RFC2071 page - 8 - Ferguson & Berkowitz

Groupe de travail Réseau

P. Ferguson, cisco Systems, Inc.

Request for Comments : 2071

H. Berkowitz, PSC International

Catégorie : Information

janvier 1997

Traduction Claude Brière de L'Isle



Généralités sur la renumérotation du réseau : pourquoi on la veut et ce qu'elle est


Statut du présent mémoire

Le présent mémoire apporte des informations pour la communauté de l'Internet. Il ne spécifie aucune sorte de norme de l'Internet. La distribution du présent mémoire n'est soumise à aucune restriction.


Résumé

Le groupe de travail Procédures de dénumérotation d'internet/entreprise (PIER, Procedures for Internet/Enterprise Renumbering) a compilé une série de documents pour aider et donner des instructions aux organisations confrontées aux problèmes d'une dénumérotation. Il devient cependant évident qu'avec le nombre croissant de nouveaux fournisseurs d'accès Internet (FAI) et d'organisations qui se connectent pour la première fois à l'Internet, le concept de dénumérotage réseau doit être mieux défini. Le présent document tente de définir clairement le concept de dénumérotage réseau et d'exposer certaines des raisons les plus pertinentes pour lesquelles une organisation pourrait avoir besoin de le faire.


Table des matières

1. Introduction 1

2. Fondements 1

3. Définition du dénumérotage de réseau 2

4. Raisons d'un dénumérotage 2

4.1 Dans le passé 2

4.2 Le présent 4

4.3 L'avenir 6

5. Résumé 7

6. Considérations pour la sécurité 7

7. Remerciements 7

8. Références 8

9. Adresse des auteurs 8



1. Introduction


La popularité de la connexion à l'Internet mondial dans le courant de ces dernières années a généré de nouveaux problèmes, que la plupart des gens qualifient de façon désinvolte de "soucis croissants" et qui peuvent être attribués à des problèmes plus fondamentaux quand on comprend les exigences de base de la connexité Internet. Cependant, les raisons pour lesquelles des organisations peuvent se trouver obligées de dénuméroter leur réseau sont très variables. Nous allons exposer ces problèmes en peu en détails ci-dessous. Il n'est pas dans les intentions du présent document de discuter des méthodologies, techniques, ou outils de la dénumérotation.


2. Fondements

La capacité pour tout réseau ou appareil interconnecté, comme un ordinateur portable ou une station de travail, d'obtenir la connexité avec toute destination potentielle dans l'Internet mondial repose sur la possession d'une adresse d'hôte IP univoque [RFC1814]. Une adresse d'hôte dupliquée qui serait utilisée ailleurs dans l'Internet pourrait au mieux être décrite comme problématique, car la présence d'adresses dupliquées serait cause qu'une des destinations serait inaccessible à partir de certaines origines dans l'Internet. On devrait noter, cependant, que les adresses IP uniques au monde ne sont pas toujours nécessaires, et dépendent des exigences de connexité [RFC1775].


Cependant, la récente popularité de l'obtention de la connexité Internet a rendu ces types de dépendance à la connexité imprévisibles, et la sagesse conventionnelle de la communauté de l'Internet impose que les divers registraires d'allocation d'adresses, comme l'InterNIC, aussi bien que les FAI, deviennent plus prudents dans leurs stratégies d'allocation d'adresses. Dans cette veine, l'InterNIC a défini des politiques d'allocation d'adresses [RFC2050] par lesquelles la majorité des allocations d'adresse pour les réseaux d'utilisateurs finaux sont traitées par leur FAI amont, excepté dans les cas où sont exigés un rattachement dual ou multi-rattachement et de très gros blocs d'adresses. Cette politique d'allocation devenant la pratique courante standard, elle présente des problèmes uniques concernant la portabilité des adresses d'un fournisseur à un autre.


En pratique, l'utilisateur final ne peut pas supposer qu'il "possède" son allocation d'adresse, si son intention est d'avoir la pleine connexité à l'Internet mondial. L'utilisateur final "emprunte" plutôt une partie de l'espace d'adresse de l'allocation d'un fournisseur en amont. Le plus gros bloc du fourniseur dont l'espace est sous-alloué aura été affecté d'une manière qui est cohérente avec l'acheminement de l'Internet mondial.


