La communication entre hôtes sur un réseau nécessite un ensemble complexe de traitements. Pour rendre possible la mise en œuvre de cette architecture complexe un système en couches indépendantes de fonctions à été pensé. Deux principaux modèles ce sont imposés:
Chaque couche ne communique directement qu'avec les couches adjacentes. Ce système de décomposition en couches permet de gérer plus facilement la complexité, la maintenance et l'évolution du système global de communication.
Les couches de protocoles sont empilées. Ces couches sont représentatives des traitements nécessaires pour réaliser des échanges à travers des réseaux (système d'information). Les organes réseaux exécutent les traitement des couches bases pour réaliser le relais des trames et des paquets. Les hôtes d'extrémités exécutent les traitements de l'ensemble des couches pour injecter ou extraire l'information à échanger entre les applications communicantes.
Lorsque la source souhaite émettre des donnée:
Coté récepteur on assiste à un mécanisme de décapsulation qui consiste à une vérification du format et à l'interprétation des en-tête de protocole puis à la remontée des différents niveau si les traitements l'autorisent.
La taille des différents champs nécessaires à l'encapsulation alourdi les messages lors de la transmission effective sur le support, on différencie:
Le remplacement de IPv4 par IPv6 a lieu au sein la couche réseau mais les évolutions apportées au protocole ont également quelques impacts sur différentes couches de la pile de protocoles notamment à cause de:
Au niveau physique on dispose d'un canal de transmission qui nécessite une technique de codage adaptée au support. Le but est de fiabiliser les échanges malgré les bruits de l'environnement tout en garantissant le débit de la liaison.
Au niveau 2, le rôle de la couche Liaison de données est entre autre de transformer la couche physique en une liaison à priori exempte d'erreurs de transmission pour la couche réseau. Après avoir réaliser le décodage cette couche écarte le trafic nécessaire à la synchronisation, de reconnaître le début et la fin des trames. Elle écarte les trames erronées grâce au contrôle du champ CRC de la trame.
Le rôle de la couche réseau est de gérer l'acheminement des paquets au travers un topologie de réseau local ou étendu.
Disparition de la somme de contrôle d'erreur de l'en-tête IPv6. En IPv4 chaque routeur doit la vérifier puis la recalculer (après décrémentation du champ TTL) ce qui constitue une charge de traitement importante pour les routeurs et ralentit la transmission du paquet.
Le contrôle des erreurs de transmission est reporté sur les hôtes d'extrémité. C'est au destinataire de vérifier que les informations de l’en-tête IP sont correctes avant d'accepter le paquet. Pour cela des modifications mineures sont apportées aux protocoles de la couche transport (TCP, UDP) qui doivent utiliser une somme de contrôle d'erreur unifiée et obligatoire basée sur un pseudo en-tête incluant les adresses IPv6 source,destination, et les données (RFC 8200).
Des modifications mineures ont également été apportées pour la prise en charge des paquets jumbo (RFC 2675) car les en-tête des messages de la couche Transport contiennent un champ longueur sur 16 bits insuffisant pour coder la longueur d'un jumbogramme.
il est parfois préférable d'accepter les paquets comportant des erreurs plutôt que de les supprimer. UDP-lite permet la remontée des paquets en erreurs lors du ttransportaux applications. Certains types d'applications sont tolérantes aux erreurs dans leurs flux de données comme les décodeurs de flux multimédia audio/vidéo et réagiront mieux a des erreurs mineures dans les données qu'à la suppression/réémission des messages.
L'encapsulation permet aux équipements intermédiaires de se focaliser uniquement sur les traitements qui les concernent. L'introduction d'IPv6 permet d'optimiser ces traitements dans les routeurs ou commutateurs de niveau 3 compatibles IPv6 tandis que les hôtes d’extrémités se chargent de la fiabilité des échanges par étude des champs ou extension des protocoles dans chacune des couches( champs étudiés dans les acces-lists, pare-feu, proxies):