IPv6 - méthodes d accès. 1 Matériel 2

Dimension: px
Commencer à balayer dès la page:

Download "IPv6 - méthodes d accès. 1 Matériel 2"

Transcription

1 Contents IPv6 - méthodes d accès. 1 Matériel 2 2 Préparatifs : accès Internet IPv4 via liaison adsl Architecture physique du réseau Configuration des équipements Etablissement de la liaison adsl Configuration du serveur DHCP Configuration du NAT Adressage IPv6 : les bases Mise en oeuvre IPv6 natif Objectif de la manipulation Architecture physique du réseau à mettre en oeuvre Configuration demandée Adressage du PC1 sous Linux Compréhension de l autoconfiguration sans état Tests de connectivité depuis PC Tests de connectivité depuis PC1 avec résolution de noms Adressage statique du PC3 sous Windows Tests de connectivité depuis PC Migration vers IPv6 7 5 Migration, scénario 1 Teredo Objectif de la manipulation Architecture physique du réseau à mettre en oeuvre Configuration demandée Sur le modem-routeur Adressage d un PC sous Microsoft Constatations Migration, scénario 2 Tunnel broker Objectif de la manipulation Architecture à mettre en place Configuration demandée Création du tunnel Configuration du routeur Configuration du PC Constatations Nettoyage

2 7 Migration, scénario 3 Tunnel 6to Objectif de la manipulation Architecture à mettre en place Configuration demandée Sur le PC Sur le routeur Sur le PC Constatations Bilan et perspectives 14 1 Matériel Les lignes adsl arrivent sur connecteurs référencés de type AX-XX (Baie de brassage batiment F) Des lignes Full ipv6 sont disponibles dans les salles de TP : Réseaux Référence 2001:660:7201:997::0/64 Baie X - Rail A - Port :660:7201:998::0/64 Baie X - Rail A - Port :660:7201:999::0/64 Baie X - Rail A - Port 12 Sachant que X est la baie de votre travée. 2 Préparatifs : accès Internet IPv4 via liaison adsl 2.1 Architecture physique du réseau Câblez tout d abord la topologie présentée dans le schéma ci-dessous : 2

3 Salle de TP IPv6 C2950 ipv6-test.com 2001:41d0:d87c::7e57: H837 Liaison IP ADSL FAI CRT IPv4 PC 2 Les lignes adsl arrivent sur connecteurs référencés de type AX-XX (Baie de brassage batiment F). Les paramètres de connexions adsl sont disponibles dans des fichiers pdf présent sur le partage. 2.2 Configuration des équipements Etablissement de la liaison adsl Commencez par configurer la connexion adsl sur le routeur Cisco 837 : référez-vous pour cela au TP firewall et sécurité d un réseau d entreprise Configuration du serveur DHCP En suivant les indications ci-dessous, configurez le modem-routeur comme serveur DHCP : il devra allouer une plage dadresses IPv4 privées. La dernière adresse de cette plage sera auparavant exclue du pool DHCP car réservée à l interface de réseau local du routeur. (config) # ip dhcp excl... (config) # ip dhcp pool LAN-POOL (dhcp-config) # net... (dhcp-config) # default... (dhcp-config) # dns... Configurez l adressage IPv4 l interface de réseau local du modem-routeur. que l interface soit montée. Assurez-vous 3

