Attention, le temps de réalisation du TP est limité, il est donc nécessaire de bien le lire avant d'arriver dans la salle tout en relisant le cours.

Dimension: px
Commencer à balayer dès la page:

Download "Attention, le temps de réalisation du TP est limité, il est donc nécessaire de bien le lire avant d'arriver dans la salle tout en relisant le cours."

Transcription

1 IPv6 catalyst Un article de Le wiki des TPs RSM. TP IPv6 : Déploiement et Intégration Préparation Attention, le temps de réalisation du TP est limité, il est donc nécessaire de bien le lire avant d'arriver dans la salle tout en relisant le cours. Cadre général La salle TP possède un précâblage pour réseau local (cf. figure suivante). Un hub central permet de relier l'ensemble des bancs. L'utilisation d'un hub permet à chaque banc de voir le trafic produit par les autres bancs, si cette configuration n'est pas optimale, elle permet de mieux comprendre les échanges protocolaires. Il faudra par contre faire attention aux adresses source et destination des trames reçues La configuration des salles est la suivante : Les connecteurs des câbles Ethernet peuvent être endommagés à cause des manipulations fréquentes dans la salle de TP. Lorsque vous câblez un équipement, vérifiez que les LED s'allument correctement des deux cotés. Les commutateurs que nous allons utiliser s'adaptent aux câbles croisés ou droits. Il est donc possible d'interconnecter deux commutateurs ou un commutateur et un poste avec le même type de câble.

2 Notez le numéro de la salle (B27 ou B30), il sera nécessaire pour la définition du plan d'adressage. Identification du matériel Identifier: 5 câbles RJ45 1 câble RJ45 mural normalement de couleur bleue foncée 2 PC avec trois ports Ethernet chacun (1 sur la carte mère, deux sur des cartes Ethernet) 1 commutateur Cisco Catalyst routeur Cisco famille câbles série de couleur bleu clair : l'ordinateur côté gauche est connecté au commutateur Cisco Catalyst, l'ordinateur côté droit est connecté au router Cisco Chaque poste de travail est composé d un commutateur Cisco (Catalyst 3560), d'un routeur Cisco (famille 1800) et deux 2 PCs. Chaque PC possède trois prises Ethernet. Celle directement connectée à la carte mère de l ordinateur ne doit jamais être débranchée, elle sert à la configuration des bancs de TP. Nous ne nous en servirons jamais dans la suite des manipulations, nous nous intéresserons uniquement aux deux cartes Ethernet. Architecture du TP Au cours de ce TP, nous allons mettre en place 2 réseaux IPv6 sur votre banc, que nous allons interconnecter entre eux. Voici l'architecture réseau que vous allez mettre en place. Architecture Niveau 3

3 L'architecture niveau 3 nous montre les 2 réseaux IPv6 du banc. Sur le premier réseau, nous allons connecter le PC serveur, qui sera le PC le plus proche du couloir au milieu de la salle. L'autre PC sera le PC client, qui sera connecté au second réseau de votre banc. Repérez le PC serveur, le plus proche du milieu de la salle, et le PC client, proche des fenêtres ou du mur, selon le côté de la salle où vous vous trouvez. Ces deux réseaux IPv6 seront gérés par un routeur Cisco Ce routeur sera connecté au réseau d'interconnexion de la salle pour fournir la connectivité IPv6 à votre banc. Repérez le routeur Cisco Architecture Niveau 2 Le routeur Cisco ne possède que 2 interfaces réseau. La première sera utilisée pour le réseau d'interconnexion. L'architecture réseau du TP nécessite donc la mise en place de VLANs. La seconde interface du routeur servira à diffuser 2 VLANs correspondant aux réseaux IPv6 de votre banc vers un commutateur Cisco Vous configurerez ce commutateur pour attribuer chacun de ces VLANs aux interfaces sur lesquelles seront connectés les 2 PCs. Repérez le switch Cisco 3650.

4 Architecture Niveau 1 Voici le schéma de câblage pour ce TP : L'interface Fe0/0 du routeur doit être connectée au réseau d'interconnexion de la salle. Repérez le câble du réseau d'interconnexion (bleu ou vert) qui descend sous votre banc. Connectez-le à l'interface Fa0/0 du routeur} L'interface Fe0/1 du routeur doit être connectée à l'interface 1 du commutateur. Connectez par un petit câble l'interface Fe0/1 du routeur à l'interface 1 du commutateur. L'interface 2 du commutateur doit être connectée à l'interface eth0 du PC serveur (interface à gauche en regardant la face arrière). Connectez par un petit câble l'interface 2 du commutateur à l'interface eth0 du PC serveur. L'interface 3 du commutateur doit être connectée à l'interface eth0 du PC client (interface à gauche en regardant la face arrière). Connectez par un petit câble l'interface 3 du commutateur à l'interface eth0 du PC client. L'interface 4 du commutateur sera utilisée pour monitorer le trafic sur votre banc. Le moniteur se situera sur le PC serveur. Connectez par un petit câble l'interface 4 du commutateur à l'interface eth1 du PC serveur (interface à droite en regardant la face arrière). Le PC serveur va servir à la configuration du commutateur par l'interface série. Connectez par le câble plat bleu l'interface série du PC serveur à l'interface console du commutateur Le PC client va servir à la configuration du routeur par l'interface série. Connectez par le câble plat bleu l'interface série du PC client à l'interface console du routeur Démarrage des PCs Les deux PC doivent être sous tension. Une bannière de login doit être présente. Si ce n est pas le cas, appelez votre encadrant. Sur le commutateur et les PC: Vérifiez l état des LED pour voir quels équipements sont "actifs" sur le réseau. Sur chacun des PC : Dans la fenêtre de login PC, taper comme utilisateur : user Dans la fenêtre suivante taper le mot de passe : pass4user Lancer un terminal ayant les accès root en sélectionnant, en haut et à gauche de l'écran, Applications/Accessoires/Root Terminal Le système demande le mot de passe de root: taper pass4root

5 La fenêtre suivante apparaît : Etape 1 : Configuration niveau 2 du banc de TP sur le commutateur Vous allez tout d'abord configurer l'architecture Niveau 2 sur le commutateur de votre banc. Dans la fenêtre du PC serveur, lancez le terminal série pour configurer le commutateur # minicom cisco Tapez retour chariot, si vous voyez les lignes suivantes apparaître, repondez yes pour passer en mode configuration non assistée, sinon vous deviez voir directement l'invite Switch> Would you like to terminate autoinstall? [yes]: yes --- System Configuration Dialog --- Would you like to enter in the initial configuration dialog? [yes/no]: no Switch> Le commutateur est prêt à être configuré. Comme pour une station de travail, un commutateur a deux mode de fonctionnement. Vous êtes pour l instant connecté dans le mode utilisateur. Pour pouvoir configurer l équipement, vous devez passer dans le mode super-utilisateur. Tapez la commande IOS (système d exploitation des routeurs/commutateurs Cisco) : Switch>enable L invite change pour : Switch# Le format de l invite est important car il indiquera dans quel menu de configuration vous vous trouvez. SI VOUS RESTEZ TROP LONGTEMPS INACTIF SUR LE COMMUTATEUR. CELUI-CI REPASSERA EN MODE UTILISATEUR. POUR REVENIR EN MODE PRIVILÉGIÉ, IL FAUDRA RETAPER enable. Pour connaître les interfaces disponibles sur le routeur, tapez :

