Déploiement d’IPv6 en entreprise
Source : https://tools.ietf.org/html/rfc7381
Commentaire : http://www.bortzmeyer.org/7381.html
Terminologie
Entreprise
Une “entreprise” peut être assimilée à toute organisation qui dispose d’un réseau et d’administrateurs pour s’en occuper (les réseaux des particuliers ou des toutes petites organisations sans administrateurs réseaux ne sont pas traités dans le document).
Réseau d’entreprise
Un réseau d’entreprise est défini comme un réseau :
- comportant plusieurs liaisons internes,
- une ou plusieurs connexions de routeur vers un ou plusieurs fournisseurs
- et qui est géré activement par une entité d’exploitation réseau (l’administrateur, qu’il s’agisse d’une seule personne ou département des administrateurs).
Les administrateurs supportent généralement :
- un réseau interne, constitué de postes de travail des utilisateurs, ordinateurs personnels, appareils mobiles, autres dispositifs informatiques et périphériques connexes, un réseau de serveurs, constitué de serveurs d’applications comptables et commerciales;
- et un réseau externe, composé de services accessibles sur Internet tels que des serveurs Web, des serveurs de messagerie, des systèmes VPN et des applications client.
Pourquoi déployer IPv6 en entreprise ?
Méthodologie
Hypothèses
- L’administrateur envisage de déployer IPv6
- L’administrateur dispose de réseaux et de périphériques IPv4 existants qui continueront à fonctionner et à être pris en charge.
- L’administrateur voudra minimiser le niveau de perturbation pour les utilisateurs et les services.
Phasage
- Préparation et Examen
- Phase externe
- Phase interne
Terminologie
- adresses PA pour Provider-Aggregatable affectées au client final par le LIR
- adresses PI, Provider-Independent, et attribuées au client final directement par le RIR.
I. Préparation et analyse
1. Planification du programme
2. Phase d’inventaire
Infrastructure réseau
- audit comparatif des fonctionnalités IPv4/IPv6
- périphériques : capables / à mettre à jour / à remplacer
- Topologie, inventaire, avec numéros de version de firmware
Applications
Validation et tests
3. Phase de formation
4. Règles de sécurité
- Mythes de sécurité
- Similitudes sécuritaires IPv4/IPv6
- Spécificités sécuritaires en IPv6
locale (avant le premier saut), en bordure (filtrage), IDS/IPS