<?xml version="1.0" encoding="utf-8"?>
<rfcdesc title="A Comparison of IPv6 over IPv4 Tunnel Mechanisms" num="7059" status="informational">
<authors><author>S. Steffann (S.J.M. Steffann Consultancy)</author><author>I. van Beijnum (Institute IMDEA Networks)</author><author>R. van Rein (OpenFortress)</author></authors>
<rfcdate><month>November</month><year>2013</year></rfcdate>
<date>2013-11-27</date>
<content>
<p>Il existe d'<link local="transition-ipv6-guilde">innombrables
techniques</link> pour faire coexister <wikipedia>IPv4</wikipedia> et
<wikipedia>IPv6</wikipedia> sur l'Internet. Tellement qu'on s'y perd
facilement. Ce nouveau <wikipedia name="Request for comments">RFC</wikipedia> se concentre sur une
catégorie particulière, les <wikipedia
name="Tunnel (réseau informatique)">tunnels</wikipedia> « IPv6 sur IPv4 » et fait la liste
de tous les mécanismes de cette catégorie (des plus répandus aux plus exotiques), avec leurs forces et leurs
faiblesses.</p>
<p>Ces <wikipedia name="Tunnel (réseau informatique)">tunnels</wikipedia> sont dictés par la
nécessité. La bonne méthode pour se connecter en IPv6 est clairement
d'utiliser une <emphasis>connexion native</emphasis>. Mais
on n'a pas toujours le choix. Aujourd'hui, depuis de nombreuses années, et sans doute
encore pour un certain temps, il existe de nombreuses îles
<wikipedia>IPv6</wikipedia>, séparées les unes des autres par des
réseaux purement <wikipedia>IPv4</wikipedia>. Par exemple, vous avez
loué une <wikipedia>machine virtuelle</wikipedia> chez un fournisseur
qui est resté à l'ancien protocole (comme
<wikipedia>Numergy</wikipedia>) mais vous voulez accéder à l'Internet
IPv6. Ou bien vous avez déployé IPv6 sur votre campus mais votre
opérateur réseau n'est toujours pas capable de fournir de l'IPv6 ce
qui vous désespère. Dans
ces deux cas, et dans plusieurs autres, vous serez sans doute obligé
d'utiliser un tunnel. Un tunnel fonctionne en encapsulant les paquets
d'un protocole dans ceux d'un autre protocole. Ainsi, pour transporter
de l'IPv6 sur l'IPv4, le routeur d'entrée de tunnel met le paquet IPv6
à l'intérieur d'un paquet IPv4, celui-ci voyage ensuite par les
mécanismes IPv4 habituels, sur un réseau qui ne connait qu'IPv4 et, à
l'arrivée sur le routeur de sortie de tunnel, le paquet IPv6 est
décapsulé (extrait du paquet IPv4) puis continue son chemin dans le
réseau IPv6.</p> 
<p>Ce principe est le même pour toutes les techniques de tunnels. Mais
les nombreuses techniques existent diffèrent par bien d'autres points,
ce qui sème souvent la confusion chez les administrateurs
réseau. D'autant plus que ces techniques ne se valent pas : certaines
posent des gros problèmes de sécurité ou de fiabilité.</p>
<p>Ce RFC fait le tour de ces techniques. Attention : il ne couvre que
le cas « IPv6 tunnelé dans IPv4 ». Il existe plein d'autres techniques
de tunnels, pour faire des <wikipedia name="Réseau privé virtuel">VPN</wikipedia> par
exemple. De même, ce <rfc num="7059"/> ne parle pas de
<wikipedia name="Transition d'IPv4 vers IPv6" anchor="Dual-Stack_Lite">DS-Lite</wikipedia>, qui n'est pas une technologie de IPv6 sur IPv4 mais, au contraire, un
moyen de transporter l'IPv4 sur des réseaux purement IPv6.</p> 
<p>La section 3 est le gros morceau du RFC, contenant la liste de tous
les mécanismes de tunnels étudiés (je ne les ai pas tous repris dans
cet article). La plupart des tunnels font une
encapsulation directe : pas d'intermédiaire entre l'en-tête IPv4 et
le paquet IPv6. L'en-tête IPv4 a un champ « Protocole » qui contient
la valeur 41, identifiant IPv6 (cf. section 5.1). L'adresse IPv6 des extrémités du tunnel est
parfois automatiquement créée en fonction de l'adresse IPv4 (tunnels automatiques), pour
trouver facilement l'extrémité du tunnel (ce point est détaillé en
