reduction des couts,voyage,low cost,cheap airfare,cheap flight,transport,energie,telecom,IT reduction,cout,anti,gaspi,cost killer,operatoire,hors production,e.procurement,grappiller,faire des economies,chasse,maitrise,budgetaire,budget,reduction,prix,tarifs,energie,optimisation,maintenance,TCO,Total cost of ownership,Return of investment,ROI,contrat cadre,achat,sauvage,cost cutting,saving,savy,expense,achats,affaires,bonne,promotions,promos
Costkiller centre de coûts
Costkiller services généraux
costkiller - Direction Financière
Grilles de Salaires
Charges Sociales Patronales
Audit
IMéthodes Analyse Coût
Trésorerie - Recouvrement
Délocalisation Mondialisation
costkiller - DRH
Ressources humaines
Licenciement - Plan social
Grille Salaire
Salaire métier
Salaire secteur
Salaire profession
Portage salarial
Conventions Collectives
Relation client - CRM
ERP
BPM
e-procurement
e-Sourcing
Externalisation
Production
GPAO
GMAO
Management
Supply Chain - Logistique
Gestion de Stock
Dématérialisation
Le protocole IPv6 dans l’attente d’un permis de construire

L'IETF travail au ravalement de l'architecture IP. Mais le déménagement des locataires s'annonce laborieux.

Urgent : protocole IP de vingt ans d'âge, recherche grand espace d'adressage afin d'accueillir une famille d'utilisateurs plus nombreuse. Ce déménagement précipité surprend de prime abord. Le champ d’adresse de 32 bits autorise en théorie l’accueil de 4 milliards d’allocataire IP au sein du village global. Ce qui laisse largement de quoi satisfaire les nouveaux immigrants, compte tenu des trois milliards d’exclus condamnés à long terme au statut de « cyber-SDF ». Seulement voilà, le codage hiérarchique irréfléchi de cette identifiant réduit ce potentiel à quelques millions d’entités. Or au rythme de croissance actuel des connexions à Internet, les capacités d'adressage du protocole IP contemporain, désigné par IPv4, s'assécheront au plus dans 10 ans. Et encore, cette projection ne prend pas en compte le rattachement des consoles de jeux, téléphones mobiles et autres réfrigérateurs que les intégristes du Net nous promettent. Pour atténuer cette pénurie, l'IANA (Internet Assigned Numbers Authority) a resserré ses critères d'attribution et réclamer les adresses IP inactives. Mais ces économies de bouts de ficelles n'apportent qu'un maigre répit. En outre, la restriction d'adressage du protocole IPv4 cache une forêt de tares incompatibles avec les nouvelles exigences d'Internet. Imperceptibles jusqu'à l'avènement du commerce électronique, les impératifs de sécurité et de confidentialité s'avèrent aujourd'hui primordiaux. De même, les applications multiservices exigent un respect de qualité que la version IPv4 ne leur reconnaît pas. Une telle épée de Damoclès a incité l'IETF à plus de célérité dans la définition d'un protocole IP de nouvelle génération IPng (next generation). Ce dernier encore appelé IPv6 dispose d'un champ d'identification d'utilisateur de 128 bits. Outre cette extension salutaire, IPv6 vient en standard avec des attributs de sécurité et de qualité de service. Seulement voilà, le conservatisme inhérent à tout protocole universel, contrarie cette migration salvatrice. Et si les plus réactionnaires ont dès les premières velléités révolutionnaires critiqué cette évolution, la majorité se satisfait de simples ravalements de la version contemporaine IPv4. Cette résistance usent de subterfuges pour gagner de l'espace d'adressage telle que la conversion d’adresse NAT (Network Address Translation), l'allocation d'une portion du champ d'adresse réservé au système au profit de l'identification du réseau ou l'agrégation de routes CIDR (Classless Inter-Domain Routing). Mais ces artifices n'offrent qu'un sursis supplémentaire. Outre ces conservateurs, l’avènement d’IPv6 a souffert du perfectionnisme de quelques extrémistes qui n'ont eu de cesse de remettre l'ouvrage sur l'établit. La migration vers IPng paraît cependant inévitable, même si ce dernier devra cohabiter longtemps avec IPv4 avant de s'installer sur le trône.