4 Configurez votre PC2 en client DHCP et vérifiez qu il récupère bien une adresse IPv4 du pool. En cas de problèmes, vous pourrez diagnostiquer d éventuelles erreurs avec la commande suivante : # show ip dhcp binding Configuration du NAT En vous aidant des indications ci-dessous, configurez la fonction de NAT avec surcharge pour que les clients DHCP de votre réseau local puissent accéder à Internet. (config) # access-list 1 permit... (config) # ip nat inside source (config) # interface... (config-if) # ip nat inside (config) # interface... (config-if) # ip nat outside Vérifiez que votre PC2 peut bien accéder à Internet. Éventuellement, utilisez sur le routeur la commande suivante pour diagnostiquer d éventuelles erreurs : # show ip nat translations Adressage IPv6 : les bases La configuration du PC2 est maintenant terminée. Elle ne changera quasiment pas tout au long de ce TP. C est sur ce poste que vous pourrez conserver un accès à Internet de secours et, notamment, que vous pourrez consultez la documentation nécessaire aux manipulations qui vont suivre. Avant de débuter, il est utile de vous rafraîchir la mémoire en revoyant les fondamentaux de l adressage IPv6. Un très bon résumé, qui peut être parcouru en une dizaine de minutes, est disponible à l adresse 3 Mise en oeuvre IPv6 natif 3.1 Objectif de la manipulation Cette première manipulation sur IPv6 consiste à configurer un réseau constitué de noeuds IPv6 seulement : les périphériques d extrémité (ordinateurs, imprimantes... ) supportent uniquement IPv6 ainsi que le routeur de bordure. Il s agit d accéder uniquement à des hôtes IPv6 situés sur l Internet. Cette situation est évidemment celle vers laquelle doive tendre tous les réseaux dans les années à venir mais, d une part, il est bien rare aujourd hui de trouver un fournisseur d accès Full IPv6 et il est d autre part illusoire de penser que tous les services disponibles aujourd hui sur Internet sont accessibles via IPv6. La position de cette manipulation, en première partie, ne doit donc pas faire oublier quelle représente le but ultime de la migration vers IPv6. Si, néanmoins, on a choisi de positionner cette manipulation ici, c est pour rendre plus facile à l étudiant la découverte d IPv6 et sa mise en oeuvre. On en appréhendera d autant mieux la nécessité des mécanismes de transition. 4

5 3.2 Architecture physique du réseau à mettre en oeuvre Réalisez la configuration physique présentée dans le schéma ci-dessous, qui complète l architecture existante. Démarrez les machines PC1 et PC3. Salle de TP 2001:660:7201:998/64 Université d'angers IPv6 IPv6 ipv6-test.com 2001:41d0:d87c::7e57: IPv4 PC 1 Linux PC3 Windows Adresse Ipv6 du DNS de l'université : 2001:660:7201:709::10 L université met à notre disposition les 3 sous-réseaux IPv6 en /64 qui sont brassés comme indiqué dans le tableau suivant : Réseaux Référence 2001:660:7201:997::0/64 Baie X - Rail A - Port :660:7201:998::0/64 Baie X - Rail A - Port :660:7201:999::0/64 Baie X - Rail A - Port 12 Notez bien qu IPv4 n est pas activé sur ces liens. 3.3 Configuration demandée Adressage du PC1 sous Linux IPv6 est pris en charge nativement sous Linux depuis plusieurs années. Il suffit éventuellement de l activer sur l interface désirée ; cela se fait en s assurant que IPV6INIT=yes dans le fichier de configuration de l interface /etc/sysconfig/network-scripts/ifcfg-xxxx puis en relançant éventuellement le service qui gère le réseau avec /etc/init.d/network restart. Utilisez la commande ifconfig pour vérifier que l interface est bien dotée automatiquement d une adresse IPv6. Vous devriez même voir apparaître deux adresses : l une de portée lien et l autre de portée globale. Si ce n est pas encore le cas, ce n est pas grave : le routeur de l Université n envoie ses annonces que toutes les 5 minutes ; passez à la suite Compréhension de l autoconfiguration sans état La configuration IPv6 des PC est facilitée par l existence d un mécanisme d autoconfiguration des équipements d extrémité, appelé autoconfiguration sans état. Ce mécanisme, basé sur le protocole ICMPv6, permet à des équipements de découvrir leurs voisins (les autres hôtes sur 5

