Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. IPv6 - Principes et mise en oeuvre (2e édition)

IPv6 Principes et mise en oeuvre (2e édition)

Informations

Livraison possible dès le 18 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-00483-4
  • EAN : 9782409004834
  • Ref. ENI : EP26IPV

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-00648-7
  • EAN : 9782409006487
  • Ref. ENI : LNEP26IPV
Ce livre sur IPv6 apporte aux lecteurs des connaissances à la fois théoriques et pratiques sur ce domaine. Il s'adresse aux Administrateurs et Ingénieurs Réseaux, qu'ils aient un réel projet dans ce domaine ou qu'ils soient tout simplement attentifs à l'évolution de la technologie dans ce secteur et soucieux d'anticiper la migration de certains de leurs réseaux vers IPv6. Cette nouvelle édition prend en compte les évolutions...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 458 pages
  • Parution novembre 2016
  • Niveau Expert
  • Parution novembre 2016
Ce livre sur IPv6 apporte aux lecteurs des connaissances à la fois théoriques et pratiques sur ce domaine. Il s'adresse aux Administrateurs et Ingénieurs Réseaux, qu'ils aient un réel projet dans ce domaine ou qu'ils soient tout simplement attentifs à l'évolution de la technologie dans ce secteur et soucieux d'anticiper la migration de certains de leurs réseaux vers IPv6. Cette nouvelle édition prend en compte les évolutions des techniques et des protocoles utilisés en IPv6. Elle présente également les dernières données disponibles sur le déploiement d'IPv6 dans le monde, en France et chez les principaux acteurs (fabricants, opérateurs, ...) du monde des réseaux.

L'auteur commence par faire le point sur les limitations actuelles d'IPv4 et les apports d'IPv6. Puis il décrit très largement les principes de fonctionnement d'IPv6, notamment ses techniques d'adressage, les protocoles nouveaux ou modifiés ainsi que les principales pistes pour la cohabitation IPv4/IPv6, tout en restant proche des préoccupations pragmatiques du lecteur. Pour cela, l'auteur alterne les apports théoriques avec des exemples de mise en œuvre. Dans cette nouvelle édition les exemples sont plus nombreux et plus détaillés et sont majoritairement basés sur des matériels Cisco mais sont facilement transposables à d'autres configurations matérielles.

Enfin, les conséquences d'IPv6 en matière de routage, de sécurité, de qualité de service mais aussi d'applications sont détaillées. Le livre se termine par un point sur le déploiement actuel et futur du réseau IPv6 chez les opérateurs, les fournisseurs de matériels, les entreprises et les particuliers.

Des éléments complémentaires sont disponibles en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Introduction – Pourquoi IPv6 ? – Protocole IPv6 et adressage – Structure des paquets IPv6 – Premières mises en œuvre d'IPv6 – Autoconfiguration en mode autonome (stateless) – Autoconfiguration en mode stateful (DHCP) – ICMPv6 – DNS et LLMNR – Cohabitation IPv4-IPv6 – IPv6 et le routage – IPv6 et la sécurité – IPv6 et Qualité de Service (QoS) – IPv6 et les applications – IPv6 et Mobilité (Mobile IPv6) – IPv6 : état des lieux – IPv6 : freins et perspectives – Annexes