IPv4 fait de la résistance

Ce changement dans la continuité, à de quoi rassurer la masse hétérogène des utilisateurs IP. Aujourd'hui Ipv4 a quitté le ghetto des systèmes Unix pour s'imposer sur les gros systèmes, PC et MAReduction-coût- Il opère sous Netware comme sous Windows NT. Il cohabite sans discrimination avec Ethernet et Token Ring. Il passe à travers un modem, s'envole sur les ondes radio et autres canaux satellites. La flexibilité du protocole IP explique une telle adhésion. Son mode de transmission Datagramme caractérise le mieux cette souplesse fonctionnelle et sa structure d'adresse sied à l'identification des réseaux de tailles multiples. Cette nomenclature à géométrie variable repose sur une adresse propre au destinataire du paquet, longue de 32 bits, découpée en deux zones hiérarchisées. La première identifie le réseau. La seconde désigne l'hôte dépendant de ce réseau. La taille de ces deux champs varie de manière inversement proportionnelle selon une organisation en trois classes d'adresse A, B et C définis arbitrairement. La classe d'adresse A autorise la spécification de 126 adresses réseaux comprenant chacune 16 millions de serveurs. La classe B ramène ce rapport à 16 000 réseaux adressable d’environ 65 000 hôtes chacun. Enfin, la classe C donne la part belle aux réseaux avec plus de 2 millions d'adresses possibles recouvrant chacune 254 machines. Une telle hiérarchisation facilite grandement les opérations de routage. Un grand compte équipé de milliers de serveurs IP, se verra octroyer une adresse de classe B plutôt que de multiples adresses de classe Reduction-coût- Cette unicité allège les tables de routage. Seulement voilà, dans le contexte d'abondance des premiers temps, les adresse de classe A et B ont été attribué au fil des requêtes sans justifications des réels besoins. En outre, cette segmentation arbitraire s'avéra vite inadaptée aux légions des moyennes entreprises dotées d'un parc de machines supérieur au potentiel d'adressage de la classe C, mais cependant inférieur à celui de la classe B. Dans le contexte de distribution dilettante des premiers temps, cette population entre deux eaux s'est vue accordé un espace en classe B surdimensionné, au lieu de plusieurs compartiments en classe Reduction-coût- Puis faute de place disponible en classe B, les grands comptes empêtrés dans les arcanes de SNA et bercés par le long fleuve tranquille X.25 ont du se rabattre sur des blocs de classes C, quand la bise Internet fut venue. Outre une gestion laborieuse pour ces retardataires, cette démultiplication d'adresses réseaux pour une même entité accroît dramatiquement le volume des tables de routage de l’Internet. Car à chaque nouvelle classe C correspond une route supplémentaire. Soumis à une demande d'adhésion au réseau exponentielle, les autorités Internet ont instauré une politique de distribution plus draconienne. Mais le mal était fait. Et les heureux allocataires des premiers temps n'ont guère l'intention de céder leurs privilèges aux nouveaux immigrants. Plutôt que de s'échiner à réclamer une ressource mal exploitée, le lobby Internet a validé de nombreux subterfuges pour gonfler artificiellement le potentiel d'adressage, à commencer par une triviale conversion d’adresses désignée NAT (Network Address Translation) effectuée au niveau du routeur. Cette traduction consiste à camoufler derrière une adresse Internet publique, n pseudo adresses IP associés aux multiples systèmes d’un réseau interne. Pour retrouver ces petits dans cette relation bijective, NAT emprunte le numéro de port TCP auquel il attribut une valeur distincte. Par ce biais, tous les postes du réseau local partage la même adresse Internet globale. De plus, la fonction NAT évite de divulguer vers l'extérieur une information trop détaillée sur la structure interne du réseau. Un autre subterfuge consiste à découper des classes A, B ou C en plusieurs "sous-réseaux. Cette segmentation (Subnetting) définie en 1985 par la RFC 950 consiste à rogner sur la moitié du champ réservé à l'identification de l’hôte pour étendre l'adresse réseaux d'autant. Par ce biais, un administrateur peut créer virtuellement de nouveaux réseaux sans alourdir la taille des tables de routage du Net. Cette cuisine interne n'altère en rien l'adresse d'origine du réseau qui continue à être vue de l'Internet comme si de rien n’était. Par contre, en interne les routeurs travail sur des adresses réseaux étendues résultant de la concaténation du préfixe-réseau et du numéro de sous-réseau. Pour réaliser cette agrégation, ces derniers appliquent un masque binaire (bitmask) sur l’adresse d’origine pour obtenir une nouvelle adresse étendue. Celui-ci détermine la nouvelle frontière entre le numéro de sous-réseau et le numéro d'hôte selon la règle suivante. Les bits du masque de valeur 1 détermine la longueur du numéro de réseau étendu. Les bits à 0 délimite la longueur de champ laissé à l’identification de la machine. Exemple, appliqué à l’adresse de classe B suivante « 192.1.0.0 » le masque « 255.255.255.0 » soit en binaire « 11111111 11111111 11111111 00000000 » réquisitionne la totalité du 3ème octet pour étendre l’adresse réseau. Seulement voilà, cet artifice s'avère aussi rigide que la structure hiérarchique des classes A, B, C qu'il tente d'assouplir. En effet, si un administrateur souhaite ajouter 10 sous-réseaux à son adresse IP, il devra rogner 4 bits sur le 3 ou 4 octets, soit un champ autorisant la définition de 16 sous-ensembles (2**4). Pour éviter de gâcher cet espace d'adressage virtuel, l'IETF a entériné 1987 (RFC 1009) une procédure de masquage de longueur variable (VLSM : Variable Length Subnet Mask) capable d'ajuster la taille des sous-réseaux de manière adéquate. Outre l’économie d'espace, cette technique autorise une agrégation de routes optimum. Une seul adresse réseau suffit à une entreprise dotée de plusieurs sous-réseaux pour accéder à Internet.