6 Switch#show interfaces status Port Name Status Vlan Duplex Speed Type Fa0/1 connected 1 a-full a /100BaseTX Fa0/2 connected 1 a-full a /100BaseTX Fa0/3 connected 1 a-full a /100BaseTX Fa0/4 connected 1 a-full a /100BaseTX Fa0/5 notconnect 1 auto auto 10/100BaseTX Fa0/6 notconnect 1 auto auto 10/100BaseTX Fa0/7 notconnect 1 auto auto 10/100BaseTX Fa0/8 notconnect 1 auto auto 10/100BaseTX Gi0/1 notconnect 1 auto auto 10/100/1000BaseTX Configuration du VLAN serveur Dans l'architecture de niveau 2, nous avons défini 2 VLANs numérotés de la façon suivante : 101 : VLAN du réseau serveur 102 : VLAN du réseau client L'interface Fa0/2 est connectée au PC serveur. Vous devez donc lui attribuer le VLAN 101. Pour commencer la configuration des interfaces, vous devez passez en mode configuration Switch# configure terminal Configurez sur le commutateur l'interface FastEthernet0/2 sur le vlan 101 Switch(config)# interface FastEthernet0/2 Switch(config-if)# switchport access vlan 101 Switch(config-if)# switchport mode access Switch(config-if)# exit Switch(config)# exit Switch# Vérifiez la configuration de l'interface: Switch#show interfaces status Port Name Status Vlan Duplex Speed Type... Fa0/2 connected 101 a-full a /100BaseTX... Configuration du VLAN client L'interface Fa0/3 est connectée au PC client. Vous devez donc lui attribuer le VLAN 102. Repassez en mode configuration : Switch# configure terminal Configurez sur le commutateur l'interface FastEthernet0/3 sur le vlan 102 Switch(config)# interface FastEthernet0/3 Switch(config-if)# switchport access vlan 102 Switch(config-if)# switchport mode access Switch(config-if)# exit Switch(config)# exit Switch# Vérifiez la configuration de l'interface: Switch#show interfaces status Port Name Status Vlan Duplex Speed Type... Fa0/2 connected 101 a-full a /100BaseTX Fa0/3 connected 102 a-full a /100BaseTX...

7 Configuration de l'interface vers le routeur L'interface Fa0/1 est connectée au routeur. Elle doit être configurée comme trunk pour pouvoir agréger les deux VLANs 101 et 102 vers le routeur. Repassez en mode configuration : Switch# configure terminal Configurez sur le commutateur l'interface FastEthernet0/1 comme trunk Switch(config)# interface FastEthernet0/1 Switch(config-if)# switchport trunk encapsulation dot1q Switch(config-if)# switchport trunk allowed vlan 101,102 Switch(config-if)# switchport mode trunk Switch(config-if)# exit Switch(config)# exit Switch# Vérifiez la configuration de l'interface: Switch#show interfaces status Port Name Status Vlan Duplex Speed Type Fa0/1 connected trunk a-full a /100BaseTX Fa0/2 connected 101 a-full a /100BaseTX Fa0/3 connected 102 a-full a /100BaseTX... NB : il est possible que le trunk ne soit pas affiché. Cela peut venir de 2 choses : - l'interface du routeur connectée à l'interface Fa0/1 est down et donc le lien apparaît non connecté, - le lien est bien connecté, mais il faut un changement d'état sur l'interface pour que le trunk soit pris en compte (débrancher et rebrancher le câble est normalement suffisant). Configuration du port moniteur Nous allons passer en mode configuration pour placer le port 4 du commutateur en mode monitoring pour qu'il reçoive l'ensemble des trames émises par chacun des deux PC (vlan 101 et 102). Ce port sera connecté à l'interface eth1 du PC serveur, ce qui permettra d'observer les trames avec un analyseur. Tapez : Switch# configure terminal Switch(config)#monitor session 1 source vlan 101, 102 Switch(config)#monitor session 1 destination interface Fa0/4 Switch(config)#exit Switch#write Building configuration... [OK] vérifiez que la commande a bien été exécutée en tapant : Switch# sh interfaces status Port Name Status Vlan Duplex Speed Type Fa0/1 connected trunk a-full a /100BaseTX Fa0/2 connected 101 a-full a /100BaseTX Fa0/3 connected 102 a-full a /100BaseTX Fa0/4 monitoring 1 a-full a /100BaseTX... Mise en marche de l analyseur réseau sur le PC serveur Sur le PC serveur, nous allons utiliser le port eth1 pour écouter les trames qui circulent sur le réseau: Afin que l'interface eth1 du PC serveur ne soit pas impactée par les messages de configuration IPv6 reçus, il faut désactiver l'autoconfiguration sur cette interface. Sur le PC serveur, activez l'interface eth1 et désactiver l'autoconfiguration : # ifconfig eth1 up # echo 0 > /proc/sys/net/ipv6/conf/eth1/accept_ra Lancez le programme d'analyse du trafic avec un accès root en sélectionnant, en haut et à gauche de l'écran, Applications/Internet/Wireshark (as root) La fenêtre suivante apparaît :

8 Lancez la capture des trames en allant dans le menu Capture/Options... en configurant l'interface eth1. Cliquez sur Start. Afin de ne voir que les messages IPv6 qui nous intéressent ici, vous pouvez utiliser le filtre de visualisation