6 le même lien), et notamment le(s) routeur(s) présent(s), et de se forger par eux-mêmes une adresse IPv6 avec une portée globale. Pour plus d informations sur ce mécanisme fondamental, consultez par exemple et, plus particulièrement, la section intitulée Configuration automatique et Autoconfiguration sans état. Pour comprendre la façon dont les adresses ci-dessus sont attribuées, effectuez les opérations suivantes : Débranchez le câble réseau de PC1. Arrêtez l interface en lançant la commande ifconfig ethx down. Vérifiez, en lançant la commande ifconfig, quelle est bien arrêtée et quelle ne possède plus d adresse. Lancez la commande tcpdump l vv ip6 tee <nom de fichier de capture> sur cette interface : elle permet de visualisez et de stocker dans le fichier indiqué les paquets IPv6 échangés sur l interface. Pour l instant, il ne devrait rien voir car l interface est arrêtée. Activez à nouveau l interface et surveillez pendant quelques minutes le trafic échangé : ce devrait être essentiellement de l ICMPv6. Portez plus particulièrement votre attention sur les messages neighbor solicitation, router solicitation et router advertisement. Lancez des commandes ifconfig et dmesg régulièrement pour surveiller l évolution de la configuration IPv6. Expliquez la constitution de l adresse que vous aurez obtenue à la lumière de la documentation indiquée plus haut. Dans le fichier de capture tcpdump, essayez d identifier les différentes adresses IPv6 source et destination que vous verrez apparaître Tests de connectivité depuis PC1 Vous allez effectuer quelques tests ci-dessous pour appréhender le fonctionnement d IPv6. Adaptez les outils connus à l utilisation d IPv6 en consultant éventuellement leur documentation. Commentez les résultats obtenus. Dans un premier temps, on ne va pas configurer de résolution de noms. Utilisez la commande route avec les options nécessaires pour visualiser la table de routage IPv6. Vérifiez que vous pouvez pinger (selon le cas, vous aurez peut-être besoin d utiliser l option r pour ignorer les informations de routage et n pour ne pas faire la résolution de noms inverse) le routeur; puis le serveur de noms de l Université ; et enfin le serveur ipv6-test.com Tests de connectivité depuis PC1 avec résolution de noms Vous allez maintenant configurer la résolution de noms. Pour cela, rendez-vous dans le fichier de configuration /etc/resolv.conf et ajoutez une ligne pour que soit utilisé le serveur de noms de l Université. Vérifiez que vous pouvez pinger Utilisez la commande nslookup pour découvrir ses adresses IPv4 et IPv6 (pour obtenir les adresses IPv6, vous devrez changer le type d enregistrements demandés au serveur : utilisez AAAA au lieu de A). Documentez les adresses obtenues sur le schéma réseau ci-dessus : vous 6

7 en aurez besoin plus loin. Utilisez la commande traceroute pour découvrir le chemin pris par les paquets Adressage statique du PC3 sous Windows 7 Windows 7 supporte IPv6 nativement. Cependant, pour que les choses soient bien claires, on vous demande de vous rendre dans la boîte de dialogue de configuration de l interface et d y désactiver tous les services sauf la pile IPv6. Quant à la configuration d IPv6, elle est normalement réglée sur acquérir les adresses automatiquement. Bien que ce soit souvent la meilleure solution, on va ici vous demander de configurer manuellement l adressage IPv6. Pour cela, choisissez une adresse adéquate dans la plage d adresses fournie par l Université. Puis, dans la boîte de dialogue d adressage d IPv6, renseignez cette adresse ainsi que l adresse de la passerelle que vous pourrez récupérer sur le Linux qui est déjà configuré. Indiquez enfin l adresse du serveur DNS de l Université. Utilisez la commande ipconfig pour vérifier que l interface est bien dotée d une adresse IPv Tests de connectivité depuis PC3 La plupart des commandes réseau standard et des boîtes de dialogue de Windows n affichent pas beaucoup d informations sur IPv6. Deux nouvelles commandes sont fournies pour cela : la commande ipv6 et la commande netsh. Par exemple, pour visualiser les informations de configuration IPv6, utilisez la commande : ipv6 if Pour visualiser les voisins découverts sur le lien (l équivalent de la table ARP), utilisez la commande : netsh interface ipv6 show neighbors Pour visualiser la table de routage, utilisez la commande : netsh interface ipv6 show routes Menez et documentez les mêmes tests de connectivité que ceux menés sous Linux ; bien que les commandes et/ou options soient légèrement différentes, vous devriez les adapter facilement. 4 Migration vers IPv6 Progressivement, IPv6 va s implanter sur les réseaux d entreprises (principalement en raison de la pénurie d adresses IPv4). Différentes mécanismes d intégration sont possibles, mais leur pertinence dépend de leur usage : consultez et tout particulièrement la rubrique Utilisation des mécanismes d intégration d IPv6, pour obtenir un aperçu des mécanismes de transition et de leur usage, suivant qu il s agisse du coeur de réseau, d un FAI, d une entreprise ou bien d un particulier. Un leitmotiv est utilisé, qui résume à deux les choix possibles : dual stack where you can ; tunnel where you must. 7