Téléchargements

Introduction
  1. Objectifs du livre
  2. Public visé
  3. Connaissances préalables recommandées
  4. Organisation de l'ouvrage
  5. Conventions d'écriture
  6. Commentaires et suggestions
Pourquoi IPv6 ?
  1. Objectifs du chapitre
  2. Les limites d'IPv4
    1. 1. Épuisement des adresses disponibles
      1. a. L’histoire
      2. b. La situation actuelle
      3. c. Les attributions d’adresses IPv4 en situationde pénurie
      4. d. Mesures appliquées ou applicables pour limiter la consommation d’adresses IPv4 publiques
      5. e. Récupération, revente, échanged’adresses IPv4 publiques
    2. 2. Accès direct aux périphériqueslimité
      1. a. Difficultés accrues pour la voix sur IP
      2. b. Difficultés accrues pour la visioconférence
      3. c. Limitations sur les accès aux serveurs webinternes pour les particuliers
      4. d. Difficultés pour établir des VPNavec de la translation
      5. e. Difficultés d’utiliser des communications cryptées dans les applications
    3. 3. Conflits d’adressages sur les adresses privées
      1. a. Conflits d’adressages privés lors de la mise en place de VPN entre sites
      2. b. Conflits d’adressages privés lors de la fusionde réseaux
      3. c. Conflits d’adressages privés dans les VPNfournis par les opérateurs
    4. 4. Broadcasts intempestifs et inefficaces
    5. 5. IPv4 n’est plus le protocole de travail pardéfaut pour certains OS (par exemple Windows)
  3. Les apports d'IPv6
  4. Pour aller plus loin
Protocole IPv6 et adressage
  1. Objectifs du chapitre
  2. Syntaxe des adresses IPv6
    1. 1. Suppression des zéros de tête
    2. 2. Utilisation d’un double ::
    3. 3. Les préfixes en IPv6
    4. 4. Recommandations d’écriture pourfaciliter le traitement des adresses IPv6
  3. Types d'adresses IPv6
    1. 1. Généralités
    2. 2. Adresses Unicast
      1. a. Adresse de type Link-Local Unicast
      2. b. Adresses de type Global Unicast
      3. c. Adresses de type Unique Local Unicast
      4. d. Adresses de type Site-local Unicast
    3. 3. Adresses multicast
      1. a. Syntaxe
      2. b. Règles
      3. c. Exemples
      4. d. Cas particulier : adresses sollicited-node
    4. 4. Adresses Anycast
    5. 5. Adresses spécifiques
      1. a. Loopback
      2. b. Adresse non spécifiée (unspecifiedaddress)
    6. 6. Adresses de compatibilité IPv4
      1. a. IPv4-Compatible IPv6 address
      2. b. IPv4-Mapped IPv6 address
      3. c. ISATAP address
      4. d. Teredo address
  4. Pour aller plus loin
    1. 1. Un outil : ipv6calc (Linux)
    2. 2. Quelques documents
    3. 3. Quelques liens
Structure des paquets IPv6
  1. Objectifs du chapitre
  2. Structure des paquets IPv6
  3. Présentation des principaux headers (en-têtes)
    1. 1. Header Hop-by-Hop
    2. 2. Header Destination Option
    3. 3. Header Routing
    4. 4. Header Fragment
    5. 5. Headers AH et ESP
    6. 6. Headers Mobility
    7. 7. Autres headers
  4. Fragmentation des paquets
  5. Exemples de captures en IPv6
    1. 1. Exemples avec paquets simples
    2. 2. Exemples avec un ou plusieurs en-têtes
    3. 3. Exemple de MTU discovery
  6. Pour aller plus loin
    1. 1. Quelques documents
    2. 2. Quelques liens
Premières mises en œuvre d'IPv6
  1. Objectifs du chapitre
  2. Systèmes Linux
    1. 1. Debian 8.6 Jessie (noyau 3.16.x) ou Ubuntu
    2. 2. CentOS 7 (noyau 3.10), RedHat ou Fedora
    3. 3. FreeBSD version 10
  3. Systèmes Windows
    1. 1. Windows 7, 8 et 10
    2. 2. Windows Server 2008 et 2012
    3. 3. Les commandes IPv6 disponibles sous Windows (saufXP)
      1. a. Commandes basées sur netsh
      2. b. Commandes IPv6 en PowerShell (Windows 8, 10 et 2012)
      3. c. Outils ping et tracert
    4. 4. Anciens systèmes Windows
      1. a. Windows XP
      2. b. Windows Vista
      3. c. Windows Server 2003