9 Dans le champ Filter en haut de la fenêtre de capture, entrez la valeur ipv6 Etape 2 : Etablissement du plan d'adressage Le plan d'adressage utilisé pour ce TP suit la règle d'adressage hiérarchique mise en oeuvre depuis la politique d'allocation CIDR décidée au début des années Cette politique s'applique aussi bien en IPv4 qu'en IPv6 : L'IANA, organisation mondiale de gestion des adresses, délègue des blocs d'adresses aux Registres Internet Régionaux (RIR). Chaque RIR alloue des blocs d'adresses aux Registres Internet Locaux (LIR, typiquement des opérateurs/fai) de sa région (en Europe, c'est le RIPE- NCC). Chaque LIR attribue ensuite des blocs d'adresses à ses clients finaux (entreprises, particuliers...). Chaque client gère enfin ces adresses pour les affecter à ses équipements/services réseaux. Dans le cas de TELECOM Bretagne, le LIR est RENATER. Le préfixe IPv6 utilisé par RENATER est : 2001:660::/32 Sachant que RENATER attribue des préfixes de 48 bits à ses clients, combien de clients RENATER peut il servir en adresses IPv6 sur ce bloc? 2^(48-32)=2^16 = RENATER a attribué à TELECOM Bretagne site de Rennes le préfixe suivant 2001:660:7301::/48 Combien de préfixe de lien IPv6 (sous-réseau), de taille standard 64 bits, peut-on définir sur le site à partir de ce préfixe? 2^(64-48)=2^16 = Les administrateurs réseau du site de Rennes ont décidé d'adresser hiérarchiquement les salles de TP. À chaque salle est associé le préfixe IPv6 : 2001:660:7301:TP00::/56 où TP est le numéro de la salle. Quel est le préfixe IPv6 associé à votre salle de TP? En B27: 2001:660:7301:2700::/56 En B30: 2001:660:7301:3000::/56 Combien de lien IPv6 est-il possible de définir dans cette salle? 2^(64-56)=2^8 = 256 Pour chaque salle le préfixe : 2001:660:7301:TP00::/64 est attribué au réseau d'interconnexion. Les préfixes à utiliser pour les deux réseaux de votre banc sont définis de la manière suivante : 2001:660:7301:TP_1::/64 Réseau serveur (vlan 101) 2001:660:7301:TP_2::/64 Réseau client (vlan 102) où _ représente votre numéro de banc

10 Quels seront les 2 préfixes IPv6 à utiliser sur votre banc? 2001:660:7301:TP_1::/64 Réseau serveur (vlan 101) 2001:660:7301:TP_2::/64 Réseau client (vlan 102) Si vous prévoyez de déployer jusqu'à 16 liens IPv6 par banc, numéroté de 0 à F, quel préfixe IPv6 peut agréger tous les préfixes de votre banc? 2001:660:7301:TP_0::/60 Etape 3 : Connexion du routeur au réseau de la salle La configuration Niveau 2 de votre banc étant terminée, vous n'avez plus de configuration à effectuer sur le commutateur. Vous allez maintenant configurer le routeur. Dans la fenêtre du PC client, démarrez l'outil de configuration du routeur # minicom cisco Allumez le routeur. Le routeur va normalement démarrer en mode configuration. Répondez à quelques questions (nom du routeur, mot de passe administrateur) et vous devriez arriver à l'invite de commande pour la configuration. Passez en mode administrateur Routeur$ enable Vérifiez la configuration IPv6 des interface au démarrage du routeur Routeur# show ipv6 interface brief Combien d'adresses IPv6 sont configurées sur le routeur? La commande ne retourne rien, pas de configuration IPv6 initiale Vous allez maintenant configurer l'interface FastEthernet0/0 du routeur, connectée au réseau d'interconnexion de la salle. Dans le plan d'adressage de l'école, ce réseau a pour préfixe : 2001:660:7301:TP00::/64 Vous allez donc configurer cette interface avec une adresse de ce lien. Pour construire cette adresse, il vous manque les 64 derniers bits. Ces bits seront fixés en fonction de votre banc : 0000:0000:0000:000 =numéro de banc Quelle sera l'adresse IPv6 de votre routeur? 2001:660:7301:TP00::_/64 Configurez sur le routeur l'interface FastEthernet0/0 Routeur# configure terminal Routeur(config)# interface FastEthernet0/0 Routeur(config-if)# no shutdown Routeur(config-if)# ipv6 address 2001:660:7301:TP00::_/64 Routeur(config-if)# ipv6 enable Routeur(config-if)# exit Routeur(config)# exit Routeur#

11 Vérifiez la configuration de l'interface Routeur# show ipv6 interface brief Combien d'adresses IPv6 sont configurées sur le routeur? 2 pour Fa0/0 : adresse lien-local + adresse configurée Vous allez maintenant tester la connectivité IPv6 de votre routeur. Essayez de joindre l'adresse du routeur d'un autre banc Routeur# ping 2001:660:7301:TP00::x x= numéro d'un autre banc Essayez de joindre une machine extérieure à la salle Routeur# ping 2001:660:7301:1::1 Le ping doit échouer Pourquoi cette commande échoue-t-elle? (indice: show ipv6 route) Parce qu'il n'y a pas de route par défaut Afin que le réseau soit informé des préfixes que vous allez déployer sur votre banc, votre routeur doit activer un processus de routage. Pour ce TP, nous utiliserons le protocole RIP. Activez la fonction de routage du routeur Routeur# configure terminal Routeur(config)# ipv6 unicast-routing Activez le protocole RIP sur l'interface vers le réseau d'interconnexion Routeur(config)# ipv6 router rip cisco Routeur(config-router)# redistribute connected Routeur(config-router)# exit Routeur(config)# interface FastEthernet0/0 Routeur(config-if)# ipv6 rip cisco enable Routeur(config-if)# exit Routeur(config)# exit Routeur# Le protocole de routage RIP permet au routeur de votre banc de s'annoncer comme routeur pour tous les réseaux qu'il gère (redistribute connected). RIP permet aussi de récupérer des routes annoncées par d'autres routeurs. Vérifiez la table de routage IPv6 du routeur Routeur# show ipv6 route Quelles routes ont été ajoutées à la table par l'activation du protocole RIP? Route par défaut Routes vers d'autres bancs Essayez maintenant de joindre une machine extérieure à la salle Routeur# ping 2001:660:7301:1::1 Le ping doit maintenant fonctionner

12 Le résultat de ce test de joignabilité confirme-t-il votre hypothèse faite précédemment? Étape 4 : Mise en place du réseau serveur Maintenant que votre routeur est connecté au réseau de la salle, vous allez configurer les réseaux de votre banc, en commençant par le réseau du PC serveur. Ce réseau va utiliser les fonctionnalités de configuration automatique des adresses. Configuration du réseau serveur côté routeur Vous allez maintenant configurer l'interface du routeur vers le réseau du serveur. Cette interface est virtuelle, car elle est connectée sur un des 2 VLANs qui sont remontés du commutateur vers le routeur par la même interface physique FastEthernet0/1. Le VLAN serveur étant numéroté 101, l'interface du routeur vers ce VLAN sera FastEthernet0/1.101 Activez l'interface physique et l'interface virtuelle du routeur vers le VLAN 101. Routeur# configure terminal Routeur(config)# interface FastEthernet0/1 Routeur(config-if)# no shutdown Routeur(config-if)# ipv6 enable Routeur(config-if)# exit Routeur(config)# interface FastEthernet0/1.101 Routeur(config-if)# encapsulation dot1q 101 Routeur(config-if)# no shutdown Routeur(config-if)# ipv6 enable Routeur(config-if)# exit Routeur(config)# exit Routeur# Vérifiez la configuration IPv6 des interfaces du routeur Routeur# show ipv6 interface brief Combien d'adresses IPv6 sont configurées sur le routeur? 4 : 2 Fa0/0 (lien-local + statique) + 1 lien-local Fa0/1 + 1 lien-local Fa0/1.101 Pourquoi les adresses lien-local des interfaces physiques et virtuelles sont ici identiques? Elles sont toutes les deux construites à partir du même identifiant matériel (adresse MAC). Cela pose-t-il un problème d'avoir la même adresse sur ces deux interfaces? Non, car elles ne seront jamais connectées au même réseau IPv6. Regardons plus en détail la configuration de l'interface virtuelle Routeur# show ipv6 interface FastEthernet0/1.101 À quels groupes multicast est abonné le routeur? FF02::1 FF02::2