8 Le mécanisme de double pile IP (dual stack) consiste à doter chaque équipement du réseau d une double pile IPv4/IPv6 et d affecter une adresse IPv4 et/ou IPv6 à chaque interface réseau. Il s applique à tous les segments d un réseau mais, en revanche, ne résout en rien la pénurie d adresses IPv4. Quant aux mécanismes de tunnels, ils permettent à des hôtes IPv6 ou à des réseaux IPv6 isolés de communiquer avec d autres noeuds IPv6 à travers l Internet IPv4. Il existe différents types de tunnels (y compris des tunnels configurés manuellement ou bien des tunnels automatiques) mais ils fonctionnement fondamentalement comme n importe quel protocole de tunnel. Dans ce cas, on encapsule le trafic IPv6 dans des paquets IPv4 : l encapsulation utilise le protocole IPv4, numéro 41. Ce TP propose maintenant d étudier différentes alternatives envisageables parmi les mécanismes de transition : Teredo : connectivité d un poste autonome à IPv6 via un driver (Teredo) installé sur la machine ; Tunnel broker : connectivité d un routeur de bordure à IPv6 via un serveur de tunnel, 6to4 : connectivité entre deux îlots IPv6 à travers un océan IPv4 ou bien connectivité d un îlot IPv6 avec l Internet IPv6 grâce à l utilisation d un routeur-relais, IPv6 natif : postes et réseau entièrement IPv6, déjà abordé au début de ce texte. 5 Migration, scénario 1 Teredo 5.1 Objectif de la manipulation Le principal objectif de Teredo est de fournir automatiquement une connectivité IPv6 à un terminal situé derrière un NAT et ne disposant donc pas d une adresse IPv4 globale. Ce mécanisme, spécifique Microsoft, est de type client/serveur. Il s appuie sur des serveurs et des relais de façon à optimiser le chemin parcouru. Les paquets IPv6, encapsulés dans de l UDP, transiteront via le relais le plus proche et non pas systématiquement par un point unique comme avec le mécanisme de Tunnel Broker que nous étudierons plus loin. Allez à et tout particulièrement dans la rubrique Accès des entreprises et des particuliers à l Internet IPv6, et consultez la section consacrée à Teredo pour acquérir une compréhension plus fine du mécanisme. La page de Microsoft consacrée à Teredo est également très instructive et complète. Concrètement, on peut parler d interface Teredo sur un PC. Il s agit d une interface virtuelle dotée d une adresse IPv6 de portée globale de la forme 2002:0000::/32. C est cette adresse qui sera utilisée comme adresse source des paquets IPv6. L avantage de Teredo est que sa configuration est entièrement automatique, à partir du moment où l on dispose d une connectivité IPv4 à l Internet. 5.2 Architecture physique du réseau à mettre en oeuvre La topologie actuelle va demeurer quasiment identique jusqu à la fin du TP. 8

9 Salle de TP 2001:660:7201:998/64 Université d'angers IPv6 IPv6 ipv6-test.com 2001:41d0:d87c::7e57: H837 Liaison IP ADSL FAI CRT IPv4 PC 1 Linux Adresse Ipv6 du DNS de l'université : 2001:660:7201:709::10 PC2 Windows 5.3 Configuration demandée Sur le modem-routeur Sa configuration reste inchangée : le mécanisme Teredo concerne des hôtes individuels Adressage d un PC sous Microsoft Lancez en cmd la commande suivante : netsh Une fois cette commande lancée, on peut paramétrer l interface Teredo via netsh> interface teredo Puis, finalement, il faut activer l interface en mode client via : netsh> set state client On peut vérifier l état avec la commande netsh> show state Un ipconfig doit révéler une adresse IPv6 de la forme 2001:0000:xxxxxx. La commande ipconfig /all doit vous apprendre qu il s agit en réalité d une interface Teredo. Il faut aussi savoir que cette technologie est viellissante et que Microsoft n attribue pas forcément d adresse IPv6 aux demandeurs. Néanmoins, il est possible d utiliser d autres serveurs comme celui de remlab.net avec une commande du type netsh int ipv6 set teredo client teredo.remlab.net 30. 9