Mais ce palliatif n’a apporté qu’un sursis de plus au risque de surpopulation menaçant Internet. Après l’assèchement des ressources d’adressage de classe B constaté en 92, la pénurie gagne lentement la réserve de classe Reduction-coût- Pour éviter l'implosion, l'IETF a décidé en 1993 de s'affranchir de son découpage hiérarchique originel, en introduisant une alternative d'adressage désignée CIDR : Classless Inter-Domain Routing . Dans ce modèle, la segmentation en classes A, B ou C disparaît. Chaque adresse IP porte en elle un préfixe d'adresse réseau dont la longueur variable est précisée par une zone adjacente. Autrement dit, les routeurs ne se réfèrent plus au 3 premiers bits de chaque adresse pour déterminer l'adresse du réseau mais à un préfixe de taille arbitraire. Par exemple, le champ 14 accolé à l'adresse CIDR suivante 192.20.250.00/14 précise que les 14 premiers bits identifient le réseau. Les 18 bits restant désignent l'hôte. Un préfixe long s'avère plus prolixe sur la localisation du destinataire. Un préfixe court permet de recouvrir de multiples réseaux et machines. Cette élasticité a ainsi permis de réduire de moitié la taille des tables de routages supportés par Internet, au prix il est vrai d’une mise à jour contraignante des routeurs.