13 FF02::XXXX:XXXX Multicast sollicité Pourquoi est-il nécéssaire d'avoir accès au groupe FF02::1 Pour que le routeur puisse répondre aux sollicitations concernant tous les noeuds (hosts et routeurs)ipv6 du lien (NS / NA) Pourquoi est-il nécéssaire d'avoir accès au groupe FF02::2 Pour que le routeur puisse répondre aux sollicitations concernant tous les routeurs IPv6 du lien (RS / RA) La fonctionnalité DAD est activée par défaut. À quoi sert cette fonctionnalité? Pour pouvoir détecter la duplication d'adresses IPv6 sur le lien, et ainsi éviter les conflits. La fonctionnalité Neighbor Discovery (ND) est activée par défaut. À quoi sert cette fonctionnalité? Configuration automatique des adresses IPv6 des interfaces pour les machines du type "host" (ne concerne pas le routeur) Résolution des adresses de niveau 2 (équivalent à ARP pour IPv4) DAD Résolution d'adresse (Sollicitation de voisin / Annonce de voisin) Acquisition du/des préfixe(s) du lien et d'autres informations (routeur par défaut, MTU...) Vous allez maintenant configurer l'adresse IPv6 globale de l'interface FastEthernet0/ Dans le plan d'adressage du TP, le préfixe IPv6 est le suivant : 2001:660:7301:TP_1::/64 _=numéro de banc Les 64 derniers bits de l'adresse (identifiant d'interface) vont être déterminés à partir de l'identifiant matériel. Configurez l'interface du vlan 101 sur le routeur Routeur# configure terminal Routeur(config)# interface FastEthernet0/1.101 Routeur(config-if)# ipv6 address 2001:660:7301:TP_1::/64 eui-64 Routeur(config-if)# exit Routeur(config)# exit Routeur# Vérifiez la configuration des adresses IPv6 sur le routeur Routeur# show ipv6 interface brief Combien le routeur possède-t-il d'adresses globales? 2 = 1 pour l'interface externe + 1 pour l'interface vers le réseau du PC serveur Vous allez maintenant configurer le mécanisme permettant la configuration automatique des "hosts" sur le réseau du PC serveur. Ce mécanisme permet au routeur d'annoncer sur le lien le préfixe IPv6 à utiliser pour fabriquer l'adresse, ainsi que d'autres paramètres comme le MTU. Ce mécanisme s'appelle Annonce de routeur (Routeur Advertisement ou RA). Configurer le mécanisme d'annonces de routeur sur le réseau serveur

14 Routeur# configure terminal Routeur(config)# interface FastEthernet0/1.101 Routeur(config-if)# ipv6 nd prefix 2001:660:7301:TP_1::/ Routeur(config-if)# ipv6 nd ra interval 30 Routeur(config-if)# exit Routeur(config)# exit Routeur# Regardons plus en détail les paramètres renseignés par cette configuration : ipv6 nd prefix 2001:660:7301:TP_1::/ Cette première ligne permet de fixer le préfixe IPv6 qui sera annoncé sur ce lien, conforme au plan d'adressage établi pour ce TP. Sont aussi renseignées 2 valeurs qui fixent pour ce préfixe sa durée de validité (durée en seconde pendant laquelle le host pourra considérer son adresse auto-configurée comme valide) et sa durée de préférence (durée en seconde pendant laquelle le host utilisera l'adresse auto-configurée de préférence par rapport à celles configurées à partir d'autres annonces). ipv6 nd ra interval 30 Cette seconde ligne permet de fixer l'intervalle de ré-émission (en seconde) des messages d'annonce de routeur. Ces messages sont maintenant diffusés sur le lien auquel le serveur est attaché. Vérifiez cette diffusion dans l'outil d'analyse de trame Wireshark Retrouvez les paramètres que vous avez configurés dans les messages en analysant les trames sous Wireshark Configuration du PC serveur Le réseau du PC serveur est maintenant configuré, il vous reste à configurer la machine. Vérifiez la configuration IPv6 initiale Standard Linux # ifconfig # ip -6 addr Combien d'adresses IPv6 sont configurées sur la machine? 2 = loopback + lien local eth1 Pour que le PC serveur se configure sur le réseau, il vous faut activer l'interface eth0 qui l'y connecte Activez l'interface eth0 de la machine serveur # ifconfig eth0 up Vérifiez la configuration IPv6 Standard Linux # ifconfig # ip -6 addr Combien d'adresses IPv6 possède maintenant la machine? 4 = 1 loopback + 1 lien local eth1 + 1 lien local eth0 + 1 globale eth0 Analysez les messages échangés à la configuration de l'interface avec l'outil d'analyse de trame

15 Quels types de messages ont été capturés? Quel est leur objectif? MLD multicast sollicité pour adresse lien-local Neighbor sol pour DAD sur l'adresse lien-local Router Sol / Router Adv pour récupérer le préfixe Neighbor sol pour DAD sur l'adresse globale construite MLD multicast sollicité pour adresse globale Étudiez l'état de la table de routage Standard Linux # netstat -rn6 # ip -6 route Quels sont les paramètres obtenus par la configuration automatique? Préfixe IPv6 Adresse du routeur pour la route par défaut Testez la connectivité acquise par l'auto-configuration # ping6 2001:660:7301:TP00:: =numéro de votre banc # ping6 2001:660:7301:TP00:: =numéro d'un autre banc # ping6 2001:660:7301:1::1 # ping6 ipv6.google.com Que manque-t-il pour que le dernier test de connectivité puisse réussir? Configuration du DNS La configuration du DNS n'est pas transmise par le message d'annonce de routeur. Ouvrez l'éditeur gedit dont l'icône se trouve sur le bureau Ouvrez le fichier /etc/resolv.conf et renseignez la valeur suivante, puis enregistrez nameserver 2001:660:7301:1::1 Vérifiez que le dernier test de connectivité fonctionne La configuration automatique depuis le routeur permet de renseigner les paramètres nécessaires à la configuration de l'adresse d'une interface et de la table de routage. Par contre, ce mécanisme ne gère pas la configuration de paramètres des couches supérieures, comme par exemple la découverte automatique de l'adresse du serveur récursif DNS ("cache resolver"). Pour cela il est suggéré d'utiliser le service DHCPv6, que vous allez déployer en partie sur le réseau du PC client. Etape 5 : Déploiement du réseau client Vous allez maintenant mettre en place le réseau sur lequel est connecté le PC client. Au contraire du réseau serveur, ce réseau va assurer la configuration automatique des noeuds par le protocole DHCPv6. L'architecture DHCP nécessite au minimum un client et un serveur. Dans le cadre de ce TP, vous allez déployer une architecture qui met aussi en oeuvre un relais, permettant ainsi au serveur DHCP de se situer dans n'importe quel réseau du site. Dans le cadre de ce TP, l'architecture se représente de la manière suivante :

