Déploiement d’IPv6 en entreprise

Source : https://tools.ietf.org/html/rfc7381

Commentaire : http://www.bortzmeyer.org/7381.html

Terminologie

Entreprise

Une “entreprise” peut être assimilée à toute organisation qui dispose d’un réseau et d’administrateurs pour s’en occuper (les réseaux des particuliers ou des toutes petites organisations sans administrateurs réseaux ne sont pas traités dans le document).

Réseau d’entreprise

Un réseau d’entreprise est défini comme un réseau :

  • comportant plusieurs liaisons internes,
  • une ou plusieurs connexions de routeur vers un ou plusieurs fournisseurs
  • et qui est géré activement par une entité d’exploitation réseau (l’administrateur, qu’il s’agisse d’une seule personne ou département des administrateurs).

Les administrateurs supportent généralement :

  • un réseau interne, constitué de postes de travail des utilisateurs, ordinateurs personnels, appareils mobiles, autres dispositifs informatiques et périphériques connexes, un réseau de serveurs, constitué de serveurs d’applications comptables et commerciales;
  • et un réseau externe, composé de services accessibles sur Internet tels que des serveurs Web, des serveurs de messagerie, des systèmes VPN et des applications client.

Pourquoi déployer IPv6 en entreprise ?

Méthodologie

Hypothèses

  • L’administrateur envisage de déployer IPv6
  • L’administrateur dispose de réseaux et de périphériques IPv4 existants qui continueront à fonctionner et à être pris en charge.
  • L’administrateur voudra minimiser le niveau de perturbation pour les utilisateurs et les services.

Phasage

  • Préparation et Examen
  • Phase externe
  • Phase interne

Terminologie

  • adresses PA pour Provider-Aggregatable affectées au client final par le LIR
  • adresses PI, Provider-Independent, et attribuées au client final directement par le RIR.

I. Préparation et analyse

1. Planification du programme

2. Phase d’inventaire

Infrastructure réseau

  • audit comparatif des fonctionnalités IPv4/IPv6
  • périphériques : capables / à mettre à jour / à remplacer
  • Topologie, inventaire, avec numéros de version de firmware

Applications

Validation et tests

3. Phase de formation

4. Règles de sécurité

  • Mythes de sécurité
  • Similitudes sécuritaires IPv4/IPv6
  • Spécificités sécuritaires en IPv6

locale (avant le premier saut), en bordure (filtrage), IDS/IPS

5. Routage

6. Plan d’adressage

7. Outils d’audit

II. Phase externe

1. Connectivité

2. Sécurité

3. Surveillance

4. Serveurs et Applications

5. Traduction de préfixes IPv6

III. Phase interne

Laisser un commentaire