section 5.4). Au contraire, dans les
tunnels manuels, il a fallu configurer explicitement les paramètres du
tunnel (notamment l'adresse IPv4 de sortie). Un cas intermédiaire est
celui où le tunnel est manuel mais la configuration se fait via un
protocole auxiliaire de gestion du tunnel, qui dispense l'utilisateur
de cette tâche.</p>
<p>D'autres tunnels ne font pas une encapsulation directe : ils
mettent l'IPv6 dans de l'UDP qui est ensuite transporté sur IPv4. Cela
permet la traversée des <wikipedia name="Network Address Translation">NAT</wikipedia> et résout le
problème de l'ossification de l'Internet v4, où seuls UDP et TCP
arrivent à passer, les autres protocoles de <wikipedia name="Couche 4">couche
4</wikipedia> (comme le 41) étant de facto interdits en beaucoup
d'endroits.</p>
<p>Commençons par les tunnels manuels, les plus anciens (ils étaient
déjà dans le <rfc num="1933" local="false"/> en
<wikipedia>1996</wikipedia>). Leur norme actuelle est le <rfc
num="4213" local="true"/>. On les nomme aussi tunnels statiques ou bien 6in4. Le
principe est de désigner explicitement, sur chaque point d'entrée,
quel est le point de sortie du tunnel. Pour des exemples de
configuration de tels tunnels, voir mes articles « <link
local="ipv6-he">Connecter un serveur dédié à IPv6 avec un tunnel
manuel</link> » et, plus compliqué « <link
local="tunnel-over-tunnel">Un tunnel IPv6-in-v4 sur un tunnel
GRE...</link> ». Cette configuration manuelle rend cette solution
« Michu-<foreign>hostile</foreign> » mais elle a des avantages : le
réseau est prévisible (on sait exactement où les paquets vont passer)
et facile à déboguer. À noter que la configuration peut être
simplifiée par l'utilisation d'un <link local="tunnel-broker">courtier</link>
(<foreign>broker</foreign>). Les performances vont dépendre du choix de
l'autre extrémité du tunnel (dans <link
local="tunnel-over-tunnel">mon exemple au Cameroun</link>, elle
était à <wikipedia>Londres</wikipedia>, nous n'avions rien trouvé de
plus proche). Autrefois, il était courant que le tunnel s'étende sur
deux continents différents, allongeant sérieusement le
<wikipedia name="Round-Trip delay Time">RTT</wikipedia>. Ces mauvais choix (tunnel trop long) ont
souvent donné une mauvaise réputation aux tunnels. À tort : à titre
personnel, je trouve
qu'un tunnel manuel est une solution simple, fiable et efficace pour
se connecter en IPv6 si on n'a pas de fournisseur IPv6 sous la
main. Le seul piège est qu'il faut bien choisir son fournisseur de
tunnel.</p>
<p>On peut aussi utiliser <wikipedia name="Generic Routing Encapsulation">GRE</wikipedia> (<rfc
num="2784"/>), qui est
très répandu dans les <wikipedia name="Routeur">routeurs</wikipedia>
(mais pas dans les machines terminales typiques). C'est un protocole d'encapsulation très généraliste
(IPv4 sur IPv4, IPv6 sur IPv4, etc).</p>
<p>GRE est ultra-simple, avec son <wikipedia name="Request for comments">RFC</wikipedia> de moins
de neuf pages. Trop dans certains cas, alors on peut lui préférer
SEAL (dont le RFC n'a pas encore été publié) 
qui prévoit quelques services supplémentaires dont un protocole de
contrôle permettant aux deux extrémités du tunnel de dialoguer. Un
autre exemple de « GRE++ » est <wikipedia name="Anything In Anything">AYIYA</wikipedia> (pas
encore de RFC non plus). Notez que SEAL, contrairement à GRE, n'a pas
encore connu beaucoup d'utilisations.</p>
<p>Comme la nécessité d'une configuration manuelle refroidit beaucoup
de gens et peut sembler un frein au déploiement d'IPv6, il existe des
solutions de tunnels automatiques. Par exemple, le <rfc num="2893"/>
décrivait une solution (supprimée depuis) où les adresses IPv6 étaient
des adresses « compatibles IPv4 » (par exemple
<computer>::192.0.2.1</computer>, alias <computer>::c000:201</computer>, équivalent IPv6 de