16 Le PC serveur aura le rôle de serveur DHCPv6 ; Le routeur aura le rôle de relais DHCPv6 ; Enfin le PC client sera client DHCPv6. Note : Une autre architecture peut être envisagée en utilisant le routeur comme serveur. Mais des limitations du microcode actuel ne nous permettent pas d'utiliser toutes les fonctionnalités de DHCPv6 sur ce matériel. Dans une architecture DHCPv6 avec relais, retrouvez les messages qui circulent dans les sens (1), (2), (3) et (4). Donnez les adresses source et destination de ces messages Sens (1) Unicast Client -> FF02::1:3 SOLLICIT Unicast Client -> FF02::1:3 REQUEST Sens (2) Unicast Relais -> (Unicast Serveur FF05::1:3) RELAY-FW(SOLLICIT) Unicast Relais -> (Unicast Serveur FF05::1:3) RELAY-FW(REQUEST) Sens (3) Unicast Serveur -> Unicast Relais RELAY-FW(ADVERTISE) Unicast Serveur -> Unicast Relais RELAY-FW(REPLY) Sens (4) Unicast Relais -> Unicast Client ADVERTISE Unicast Relais -> Unicast Client REPLY Configuration de l'interface du routeur Vous allez tout d'abord configurer l'interface du routeur vers le VLAN 102. D'après le plan d'adressage défini pour le TP, le préfixe utilisé pour ce réseau est : 2001:660:7301:TP_2::/64 _=numéro du banc Cette interface sera configurée de la même manière que l'interface du VLAN 101, l'identifiant d'interface sera dérivé des paramètres matériel. Configurez l'interface du vlan 102 sur le routeur Routeur# configure terminal Routeur(config)# interface FastEthernet0/1.102 Routeur(config-if)# no shutdown Routeur(config-if)# encapsulation dot1q 102 Routeur(config-if)# ipv6 address 2001:660:7301:TP_2::/64 eui-64 Routeur(config-if)# ipv6 enable Vous allez maintenant configurer l'annonce de routeur sur ce réseau. Pour quelles raisons ces annonces sont toujours obligatoires sur un réseau utilisant DHCPv6? Longueur du préfixe du lien Adresse de niveau 2 du routeur par défaut

17 Routeur(config-if)# ipv6 nd prefix 2001:660:7301:TP_2::/ no-autoconfig Routeur(config-if)# ipv6 nd managed-config-flag Routeur(config-if)# ipv6 nd ra interval 30 Routeur(config-if)# exit Routeur(config)# exit Routeur# La configuration de l'annonce de préfixe diffère de deux façons de la première effectuée sur le VLAN serveur : ipv6 nd prefix 2001:660:7301:TP_2::/ no-autoconfig La mention no-autoconfig indique aux noeuds recevant cette annonce de ne pas utiliser ce préfixe pour la configuration automatique d'adresse. ipv6 nd managed-config-flag Cette configuration permet d'indiquer dans le message d'annonce que les noeuds doivent solliciter un serveur DHCP pour obtenir leur adresse. Les annonces de routeur doivent être maintenant diffusées sur le lien Retrouvez ces messages dans l'outil d'analyse de trame Examiner les différences entre les annonces de routeur du VLAN serveur et client Configuration du PC client Vous allez maintenant activer l'interface eth0 du PC client et voir l'impact de cette annonce de routeur. Activez l'interface eth0 de la machine client # ifconfig eth0 up Vérifiez la configuration IPv6 du client Standard Linux # ifconfig # netstat -rn6 # ip -6 addr # ip -6 route Analysez les messages échangés dans l'outil d'analyse de trame Quels sont les messages échangés? Quel est leur objectif? MLD DAD Router Sollicitation / Router Advertisement DAD pour l'adresse lien local + Découverte du routeur Le comportement du PC client est-il conforme à ce qui est attendu? Le PC configure bien son adresse lien-local, puis sollicite le routeur. Comme indiqué l'annonce reçue, il ne configure pas d'adresse mais configure bien la route par défaut. Par contre, le client ne sollicite pas automatiquement de serveur DHCPv6 pour l'adresse. Configuration de l'infrastructure DHCPv6

18 Vous allez maintenant mettre en place les éléments de l'architecture DHCPv6 qui vont permettre au PC client d'obtenir une adresse IPv6. Sur le PC serveur, vous utiliserez l'implémentation WIDE-DHCPv6 en tant que serveur. Sur le PC serveur, ouvrez l'éditeur de fichier et entrez les configuration suivantes dans /etc/wide-dhcpv6/dhcp6s.conf : option domain-name-servers 2001:660:7301:1::1; interface eth0 { address-pool pool1 3600; }; pool pool1 { range 2001:660:7301:TP_2::1000 to 2001:660:7301:TP_2::2000 ; }; Sauvegardez le fichier sous /etc/wide-dhcpv6/dhcp6s.conf Cette configuration va permettre au serveur de distribuer des adresses sur le préfixe du VLAN client et de fournir aux clients l'adresse IPv6 du serveurs DNS récursif ("cache resolver") à utiliser. Démarrez le serveur # dhcp6s -ddf -c /etc/wide-dhcpv6/dhcp6s.conf eth0 Vérifiez l'écoute du serveur sur l'adresse multicast # ip -6 maddr show Quelle est l'adresse multicast correspondant au serveur DHCPv6? FF05::1:3 Vous allez maintenant configurer le relais DHCPv6 sur le routeur. Cette configuration va permettre d'indiquer au routeur sur quelle interface il doit jouer le rôle de relais DHCPv6 et à quelle destination relayer les requêtes. Configurez le relais DHCPv6 sur le routeur Routeur# configure terminal Routeur(config)# interface FastEthernet0/1.102 Routeur(config-if)# ipv6 dhcp relay destination FF05::1:3 FastEthernet0/1.101 Routeur(config-if)# exit Routeur(config)# exit Routeur# Comment est indiqué la destination des messages à relayer? Quelle est l'autre option de configuration? La destination est une adresse multicast pour le site + l'interface à utiliser pour diffuser en multicast. L'autre option est d'utiliser l'adresse unicast du serveur. Quel est l'avantage de la solution choisie? Le multicast permet de ne pas avoir à connaître a priori l'adresse du serveur. De plus, il peut permettre d'avoir plusieurs serveurs DHCPv6 sur un même site en redondance ou en partage de charge. Vous allez enfin configurer le client DHCPv6 sur le PC client. Vous utiliserez l'implémentation Dibbler. Sur le PC client, ouvrez l'éditeur de fichier et entrez les configuration suivantes dans /etc/dibbler/client.conf :