10 5.3.3 Constatations Lancez wireshark pour visualiser l encapsulation des protocoles. Découvrez votre serveur Teredo ainsi que votre relais Teredo. Effectuez un ping de l adresse IPv6 de découverte un peu plus tôt. Accédez au site ipv6-test.com et vérifiez l adresse IP qui est détectée. Si vous n y arrivez pas, essayez avec l adresse IPv6 : mais si c est le cas, pourquoi est-ce nécessaire? Pouvez-vous accéder à un site uniquement IPv6 comme 6 Migration, scénario 2 Tunnel broker 6.1 Objectif de la manipulation L introduction de la RFC 3053 décrit brièvement Tunnel Broker et le compare à l approche 6to4 qui fait l objet de la prochaine manipulation : La solution Tunnel Broker est une approche alternative basée sur le fourniture de serveurs dédiés, appelés Tunnel Brokers, pour gérer automatiquement des demandes de tunnels émises par les utilisateurs. Cette approche est censée être utile pour stimuler la croissance du nombre d hôtes IPv6 interconnectés et pour permettre aux premiers FAI IPv6 de fournir un accès simple à leurs réseaux IPv6. La différence principale entre les mécanismes Tunnel Broker et 6to4 est qu ils s adressent à différents segments de la communauté IPv6 : Tunnel Broker convient bien aux petits sites IPv6 isolés et particulièrement aux hôtes IPv6 isolés sur l Internet IPv4 qui veulent se connecter facilement à un réseau IPv6 ; L approche 6to4 a été conçue pour permettre à des sites IPv6 isolés de se connecter ensemble sans avoir à attendre que leurs FAI IPv4 leur délivre de lipv6 natif. C est très approprié pour les extranet et les VPN. Grâce à l utilisation de relais 6to4, les sites 6to4 peuvent également atteindre des sites sur l Internet IPv6 De plus, l approche Tunnel Broker permet aux FAI IPv6 de réaliser facilement du contrôle d accès sur les utilisateurs en imposant leur propre politique d utilisation des ressources réseau. La mise en place d une solution Tunnel Broker nécessite donc la souscription d un service auprès d un opérateur Tunnel Broker. Les plus connus en Europe sont SixXS, Freenet6 et Hurricane Electric. Les services proposés et les conditions d utilisation diffèrent de l un à l autre. Dans le cadre de ce TP, on a retenu Hurricane Electric (HE) pour les raisons suivantes : en premier lieu, la souscription est simple et rapide ; en second lieu, il permet de créer jusqu à 5 tunnels simultanément (mais, attention, seulement 1 par jour... ) ; enfin, il possède un point de présence (PoP) à Paris. Cependant, il semblerait que l opérateur SixXS possède plus de points de présence en Europe et que le service rendu soit de niveau plus professionnel. On se gardera d en conserver une conclusion définitive tant qu une étude approfondie n aura pas été menée. 6.2 Architecture à mettre en place Elle est physiquement identique à celle de la manipulation précédente. D un point de vue logique, le routeur de bordure va être doté d une double pile IPv4/IPv6 et monter un tunnel avec un Tunnel Server grâce à un Tunnel Broker. 10

11 6.3 Configuration demandée Création du tunnel Rendez-vous sur le site et enregistrez-vous [register] ; vous devriez recevoir un de confirmation dans les minutes qui suivent et aurez accès à l interface de management. Vous devrez alors créer un tunnel normal (regular) en fournissant l adresse IPv4 de votre extrémité du tunnel et en choisissant le Tunnel Server le plus proche de vous ; en l occurrence, il devrait s agir de Paris. Une fois cette opération effectuée, vous devriez obtenir une page fournissant les détails sur votre nouveau tunnel : adresses IPv4 et IPv6 des extrémités, adresses anycast DNS, plage routée d adresses IPv6 /64 globales. Conservez bien une trace de cette page pour les opérations qui vont suivre. De surcroît, notez que vous avez également, sur cette page, la possibilité de supprimer le tunnel et de demander gratuitement l allocation d une plage routée /48 d adresses IPv6 globales, bien que ce ne soit pas nécessaire pour notre manipulation. De quel type sont les adresses IPv6 qui vous sont attribuées? Quel serait l avantage d une plage routée /48 par rapport à une plage /64? Configuration du routeur En mode de configuration globale, si ce n est pas fait, activez tout d abord le routage IPv6 : (config) # ipv6... Configurez ensuite une interface tunnel en utilisant les informations fournies par le Tunnel Broker. (config) # int tunnel0 (config-if)# tunnel mode... (config-if)# tunnel source... (config-if)# tunnel dest... Vérifiez que l interface tunnel0 est bien montée. Pour la rendre opérationnelle, il reste à lui configurer l adresse IPv6 fournie par le Tunnel Broker. (config) # int tunnel0 (config-if)# ipv6 ena... (config-if)# ipv6 addr... A laide de la commande appropriée, vérifiez que la pile IPv6 est correctement montée sur l interface tunnel0. Configurez ensuite l interface interne en utilisant une des adresses de la plage d adresses IPv6 globales qui vous est routée par le Tunnel Broker : cela va conduire votre routeur à diffuser des messages ICMPv6 router advertisment sur cette interface et permettre ainsi à vos périphériques d extrémité d acquérir une adresse automatiquement. Vérifiez l état de cette interface. Configurez enfin une route IPv6 par défaut. 11

