1. Livres et vidéos
  2. IPv6 - Principes et mise en oeuvre (2e édition)

IPv6 Principes et mise en oeuvre (2e édition)

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur IPv6 apporte aux lecteurs des connaissances à la fois théoriques et pratiques sur ce domaine. Il s'adresse aux Administrateurs et Ingénieurs Réseaux, qu'ils aient un réel projet dans ce domaine ou qu'ils soient tout simplement attentifs à l'évolution de la technologie dans ce secteur et soucieux d'anticiper la migration de certains de leurs réseaux vers IPv6. Cette nouvelle édition prend en compte les évolutions des techniques et des protocoles utilisés en IPv6. Elle présente également les dernières données disponibles sur le déploiement d'IPv6 dans le monde, en France et chez les principaux acteurs (fabricants, opérateurs, ...) du monde des réseaux.

L'auteur commence par faire le point sur les limitations actuelles d'IPv4 et les apports d'IPv6. Puis il décrit très largement les principes de fonctionnement d'IPv6, notamment ses techniques d'adressage, les protocoles nouveaux ou modifiés ainsi que les principales pistes pour la cohabitation IPv4/IPv6, tout en restant proche des préoccupations pragmatiques du lecteur. Pour cela, l'auteur alterne les apports théoriques avec des exemples de mise en œuvre. Dans cette nouvelle édition les exemples sont plus nombreux et plus détaillés et sont majoritairement basés sur des matériels Cisco mais sont facilement transposables à d'autres configurations matérielles.

Enfin, les conséquences d'IPv6 en matière de routage, de sécurité, de qualité de service mais aussi d'applications sont détaillées. Le livre se termine par un point sur le déploiement actuel et futur du réseau IPv6 chez les opérateurs, les fournisseurs de matériels, les entreprises et les particuliers.

Des éléments complémentaires sont disponibles en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Introduction – Pourquoi IPv6 ? – Protocole IPv6 et adressage – Structure des paquets IPv6 – Premières mises en œuvre d'IPv6 – Autoconfiguration en mode autonome (stateless) – Autoconfiguration en mode stateful (DHCP) – ICMPv6 – DNS et LLMNR – Cohabitation IPv4-IPv6 – IPv6 et le routage – IPv6 et la sécurité – IPv6 et Qualité de Service (QoS) – IPv6 et les applications – IPv6 et Mobilité (Mobile IPv6) – IPv6 : état des lieux – IPv6 : freins et perspectives – Annexes

Table des matières

  • Introduction
    • 1. Objectifs du livre
    • 2. Public visé
    • 3. Connaissances préalables recommandées
    • 4. Organisation de l'ouvrage
    • 5. Conventions d'écriture
    • 6. Commentaires et suggestions
  • Pourquoi IPv6 ?
    • 1. Objectifs du chapitre
    • 2. Les limites d'IPv4
      • 2.1 Épuisement des adresses disponibles
        • 2.1.1 L'histoire
        • 2.1.2 La situation actuelle
        • 2.1.3 Les attributions d’adresses IPv4 en situation de pénurie
        • 2.1.4 Mesures appliquées ou applicables pour limiter la consommation d’adresses IPv4 publiques
        • 2.1.5 Récupération, revente, échange d’adresses IPv4 publiques
      • 2.2 Accès direct aux périphériques limité
        • 2.2.1 Difficultés accrues pour la voix sur IP
        • 2.2.2 Difficultés accrues pour la visioconférence
        • 2.2.3 Limitations sur les accès aux serveurs web internes pour les particuliers
        • 2.2.4 Difficultés pour établir des VPN avec de la translation
        • 2.2.5 Difficultés d’utiliser des communications cryptées dans les applications
      • 2.3 Conflits d'adressages sur les adresses privées
        • 2.3.1 Conflits d'adressages privés lors de la mise en place de VPN entre sites
        • 2.3.2 Conflits d'adressages privés lors de la fusion de réseaux
        • 2.3.3 Conflits d'adressages privés dans les VPN fournis par les opérateurs
      • 2.4 Broadcasts intempestifs et inefficaces
      • 2.5 IPv4 n’est plus le protocole de travail par défaut pour certains OS (par exemple Windows)
    • 3. Les apports d'IPv6
    • 4. Pour aller plus loin
  • Protocole IPv6 et adressage
    • 1. Objectifs du chapitre
    • 2. Syntaxe des adresses IPv6
      • 2.1 Suppression des zéros de tête
      • 2.2 Utilisation d’un double ::
      • 2.3 Les préfixes en IPv6
      • 2.4 Recommandations d’écriture pour faciliter le traitement des adresses IPv6
    • 3. Types d'adresses IPv6
      • 3.1 Généralités
      • 3.2 Adresses Unicast
        • 3.2.1 Adresse de type Link-Local Unicast
        • 3.2.2 Adresses de type Global Unicast
        • 3.2.3 Adresses de type Unique Local Unicast
        • 3.2.4 Adresses de type Site-local Unicast
      • 3.3 Adresses multicast
        • 3.3.1 Syntaxe
        • 3.3.2 Règles
        • 3.3.3 Exemples
        • 3.3.4 Cas particulier : adresses sollicited-node
      • 3.4 Adresses Anycast
      • 3.5 Adresses spécifiques
        • 3.5.1 Loopback
        • 3.5.2 Adresse non spécifiée (unspecified address)
      • 3.6 Adresses de compatibilité IPv4
        • 3.6.1 IPv4-Compatible IPv6 address
        • 3.6.2 IPv4-Mapped IPv6 address
        • 3.6.3 ISATAP address
        • 3.6.4 Teredo address
    • 4. Pour aller plus loin
      • 4.1 Un outil : ipv6calc (Linux)
      • 4.2 Quelques documents
      • 4.3 Quelques liens
  • Structure des paquets IPv6
    • 1. Objectifs du chapitre
    • 2. Structure des paquets IPv6
    • 3. Présentation des principaux headers (en-têtes)
      • 3.1 Header Hop-by-Hop
      • 3.2 Header Destination Option
      • 3.3 Header Routing
      • 3.4 Header Fragment
      • 3.5 Headers AH et ESP
      • 3.6 Headers Mobility
      • 3.7 Autres headers
    • 4. Fragmentation des paquets
    • 5. Exemples de captures en IPv6
      • 5.1 Exemples avec paquets simples
      • 5.2 Exemples avec un ou plusieurs en-têtes
      • 5.3 Exemple de MTU discovery
    • 6. Pour aller plus loin
      • 6.1 Quelques documents
      • 6.2 Quelques liens
  • Premières mises en œuvre d'IPv6
    • 1. Objectifs du chapitre
    • 2. Systèmes Linux
      • 2.1 Debian 8.6 Jessie (noyau 3.16.x) ou Ubuntu
      • 2.2 CentOS 7 (noyau 3.10), RedHat ou Fedora
      • 2.3 FreeBSD version 10
    • 3. Systèmes Windows
      • 3.1 Windows 7, 8 et 10
      • 3.2 Windows Server 2008 et 2012
      • 3.3 Les commandes IPv6 disponibles sous Windows (sauf XP)
        • 3.3.1 Commandes basées sur netsh
        • 3.3.2 Commandes IPv6 en PowerShell (Windows 8, 10 et 2012)
        • 3.3.3 Outils ping et tracert
      • 3.4 Anciens systèmes Windows
        • 3.4.1 Windows XP
        • 3.4.2 Windows Vista
        • 3.4.3 Windows Server 2003
    • 4. Système Mac OS
    • 5. Routeurs et switchs de niveau 3
      • 5.1 Routeurs Cisco (exemples sur des 881 et 1921)
      • 5.2 Switchs Cisco (exemples basés sur des 2960 et 3560)
    • 6. Firewalls
      • 6.1 Cisco ASA
        • 6.1.1 Interface CLI
        • 6.1.2 Interface graphique
      • 6.2 WatchGuard
      • 6.3 ZYWALL
    • 7. Pour aller plus loin
  • Autoconfiguration en mode autonome (stateless)
    • 1. Objectifs du chapitre
    • 2. Généralités
    • 3. Fonctionnement
      • 3.1 Calcul de l'adresse
      • 3.2 Vérification de l'unicité de l'adresse (DAD ou Duplicate Address Detection)
        • 3.2.1 Envoi d'un message de type Neighbor Solicitation
        • 3.2.2 Réponse reçue si adresse déjà existante
      • 3.3 Mise en œuvre
        • 3.3.1 Postes
        • 3.3.2 Routeurs Cisco
        • 3.3.3 Cisco ASA
    • 4. Avantages et inconvénients de l'autoconfiguration autonome
      • 4.1 Avantages
      • 4.2 Inconvénients et risques
    • 5. Diffusions effectuées par les routeurs
      • 5.1 Fonctionnement
      • 5.2 Mise en œuvre des annonces de routeurs
        • 5.2.1 Cisco ASA
        • 5.2.2 Routeurs Cisco
        • 5.2.3 Autres matériels (Zyxel, WatchGuard)
        • 5.2.4 Systèmes Linux
      • 5.3 Utilisation des durées de vie pour renumérotation d'un réseau
    • 6. Découverte et gestion des voisins (Neighbor Discovery)
      • 6.1 Mécanisme
      • 6.2 Caches
        • 6.2.1 Neighbor cache
        • 6.2.2 Destination cache
      • 6.3 Commandes permettant la gestion des voisins
        • 6.3.1 Debian
        • 6.3.2 BSD
        • 6.3.3 Windows
        • 6.3.4 Cisco
    • 7. Sécurisation des mécanismes
    • 8. Pour aller plus loin
      • 8.1 Les principaux RFC
      • 8.2 Des liens
  • Autoconfiguration en mode stateful (DHCP)
    • 1. Objectifs du chapitre
    • 2. Modification de la méthode de configuration des postes
      • 2.1 Les drapeaux de configuration
        • 2.1.1 Drapeau M (Managed address configuration)
        • 2.1.2 Drapeau O (Other configuration)
        • 2.1.3 Drapeau L (On-link)
        • 2.1.4 Drapeau A (Autonomous address configuration)
      • 2.2 Paramétrage des drapeaux avec des routeurs Cisco
        • 2.2.1 Positionnement de l'autoconfiguration en stateful total
        • 2.2.2 Paramétrage partiel en stateless pour les adresses et en stateful pour le reste
        • 2.2.3 Paramétrage en stateless total
      • 2.3 Paramétrage des drapeaux avec un firewall Cisco ASA
      • 2.4 Paramétrage des drapeaux avec un firewall WatchGuard
    • 3. Fonctionnement du DHCPv6
    • 4. Différences avec DHCPv4
      • 4.1 Relais DHCP
      • 4.2 Reconfiguration de paramètres
      • 4.3 Mise en œuvre
        • 4.3.1 Sur les serveurs
        • 4.3.2 Sur les clients
    • 5. Pour aller plus loin
      • 5.1 Les principaux RFC
      • 5.2 Des liens
  • ICMPv6
    • 1. Objectifs du chapitre
    • 2. Format des messages ICMPv6
    • 3. Principaux types
    • 4. Fonction et format des principaux messages
      • 4.1 Type 1 - Destination Unreachable
        • 4.1.1 Code 0 - No route to destination
        • 4.1.2 Code 1 - Communication administratively prohibited
        • 4.1.3 Code 2 - Beyond scope of source address
        • 4.1.4 Code 3 - Address unreachable
        • 4.1.5 Code 4 - Port unreachable
        • 4.1.6 Code 5 - Source address failed ingress/egress policy
        • 4.1.7 Code 6 - Reject route to destination
      • 4.2 Type 2 - Packet Too Big
      • 4.3 Type 3 - Time Exceeded
      • 4.4 Type 4 - Parameter Problem
      • 4.5 Type 128 - Echo Request
      • 4.6 Type 129 - Echo Reply
      • 4.7 Type 130 - Multicast Listener Query
      • 4.8 Type 131 - Multicast Listener Report
      • 4.9 Type 132 - Multicast Listener Done
      • 4.10 Type 133 - Router Solicitation
      • 4.11 Type 134 - Router Advertisement
      • 4.12 Type 135 - Neighbor Solicitation
      • 4.13 Type 136 - Neighbor Advertisement
      • 4.14 Type 137 - Redirect Message
      • 4.15 Type 143 - Multicast Listener Report v2
      • 4.16 Type 151 - Multicast Router Advertisement
      • 4.17 Type 152 - Multicast Router Solicitation
      • 4.18 Type 153 - Multicast Router Termination
    • 5. Multicast Listener Discovery (MLD)
      • 5.1 Adhésion à un groupe
      • 5.2 Élection du routeur Querier
      • 5.3 Vérification des adhésions à un groupe
      • 5.4 Abandon par un nœud d'un groupe de multicast
    • 6. Multicast Router Discovery (MRD)
    • 7. Mécanisme de Path MTU Discovery
    • 8. Pour aller plus loin
  • DNS et LLMNR
    • 1. Objectifs du chapitre
    • 2. Les DNS et IPv6
    • 3. Mécanisme Happy EyeBalls (Windows 8, 10 et Server 2012)
    • 4. Le protocole de résolution locale LLMNR (Link Local Multicast Name Resolution)
    • 5. En complément
      • 5.1 Quelques documents
      • 5.2 Quelques liens
      • 5.3 Quelques fichiers
  • Cohabitation IPv4-IPv6
    • 1. Objectifs du chapitre
    • 2. Dual-stack IPv4-IPv6
      • 2.1 Choix du protocole de communication
      • 2.2 Mise en œuvre
        • 2.2.1 Sous Windows
        • 2.2.2 Sous Mac OS
        • 2.2.3 Sous Linux
        • 2.2.4 Sur un routeur Cisco
    • 3. Tunnels IPv6-IPv4
      • 3.1 Tunnel avec encapsulation dans IP - protocole 41
        • 3.1.1 Principes de l'encapsulation
        • 3.1.2 Tunnel statique
        • 3.1.3 Tunnel 6 to 4 (6to4)
        • 3.1.4 ISATAP (Intra-Site Automatic Tunnel Protocol)
        • 3.1.5 6RD (IPv6 Rapid Deployment)
      • 3.2 Tunnel avec encapsulation dans UDP IPv4
        • 3.2.1 Principe
        • 3.2.2 Teredo
      • 3.3 Tunnel Brokers
        • 3.3.1 Principe
        • 3.3.2 Tunnel Setup Protocol (TSP)
        • 3.3.3 SixXS
        • 3.3.4 HE
      • 3.4 Exemples de mises en œuvre
        • 3.4.1 Tunnel statique sur routeurs Cisco
        • 3.4.2 6to4 sur routeurs Cisco
        • 3.4.3 ISATAP sur routeurs Cisco
        • 3.4.4 Connexion avec un tunnel Broker
    • 4. Translations d'adresse
      • 4.1 NAT-PT et NAPT-PT
      • 4.2 NAT64 - DNS64
    • 5. 6PE
    • 6. ALG (Application Layer Gateway ou passerelle applicative)
    • 7. Comment faire un choix ?
    • 8. Pour le futur : tunnels IPv4-IPv6
      • 8.1 Le problème
      • 8.2 Les principales solutions
        • 8.2.1 Tunnel statique (4to6)
        • 8.2.2 DSTM (Dual Stack Transition Mechanism)
        • 8.2.3 TSP
        • 8.2.4 464XLAT
        • 8.2.5 IP-HTTPS
    • 9. Pour aller plus loin
      • 9.1 Des RFC
      • 9.2 Quelques liens
      • 9.3 Brokers les plus connus
  • IPv6 et le routage
    • 1. Objectifs du chapitre
    • 2. Généralités
      • 2.1 Protocoles disponibles
      • 2.2 Choix du chemin
      • 2.3 Redirections ICMP
      • 2.4 Routage par la source (Source Routing)
    • 3. Visualisation des routes
      • 3.1 Sur des serveurs Linux
      • 3.2 Sur des serveurs Windows
      • 3.3 Sur des routeurs Cisco
    • 4. Routage statique - Affectation de routes
      • 4.1 Sur des serveurs Linux
      • 4.2 Sur des serveurs Windows
      • 4.3 Sur des routeurs Cisco
      • 4.4 Limites et contraintes du routage statique
    • 5. Routages dynamiques
      • 5.1 RIPng (RIP next generation)
      • 5.2 OSPFv3
      • 5.3 IS-IS
      • 5.4 BGP4+
    • 6. Routage du premier saut
    • 7. Pour aller plus loin
      • 7.1 Quelques documents
      • 7.2 Quelques liens
      • 7.3 Fichiers en téléchargement
  • IPv6 et la sécurité
    • 1. Objectifs du chapitre
    • 2. IPsec (IP Security)
      • 2.1 Description
        • 2.1.1 Authentication Header (AH)
        • 2.1.2 ESP (Encapsulating Security Payload)
        • 2.1.3 Identification des paramètres de sécurité d'un tunnel
        • 2.1.4 Contenu d'une SAD ou SADB (Security Association Database)
        • 2.1.5 La négociation des éléments de sécurité - IKE
      • 2.2 Exemple de mise en œuvre sous Linux
      • 2.3 Mise en œuvre avec des routeurs Cisco
    • 3. Adressage temporaire et adressage aléatoire
    • 4. Sécurisation des échanges
      • 4.1 Découverte des voisins
        • 4.1.1 Les menaces
        • 4.1.2 Les parades
      • 4.2 Annonces de routeurs
        • 4.2.1 Les menaces
        • 4.2.2 Les parades
      • 4.3 Protocoles de routage dynamique
        • 4.3.1 Les menaces
        • 4.3.2 Les parades
      • 4.4 Échanges avec réseaux extérieurs
    • 5. Pour aller plus loin
      • 5.1 Un ouvrage pour approfondir IPsec
      • 5.2 Quelques documents de référence
      • 5.3 Quelques liens
  • IPv6 et Qualité de Service (QoS)
    • 1. Objectifs du chapitre
    • 2. Système de type Integrated Services
    • 3. Système de type Differentiated Services ou Diffserv
    • 4. Autres conséquences d'IPv6 sur la QoS
    • 5. Pour aller plus loin
      • 5.1 Quelques documents
      • 5.2 Quelques liens
      • 5.3 Fichiers en téléchargement
  • IPv6 et les applications
    • 1. Objectifs du chapitre
    • 2. Principales applications
      • 2.1 FTP
      • 2.2 Web
        • 2.2.1 Côté serveur
        • 2.2.2 Côté navigateur
      • 2.3 Telnet
      • 2.4 SSH
      • 2.5 Messagerie
        • 2.5.1 Côté serveur
        • 2.5.2 Côté client
    • 3. Traitement des adresses IP par les applications
    • 4. Pour aller plus loin
  • IPv6 et Mobilité (Mobile IPv6)
    • 1. Objectifs du chapitre
    • 2. Principes de fonctionnement
      • 2.1 Mode Tunnel Bidirectionnel (Bidirectional Tunneling)
      • 2.2 Mode Optimisation de Routes (Route Optimization)
      • 2.3 Gestion des changements de lieux ultérieurs
        • 2.3.1 Déplacement vers un autre lieu temporaire
        • 2.3.2 Retour à la maison
      • 2.4 Autres fonctionnalités
    • 3. Un exemple de mise en œuvre
    • 4. Pour aller plus loin
      • 4.1 Quelques documents
      • 4.2 Quelques liens
  • IPv6 : état des lieux
    • 1. Objectifs du chapitre
    • 2. Déploiement d'IPv6 dans les réseaux
      • 2.1 Opérateurs
      • 2.2 Hébergeurs
      • 2.3 Réseaux nationaux de la recherche
    • 3. Disponibilité des fonctions IPv6 dans les matériels et logiciels
      • 3.1 Systèmes d'exploitation
      • 3.2 Matériels
        • 3.2.1 Routeurs et commutateurs
        • 3.2.2 Firewalls/UTM
        • 3.2.3 Imprimantes
      • 3.3 Applications
    • 4. Préparation des personnes
    • 5. Pour aller plus loin
  • IPv6 : freins et perspectives
    • 1. Objectifs du chapitre
    • 2. Les freins au déploiement d'IPv6 dans nos réseaux
      • 2.1 Coût du déploiement
        • 2.1.1 Humain
        • 2.1.2 Matériel
      • 2.2 Indifférence à la technologie IPv6
      • 2.3 Indisponibilité de matériels compatibles IPv6
      • 2.4 Indisponibilité de réseaux WAN compatibles IPv6
      • 2.5 Applicatifs non compatibles
      • 2.6 Deux protocoles IP : deux fois plus de travail
      • 2.7 Manques de connaissances techniques IPv6
    • 3. Espoirs de développement
      • 3.1 Besoin de connectivité
      • 3.2 Besoin de mobilité
      • 3.3 Besoin de diffusion
      • 3.4 Effet d'entraînement d'autres pays
    • 4. Pour aller plus loin
  • Annexes
    • 1. Introduction
    • 2. Tables récapitulatives
      • 2.1 Principaux préfixes par type d'adresses
      • 2.2 Principaux préfixes attribués ou réservés
      • 2.3 Schéma du paquet IPv6
      • 2.4 Principaux en-têtes d'extension (Extension Headers)
      • 2.5 Dessin du paquet IPv4
      • 2.6 Messages DHCP
      • 2.7 Messages ICMPv6
      • 2.8 Protocoles
    • 3. Multicast
      • 3.1 Scope
      • 3.2 Adresses réservées
    • 4. IPsec
      • 4.1 AH
      • 4.2 ESP
      • 4.3 Un livre
    • 5. Récapitulatif IPv6 et Cisco ASA
    • 6. Principaux RFC
    • 7. Des liens
    • 8. Quelques outils
      • 8.1 Outils en ligne
      • 8.2 Outils autonomes
    • 9. Fichiers en téléchargement
    • Index

Auteur

Jean-Paul ARCHIEREn savoir plus

Après plus de 25 ans en tant qu'Ingénieur Systèmes et Réseaux, Jean-Paul ARCHIER exerce aujourd'hui en tant que consultant et formateur indépendant. Il intervient régulièrement sur des réseaux allant de quelques postes à plusieurs centaines et anime également des sessions de formation sur les réseaux et leur sécurisation, sur l'implantation et l'administration de pare-feux et le paramétrage du matériel Cisco. Il détient les certifications WCSP (WatchGuard Certified System Professional) et WCT (WatchGuard Certified Trainer) pour les firewalls WatchGuard.

Retrouvez l'interview de Jean-Paul ARCHIER : "Le mot de l'auteur", à propos de son livre Postfix et Amavis.

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 458 pages
  • Parution novembre 2016
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-00483-4
    • EAN : 9782409004834
    • Ref. ENI : EP26IPV
  • Niveau Expert
  • Parution novembre 2016
    • HTML
    • ISBN : 978-2-409-00648-7
    • EAN : 9782409006487
    • Ref. ENI : LNEP26IPV

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (181 Ko)