19 log-mode short log-level 6 iface eth0 { ia {} option dns-server } Sauvegardez le fichier sous /etc/dibbler/client.conf Cette configuration permet d'indiquer au client DHCPv6 d'utiliser l'interface eth0 pour solliciter une adresse IPv6 (ia) et l'adresse du serveur DNS (option dns-server). Lancez le client DHCPv6 # dibbler-client run Sur le client, vérifiez le résultat de la configuration de l'interface et du DNS Standard Linux # ifconfig # ip -6 addr # cat /etc/resolv.conf Testez la connectivité # ping6 2001:660:7301:TP00:: =numéro de votre banc # ping6 2001:660:7301:TP00:: =numéro d'un autre banc # ping6 2001:660:7301:1::1 # ping6 Examinez les messages DHCPv6 échangés dans l'outil d'analyse de trame Quels sont les messages échangés? Quel est leur objectif Unicast Client -> FF02::1:2 SOLICIT Unicast Relais -> FF05::1:3 RELAY-FW(SOLICIT) Unicast Serveur -> Unicast Relais RELAY-REPLY(ADVERTISE) Unicast Relais -> Unicast Client ADVERTISE Unicast Client -> FF02::1:2 REQUEST Unicast Relais -> FF05::1:3 RELAY-FW(REQUEST) Unicast Serveur -> Unicast Relais RELAY-REPLY(REPLY) Unicast Relais -> Unicast Client REPLY Quelle est la valeur nécessaire à la configuration de l'adresse qui n'est pas transmise par DHCPv6?(indice: regardez la configuration du pool d'adresse côté serveur) Comment cette valeur est-elle récupérée? Il manque la longueur du préfixe à utiliser. Cette information est censée être donnée par l'annonce de routeur (RA). Dans l'implémentation du client DHCPv6 utilisée, cette longueur est fixée en dur à 64. Étape 6 : Configuration d'un serveur de nommage Vous allez maintenant configurer un serveur de nommage sur le PC serveur. Ce serveur va permettre de gérer la correspondance entre les adresses IPv6 déployées sur votre réseau et des noms, plus facile à manipuler. Les 2 PCs seront ensuite configurés pour utiliser ce serveur comme résolveur. Pour pouvoir entrer plus facilement l'adresse du serveur DNS dans la configuration, vous allez donner à l'interface eth0 du serveur une adresse IPv6 statique plus facile à retenir. Elle utilisera le même préfixe IPv6 du lien, mais l'identifiant d'interface sera fixé sur une valeur choisie. Par exemple, vous pourrez choisir de fixer cette identifiant à la valeur du port DNS 53 comme ce serveur sera votre DNS. Configurez l'adresse statique du serveur

20 Standard Linux # ifconfig eth0 add 2001:660:7301:TP_1::53/64 # ip -6 addr add 2001:660:7301:TP_1::53/64 dev eth0 Configuration de la résolution Vous allez utiliser comme serveur de nommage l'implémentation BIND 9. Les noms qui seront utilisé dans le TP seront : serveur.tp pour le serveur, client.tp pour le client. Le serveur est déjà configuré pour prendre la configuration de la zone.tp dans le fichier /etc/bind/db.tp. Ouvrez le fichier /etc/bind/db.tp et éditez la configuration : tp. IN SOA serveur.tp. nobody.localhost. ( 1 ; serial 3600 ; refresh (1 hour) 900 ; retry (15 minutes) ; expire (5 weeks 6 days 16 hours) 3600 ; minimum (1 hour) ) IN NS serveur.tp. serveur.tp. IN AAAA 2001:660:7301:TP_1:<ID Interface> AAAA 2001:660:7301:TP_1::53 client.tp. IN AAAA 2001:660:7301:TP_2:<ID Interface> Pourquoi ne publie-t-on pas les adresses lien-local dans le DNS Parce qu'elle ne sont valides que sur le lien (donc injoignables de par ailleurs) Il n'y a pas possibilité d'indiquer leur portée (scope) Enregistrez le fichier et lancez le serveur DNS # /etc/init.d/bind9 start Vérifiez que la résolution de nom fonctionne sur le serveur et le client # dig -t AAAA Observez les messages de résolution de nom sur l'outil d'analyse de permet d'indiquer à la commande le serveur de nom à utiliser, ici le serveur local à la machine. Comment modifier la configuration du PC serveur pour qu'il utilise automatiquement l'adresse du serveur local pour la résolution de nom Modifier le fichier /etc/resolv.conf Comment modifier la configuration du PC client pour qu'il utilise le serveur DNS du PC serveur comme resolver? (indice: une partie de cette configuration doit se faire sur le PC serveur) Le serveur de nom à utiliser sur le PC client est configuré à partir de DHCPv6. Il faut donc modifier la configuration du serveur DHCPv6 avec la nouvelle adresse du serveur de nom et redémarrer le serveur et le client DHCPv6 Mettez à jour les configurations du PC serveur et client pour utiliser le serveur de nommage et testez la résolution : Sur le serveur # ping6 client.tp Sur le client

21 # ping6 serveur.tp Vous pouvez remarquer que le ping affiche l'adresse IPv6 à chaque ligne, au contraire d'un autre ping comme # ping6 Cela signifie que la résolution inverse adresse vers nom ne fonctionne pas. Configuration de la résolution inverse Comme la résolution de nom, la résolution inverse se base des zones déléguées hiérarchiquement. Mais ici, alors que les noms utilisent des zones textuelles comme.fr, la résolution inverse définit des zones (dites "inverses") à partir des adresses. Par exemple l'adresse 2001:660:3006:1::1:1 (adresse de ns3.nic.fr) est transformée en le nom de domaine inverse suivant : ip6.arpa. Le préfixe ip6.arpa. est commun à toutes les résolutions inverses IPv6. Les sous-domaines suivants sont déterminés à partir de chaque demi-octet (nibble, groupe de 4 bits) de l'adresse IPv6. Donnez le domaine inverse de l'adresse IPv6 de votre serveur DNS 2001:660:7301:TP_1:: _.P.T ip6.arpa. Le calcul de ces domaines inverses peut s'avérer propice aux erreurs. Heureusement il existe des outils permettant de les calculer automatiquement à partir des adresses. Vous allez utiliser l'outils ipv6calc pour calculer les résolutions inverses des adresses de votre réseau. # ipv6calc -O revnibbles.arpa <Adresse IPv6> Téléchargez les paquets ipv6calc et libgeoip en ouvrant le navigateur à l'adresse suivante: Dans le terminal, placez-vous dans le répertoire de téléchargement et installez ces paquets # cd ~/Desktop # dpkg -i libgeoip1_ _i386.deb ipv6calc_ _i386.deb Calculez grâce à l'outil ipv6calc les résolutions inverses pour les adresses du serveur et du client Ajoutez l'entrée dans le fichier de configuration /etc/bind/named.conf.local pour le domaine de résolution inverse de votre TP zone "tp" { type master; file "/etc/bind/db.tp"; }; zone "_.P.T ip6.arpa." { type master; file "/etc/bind/db.tp.ipv6.rev"; }; Editez le fichier /etc/bind/db.tp.ipv6.rev contenant la configuration de la résolution inverse Dans ce fichier, nous utiliserons la macro $ORIGIN qui permet de factoriser le suffixe commun des résolutions inverses /etc/bind/db.tp.ipv6.rev $ORIGIN _.P.T ip6.arpa. $TTL IN SOA serveur.tp. nobody.localhost. ( 1 ; serial 3600 ; refresh (1 hour) 900 ; retry (15 minutes) ; expire (5 weeks 6 days 16 hours) 3600 ; minimum (1 hour) ) IN NS serveur.tp IN PTR serveur.tp.

