Avec la multiplication des appareils connectés à Internet, le stock d'adresses IPv4 disponibles a été officiellement épuisé. La nouvelle version IPv6 apporte des solutions à cette problématique. Cette formation vous permettra d'acquérir et de mettre en oeuvre les différents concepts propres au protocole IPv6.
Administrateurs et ingénieurs réseaux.
Bonnes connaissances des réseaux et de TCP/IP.
1 poste par participant - 1 Vidéo projecteur - Support de cours fourni à chaque participant – Formation présentielle
Date | Session |
---|---|
Du 25/06/2018 Au 28/06/2018 |
Paris Formation standard |
Du 25/06/2018 Au 28/06/2018 |
Caen Formation standard |
Du 25/06/2018 Au 28/06/2018 |
Lyon Formation standard |
Du 25/06/2018 Au 28/06/2018 |
Rennes Formation standard |
Du 25/06/2018 Au 28/06/2018 |
Lille Formation standard |
Du 25/06/2018 Au 28/06/2018 |
Rouen Formation standard |
Programme.
Introduction
IPv4, 30 ans de succès.
La problématique d'IPv4.
L'épuisement de l'espace d'adresses.
Vue d'ensemble d'IPv6
Comparaison du format des paquets IPv4/IPv6.
Les extensions majeures.
L'impact d'IPv6 sur TCP, UDP et ICMP.
Le plan d'adressage
Typage des adresses, représentation, durée de vie.
Plan d'adressage agrégé, l'espace unicast global.
L'espace lien-local et multicast.
Le plan d'adressage agrégé.
L'allocation d'adresses, l'IANA, les RIR.
La configuration automatique
Les nouveaux protocoles ICMPv6 et DHCPv6.
La découverte de voisins avec NDP et les messages.
Configuration automatique sans état et avec état.
Les phases d'une configuration automatique sans état.
Construction de l'adresse globale unique.
Le support des applications en IPv6
Le DNS et le DDNS.
L'enregistrement AAAA. La résolution inverse.
Les logiciels serveur. Les résolveurs.
Les protocoles Telnet, SSH, TFTP, SNMP.
Le routage avec IPv6
Le routage statique et avec OSPFv3.
Le protocole RIPng.
La version IPv6 d'EIGRP.
IPv6 et la mobilité
La mobilité et IPv4 : principe et faiblesses.
Tunneling bidirectionnel.
Le routage direct.
IPv6 et la sécurité
Le protocole IPSec.
L'authentification des hôtes avec AH.
La confidentialité des données avec ESP.
Le mécanisme d'échange de clés IKE.