Migration vers IPng dans l’attente d’un feu vert

Toutes ces rustines ne font qu'éloigner le risque d'asphyxie d’Internet. Elles justifient par leur présence de l’impérieuse nécessité du protocole IPng. Ce saut de génération se matérialise par un champ d'adresse long de 128 bits, contre 32 pour la version courante. Cette extension considérée comme trop timide par certains esprits chagrins autorise l'interconnexion de 67 milliards de milliards d’adresses par centimètre carré terrestre. De quoi voir venir !. Avec IPv6 chaque nouvelle unité interconnectée au réseau joui automatiquement d'une adresse propre. Celle-ci se décompose en une première portion allouée à l'identification du réseau (le préfixe) et un segment constitué de l'adresse physique de l'hôte (adresse Mac Ethernet par exemple). Forts des enseignements acquis sur le chantier IPv4, le préfixe de IPv6 autorise une organisation hiérarchique flexible afin de réduire le volume des tables de routage. Outre les maintes tergiversations sur la taille idéale du champ d'adresse, le format de l'en-tête du paquet a également suscité un laborieux débat. Non sans résultats constructifs, puisque celle-ci en ressort plus sobre. D'ailleurs malgré une adresse quatre fois plus longue, l'en-tête d'Ipv6 ne fait que doubler de taille par rapport à celle d'IPv4. Cet épurement s'accompagne paradoxalement d'un enrichissement des fonctionnalités. IPv6 réussi à concilier ces deux qualités en cloisonnant les paramètres des fonctions optionnelles dans des en-têtes amovibles. Autrement dit, les fonctions optionnelles de IPv6 sont placées dans des en-têtes distincts intercalés entre l'en-tête d'IPv6 et celui de la procédure de transport (TCP, UDP). Chaque en-tête identifie le module suivant. Par exemple, l'entête de Ipv6 peut annoncer un en-tête d'authentification de l’émetteur (AH : Authentification Header) qui a son introduira l’en-tête TCP. Dans le même registre sécuritaire, l'en-tête IPv6 peut également introduire une fonction de chiffrement (ESPH : Encapsulation Security Payload Header) afin d’assurer la confidentialité des données. Ces deux fonctions ont d'ailleurs donné naissance au standard IPsec aujourd'hui appliqué à IPv4. Du coup, IPv6 perd un de ses principaux atouts. Ce retardataire se voit infliger la même punition sur le terrain de l’autoconfiguration. Après avoir fanfaronner sur ces capacités " Plug and Play" des postes interconnectés, IPv6 s'inspire en partie de la procédure DHCP (Dynamic Host Control Protocol) mis en œuvre sur le tard par IPv4. Cela dit, il IPv6 enrichit cette dernière d'une fonction en prenant en compte les nouveaux impératifs de mobilité. Le gommage progressif des défauts inhérents à IPv4 contrarie évidemment l'avènement de IPng. Celui-ci dispose cependant de plusieurs jokers, à commencer par ses capacités de support multimédia. Naturellement IPv4 n'interdit pas le transport d'informations isochrones et une qualification plus ou moins grossière de la nature du trafic par le biais du numéro de port TCP. Toutefois, l’en-tête IPv6 intègre deux champs " Flow Label " et " Priority " entièrement dévoué au respect de la qualité de service. IPv6 bouleverse les us du routage puisqu'il autorise cette opération en fonction de l'adresse de l'émetteur (Source Routing), alors que IPv4 se restreint au destinataire. Enfin, IPv6 gère la transmission multicast en natif et surtout vient avec une fonction Anycast. Tous ces progrès IPng présagent néanmoins d'une lente migration. D'autant que les équipementiers comme les ISP attendent l'avènement d'une application décisive qui sonnera le départ de cette transhumance. Certains vendeurs tel que Cisco promettent de généraliser IPv6 sur leur système à partir de la fin de l'année. Ce premier pas timide annonce une longue phase de cohabitation entre équipements IPv4 et IPv6. Dans ce contexte, trois scénarios principaux sont envisagés. Le premier table sur une "double pile IP". Autrement dit, chaque routeur supporte les deux versions IPv4/v6. La second option repose sur l'encapsulation IPv4 des paquets IPv6 afin d’opérer sur l’infrastructure existante. Enfin la troisième solution préconise une traduction systématique des en-têtes IPv6 en en-têtes IPv4. Cette liste n'est pas exhaustive. Et pendant ces tergiversations migratoires, une poignée de réfractaires lorgnent sur l’espace d’adressage encore vierge de la classe A.

H. M

 

Dictionnaire & Définitions   3 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Costkiller.net - portail réduction des coûts 2012 - 2013 - Coskiller.net - all rights reserved

Costkiller.net   B2B cost saving and costs cutting portal costkiller copyright