22 Ajoutez les résolutions inverses pour les autres adresses de votre banc. Enregistrez le fichier. Relancer le serveur de nommage # /etc/init.d/bind9 restart Testez la configuration de la résolution inverse # dig -x 2001:660:7301:TP_1::53 # ping6 serveur.tp Etape 7 : Configuration de règles de filtrage Vous allez maintenant mettre en place des règles de filtrages en bordure du réseau de votre banc. Ces règles vont vous permettre de restreindre l'accès à des services de votre réseau en fonction de l'adresse des clients distants, puis de restreindre l'utilisation des adresses utilisés par les clients de votre réseau pour atteindre des services distants. Filtrage de l'accès en IPv6 à un service ssh Vous allez maintenant utiliser mettre en place des règles de filtrage pour l'accès au service SSH (console distante sécurisée) actuellement déployé sur votre machine serveur. Vérifiez que le serveur ssh est en écoute sur IPv6 sur la machine serveur # netstat -taun grep 22 Depuis le serveur, testez la connexion par ssh sur le serveur d'un autre banc # ssh user@2001:660:7301:tpw1::53 (W= numéro du banc + 1) # ssh user@2001:660:7301:tpy1::53 (Y= numéro du banc - 1) IPv6 permet à n'importe quelle machine de votre site de mettre en place un service adressable directement depuis l'exterieur. Il est donc nécessaire de filtrer les accès entrants. Vous allez ici restreindre l'accès à votre serveur ssh au banc vous précédant, et interdire les accès pour tout les autres bancs. Sur la console du routeur, entrez les commandes suivantes. Router#configure terminal Router(config)#ipv6 access-list secu-in (crée une access-list appelée secu-in) Router(config-ipv6-acl)#permit tcp 2001:660:7301:TPY1::/ :660:7301:TP_1::53/64 eq 22 Router(config-ipv6-acl)#permit tcp any any established Router(config-ipv6-acl)#permit icmp any any Router(config-ipv6-acl)#permit udp any eq 53 any Router(config-ipv6-acl)#permit udp any eq 521 any Router(config-ipv6-acl)#deny any any Router(config-ipv6-acl)#exit Router(config)#interface FastEthernet 0/0 Router(config-if)#ipv6 traffic-filter secu-in in Router(config-if)#exit Router(config)#exit (Y=banc-1) Par ces commandes, vous avez créés une liste de restriction d'accès (access list) pour les paquets entrant dans votre réseau. Cette liste autorise les accès suivants: Les connexions TCP sur le port 22 provenant du banc Y et à destination de votre machine serveur (permit tcp 2001:660:7301:TPY1::/ :660:7301:TP_1::53 eq 22) Les autres connexions TCP à condition qu'elles aient été initiées depuis l'intérieur (permit tcp any any established). Cette règle permet de retrouver les restrictions d'accès d'un NAT à port restreint. L'ICMP (permit icmp any any). Rappelez vous que l'icmp est important pour le bon fonctionnement d'ipv6 et ne présente plus les risques inhérents en IPv4. Il ne faut donc plus le filtrer systématiquement. L'UDP port 53 pour le DNS (permit udp any eq 53 any) L'UDP port 521 pour le RIP (permit udp any eq 521 any) Toutes les autres types de connexions sont interdis (deny any any). Cette règle est associée à l'interface vers l'extérieur FastEthernet 0/0 pour le trafic entrant par la commande : ipv6 traffic-filter secu-in in. Demandez maintenant aux bancs +1 et -1 de tester l'accès à votre service ssh L'accès ne devrait être valable que depuis le banc -1 Activez le ssh sur la machine client de votre banc, demandez aux autres bancs de s'y connecter L'accès devrait être refusé.

23 Filtrage de mauvais usage des adresses IPv6 Vous allez maintenant simuler depuis votre banc une tentative d'usurpation d'une adresse d'un autre banc pour atteindre de manière imprévue un banc tier. Cette manipulation a pour but de vous démontrer qu'il faut aussi filtrer le trafic sortant de votre réseau, et notamment les adresses IPv6 utilisées comme adresses source et qui peuvent être modifiées pour masquer des attaques. Vous allez tout d'abord configurer le client avec une adresse d'un autre banc. Il vous faut d'abord désactiver l'auto-configuration puis configurer manuellement une adresse. Configurez le client avec une adresse d'un autre banc # ip -6 addr del 2001:660:7301:TP_2:XXXX:XXXX:XXXX:XXXX dev eth0 # echo 0 > /proc/sys/net/ipv6/conf/eth0/accept_ra # ip -6 addr add 2001:660:7301:TPW2::999/128 dev eth0 (W=banc+1) Essayez de pinguer le serveur d'un autre banc # ping6 2001:660:7301:TPY1::53 (Y=banc-1) Visualisez le résultat sur le moniteur de votre banc, ainsi que des bancs W et Y. Pourquoi ne voyez vous pas les réponses du serveur du banc Y depuis le client de votre banc? Parce que ces paquets sont routés vers le banc W et non vers le client. Cette simple usurpation d'adresse peut être un vecteur d'attaque important. De plus, n'importe quel client peut effectuer cette manipulation. Il est donc nécessaire de contrôler en bordure du réseau que les adresses qui en sortent soient des adresses que vous avez déléguées. Pour cela, nous allons ajouter une liste de filtrage sur le routeur qui va vérifier que l'adresse source des paquets est bien dans le préfixe attribué à votre banc (2001:660:7301:TP_0::/60). Mettez en place le filtrage sur l'adresse source en sortie du routeur par les commandes suivantes : Router#configure terminal Router(config)#ipv6 access-list secu-out (crée une access-list appelée secu-out) Router(config-ipv6-acl)#permit tcp 2001:660:7301:TP_0::/60 any Router(config-ipv6-acl)#permit icmp 2001:660:7301:TP_0::/60 any Router(config-ipv6-acl)#permit udp 2001:660:7301:TP_0::/60 any eq 53 Router(config-ipv6-acl)#permit udp 2001:660:7301:TP00::_/64 any eq 521 Router(config-ipv6-acl)#deny any any Router(config-ipv6-acl)#exit Router(config)#interface FastEthernet 0/0 Router(config-if)#ipv6 traffic-filter secu-out out Router(config-if)#exit Tester de nouveau le ping Le ping ne devrait maintenant plus passer, ni perturber les autres bancs. Reconfigurez l'interface eth0 du client # ip -6 addr del 2001:660:7301:TPW2::999/128 dev eth0 (W=banc+1) # echo 1 > /proc/sys/net/ipv6/conf/eth0/accept_ra # ifconfig eth0 down # ifconfig eth0 up Note: Il est possible que l'interface ne retrouve pas son adresse auto-configurée. Vous pouvez lui configurer manuellement une adresse dans le bon réseau. Tester de nouveau le ping Comme le client utilise maintenant une adresse légitime, l'usage du ping est de nouveau permis. Étape 8 : Déploiement d'un réseau double pile ("dual-stack") Vous allez maintenant voir l'intégration d'ipv6 en parallèle d'un réseau IPv4, que l'on appelle configuration double-pile. Vous avez sur votre banc le réseau du PC serveur actuellement uniquement IPv6. Nous allons y configurer la connectivité IPv4 et pouvoir ainsi intégrer sur le PC serveur des services joignables en IPv4 et IPv6. Au contraire de la configuration IPv6 du réseau serveur qui faisait appel à un adressage global, nous allons utiliser un adressage privé en IPv4 et mettre en place un NAT (Network Adress Translator) sur le routeur.