Ne pas avoir d'adresse "permanente" ne signifie pas que les usagers n'auront pas des identifiants univoques. De tels identifiants sont normalement des noms du système des noms de domaine (DNS, Domain Name System) [RFC1034] pour les points d'extrémité tels que les serveurs et stations de travail. Un mécanisme comme celui du protocole de configuration dynamique d'hôte (DHCP, Dynamic Host Configuration Protocol) [RFC1541] peut aider à automatiser l'affectation et la maintenance des noms d'hôtes, aussi bien que les adresses "empruntées" requises pour la connexité de niveau acheminement.


Le groupe de travail PIER développe des procédures et des lignes directrices pour le dénumérotage détaillé de technologies spécifiques, telles que les routeurs [RFC2072]. Les documents du groupe de travail PIER sont destinés à suggérer des méthodss à la fois pour préparer les réseaux existants à des dénumérotages pratiques, et pour la transiition du fonctionnement vers de nouveaux schémas d'adressage.


Aussi, dans de nombreuses instances, les organisations qui ne se sont jamais connectées à l'Internet, mais ont utilisé des blocs d'adresses arbitraires depuis leur construction, sont confrontées à des défis différents et uniques.


3. Définition du dénumérotage de réseau

Dans la plus simple des définitions, l'exercice de dénumérotage d'un réseau consiste à changer les adresses IP des hôtes, et peut-être le gabarit de réseau, de chaque appareil au sein du réseau qui a une adresse associée. Cette activité peut concerner ou non tous les réseaux au sein d'un domaine particulier, comme FOO.EDU, ou des réseaux qui comprennent un système autonome entier.

Les appareils qui peuvent avoir besoin d'être dénumérotés sont, par exemple, les micro-ordinateurs en réseau, les stations de travail, les imprimantes, les serveurs de fichiers, les serveurs de terminaux, et les routeurs. Dénuméroter un réseau peut impliquer de changer les paramètres et les fichiers de configuration des hôtes, qui contiennent les adresses IP, comme les fichiers de configuration qui contiennent les adresses du DNS et des autres serveurs, les adresses contenues dans les stations de gestion SNMP [RFC1157], et les adresses configurées dans les listes de contrôle d'accès. Bien que tout ne soit pas inclus dans cette liste, le groupe de travail PIER fait des efforts pour compiler la documentation permettant d'identifier ces appareils de façon plus détaillée.

La dénumérotation de réseau n'est pas non plus forcément une activité soudaine ; dans la plupart des cas, le ou les fournisseurs de service en amont d'une organisation vont permettre une période de grâce pendant laquelle les deux adresses, "l'ancienne" et la "nouvelle" pourront être utilisées en parallèle.


4. Raisons d'un dénumérotage

Les paragraphes qui suivent exposent les raisons particulières qui peuvent précipiter la dénumérotation d'un réseau, et elles ne sont pas présentées dans un ordre de priorité particulier. Elles sont groupées en raisons qui reflètent principalement des décisions prises dans le passé, des exigences de fonctionnement du présent, ou des plans pour le futur.


Certaines de ces exigences reflètent l'évolution de la mission de l'organisation, telle qu'un besoin de communication avec des partenaires commerciaux, ou de travailler efficacement dans un Internet mondial. D'autres exigences reflètent des changements de la technologie des réseaux.


4.1 Dans le passé

De nombreuses organisations ont mis en œuvre des réseaux fondés sur IP non pour les connecter à l'Internet, mais simplement pour utiliser des mécanismes efficaces de communications de données. Ces organisations ont trouvé ensuite des raisons valides de se connecter à d'autres organisations ou à l'Internet en général, mais les structures d'adresses qu'elles avaient choisies se sont trouvées incompatibles avec la pratique globale de l'Internet.


D'autres organisations se sont connectées précocement à l'Internet, mais l'ont fait à une époque où l'espace d'adresses n'était pas rare. Et puis encore d'autres organisations n'ont pas l'exigence der se connecter à l'Internet, mais ont des structures d'adressage traditionnelles qui ne s'adaptent pas adéquatement à leur taille.

4.1.1 Adressage initial qui utilise des adresses non univoques

Il y a seulement deux ans, de nombreuses organisations n'avaient aucune intention de se connecter à l'Internet, et construisaient leurs réseaux d'entreprise en utilisant des adresses réseau non enregistrées et non univoques. À l'évidence, comme la plupart des problèmes évoluent, ces mêmes organisations ont déterminé que la connexité à l'Internet était devenue un atout précieux, et elles ont par conséquent découvert qu'elles ne pouvaient plus utiliser les mêmes adresses réseau non enregistrées, non univoques, qui avaient été précédemment en usage dans leur organisation. Donc, le travail de dénumérotation au profit d'adresses réseau valides leur reste à accomplir pour passer à la connexion à l'Internet mondial.


