion plus efficace des adresses IP. Tout cela fait de TCP/IP un système de gestion de réseau beaucoup plus attractif.
Utilisation TCP/IP
De très nombreux autres protocoles sont impliqués dans TCP/IP. Cependant, ce guide s'est concentré sur les méthodologies les plus importantes que vous devez comprendre pour gérer efficacement un réseau.
Rappelez-vous queun protocole n'est pas un logiciel. Il s'agit simplement d'un ensemble de règles que les développeurs de logiciels utilisent comme base d'une spécification de programme. Les protocoles garantissent une compatibilité universelle et permettent à différents éditeurs de logiciels de produire des produits concurrents fonctionnant avec d'autres logiciels.
Avez-vous déjà converti votre réseau en IPv6 ? Le nouveau système d'adressage a-t-il eu un impact sur la connectivité ? Avez-vous utilisé la méthode double pile dans un IPAM pour couvrir simultanément les adresses IPv4 et IPv6 ? Faites-nous part de votre expérience en laissant un message dans la section Commentaires ci-dessous.
Images: Réseau européen depuis PXIci . Domaine public
Modèle TCP/IP par Michel Bakni. Autorisé sous CC BY-SA 4.0
OSI et TCP par Marinanrtd2014. Autorisé sous CC BY-SA 4.0