  4. Système Mac OS
  5. Routeurs et switchs de niveau 3
    1. 1. Routeurs Cisco (exemples sur des 881 et 1921)
    2. 2. Switchs Cisco (exemples basés sur des 2960et 3560)
  6. Firewalls
    1. 1. Cisco ASA
      1. a. Interface CLI
      2. b. Interface graphique
    2. 2. WatchGuard
    3. 3. ZYWALL
  7. Pour aller plus loin
Autoconfiguration en mode autonome (stateless)
  1. Objectifs du chapitre
  2. Généralités
  3. Fonctionnement
    1. 1. Calcul de l’adresse
    2. 2. Vérification de l’unicité de l’adresse(DAD ou Duplicate Address Detection)
      1. a. Envoi d’un message de type Neighbor Solicitation
      2. b. Réponse reçue si adresse déjà existante
    3. 3. Mise en œuvre
      1. a. Postes
      2. b. Routeurs Cisco
      3. c. Cisco ASA
  4. Avantages et inconvénients de l'autoconfiguration autonome
    1. 1. Avantages
    2. 2. Inconvénients et risques
  5. Diffusions effectuées par les routeurs
    1. 1. Fonctionnement
    2. 2. Mise en œuvre des annonces de routeurs
      1. a. Cisco ASA
      2. b. Routeurs Cisco
      3. c. Autres matériels (Zyxel, WatchGuard)
      4. d. Systèmes Linux
    3. 3. Utilisation des durées de vie pour renumérotationd’un réseau
  6. Découverte et gestion des voisins (Neighbor Discovery)
    1. 1. Mécanisme
    2. 2. Caches
      1. a. Neighbor cache
      2. b. Destination cache
    3. 3. Commandes permettant la gestion des voisins
      1. a. Debian
      2. b. BSD
      3. c. Windows
      4. d. Cisco
  7. Sécurisation des mécanismes
  8. Pour aller plus loin
    1. 1. Les principaux RFC
    2. 2. Des liens
Autoconfiguration en mode stateful (DHCP)
  1. Objectifs du chapitre
  2. Modification de la méthode de configuration des postes
    1. 1. Les drapeaux de configuration
      1. a. Drapeau M (Managed address configuration)
      2. b. Drapeau O (Other configuration)
      3. c. Drapeau L (On-link)
      4. d. Drapeau A (Autonomous address configuration)
    2. 2. Paramétrage des drapeaux avec des routeursCisco
      1. a. Positionnement de l’autoconfiguration en statefultotal
      2. b. Paramétrage partiel en stateless pour lesadresses et en stateful pour le reste
      3. c. Paramétrage en stateless total
    3. 3. Paramétrage des drapeaux avec un firewallCisco ASA
    4. 4. Paramétrage des drapeaux avec un firewallWatchGuard
  3. Fonctionnement du DHCPv6
  4. Différences avec DHCPv4
    1. 1. Relais DHCP
    2. 2. Reconfiguration de paramètres
    3. 3. Mise en œuvre
      1. a. Sur les serveurs
      2. b. Sur les clients
  5. Pour aller plus loin
    1. 1. Les principaux RFC
    2. 2. Des liens
ICMPv6
  1. Objectifs du chapitre
  2. Format des messages ICMPv6
  3. Principaux types
  4. Fonction et format des principaux messages
    1. 1. Type 1 - Destination Unreachable
      1. a. Code 0 - No route to destination
      2. b. Code 1 - Communication administratively prohibited
      3. c. Code 2 - Beyond scope of source address
      4. d. Code 3 - Address unreachable
      5. e. Code 4 - Port unreachable
      6. f. Code 5 - Source address failed ingress/egresspolicy
      7. g. Code 6 - Reject route to destination
    2. 2. Type 2 - Packet Too Big
    3. 3. Type 3 - Time Exceeded
    4. 4. Type 4 - Parameter Problem
    5. 5. Type 128 - Echo Request
    6. 6. Type 129 - Echo Reply
    7. 7. Type 130 - Multicast Listener Query
    8. 8. Type 131 - Multicast Listener Report
    9. 9. Type 132 - Multicast Listener Done
    10. 10. Type 133 - Router Solicitation
    11. 11. Type 134 - Router Advertisement
    12. 12. Type 135 - Neighbor Solicitation
    13. 13. Type 136 - Neighbor Advertisement
    14. 14. Type 137 - Redirect Message
    15. 15. Type 143 - Multicast Listener Report v2
    16. 16. Type 151 - Multicast Router Advertisement
    17. 17. Type 152 - Multicast Router Solicitation
    18. 18. Type 153 - Multicast Router Termination
  5. Multicast Listener Discovery (MLD)
    1. 1. Adhésion à un groupe
    2. 2. Élection du routeur Querier
    3. 3. Vérification des adhésions à ungroupe
    4. 4. Abandon par un nœud d’un groupe de multicast
  6. Multicast Router Discovery (MRD)
  7. Mécanisme de Path MTU Discovery
  8. Pour aller plus loin
DNS et LLMNR
  1. Objectifs du chapitre
  2. Les DNS et IPv6
  3. Mécanisme Happy EyeBalls (Windows 8, 10 et Server 2012)
  4. Le protocole de résolution locale LLMNR (Link Local Multicast Name Resolution)
  5. En complément
    1. 1. Quelques documents
    2. 2. Quelques liens
    3. 3. Quelques fichiers
Cohabitation IPv4-IPv6
  1. Objectifs du chapitre
  2. Dual-stack IPv4-IPv6
    1. 1. Choix du protocole de communication
    2. 2. Mise en œuvre
      1. a. Sous Windows
      2. b. Sous Mac OS
      3. c. Sous Linux
      4. d. Sur un routeur Cisco
  3. Tunnels IPv6-IPv4
    1. 1. Tunnel avec encapsulation dans IP - protocole 41
      1. a. Principes de l’encapsulation
      2. b. Tunnel statique
      3. c. Tunnel 6 to 4 (6to4)
      4. d. ISATAP (Intra-Site Automatic Tunnel Protocol)
      5. e. 6RD (IPv6 Rapid Deployment)
    2. 2. Tunnel avec encapsulation dans UDP IPv4
      1. a. Principe
      2. b. Teredo
    3. 3. Tunnel Brokers
      1. a. Principe
      2. b. Tunnel Setup Protocol (TSP)
      3. c. SixXS
      4. d. HE
    4. 4. Exemples de mises en œuvre
      1. a. Tunnel statique sur routeurs Cisco
      2. b. 6to4 sur routeurs Cisco
      3. c. ISATAP sur routeurs Cisco
      4. d. Connexion avec un tunnel Broker
  4. Translations d'adresse
    1. 1. NAT-PT et NAPT-PT
    2. 2. NAT64 - DNS64
  5. 6PE
  6. ALG (Application Layer Gateway ou passerelle applicative)
  7. Comment faire un choix ?
  8. Pour le futur : tunnels IPv4-IPv6
    1. 1. Le problème
    2. 2. Les principales solutions
      1. a. Tunnel statique (4to6)
      2. b. DSTM (Dual Stack Transition Mechanism)
      3. c. TSP
      4. d. 464XLAT
      5. e. IP-HTTPS
  9. Pour aller plus loin
    1. 1. Des RFC
    2. 2. Quelques liens
    3. 3. Brokers les plus connus
IPv6 et le routage
  1. Objectifs du chapitre
  2. Généralités
    1. 1. Protocoles disponibles
    2. 2. Choix du chemin
    3. 3. Redirections ICMP
    4. 4. Routage par la source (Source Routing)
  3. Visualisation des routes
    1. 1. Sur des serveurs Linux
    2. 2. Sur des serveurs Windows
    3. 3. Sur des routeurs Cisco
  4. Routage statique - Affectation de routes
    1. 1. Sur des serveurs Linux
    2. 2. Sur des serveurs Windows
    3. 3. Sur des routeurs Cisco
    4. 4. Limites et contraintes du routage statique
  5. Routages dynamiques
    1. 1. RIPng (RIP next generation)
    2. 2. OSPFv3
    3. 3. IS-IS
    4. 4. BGP4+
  6. Routage du premier saut
  7. Pour aller plus loin
    1. 1. Quelques documents
    2. 2. Quelques liens
    3. 3. Fichiers en téléchargement
IPv6 et la sécurité
  1. Objectifs du chapitre
  2. IPsec (IP Security)
    1. 1. Description
      1. a. Authentication Header (AH)
      2. b. ESP (Encapsulating Security Payload)
      3. c. Identification des paramètres de sécurité d’untunnel
      4. d. Contenu d’une SAD ou SADB (Security Association Database)
      5. e. La négociation des élémentsde sécurité - IKE
    2. 2. Exemple de mise en œuvre sous Linux
    3. 3. Mise en œuvre avec des routeurs Cisco
  3. Adressage temporaire et adressage aléatoire
  4. Sécurisation des échanges
    1. 1. Découverte des voisins
      1. a. Les menaces
      2. b. Les parades
    2. 2. Annonces de routeurs
      1. a. Les menaces
      2. b. Les parades
    3. 3. Protocoles de routage dynamique
      1. a. Les menaces
      2. b. Les parades
    4. 4. Échanges avec réseaux extérieurs
  5. Pour aller plus loin
    1. 1. Un ouvrage pour approfondir IPsec
    2. 2. Quelques documents de référence
    3. 3. Quelques liens
IPv6 et Qualité de Service (QoS)
  1. Objectifs du chapitre
  2. Système de type Integrated Services
  3. Système de type Differentiated Services ou Diffserv
  4. Autres conséquences d'IPv6 sur la QoS
  5. Pour aller plus loin
    1. 1. Quelques documents
    2. 2. Quelques liens
    3. 3. Fichiers en téléchargement
IPv6 et les applications
  1. Objectifs du chapitre
  2. Principales applications
    1. 1. FTP
    2. 2. Web
      1. a. Côté serveur
      2. b. Côté navigateur
    3. 3. Telnet
    4. 4. SSH
    5. 5. Messagerie
      1. a. Côté serveur
      2. b. Côté client
  3. Traitement des adresses IP par les applications
  4. Pour aller plus loin
IPv6 et Mobilité (Mobile IPv6)
  1. Objectifs du chapitre
  2. Principes de fonctionnement
    1. 1. Mode Tunnel Bidirectionnel (Bidirectional Tunneling)
    2. 2. Mode Optimisation de Routes (Route Optimization)
    3. 3. Gestion des changements de lieux ultérieurs
      1. a. Déplacement vers un autre lieu temporaire
      2. b. Retour à la maison
    4. 4. Autres fonctionnalités
  3. Un exemple de mise en œuvre
  4. Pour aller plus loin
    1. 1. Quelques documents
    2. 2. Quelques liens
IPv6 : état des lieux
  1. Objectifs du chapitre
  2. Déploiement d'IPv6 dans les réseaux
    1. 1. Opérateurs
    2. 2. Hébergeurs
    3. 3. Réseaux nationaux de la recherche
  3. Disponibilité des fonctions IPv6 dans les matériels et logiciels
    1. 1. Systèmes d’exploitation
    2. 2. Matériels
      1. a. Routeurs et commutateurs
      2. b. Firewalls/UTM
      3. c. Imprimantes
    3. 3. Applications
  4. Préparation des personnes
  5. Pour aller plus loin
IPv6 : freins et perspectives
  1. Objectifs du chapitre
  2. Les freins au déploiement d'IPv6 dans nos réseaux
    1. 1. Coût du déploiement
      1. a. Humain
      2. b. Matériel
    2. 2. Indifférence à la technologie IPv6
    3. 3. Indisponibilité de matériels compatiblesIPv6
    4. 4. Indisponibilité de réseaux WAN compatiblesIPv6
    5. 5. Applicatifs non compatibles
    6. 6. Deux protocoles IP : deux fois plus de travail
    7. 7. Manques de connaissances techniques IPv6
  3. Espoirs de développement
    1. 1. Besoin de connectivité
    2. 2. Besoin de mobilité
    3. 3. Besoin de diffusion
    4. 4. Effet d’entraînement d’autres pays
  4. Pour aller plus loin
Annexes
  1. Introduction
  2. Tables récapitulatives
    1. 1. Principaux préfixes par type d’adresses
    2. 2. Principaux préfixes attribués ouréservés
    3. 3. Schéma du paquet IPv6
    4. 4. Principaux en-têtes d’extension (ExtensionHeaders)
    5. 5. Dessin du paquet IPv4
    6. 6. Messages DHCP
    7. 7. Messages ICMPv6
    8. 8. Protocoles
  3. Multicast
    1. 1. Scope
    2. 2. Adresses réservées
  4. IPsec
    1. 1. AH
    2. 2. ESP
    3. 3. Un livre
  5. Récapitulatif IPv6 et Cisco ASA
  6. Principaux RFC
  7. Des liens
  8. Quelques outils
    1. 1. Outils en ligne
    2. 2. Outils autonomes
  9. Fichiers en téléchargement
Auteur : Jean-Paul ARCHIER

Jean-Paul ARCHIER

Après plus de 25 ans en tant qu'Ingénieur Systèmes et Réseaux, Jean-Paul ARCHIER exerce aujourd'hui en tant que consultant et formateur indépendant. Il intervient régulièrement sur des réseaux allant de quelques postes à plusieurs centaines et anime également des sessions de formation sur les réseaux et leur sécurisation, sur l'implantation et l'administration de pare-feux et le paramétrage du matériel Cisco. Il détient les certifications WCSP (WatchGuard Certified System Professional) et WCT (WatchGuard Certified Trainer) pour les firewalls WatchGuard.

Retrouvez l'interview de Jean-Paul ARCHIER : "Le mot de l'auteur", à propos de son livre Postfix et Amavis.
En savoir plus

Nos nouveautés

voir plus