Difference between revisions of "MOOC:Sequence 4-d"

From Livre IPv6

(Activité 32 L'autoconfiguration des paramètres)
(Activité 33 DHCPv6 avec et sans état)
Line 21: Line 21:
 
=== [[MOOC:Activité 32| Activité 32]] Configurer automatiquement les paramètres réseau ===
 
=== [[MOOC:Activité 32| Activité 32]] Configurer automatiquement les paramètres réseau ===
  
=== [[MOOC:Activité 33| Activité 33]]  DHCPv6 avec et sans état ===
+
=== [[MOOC:Activité 33| Activité 33]]  Contrôler la configuration réseau par DHCPv6 ===
  
 
=== [[MOOC:Activité 34| Activité 34]]  DNS ===
 
=== [[MOOC:Activité 34| Activité 34]]  DNS ===

Revision as of 12:27, 21 March 2016

> MOOC>Contenu>Séquence 3


Thème: Gestion de la couche IP

Objectifs Pédagogiques

Note : se limiter aux niveaux 1, 2 voir 3 selon la taxonomie de Bloom

  • Connaitre le protocole de supervision d'IPv6
  • Identifier XX
  • Expliquer Le principe de l'autoconfiguration
  • Appliquer à un réseau une configuration IPv6 (Adresses, routeur)

Info cours – Semaine 3

Activités

Introduction

Activité 31 Contrôler le fonctionnement du réseau par ICMPv6

Activité 32 Configurer automatiquement les paramètres réseau

Activité 33 Contrôler la configuration réseau par DHCPv6

Activité 34 DNS

Activité 35 Sécurité

Activité 36 Configurez un réseau IPv6 administré

Conclusion

Quizz

Exercices

Interview

  • L'attribution d'un adresse publique à tous les noeuds est vue par certain comme une insécurité ? Est ce qu'IPv6 n'est pas alors un protocole d'insécurité ?
    • Note BS : OK pour évoquer ce point
  • L'auto-configuration repose soit sur le routeur local ou sur un serveur DHCP, est ce que finalement un intru ne peut pas prendre plus facilement le contrôle d'un réseau IPv6 en introduisant des équipements qui répandent des fausses informations ? (RFC 6104)
    • Note BS : on en parle dans la nouvelle activité Sécurité. Il faut intégrer ce point dans une question plus générale comme "Quels sont les principaux risques de déployer IPv6 dans un réseau"
  • L'auto-configuration a été présentée il y a quelques années comme une atteinte à la vie privée du fait de l'utilisation d'une partie fixe pour constituer l'adresse IP. Est ce que l'utilisation des NAT en IPv4 n'est pas une solution plus simple du point de l'utilisateur que celle des adresses temporaires d'IPv6 ?
    • Note BS : La question fait écho à la première. Par contre pas de comparaison avec IPv4
  • Finalement, IPv6 semble présenter plus d'angles d'attaques qu'IPv4 et potentiellement de failles de sécurité, la question que l'on peut alors se poser est ce que IPv6 n'est pas moins sûr qu'IPv4 ? Ou inversement en quoi IPv6 peut-il apporter plus de sécurité ?
    • Note BS : idem, pas de comparaison avec IPv4

Ressources


Documents de référence

  • RFC 7219 SEcure Neighbor Discovery (SEND) Source Address Validation Improvement (SAVI)
  • RFC 7227 Guidelines for Creating New DHCPv6 Options
  • RFC 7411 Multicast Listener Extensions for Mobile IPv6 (MIPv6) and Proxy Mobile IPv6 (PMIPv6) Fast Handovers
  • RFC 7368 IPv6 Home Networking Architecture Principles
  • RFC 7048 Neighbor Unreachability Detection Is Too Impatient
  • RFC 6611 Mobile IPv6 (MIPv6) Bootstrapping for the Integrated Scenario
  • RFC 6586 Experiences from an IPv6-Only Network
  • RFC 6583 Operational Neighbor Discovery Problems
  • RFC 6540 IPv6 Support Required for All IP-Capable Nodes
  • RFC 6496 Secure Proxy ND Support for SEcure Neighbor Discovery (SEND)
  • RFC 6434 IPv6 Node Requirements
  • RFC 6204 Basic Requirements for IPv6 Customer Edge Routers
  • RFC 6342 Mobile Networks Considerations for IPv6 Deployment, aussi RFC 6212
  • RFC 6301 A Survey of Mobility Support in the Internet
  • RFC 6221 Lightweight DHCPv6 Relay Agent
  • RFC 6106 IPv6 Router Advertisement Options for DNS Configuration
  • RFC 6104 Rogue IPv6 Router Advertisement Problem Statement
  • RFC 4862 IPv6 Stateless Address Autoconfiguration

Activités

Personal tools