<computer>192.0.2.1</computer>). Le gros inconvénient de cette
solution est qu'elle ne marchait qu'entre machines ayant cette
technologie, et pas avec l'Internet IPv6. Elle n'a donc plus de rôle
aujourd'hui.</p>
<p>Au contraire, <wikipedia>6to4</wikipedia> (<rfc num="3056"
local="false"/>) est très répandu (on le trouve dans plusieurs routeurs
<wikipedia name="Customer Premises Equipment">CPE</wikipedia>). Il fonctionne automatiquement, en
mettant l'adresse IPv4 du tunnel dans une adresse IPv6 préfixée par
<computer>2002::/16</computer>, et suivie de l'adresse IPv4. 6to4 dépend de relais (en général
gérés bénévolement) capables de
servir de point d'entrée et de sortie du tunnel. Grâce à
l'<foreign><wikipedia>anycast</wikipedia></foreign> (<rfc
num="3068"/>) dont 6to4 avait été un des premiers utilisateurs,
plusieurs relais sont accessibles pour un préfixe donné. Ils ont tous
l'adresse IPv4 publique <computer>192.88.99.1</computer>
(<computer>2002:c058:6301::</computer> en IPv6). La route vers
<computer>2002::/16</computer> est annoncée vers l'Internet IPv6 par
tous les relais et le plus « proche » est sélectionné, répartissant
ainsi automatiquement le travail. Sans configuration manuelle, 6to4
est bien adapté au petit réseau qui veut se connecter
rapidement. Malheureusement, 6to4 est très imprévisible : les relais
sont variés dans leur sérieux et la qualité de leur connexion, et on ne
sait pas lequel on va utiliser. Le routage est en général asymétrique
(on utilise un relais différent à l'aller et au retour) ce qui rend le
débogage des problèmes de connectivité difficile. Le <rfc
num="6343"/> liste les problèmes de 6to4 et ne recommande pas son
usage. Le <rfc num="7526" local="true"/> est allé plus loin en
abandonnant officiellement 6to4.
</p>
<p>Pour résoudre ces problèmes sérieux de 6to4, certains FAI (comme
<wikipedia name="Free (société)">Free</wikipedia> en France) ont déployé
<wikipedia>6rd</wikipedia> (<rfc num="5969" local="true"/>). 6rd leur
permet de déployer IPv6 pour leurs clients, en ne changeant qu'une
partie du réseau, sans qu'il soit nécessaire qu'il fonctionne
intégralement en IPv6. 6rd
ressemble beaucoup à 6to4 mais n'utilise pas le préfixe commun
<computer>2002::/16</computer>, mais un préfixe spécifique au FAI (ce
qui veut dire que, dans le <wikipedia name="Historique (informatique)">journal</wikipedia> d'un
serveur, on ne repère pas les clients 6rd, contrairement aux clients
6to4). Ce préfixe doit être envoyé au client, par exemple en
<wikipedia name="Dynamic Host Configuration Protocol">DHCP</wikipedia>. À noter que, comme les clients 6rd d'un
même FAI partagent en général un préfixe IPv4 commun, il n'est pas
nécessaire d'encoder tous les 32 bits de l'adresse IPv4 dans l'adresse
IPv6, ce qui libère quelques bits (section 4 du <rfc num="5969" local="true"/>). Si,
contrairement à 6to4, 6rd ne peut pas être déployé par l'utilisateur
seul, il a par contre l'avantage d'être bien plus prévisible et facile
à déboguer. La responsabilité de la connectivité est bien plus claire,
elle est entièrement chez le FAI, sans avoir besoin d'impliquer des
relais extérieurs.</p>
<p>Comme 6to4, 6rd est sans état et les routeurs relais peuvent donc
utiliser l'<foreign>anycast</foreign>.</p>
<p>6to4 et 6rd utilisent l'encapsulation directe, où le paquet IPv6 est mis
directement dans IPv4, ce dernier l'indiquant par le numéro de
protocole 41. L'un des inconvénients que cela présente est que cela
empêche la traversée des <wikipedia name="Network Address Translation">NAT</wikipedia>. Un autre
protocole de tunnel, <wikipedia name="Teredo (protocole)">Teredo</wikipedia> (<rfc num="4380"/>), résout le problème
en ajoutant <wikipedia name="User Datagram Protocol">UDP</wikipedia>. On a donc IPv6-dans-UDP-dans-IPv4. Cela
