En informatique, le protocole Teredo, « Tunneling IPv6 over UDP through NAT » (RFC 4380), définit une méthode permettant d'accéder à l'Internet IPv6 derrière un équipement réalisant du NAT. Il fait partie des mécanismes de transition d'IPv4 vers IPv6 et consiste à encapsuler les paquets IPv6 dans des datagrammes UDP sur IPv4 entre le client et le relais Teredo, avec l'aide d'un serveur Teredo.
6to4, le protocole d'encapsulation IPv6 sur IPv4 le plus courant, nécessite que le matériel au bout du tunnel d'encapsulation ait une adresse IPv4 publique. Pourtant actuellement et pour combler l'épuisement des adresses IPv4, la plupart de ses hôtes sont reliés au réseau IPv4 par un périphérique faisant du NAT. Ainsi, l'adresse publique est assignée à ce périphérique NAT et c'est donc lui qui doit implémenter le protocole 6to4. Malheureusement, une grande partie de ces équipements ne peuvent pas être mis à jour pour fournir le support de 6to4 pour des raisons techniques ou économiques.
Teredo permet de résoudre ce problème en encapsulant les paquets IPv6 dans des datagrammes UDP/IPv4, que la plupart des NAT peuvent transmettre correctement. Ainsi, les hôtes IPv6 derrière des NAT peuvent être utilisés comme points de terminaison du tunnel Teredo, même quand ils n'ont pas une adresse IPv4 publique dédiée. En effet, un hôte implémentant le protocole Teredo peut acquérir une connectivité IPv6 sans la coopération de l'environnement du reste du réseau local.
Teredo est destiné à être une mesure temporaire : à long terme, tous les hôtes IPv6 devraient utiliser la connectivité IPv6 native. Le protocole Teredo comprend des dispositions pour une procédure en coucher de soleil: les implémentations de Teredo doivent fournir un moyen de pouvoir arrêter d'utiliser la connectivité Teredo lorsque IPv6 sera disponible et permettra une connectivité moins compliquée.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Une adresse IPv6 est une adresse IP de la version 6 du protocole Internet (IPv6). IPv6 a été principalement développé en réponse à la demande d'adresses qu'IPv4 ne permettait plus de contenter. Une adresse IPv6 contient 128 bits, contre 32 bits pour IPv4. On dispose ainsi de 2128 ≈ 3,4 × 1038 = 340 sextillions d'adresses IPv6, contre 232 ≈ d'adresses IPv4. Le développement rapide d'Internet a conduit à la pénurie du nombre d'adresses IPv4 disponibles. Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits, soit 4 octets, pour IPv4.
Un datagramme est un paquet de données transmis avec ses adresses de source et de destination par un réseau de télécommunications (WAN) ou un réseau local (LAN). Un service de datagramme est la variante sans connexion des services de transmission utilisant la commutation de paquets (l'autre variante, avec connexion, étant un service de circuit virtuel). Exemples de services datagramme : Ethernet, Internet Protocol (IP).
IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI (Open Systems Interconnection). IPv6 est l'aboutissement des travaux menés au sein de l'IETF au cours des années 1990 pour succéder à IPv4 et ses spécifications ont été finalisées dans la en . IPv6 a été standardisé dans la en . Grâce à des adresses de au lieu de , IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4 (plus de 340 sextillions, ou , soit près de de fois plus que le précédent).
Datacenter-networking research requires tools to both generate traffic and accurately measure latency and throughput. While hardware-based tools have long existed commercially, they are primarily used to validate ASICs and lack flexibility, e.g. to study n ...
Face is a well-known localized routing protocol for ad hoc and sensor networks which guarantees delivery of the message as long as a path exists between the source and the destination. This is achieved by employing a left/right hand rule to route the messa ...
In many networks, it is less costly to transmit a packet to any node in a set of neighbors than to one specific neighbor. A well-known instance is with unreliable wireless links, where the probability that at least one node out ofnreceives a packet increas ...