Bien que l'obtention d'adresses valides et univoques soit certainement nécessaire pour obtenir la pleine connexité Internet dans la plupart des circonstances, le nombre d'adresses univoques nécessaire peut être significativement réduit par la mise en œuvre d'appareils de traduction d'adresse réseau (NAT, Network Address Translation) [RFC1631] et par l'utilisation d'espaces d'adresse privés, comme spécifié dans la [RFC1918]. La NAT ne réduit pas seulement le nombre d'adresses univoques requises, mais aussi localise les changements nécessités par la dénumérotation.


On devrait noter que la technologie de NAT peut n'être pas toujours une option viable, selon les contraintes de taille de l'adressage, de performances ou de topologie.


4.1.2 Allocation d'adresses traditionnelle

Il existe aussi plusieurs cas de figure où les organisations se voyaient à l'origine attribuer de grandes quantités d'espace d'adresse, comme les allocations traditionnelles de "classe A" ou de "classe B", alors que les exigences d'adresses réelles sont très inférieures à la quantité totale d'espace d'adresse alloué à l'origine. Dans de nombreux cas, ces organisations pourraient se contenter d'une plus petite allocation de CIDR (Classless Interdomain Routing, acheminement interdomaine sans classe) et utiliser l'espace d'adresse alloué d'une façon plus efficace. Comme les exigences d'allocation deviennent plus contraignantes, les mécanismes pour revoir comment ces organisations utilisent leur espace d'adresse pourraient, très probablement, résulter en une demande de restituer l'allocation d'origine à un registraire donné et de dénuméroter avec un bloc d'adresse de taille plus appropriée.


4.1.3 Limitations de l'inter réseautage ponté

Le pontage a une histoire longue et remarquable dans les réseaux traditionnels. Avec la croissance, les réseaux traditionnels pontés atteignent des limites en matière de performances et de stabilité, y compris (mais sans s'y limiter) des tempêtes de diffusions.

Les premiers routeurs n'avaient pas la vitesse pour traiter les besoins de certains grands réseaux. Certaines organisations ont été littérallement incapables de passer aux routeurs jusqu'à ce que l'amélioration des performances de transmission des routeurs les amènent à un niveau comparable à celui des ponts. Maintenant que les routeurs ont des vitesses comparables ou supérieures, et offrent des caractéristiques plus robustes, le remplacement des réseaux pontés devient raisonnable.

Les adresses IP allouées à des réseaux pontés purs tendent à n'être pas réparties en sous-réseaux, car le sous-réseautage est une approche de base des réseaux à routeurs. Introduire le sous-réseautage est une nécessité pratique lors du passage du pontage au routage.

Des cas particuliers de pontage sont réalisés dans le groupe de travail des systèmes de commutation, exposé ci après.


4.1.4 Limitations des systèmes d'acheminement traditionnels

D'autres problèmes de performances peuvent venir de mécanismes d'acheminement qui annoncent des nombres excessifs de mises à jour d'acheminement (par exemple, RIP, IGRP). Là aussi, des protocoles de remplacement appropriés (par exemple, OSPF, EIGRP, S-IS) fonctionneront au mieux avec un système d'adressage structuré qui encourage l'agrégation.


4.1.5 Limitations des méthodologies d'administration de système

Il peut y avoir des limites opérationnelles à la croissance fondée sur la difficulté des ajouts, déplacements et changements. Avec la croissance des réseaux d'entreprises, il peut être nécessaire de déléguer des portions de l'allocation et de la maintenance des adresses. Si l'espace d'adresse a été alloué au hasard ou de façon inefficace, il peut être difficile de déléguer des portions de l'espace d'adresses.


Il n'est pas inhabituel que les réseaux d'organisations croissent de façon sporadique, obtenant ici et là un préfixe d'adresse, de façon non contiguë. Selon le nombre de préfixes qu'une organisation acquiert au fil du temps, cela peut devenir de plus en plus ingérable, ou demander de plus hauts niveaux de maintenance et d'administration lorsque des préfixes individuels sont acquis de cette façon.


Une gestion raisonnable des adresses IP peut en général simplifier l'administration des systèmes ; un bon plan de numérotage est aussi un bon plan de dénumérotage. Le dénumérotage peut forcer à une discipline dans l'administration de système qui va réduire les coûts de prise en charge à long terme.


Il a été observé que "...il n'y a pas moyen de dénuméroter un réseau sans un inventaire des hôtes (DHCP absent). Sur un grand réseau qui a besoin d'une base de données, plus des outils et du personnel pour entretenir la base de données."[PIER] On peut dire qu'un inventaire détaillé des configurations de routeurs est encore plus essentiel.


4.2 Le présent

Les organisations se trouvent maintenant en face du besoin de se connecter à l'Internet mondial, ou au minimum aux autres organisations à travers des liaisons privées bilatérales.


Certaines nouvelles technologies de transmission ont tendu à redéfinir la notion de base de sous-réseau IP. Un plan de numérotage IP doit fonctionner avec ces nouvelles idées. Les réseaux pontés traditionnels et les réseaux commutés à leading-edge workgroup (voir note ci-dessous) peuvent très bien avoir besoin de changements dans la structure de sous-réseautage. Les besoins de dénumérotage peuvent aussi se développer à cause des caractéristiques des nouvelles technologies de WAN, en particulier des services de multi accès sans diffusion (NBMA, nonbroadcast multi-access) tels que le relais de trame et le mode de transfert asynchrone (ATM, Asynchronous Transfer Mode).

(Note du traducteur : Il n'a pas été possible d'obtenir de Howard C. Berkowitz qu'il s'explique sur cette expression qu'il est seul au monde à utiliser. "Leading-edge" peut signifier selon le contexte "bord antérieur", "bord d'attaque", "front d'impulsion", "bout d'engagement", à quoi je n'ai pas trouve de sens dans ce contexte ci.)


Une augmentation de l'utilisation de télécommunications par des travailleurs mobiles, et par des professions libérales et des travailleurs à domicile, nécessite une connexité de WAN à la demande, utilisant des modems ou le RNIS. L'utilisation effective de supports à la demande exige souvent des changements de la numérotation et de l'acheminement.


4.2.1 Changements dans la structure organisationnelle ou la topologie de réseau

Lorsque des compagnies croissent, à travers les fusions, acquisitions et réorganisations, peut apparaître le besoin d'un réalignement et d'une modification des diverses architectures d'organisation de réseau. La connexité de réseaux d'entreprises disparates présente un défi unique dans le domaine de la dénumérotation, car un ou plusieurs réseaux individuels peuvent devoir être fusionnés en une beaucoup plus grande architecture consistant en différents préfixes d'adresse IP à faire coexister.


4.2.2 Connexité inter entreprises

Même si elles ne se connectent pas à l'Internet général, les entreprises peuvent s'interconnecter à d'autres organisations qui ont leurs systèmes de numérotation indépendants. Une telle connexité peut être aussi simple que des circuits dédiés bilatéraux. Si les deux entreprises utilisent un espace d'adresse non enregistré ou privé, elles courent le risque d'utiliser des adresses dupliquées.


Dans de tels cas, une des organisations, ou les deux, peuvent avoir besoin de dénuméroter les différentes parties de l'espace d'adresse privé, ou d'obtenir des adresses enregistrées univoques.


4.2.3 Changement de fournisseur d'accès Internet

Comme mentionné précédement à la Section 2, il est d'une pratique de plus en plus courante pour les organisations d'avoir leurs adresses IP allouées par leur FAI en amont. Aussi, avec l'avènement de l'acheminement interdomaine sans classes (CIDR, Classless Inter Domain Routing) [RFC1519], et la croissance considérable de la taille du tableau de l'Internet mondial, les fournisseurs d'accès Internet sont de plus en plus réticents à permettre aux consommateurs de continuer à utiliser des adresses qui ont été allouées par le FAI, lorsque ces consommateurs résilient leur abonnement et passent chez un autre FAI. La principale raison est que le FAI a reçu précédemment un bloc CIDR d'espace d'adresses contiguës, qui peut être annoncé au reste de la communauté de l'Internet comme un seul préfixe. (Un préfixe est ce qui dans la terminologie sans classes s'appelle un bloc contigü d'adresses IP.) Si un non abonné annonce un composant spécifique du bloc CIDR, cela ajoute alors une entrée d'acheminement supplémentaire au tableau d'acheminement de l'Internet mondial. C'est ce qu'on appelle communément "percer des trous" dans un bloc CIDR. Par conséquent, il n'y a pas d'anomalie d'acheminement à faire cela car un préfixe spécifique est toujours préféré à un chemin agrégé. Cependant, si cette pratique devait avoir lieu sur une large échelle, la croissance du tableau d'acheminement global serait beaucoup plus importante, et peut être trop pour que les routeurs du cœur de réseau actuels puissent s'en accommoder d'une façon acceptable au regard des performances de calcul des informations d'acheminement et pour la simple taille du tableau d'acheminement lui-même. Pour des raisons évidentes, cette pratique est fortement déconseillée par les FAI avec des blocs CIDR, certains FAI en faisant même une clause contractuelle, afin que les abonnés comprennent que les adresses allouées par le FAI ne sont pas portables.


Il vaut la peine de mentionner que la probabilité d'être obligé de dénuméroter dans cette situation est inversement proportionnelle à la taille de l'espace d'adresse de l'abonné. Par exemple, une organisation avec une allocation à /16 peut être autorisée à considérer l'espace d'adresse comme "portable", alors qu'une organisation avec plusieurs allocations /24 non contiguës ne le peut pas. Bien que la portée des scénarios puisse différer grandement, cela devient un problème dont la décision appartient à l'entité d'allocation initiale, et au FAI impliqué ; le facteur de décision majeur étant de savoir si le changement va ou non fragmenter un bloc CIDR existant et si cela va contribuer de façon significative à la croissance globale des tableaux d'acheminement de l'Internet mondial.


On devrait aussi noter que (contrairement à une opinion répandue) cette forme de dénumérotage est une conséquence techniquement nécessaire du changement de FAI, plutôt qu'une obligation commerciale ou politique.


4.2.3 Acheminement Internet mondial

Même de grosses organisations, connectées maintenant à l'Internet avec un espace d'adresse "portable", peuvent trouver leur allocation d'adresses trop petite. Les lignes directrices actuelles pour les registraires exigent que l'usage de l'espace d'adresses soit justifié par un plan d'ingénierie. Les réseaux plus anciens peuvent n'avoir pas utilisé de façon efficace l'espace d'adresses existant, ou peuvent avoir besoin de rendre leurs structures existantes plus efficaces avant que de nouvelles allocations d'adresses puissent être faites.


4.2.4 Utilisation interne de commutation de LAN

L'introduction de commutateurs de groupes peut introduire des besoins de dénumérotation subtils. Fondamentalement, les commutateurs de groupe sont des ponts spécialisés, à hautes performances, qui prennent leurs principales décisions de transmission sur la base des informations d'adresse de couche 2 (MAC). Même comme cela, elles sont rarement indépendantes de la structure d'adresse de couche 3 (IP). La pure commutation de couche 2 a un espace d'adresse "plat" qui devra être dénuméroté en un espace de sous-réseaux hiérarchisé cohérent avec l'acheminement.


L'introduction de commutateurs seuls ou de piles de commutateurs peut n'avoir pas un impact significatif sur l'adressage, pour autant qu'il soit compris que chaque système de commutateur est un seul domaine de diffusion. Chaque domaine de diffusion devrait se transposer en un seul sous-réseau IP.


Les LAN virtuels (VLAN) étendent encore plus la complexité du rôle des commutateurs de groupe. Il est généralement vrai que de déplacer une station d'extrémité d'un accès de commutation à un autre au sein du même VLAN ne causera pas de changements majeurs de l'adressage. De nombreuses présentations générales de cette technologie ne disent pas clairement que déplacer la même station d'extrémité sur des VLAN différents va déplacer la station d'extrémité dans un autre sous-réseau IP, ce qui exige un changement d'adresse significatif.


Les commutateurs sont ordinairement gérés pas des applications SNMP. Ces applications de gestion de réseau communiquent avec des appareils gérés qui utilisent IP. Même si le commutateur ne fait pas de transmission IP, il va lui-même avoir besoin d'une adresse IP si il doit être géré. De plus, si les clients et serveurs dans le groupe sont gérés par SNMP, ils auront aussi besoin d'adresses IP. Le groupe aura donc besoin d'apparaître comme un ou plusieurs sous-réseaux IP.


De plus en plus, les produits d'interréseautage ne sont plus des appareils purement de couche 2 ou de couche 3. Un produit de commutation de groupe comporte souvent une fonction d'acheminement, de sorte que le plan de numérotage doit prendre en charge aussi bien l'adressage de couche 2 plate que celui de couche 3 hiérarchique.


4.2.4 Utilisation interne de services de nuage NBMA

Les services en "nuage" comme le relais de trame sont souvent plus économiques que les services traditionnels. À première vue, lors de la conversion de réseaux d'entreprise existants en NBMA, il peut paraître que la structure existante de sous-réseaux devrait être préservée, mais ce n'est souvent pas le cas.


De nombreuses organisations commencent souvent par traiter le "nuage" comme un seul sous-réseau, mais l'expérience a montré qu'il est souvent préférable de traiter les circuits virtuels individuels comme des sous-réseaux distincts, qui apparaissent comme des circuits point à point traditionnels. Lorsque les VC point à point individuels deviennent des sous-réseaux séparés, une utilisation efficace des adresses exige l'utilisation de longs préfixes (c'est-à-dire, 30 bits) pour ces sous-réseaux. En pratique, obtenir des préfixes de 30 bits signifie que le réseau logique pourrait prendre en charge des gabarits de sous-réseau de longueur variable (VLSM, variable length subnetwork mask). Les VLSM sont la principale méthode dans laquelle un préfixe alloué peut être efficacement divisé en sous-réseaux pour différents types de supports. Ceci est réalisé en établissant une ou plusieurs longueurs de préfixe pour des supports de LAN avec plus de deux hôtes, et en subdivisant un ou plusieurs de ces préfixes plus courts en préfixes /30 plus longs qui minimisent la perte d'adresses.


Il y a d'autres façons de configurer l'acheminement sur un NBMA, en utilisant des mécanismes particuliers pour exploiter ou simuler des VC en point à multipoint. Ceux-ci ont souvent un impact significatif sur les performances, et peuvent être moins fiables parce que un seul point de défaillance d'acheminement est créé. Les motivations pour une telle solution de remplacement semblent être :

1. Le désir de ne pas utiliser de VLSM. Ceci est souvent fondé plus sur la crainte que sur la technologie.

2. Des problèmes de mise en œuvre de routeur qui limitent le nombre de sous-résaux ou d'interfaces que peut prendre en charge un routeur donné.

3. Une application par nature en point à multipoint (par exemple, des hôtes distants sur un centre de données). Dans de tels cas, certaines des limitations sont dues au protocole d'acheminement dynamique utilisé. Dans de telles applications de "réseau en étoile", l'acheminement statique peut être préférable du point de vue des performances et de la souplesse, car cela ne produit pas de d'oscillation du protocole d'acheminement et n'est pas affecté par les contraintes d'horizon partagé (à savoir, l'incapacité de construire une adjacence avec un homologue au sein du même sous-réseau IP).


4.2.5 Expansion des services par numérotation

Les services par numérotation, en particulier ceux des fournisseurs d'accès Internet publics, connaissent une croissance explosive. Ce succès représente une saignée particulièrement sensible sur l'espace d'adresses disponible, en particulier avec la pratique courante d'allocation d'adresses univoques à chaque abonné.


Dans ce cas, les utilisateurs individuels annoncent leur adresse au serveur d'accès en utilisant le protocole de contrôle IP (IPCP) de PPP [RFC1332]. Le serveur peut valider l'adresse proposée par rapport à un certain type d'identification d'utilisateur, ou simplement activer l'adresse dans un sous-réseau auquel appartient le serveur d'accès (ou un ensemble de serveurs d'accès pontés).


La technique préférée est d'allouer des adresses dynamiques à l'utilisateur à partir d'un réservoir d'adresses disponibles chez le serveur d'accès.


4.2.6 Retour de préfixes non contigus pour un agrégat

Dans de nombreux cas, une organisation peut restituer ses allocations actuelles de préfixes non contigus en faveur d'un bloc d'espace d'adresses contiguës de taille égale ou supérieure, qui peut s'accommoder de CIDR. Aussi, de nombreuses organisations ont commencé à déployer des protocoles d'acheminement intérieur sans classes au sein de leur domaine qui peuvent faire usage de résumés d'acheminement et d'autres caractéristiques d'optimisation de l'acheminement, réduisent effectivement le nombre total de chemins qui sont propagés au sein de leurs réseaux internes, les rendant plus faciles à administrer et entretenir.


Les protocoles d'acheminement hiérarchique tels que OSPF s'adaptent mieux lorsque l'allocation d'adresse d'un réseau donné reflète la topologie, et la topologie du réseau peut souvent être fluide. Étant donné que le réseau est fluide, même le le schéma d'allocation d'adresses le mieux planifié va, avec le temps, diverger de la topologie réelle. Bien que ce ne soit pas obligé, certaines organisations peuvent choisir de tirer parti de l'adaptabilité à la fois technique et administrative de leur protocole de passerelle intérieure en dénumérotant périodiquement pour que leurs allocations d'adresses reflète la topologie du réseau. Patrick Henry a dit un jour "l'arbre de la liberté doit de temps en temps être arrosé du sang des patriotes." Dans l'Internet, les arborescences d'acheminement des réseaux les mieux planifiés doivent de temps en temps être arrosées au moins par la sueur des administrateurs du réseau. Améliorer l'agrégation est aussi vivement conseillé pour réduire la taille non seulement du tableau d'acheminement de l'Internet mondial, mais aussi la taille et l'adaptabilité de l'acheminement intérieur au sein des entreprises.


4.3 L'avenir

De nouveaux protocoles émergeants vont très certainement affecter les plans d'adressage et les schémas de numérotation.


4.3.1 Utilisation interne de services de circuits virtuels commutés

Des services comme les circuits virtuels ATM, le relais de trame commuté, etc., présentent des défis qui n'étaient pas pris en compte dans la conception IP originale. La décision de base de IP pour la transmission d'un paquet est de savoir si la destination est locale ou distante, en relation avec le sous-réseau de l'hôte de source. Les mécanismes de résolution d'adresse sont utilisés pour trouver l'adresse du support de la destination dans le cas de destinations locales, ou de trouver l'adresse du support du routeur dans le cas de routeurs distants.


Dans ces nouveaux services, il y a des cas où il est beaucoup plus efficace de "prendre un raccourci" par un nouveau circuit virtuel pour la destination. Si la destination est sur un sous-réseau différent de celui de la source, le raccourci est normalement par le routeur de sortie qui dessert le sous-réseau de destination. L'avantage du raccourci dans un tel cas est qu'il évite la latence de plusieurs bonds de routeur, et réduit la charge sur les routeurs de "cœur de réseau". La décision du raccourci est normalement prise par un routeur d'entrée qui est au courant à la fois des environnements d'acheminement et de commutation.


Ce routeur d'entrée communique avec un serveur de résolution d'adresse en utilisant le protocole de résolution du prochain bond (NHRP, Next Hop Resolution Protocol) [RFC2332]. Ce serveur transpose l'adresse réseau de destination en routeur de prochain bond (lorsque le raccourci n'est pas approprié) ou en un routeur de sortie atteint sur le service commuté. Évidemment, la base de données dans un tel serveur peut être affectée par la dénumérotation. Les clients peuvent avoir une adresse incorporée du serveur, qui elle aussi devra être changée. Alors que les spécifications du protocole NHRP évoluent encore au moment de la rédaction du présent mémoire, les mises en œuvre commerciales fondées sur des projets du protocole standard sont utilisées.


4.3.2 Transition vers IP version 6

Bien sûr, quand le déploiement de IPv6 [RFC1883] sera mis en route, et que des méthodologies seront développées pour la transition vers IPv6, le dénumérotage sera aussi nécessaire, mais peut-être pas immédiatement obligatoire. Pour aider à la transition vers IPv6, des mécanismes pour déployer des piles duales IPv4/IPv6 sur les hôtes du réseau devraient aussi devenir disponibles. Il est aussi envisagé que des appareils de traduction d'adresse réseau (NAT, Network Address Translation) soient développés pour assister la transition d'IPv4 à IPv6, ou peut-être suppléer le besoin de dénuméroter tout d'un coup la majorité des réseaux intérieurs, mais ceci sort du domaine d'application du présent document. Au minimum, les hôtes du DNS devront être reconfigurés pour résoudre de nouveaus noms et adresses d'hôtes, et les routeurs devront être reconfigurés pour annoncer les nouveaux préfixes.


L'allocation des adresses IPv6 sera gérée par l'autorité d'allocation des numéros de l'Internet (IANA) comme il est dit dans la [RFC1881].


5. Résumé

Comme indiqué par le Bureau de l'architecture de l'Internet (IAB) dans la [RFC1900], la tâche de dénuméroter les réseaux devient plus répandue et plus courante. Bien qu'il y ait de nombreuses raisons pour que des organisations désirent ou demandent à être dénumérotées, il y a également autant de raisons pour que l'allocation des adresses soit faite avec grand soin et réflexion dès le début, afin de minimiser l'impact que la dénumérotation va avoir sur les organisations. Même avec de grandes précautions et prévisions, une organisation ne peut cependant pas prévoir les possibilités d'une dénumérotation. Le meilleur conseil, dans ce cas, est de se prêparer, afin d'être prêt pour le dénumérotage.


6. Considérations pour la sécurité

Bien qu'aucune question de sécurité évidente ne soit discutée dans ce document, la raison indique que le dénumérotage de certains appareils peut mettre en défaut des systèmes de sécurité fondés sur des adresses statiques d'hôtes IP. Les entités de dénumérotation devront prendre soin de s'assurer que tous les systèmes de sécurité déployés dans les réseaux qui peuvent avoir besoin d'être dénumérotés reçoivent une attention particulière et une réflexion préalable significative pour continuer de fournir des fonctions de sécurité adéquates.


7. Remerciements

Des remericements particulier sont adressés à Yakov Rekhter [cisco Systems, Inc.], Tony Bates [cisco Systems, Inc.] et Brian Carpenter [CERN] pour leurs contributions et leur critique rédactionnelle.


8. Références

[PIER] Messages à la liste de diffusion de PIER lsur le dénumérotage du CERN ; Brian Carpenter, CERN. Disponible sur les archives de la liste de diffusion du groupe de travail PIER.

[RFC1034] P. Mockapetris, "Noms de domaines - Concepts et facilités", STD 13, novembre 1987.

[RFC1157] J. Case, M. Fedor, M. Schoffstall et J. Davin, "Protocole simple de gestion de réseau", STD 15, mai 1990. (Historique)

[RFC1332] G. McGregor, "Protocole de contrôle de protocole Internet point à point (IPCP)", mai 1992. (MàJ 3241)

[RFC1519] V. Fuller, T. Li, J. Yu et K. Varadhan, "Acheminement inter domaine sans classe (CIDR : stratégie d'allocation et d'agrégation d'adresses", septembre 1993. (D.S., rendue obsolète par la RFC4632)

[RFC1541] R. Droms, "Protocole de configuration dynamique d'hôte", octobre 1993. (P.S., remplacé par 2131)

[RFC1631] K. Egevang, P. Francis, "Le traducteur d'adresse réseau (NAT) IP", juin 1994. (Info., remplacé par 3022)

[RFC1775] D. Crocker, "Être "sur" l'Internet", mars 1995. (Information)

[RFC1814] E. Gerich, "Les adresses uniques sont bonnes", juin 1995.

[RFC1881] IAB, IESG, "Gestion de l'allocation des adresses IPv6", décembre 1995. (Information)

[RFC1883] S. Deering, R. Hinden, "Spécification du protocole Internet, version 6 (IPv6)", décembre 1995. (Obsolète, voir RFC2460) (P.S.)

[RFC1900] B. Carpenter, Y. Rekhter, "Un dénumérotage représente du travail", février 1996. (Information)

[RFC1918] Y. Rekhter et autres, "Allocation d'adresse pour les internets privés", BCP 5, février 1996.

[RFC2050] K. Hubbard, M. Kosters, D. Conrad, D. Karrenberg, J. Postel, "Lignes directrices pour l'allocation des adresses IP par les registraires Internet", novembre 1996. (Remplace RFC1466) (BCP0012)

[RFC2072] H. Berkowitz, "Guide du dénumérotage des routeurs", janvier 1997. (MàJ par RFC4192) (Information)

[RFC2332] J. Luciani et autres, "Protocole de résolution du prochain bond NBMA (NHRP)", avril 1998. (P.S.)


9. Adresse des auteurs


Paul Ferguson

Howard C. Berkowitz

cisco Systems, Inc.

PSC International

1875 Campus Commons Road

1600 Spring Hill Road

Suite 210

Vienna, VA 22182

Reston, VA 22091

USA

USA

téléphone : (703) 998-5819

téléphone : (703) 716-9538

fax : (703) 998-5058

fax : (703) 716-9599

mél : hcb@gettcomm.com