permet aussi d'avoir plusieurs clients derrière le même routeur
NAT. Teredo étant activé par défaut dans certaines versions de
<wikipedia>Windows</wikipedia>, son usage est répandu. Teredo inclut
le port UDP, avec les adresses IPv4 du tunnel, dans l'adresse IPv6,
qui est préfixée par <computer>2001:0::/32</computer>.</p>
<p>Du point de vue de la fiabilité et des performances, Teredo est
pire que 6to4, comme l'illustre l'article « <foreign><link
url="http://www.potaroo.net/ispcol/2011-04/teredo.html">Testing
Teredo</link></foreign> ».</p>
<p>Une solution de tunnel bien plus exotique et rare est
<wikipedia name="Locator/Identifier Separation Protocol">LISP</wikipedia> (<rfc num="9300" local="true"/>). LISP
n'a pas été spécialement conçu pour mettre de l'IPv6 dans l'IPv4, il
est une solution générale de <link local="separation-identificateur-localisateur">séparation de
l'identificateur et du localisateur</link>. Les identificateurs sont
nommés EID dans LISP et les localisateurs RLOC. Tous les deux ont la
forme d'une adresse IP. On peut avoir un EID IPv6 et un RLOC IPv4,
réalisant ainsi un tunnel IPv6-sur-IPv4. Donc, LISP permet de faire
nos tunnels mais c'est un protocole riche et complexe et l'utiliser
uniquement pour cela semble exagéré.</p>
<p>Parmi les autres tunnels possibles, c'est dans ce RFC que j'ai
appris l'existence de <link url="http://devel.0cpm.org/6bed4/">6bed4</link>. Son originalité est de fournir un
mécanisme pour débrayer automatiquement le tunnel si le correspondant
est joignable en IPv6 natif, par exemple s'il est sur le même réseau
local. Cela lui permet d'atteindre des performances plus proches de
celles de l'IPv4. Comme Teredo, 6bed4 met dans ses adresses IPv6 les
adresses IPv4 et les numéros de ports UDP des routeurs du tunnel.</p>
<p>Les mécanismes de tunnel utilisent souvent des mécanismes
auxiliaires, qui ne sont pas des tunnels mais qui aident à leur
établissement et à leur gestion. La section 4 fait le tour des
principaux. On y trouve par exemple le <wikipedia name="Tunnel Setup Protocol">TSP</wikipedia>
du <rfc num="5572" local="true"/>, qui permet de configurer automatiquement un
tunnel, évitant l'étape « lecture de la doc' et tentative de la
recopier ». Ce mécanisme est par exemple utilisé par <link
url="http://www.gogo6.com/freenet6">Freenet6</link> et des exemples
figurent dans <link local="tunnel-broker">mon article sur les serveurs
de tunnel</link>.</p>
<p>Un inconvénient des serveurs de tunnel se présente lorsque le
client change d'adresse IPv4 (cas d'une adresse dynamique dans
certains abonnements). Avant, il fallait arrêter le tunnel et en créer
un nouveau. Le protocole <foreign>SixXS Heartbeat</foreign> permet
d'éviter cela : le client envoie régulièrement des paquets au serveur
de tunnel, qui peut ainsi apprendre un changement d'adresses et se
reconfigurer. Le serveur de <link url="http://www.sixxs.net/">SixXS</link> fait cela, et
les clients typiques aussi. À noter qu'<wikipedia>AYIYA</wikipedia>
inclut cette fonction de « battement de cœur ».</p>
<p>Enfin, après TSP, un autre protocole de négociation de paramètres
et de création de tunnel est TIC, également
<link url="http://www.sixxs.net/tools/tic/">utilisé à SixXS</link>. Il a notamment été mis en œuvre dans un petit routeur
<wikipedia name="Customer Premises Equipment">CPE</wikipedia> très populaire en
<wikipedia>Allemagne</wikipedia> et aux
<wikipedia>Pays-Bas</wikipedia>, le Fritz!Box AVM.</p>
<p>La section 5 de notre RFC discute les aspects communs à tous (ou en
tout cas à une bonne partie) de ces mécanismes de tunnel. Par exemple,
les routeurs <wikipedia name="Network Address Translation">NAT</wikipedia> (plus exactement NAPT car ils
changent le <wikipedia name="Port (logiciel)">port</wikipedia>, pas seulement l'adresse IP, et
doivent donc connaître le protocole de <wikipedia>couche 4</wikipedia>