12 6.3.3 Configuration du PC2 Sa configuration devrait être immédiate si les annonces de routeur sont correctement diffusées sur l interface de réseau local. Vérifiez que votre PC a bien acquis une adresse IPv6 dans la plage d adresses allouées par le Tunnel Broker. En revanche, il sera peut-être nécessaire de configurer un serveur DNS : utilisez pour cela l adresse anycast indiquées par l opérateur Constatations Observez la capture du trafic Wireshark pour constater les annonces de routeur et l acquisition d une adresse par votre interface réseau. Effectuez un ping de l adresse IPv6 de découverte un peu plus tôt. Accédez au site et vérifiez l adresse qui s affiche. Utilisez ensuite traceroute pour découvrir le chemin emprunté par le trafic IPv6 à destination de ce site. Finalement, essayez de pinger votre Linux ; un traceroute pourra aussi être instructif Nettoyage Supprimez le tunnel créé. Il est très important de faire cela : si vous ne le faites pas, les étudiants qui feront le TP après vous ne pourront pas monter de tunnel en utilisant la même adresse IPv4. 7 Migration, scénario 3 Tunnel 6to4 7.1 Objectif de la manipulation 6to4 est une méthode de transition spécifiée par la RFC 3056 qui permet à un îlot IPv6 de communiquer avec un autre îlot IPv6 à travers un océan IPv4. 6to4 est utile quand deux réseaux souhaitent échanger du trafic IPv6 mais qu une portion du réseau qui les sépare ne supporte qu IPv4. En revanche, comme toutes les solutions de tunnel, 6to4 ne permet pas la communication entre un hôte IPv4 seulement et un hôte IPv6 seulement. Deux solutions sont envisageables, en fonction de la configuration du réseau. Sil s agit de connecter de réseaux IPv6 dont on maîtrise les routeur de périphérie, on va créer un tunnel statique : il s agit d une solution relativement sûre, mais nécessite un peu plus de configuration. La seconde solution consiste à relier un îlot IPv6 à l Internet IPv6 au travers d un lien IPv4 : on va créer un tunnel dynamique, dont l extrémité sera découverte automatiquement. C est cette seconde solution que nous allons mettre en oeuvre. Allez à et tout particulièrement à la rubrique Déploiement IPv6 des fournisseurs daccès (ISP) pour lire plus d informations sur 6to4 ou, en anglais, à En résumé, la méthode de tunnel 6to4 applique à chaque îlot une préfixe IPv6 valide qui permet un déploiement rapide d IPv6 dans un réseau d entreprise, sans avoir à obtenir une adresse IPv6 auprès d un FAI : il s agit de la concaténation de 2002 et l adresse IPv4 du routeur de bordure exprimé en hexadécimal. C est un préfixe /48 attribué à chaque site 6to4 qui permet donc la création de sous-réseaux grâce aux 16 bits suivants. 12

13 Un tunnel IPv6 sur IPv4 est créé entre le routeur de bordure et un routeur-relais distant, identifié par l adresse anycast , conformément à la RFC Cette adresse ne correspond pas à une seule machine mais plutôt à un service que les routeurs sont censés annoncer en BGP. En théorie, ce devrait être la machine la plus proche (au sens BGP). 7.2 Architecture à mettre en place Elle est physiquement identique à celle de la manipulation précédente. D un point de vue logique, le routeur de bordure va être doté d une double pile IPv4/IPv6 et monter un tunnel avec un routeur-relais 6to Configuration demandée Sur le PC2 Lancez une capture Wireshark Sur le routeur En mode de configuration globale, activez tout d abord le routage IPv6 : (config) # ipv6... Configurez ensuite le tunnel, après avoir déterminé le préfixe 6to4 de votre réseau et l avoir partagé de façon à pouvoir adresser aussi bien l interface externe (le tunnel) que l interface interne. (config) # int tunnel1 (config-if)# ipv6 addr... (config-if)# tunnel mode... (config-if)# tunnel source... Vérifiez l état de l interface tunnel1. Configurez ensuite l interface interne en utilisant l autre partie de votre réseau 6to4 : cela va conduire votre routeur à diffuser des messages ICMPv6 router advertisment sur cette interface et permettre ainsi à vos périphériques d extrémité d acquérir une adresse 6to4. Vérifiez l état de cette interface. Conformément à la RFC 3068, le routeur-relais 6to4 assurant l acheminement des paquets sur le réseau IPv6 a pour adresse 2002:c058:6301:: Cependant, cette adresse n est accessible qu a travers le tunnel établi. Il est donc nécessaire d indiquer la route permettant de joindre ce réseau. Configurez enfin les routes IPv6 : (config) # ipv6 route 2002::/16... (config) # ipv6 route ::/

14 7.3.3 Sur le PC2 Concernant IPv6, aucune configuration particulière n est normalement nécessaire. Un ipconfig doit révéler une adresse IPv6 de la forme 2002:xxxx attribuée automatiquement Constatations Observez la capture du trafic Wireshark pour constater les annonces de routeur et l acquisition d une adresse 6to4 par votre interface réseau. Effectuez un ping de l adresse IPv6 de découverte un peu plus tôt. Accédez au site et vérifiez l adresse qui s affiche. Utilisez ensuite traceroute pour découvrir le chemin emprunté par le trafic IPv6 à destination de ce site. Finalement, essayez de pinger votre Linux ; un traceroute pourra aussi être instructif. Les tests précédents ont été menés avec la pile IPv4 désactivée. Le comportement est-il différent lorsque la pile IPv4 est activée? Vous aurez intérêt à mener des tests de trafic sortants ainsi que de trafic entrant. 8 Bilan et perspectives En utilisant ce que vous venez de découvrir et d expérimenter, expliquez les cas d utilisation typiques et les limites des différentes mécanismes de transition étudiés. Une grille de comparaison pourra être intéressante. S il vous reste du temps, il pourra être intéressant d étudier la faisabilité de la coexistence de 6to4 et Tunnel Broker sur le même routeur : affectation d adresses aux hôtes, routage, mécanisme de redondance ou équilibrage... 14

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

TP7. DHCP. 1 Comportement en présence d un serveur unique

TP7. DHCP. 1 Comportement en présence d un serveur unique c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open Guide de connexion routeur Thomson ST 510 version 2 Internet Oléane Open - 1/32 INTRODUCTION Vous venez de souscrire à l offre Oléane

Plus en détail

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Security and privacy in network - TP

Security and privacy in network - TP Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

1. Warm up Activity: Single Node

1. Warm up Activity: Single Node TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Le Protocole DHCP. Module détaillé

Le Protocole DHCP. Module détaillé Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur

Plus en détail

Installation d un serveur virtuel : DSL_G624M

Installation d un serveur virtuel : DSL_G624M Installation d un serveur virtuel : DSL_G624M Les images suivantes varient selon les appareils utilisés Employer le menu des Servers virtuels pour faire des configurations dans le routeur modem. Les Serveurs

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Projet de Bachelor Télécommunication Steve Lienhard Professeur responsable : M. Stephan Robert, HEIG-VD Mandant : M. Jérôme Vernez,

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

WGW PBX. Guide de démarrage rapide

WGW PBX. Guide de démarrage rapide WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Le logiciel Netkit Installation et utilisation

Le logiciel Netkit Installation et utilisation Le logiciel Netkit Installation et utilisation Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail