Feel Europe

Réseaux IPv6

Par Feel Europe

Objectifs

  • Comprendre le protocole IPv6 à travers l'adressage, le routage et les mécanismes de transition avec IPv4

Programme

1. Introduction

  • IPv4 et ses problématiques : tables de routage, épuisement de l'espace d'adresses IP publiques
  • Les mesures provisoires : CIDR, adressage privé et translation d'adresse

2. Vue d'ensemble du protocole IPv6

  • Comparaison du format des paquets IPv4/IPv6
  • Le chaînage des en-têtes d'extension
  • Les extensions majeures : Proche en proche, Destination, Routage, Fragment, Authentification, Chiffrement, Mobilité
  • Impact de IPv6 sur TCP et UDP

3. Plan d'adressage

  • Typage des adresses, représentation, durée de vie
  • L'espace unicast global
  • Identifiants d'interface
  • L'espace lien-local
  • Les adresses uniques locales
  • L'espace multicast
  • Les adresses anycast
  • Les adresses spéciales
  • Activités d'allocation des adresses, l'IANA et les RIR.

4. Configuration automatique

  • Les nouvelles attributions du protocole ICMPv6
  • Le protocole de découverte de voisinage Neighbor Discovery (NDP)
  • Les différents messages utiles au protocole NDP
  • Les différentes phases d'une configuration automatique sans état
  • Création de l'adresse lien-local
  • Mécanisme de détection d'adresse dupliquée
  • Construction de l'adresse globale unique

5. Support des applications en IPv6

  • DNS et DDNS
  • L'enregistrement AAAA
  • La résolution inverse
  • Les logiciels serveurs
  • Les résolveurs

6. Cohabitation entre IPv4 et Ipv6

  • Double pile
  • Coexistence de noeuds IPv4-only et IPv6-only
  • Traduction d'adresses
  • Interconnexion IPv6 réalisée à l'aide de tunnels construits dans un réseau IPv4
  • Tunnel manuel
  • Tunnel GRE
  • Tunnel automatique 6to4
  • Tunnel ISATAP

7. Les protocoles de routage du premier saut (FHRP)

  • HSRP
  • GLBP

8. Mise en oeuvre du routage IPv6

  • Routage statique
  • RIPng
  • OSPFv3
  • EIGRP pour IPv6

9. Les mécanismes intégrés de IPsec

  • Négociation de politiques de chiffrement avec IKE
  • Authentification des hôtes
  • Confidentialité des données avec ESP

Pédagogie

  • Matériel : Un ordinateur par stagiaire, support de cours, vidéo projecteur, tableau blanc
  • Machines virtuelles
  • Méthode : Alternance d'exposés théoriques et d'ateliers pratiques

– Support de cours remis à chaque participant, 1 stylo et un bloc-notes par stagiaire, 1 ordinateur à disposition

– FORMATEUR : formateur/consultant ayant une expérience significative en entreprise sur le métier concerné et expert en formation avec en moyenne 10 ans d’expérience

– Vidéoprojecteur et tableau blanc et/ou paperboard

– Feuille d’émargement à la demi-journée, questionnaire de satisfaction stagiaire, évaluations des acquis tout au long de la formation, attestation de stage

Formations de la même catégories (5)

Orsys
Ansible, automatiser la gestion des serveursPar Orsys

Ansible permet d'automatiser simplement et efficacement la mise en place d'infrastructures complexes et le déploiement d'applications. Ce cours vous apprendra à utiliser l'outil Open Source Ansible, à gérer ses playbooks, ses rôles, les modules et vous saurez comment les appliquer sur votre infrastructure.

Dawan
Réseaux Virtuels Privés (VPN)Par Dawan

Maîtriser la mise en place de VPN sécurisés

Orsys
Administrer et superviser ses systèmes et réseauxPar Orsys

Ce stage traite des tâches quotidiennes de surveillance et d'administration des systèmes et des réseaux d'entreprise dans des environnements Windows et Linux avec TCP/IP et des routeurs multiplateformes. Il s'appuie sur des commandes systèmes de base et des outils Open Source.

IB Formation
Introduction technique aux réseauxPar IB Formation

Outil avant tout personnel il y a quelques années, le micro est aujourd'hui connecté à un réseau local dans la très grande majorité des entreprises. Dans les faits, l'accès à l’intranet, à internet, aux bases de données, à la messagerie, aux outils de travail collaboratif, aux applications "métier" hébergées sur des serveurs ou encore aux répertoires partagés nous est devenu indispensable. Mais tout cela dépend d’un seul et même élément : le réseau... et plus précisément du bon fonctionnement de tous les éléments qui le constituent. Aussi son installation, ses connexions et interconnexions ou encore son paramétrage sont-ils essentiels. Cette formation vise à fournir les bases théoriques et techniques nécessaires à toute évolution vers l’administration de réseaux d’entreprise.

SQLI Institut
Sécurité systèmes et réseaux - Les fondamentauxPar SQLI Institut
  • Pouvoir évaluer les risques internes et externes liés à l'utilisation d'Internet
  • Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
  • Disposer d'une première approche des concepts techniques, pour comprendre la sécurité des systèmes d'information