utilisé) et les
<wikipedia name="Pare-feu (informatique)">pare-feux</wikipedia> sont une cause fréquente de problème
pour les tunnels, comme ils gênent d'ailleurs bien d'autres
services. Ainsi, le protocole de « transport » 41 (encapsulation
directe d'IPv6 dans IPv4) est souvent bloqué, ce qui a mené à
l'utilisation d'UDP (par exemple par Teredo), pour contourner ce blocage. Puisqu'il n'a pas de
<wikipedia name="Port (logiciel)">port</wikipedia>, le protocole 41 ne peut pas passer à
travers un routeur NAPT. Il pourrait passer à travers un routeur NAT
(rappelez-vous que la plupart des équipements NAT sont en fait du
NAPT) dans certaines conditions. Mais, si l'adresse IPv6 est dérivée
de l'IPv4, la traduction d'adresses va certainement casser le
tunnel. C'est le cas de 6to4 et 6rd (6rd fonctionne en général car il
ne traverse pas le routeur NAPT : il démarre sur ce routeur, qui est
le point d'entrée du tunnel).</p>
<p>Par contre, GRE et les tunnels manuels peuvent fonctionner à
travers un NAT. Il y a parfois des surprises et il peut être
préférable d'utiliser un mécanisme prévu dès le début pour traverser
le NAT, comme Teredo, AYIYA, ou 6bed4.</p>
<p>Et puis, bien sûr, une plaie récurrente de tous les tunnels est la
question de la <wikipedia name="Maximum Transmission Unit">MTU</wikipedia> (section 5.3). En raison de l'encapsulation, <emphasis>tout</emphasis>
mécanisme de tunnel diminue la MTU effective de quelques
octets. Normalement, la <wikipedia xml:lang="en" name="IP fragmentation">fragmentation</wikipedia> et la
<wikipedia name="Path MTU discovery">découverte de la MTU du chemin</wikipedia> devraient gérer
cela et permettre au trafic de passer à travers le tunnel. En
pratique, le nombre de pare-feux mal configurés qui bloquent les
paquets <wikipedia name="Internet Control Message Protocol">ICMP</wikipedia> nécessaires à la découverte de la
MTU (message ICMP « <foreign>Packet Too Big</foreign> ») est tel que
les problèmes sont fréquents. Si
l'extrémité du tunnel est sur la machine terminale, celle-ci peut
encore réussir à communiquer avec <wikipedia name="Transmission Control Protocol">TCP</wikipedia>, la
<wikipedia name="Maximum Segment Size">MSS</wikipedia> de ce dernier s'ajustera. Sinon, on aura
des problèmes à première vue mystérieux comme le fait qu'un
<wikipedia name="ping (logiciel)">ping</wikipedia> ordinaire passe mais pas un ping avec
<link local="ping-taille-compte">une taille différente</link>. Ou bien
on verra les connexions TCP s'établir, le client
<wikipedia name="Hypertext Transfer Protocol">HTTP</wikipedia> envoyer sa requête mais la réponse, plus
grande et ne tenant pas dans la MTU, n'arrivera jamais. Ces problèmes
liés à la MTU sont <link local="mtu-et-mss-sont-dans-un-reseau">une
des plaies de l'Internet</link> et l'utilisation des tunnels les rend encore
plus fréquents.</p>
<p>On le voit, la liste des solutions techniques pour tunneler IPv6
dans IPv4 est longue (et encore, je n'ai pas cité dans cet article
tous ceux que mentionne le RFC). Comment choisir ? La section 6 du RFC
est consacrée à l'évaluation de ces solutions (l'annexe A donne la
iste des critères utilisés). D'abord, l'usage qu'ils
font des adresses IPv4, celles-ci étant désormais <link
local="epuisement-adresses-ipv4">très rares</link>. Les tunnels
manuels, qui dépendent d'une adresse IPv4 fixe et unique, ainsi que
6to4, ne peuvent pas marcher à travers un <wikipedia name="Carrier Grade NAT">CGN</wikipedia>,
lorsque plusieurs clients se partagent une adresse IPv4. Teredo ou
AYIYA, au contraire, ont été explicitement conçus pour bien marcher
même à travers les pires NAT.</p>
<p>Deuxième critère d'évaluation, la topologie réseau
permise. Certains tunnels (par exemple les tunnels manuels) sont point à point, entre deux machines
fixes, les routeurs d'entrée et de sortie du tunnel. Cela facilite le
débogage car le cheminement du trafic est parfaitement
prévisible. D'autres (comme 6to4) sont
plutôt un vaste réseau où plusieurs relais peuvent être utilisés pour
fournir un lien virtuel qui est <wikipedia xml:lang="en" name="Non-broadcast multiple-access network">NBMA</wikipedia> plutôt 
que point à point. Cela offre plus de souplesse et ne fait pas des
deux routeurs d'extrémité du tunnel des
<wikipedia name="Point individuel de défaillance">SPOF</wikipedia>.</p>
<p>En pratique, la section 6.2 du RFC penche nettement vers la
première solution, une liaison point à point, qui colle bien au modèle
traditionnel suivi par les liens physiques, et qui établit clairement
les responsabilités de chaque acteur. Bien que l'autre
topologie soit séduisante sur le papier, elle a en pratique entraîné
beaucoup de problèmes de performance et de débogage.</p>
<p>Et à propos de SPOF, quelle est la fiabilité de ces techniques de
tunnels lors d'une utilisation quotidienne ? L'expérience montre que
les tunnels manuels sont plutôt fiables (une fois configuré, il n'y a
guère de raison qu'ils arrêtent de marcher) et, surtout, ils sont
simples dans leurs problèmes : soit le tunnel marche, soit rien ne
passe. Pinguer l'extrémité du tunnel suffit en général à les
superviser. D'où le tableau de la section 6.3, qui classe les
techniques de tunnel par ordre de fiabilité décroissante, et qui met
les tunnels configurés manuellement en haut, et
Teredo et 6to4 tout en bas... (LISP est indiqué comme le plus fiable,
à cause de ses mécanismes de réparation automatiques mais,
contrairement à 6to4 ou aux tunnels, il n'a pas encore beaucoup été
testé en vrai.)</p>
<p>Les problèmes de 6to4 ont été aggravés par le fait que certaines
mises en œuvre de ce protocole ne testaient même pas que la machine
avait une connectivité avec au moins un relais (<rfc
num="6343"/> et <rfc num="7526" local="true"/>).</p>
<p>Et les performances ? En raison de l'encapsulation, il y a forcément
quelques octets perdus par le tunnel. Dans le cas d'une encapsulation
directe, la moins coûteuse, cette perte représente 1,3 % d'un paquet
de la taille maximale (1 500 octets). À part cette diminution de la
charge utile, la performance dépend surtout des routeurs d'entrée et
de sortie du tunnel. S'ils traitent les paquets « normaux » dans leur
<wikipedia name="Application Specific Integrated Circuit">ASIC</wikipedia>, mais l'encapsulation et la décapsulation
en logiciel, dans leur relativement lent
<wikipedia>processeur</wikipedia>, alors, oui, le tunnel sera
lent. Mais ce n'est pas obligatoire. En fait, historiquement, le
principal problème de performance des tunnels avait été le fait que
les tunnels étaient souvent établis avec des machines relativement
lointaines et c'est cet allongement du trajet qui ralentissait le
service. Autrement, les tunnels ne sont pas synonymes de lenteur.</p>
<p>Bon, et la sécurité (section 7) ? Les tunnels (pas seulement ceux de IPv6 sur
IPv4) sont souvent mauvais sur ce point. Par exemple, si l'entrée du
tunnel ne fait rien pour vérifier les adresses IPv6 source des paquets
qu'elle encapsule, le tunnel permettra peut-être de contourner les
mécanismes anti-usurpation d'adresses (le cas de l'usurpation
d'adresses avec 6to4 est couvert dans le <rfc num="3964"
local="false"/>). Il est donc important que le routeur d'entrée du
tunnel prenne des précautions pour n'accepter que des paquets de ses
clients légitimes. Autre faille possible : le
tunnel permet d'établir une connectivité qui ne devrait pas
« normalement » exister (dans le cas d'IPv6 sur IPv4, c'est son but
explicite) et cela peut permettre de contourner les règles de sécurité
qui sont en place (<rfc num="6169"/>).</p>
</content>
</rfcdesc>