24 Configuration du routeur Connectez le routeur au réseau en IPv4 Routeur# configure terminal Routeur(config)# interface FastEthernet0/0 Routeur(config-if)# ip address 10.TP.0._ Routeur(config-if)# ip route TP Routeur(config-if)# exit Routeur(config)# exit Routeur# Testez la connectivité Routeur# ping 10.TP Routeur# ping Configurez l'interface du VLAN 101 en IPv4 Router# configure terminal Router(config)# interface FastEthernet0/1.101 Router(config-if)# ip address Router(config-if)# exit Router(config)# exit Router# Combien de plans d'adressage IPv4 privé sont mis en oeuvre sur le routeur? 2, sur le réseau d'interconnexion et sur le VLAN 101 Configurez la fonction de NAT Router# configure terminal Router(config)# interface FastEthernet0/0 Router(config-if)# ip nat outside Router(config-if)# exit Router(config)# interface FastEthernet0/1.101 Router(config-if)# ip nat inside Router(config-if)# exit Router(config)# ip nat pool nat TP.0._ 10.TP.0._ prefix-length 24 Router(config)# ip nat inside source list 1 pool nat101 overload Router(config)# access-list 1 permit Router(config)# exit Router# Configurez l'interface eth0 du serveur # ifconfig eth /24 # route add default gw Testez la connectivité IPv4 depuis le serveur # ping # ping # ping Examinez la résolution de nom qui s'est effectuée lors du dernier test dans l'outil d'analyse de trame Quelle propriété du DNS permet que le serveur puisse résoudre cette dernière adresse? Indépendance entre le type d'enregistrement DNS demandé (RR Type, A ou AAAA) et la version d'ip (IPv4 ou IPv6) utilisée pour transporter la requête et la réponse DNS en question. La résolution d'une adresse IPv4 peut se faire en contactant un serveur de nommage en IPv6.

25 Étape 9 : Accès aux services Web Vous allez maintenant mettre en place les outils permettant au client d'accéder à l'ensemble des services d'internet, quelle que soit la version du protocole IP utilisée, tout en gardant ce client sur un réseau IPv6-only. Tout d'abord, examinez l'impact de cette connectivité sur l'accès aux services : Sur le PC serveur, ouvrez le navigateur web et allez sur la page suivante : Sur le PC client, ouvrer le navigateur web et allez sur la page : À quoi est due la différence de résultat (indice: examiner les trames capturées) ''' n'est pas joignable en IPv6, pas de résolution en AAAA La solution immédiate pour résoudre ce problème serait de déployer IPv4 sur le réseau du client. Vous allez mettre en oeuvre une approche différente en déployant un proxy sur le PC serveur qui fera passerelle entre une version du protocole et une autre. Vous utiliserez l'implémentation Apache du proxy. Elle va nécessiter la mise en place d'un Virtual-Host spécial pour cette fonction. Modifiez le fichier /etc/apache2/ports.conf pour indiquer à Apache d'écouter sur le port 8080 réservé au proxy Listen 80 Listen 8080 Modifiez le fichier /etc/apache2/sites-available/default NameVirtualHost *:80 <VirtualHost *:80>... Activez les fonctions de proxy et créez le fichier du Virtual-Host à partir de la configuration proxy # a2enmod proxy # a2enmod proxy_http # cp /etc/apache2/mods-available/proxy.conf /etc/apache2/sites-available/proxy-v6 Modifiez le fichier /etc/apache2/sites-available/proxy-v6 <VirtualHost *:8080> <IfModule mod_proxy.c> #turning ProxyRequests on and allowing proxying from all may allow #spammers to use your proxy to send . ProxyRequests On <Proxy *> AddDefaultCharset off Order deny,allow Deny from all Allow from 2001:660:7301:TP_2::/64 # Define the character set for proxied FTP directory listings ProxyFtpDirCharset UTF-8 </Proxy> # Enable/disable the handling of HTTP/1.1 "Via:" headers. # ("Full" adds the server version; "Block" removes all outgoing Via: headers) # Set to one of: Off On Full Block ProxyVia On </IfModule> </VirtualHost> La configuration d'un proxy se fait toujours en indiquant quelles adresses ont droit d'accéder à cette fonctionnalité (sinon risque de rebond). C'est le sens de la configuration Order deny,allow Deny from all Allow from 2001:660:7301:TP_2::/64 Ici seulement les machines du réseau client ont le droit d'accéder à ce proxy. Activez le Virtual-Host et démarrez le serveur Apache

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

MAUREY SIMON PICARD FABIEN LP SARI

MAUREY SIMON PICARD FABIEN LP SARI MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Réseaux Locaux Virtuels

Réseaux Locaux Virtuels IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

WGW PBX. Guide de démarrage rapide

WGW PBX. Guide de démarrage rapide WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection

Plus en détail

Exercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations

Exercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet

Plus en détail

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Fonctionnement Kiwi Syslog + WhatsUP Gold

Fonctionnement Kiwi Syslog + WhatsUP Gold Fonctionnement Kiwi Syslog + WhatsUP Gold Configuration Kiwi Syslog server Pour configurer Kiwi Syslog server, commencez par cliquer sur l icône setup de la barre des taches : La fenêtre de configuration

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Projet de Bachelor Télécommunication Steve Lienhard Professeur responsable : M. Stephan Robert, HEIG-VD Mandant : M. Jérôme Vernez,

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

CENTRALE TELESURVEILLANCE VIA INTERNET WEB CENTRALE TELESURVEILLANCE VIA INTERNET WEB Votre colis standard de base contient : Centrale de mesure Une sonde de température avec câble 1 M longueur (Tête ronde enrobée) Adaptateur alimentation 220 V

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail