IPv6 - méthodes d accès. 1 Matériel 2
|
|
- Éloïse Leroux
- il y a 6 ans
- Total affichages :
Transcription
1 Contents IPv6 - méthodes d accès. 1 Matériel 2 2 Préparatifs : accès Internet IPv4 via liaison adsl Architecture physique du réseau Configuration des équipements Etablissement de la liaison adsl Configuration du serveur DHCP Configuration du NAT Adressage IPv6 : les bases Mise en oeuvre IPv6 natif Objectif de la manipulation Architecture physique du réseau à mettre en oeuvre Configuration demandée Adressage du PC1 sous Linux Compréhension de l autoconfiguration sans état Tests de connectivité depuis PC Tests de connectivité depuis PC1 avec résolution de noms Adressage statique du PC3 sous Windows Tests de connectivité depuis PC Migration vers IPv6 7 5 Migration, scénario 1 Teredo Objectif de la manipulation Architecture physique du réseau à mettre en oeuvre Configuration demandée Sur le modem-routeur Adressage d un PC sous Microsoft Constatations Migration, scénario 2 Tunnel broker Objectif de la manipulation Architecture à mettre en place Configuration demandée Création du tunnel Configuration du routeur Configuration du PC Constatations Nettoyage
2 7 Migration, scénario 3 Tunnel 6to Objectif de la manipulation Architecture à mettre en place Configuration demandée Sur le PC Sur le routeur Sur le PC Constatations Bilan et perspectives 14 1 Matériel Les lignes adsl arrivent sur connecteurs référencés de type AX-XX (Baie de brassage batiment F) Des lignes Full ipv6 sont disponibles dans les salles de TP : Réseaux Référence 2001:660:7201:997::0/64 Baie X - Rail A - Port :660:7201:998::0/64 Baie X - Rail A - Port :660:7201:999::0/64 Baie X - Rail A - Port 12 Sachant que X est la baie de votre travée. 2 Préparatifs : accès Internet IPv4 via liaison adsl 2.1 Architecture physique du réseau Câblez tout d abord la topologie présentée dans le schéma ci-dessous : 2
3 Salle de TP IPv6 C2950 ipv6-test.com 2001:41d0:d87c::7e57: H837 Liaison IP ADSL FAI CRT IPv4 PC 2 Les lignes adsl arrivent sur connecteurs référencés de type AX-XX (Baie de brassage batiment F). Les paramètres de connexions adsl sont disponibles dans des fichiers pdf présent sur le partage. 2.2 Configuration des équipements Etablissement de la liaison adsl Commencez par configurer la connexion adsl sur le routeur Cisco 837 : référez-vous pour cela au TP firewall et sécurité d un réseau d entreprise Configuration du serveur DHCP En suivant les indications ci-dessous, configurez le modem-routeur comme serveur DHCP : il devra allouer une plage dadresses IPv4 privées. La dernière adresse de cette plage sera auparavant exclue du pool DHCP car réservée à l interface de réseau local du routeur. (config) # ip dhcp excl... (config) # ip dhcp pool LAN-POOL (dhcp-config) # net... (dhcp-config) # default... (dhcp-config) # dns... Configurez l adressage IPv4 l interface de réseau local du modem-routeur. que l interface soit montée. Assurez-vous 3
4 Configurez votre PC2 en client DHCP et vérifiez qu il récupère bien une adresse IPv4 du pool. En cas de problèmes, vous pourrez diagnostiquer d éventuelles erreurs avec la commande suivante : # show ip dhcp binding Configuration du NAT En vous aidant des indications ci-dessous, configurez la fonction de NAT avec surcharge pour que les clients DHCP de votre réseau local puissent accéder à Internet. (config) # access-list 1 permit... (config) # ip nat inside source (config) # interface... (config-if) # ip nat inside (config) # interface... (config-if) # ip nat outside Vérifiez que votre PC2 peut bien accéder à Internet. Éventuellement, utilisez sur le routeur la commande suivante pour diagnostiquer d éventuelles erreurs : # show ip nat translations Adressage IPv6 : les bases La configuration du PC2 est maintenant terminée. Elle ne changera quasiment pas tout au long de ce TP. C est sur ce poste que vous pourrez conserver un accès à Internet de secours et, notamment, que vous pourrez consultez la documentation nécessaire aux manipulations qui vont suivre. Avant de débuter, il est utile de vous rafraîchir la mémoire en revoyant les fondamentaux de l adressage IPv6. Un très bon résumé, qui peut être parcouru en une dizaine de minutes, est disponible à l adresse 3 Mise en oeuvre IPv6 natif 3.1 Objectif de la manipulation Cette première manipulation sur IPv6 consiste à configurer un réseau constitué de noeuds IPv6 seulement : les périphériques d extrémité (ordinateurs, imprimantes... ) supportent uniquement IPv6 ainsi que le routeur de bordure. Il s agit d accéder uniquement à des hôtes IPv6 situés sur l Internet. Cette situation est évidemment celle vers laquelle doive tendre tous les réseaux dans les années à venir mais, d une part, il est bien rare aujourd hui de trouver un fournisseur d accès Full IPv6 et il est d autre part illusoire de penser que tous les services disponibles aujourd hui sur Internet sont accessibles via IPv6. La position de cette manipulation, en première partie, ne doit donc pas faire oublier quelle représente le but ultime de la migration vers IPv6. Si, néanmoins, on a choisi de positionner cette manipulation ici, c est pour rendre plus facile à l étudiant la découverte d IPv6 et sa mise en oeuvre. On en appréhendera d autant mieux la nécessité des mécanismes de transition. 4
5 3.2 Architecture physique du réseau à mettre en oeuvre Réalisez la configuration physique présentée dans le schéma ci-dessous, qui complète l architecture existante. Démarrez les machines PC1 et PC3. Salle de TP 2001:660:7201:998/64 Université d'angers IPv6 IPv6 ipv6-test.com 2001:41d0:d87c::7e57: IPv4 PC 1 Linux PC3 Windows Adresse Ipv6 du DNS de l'université : 2001:660:7201:709::10 L université met à notre disposition les 3 sous-réseaux IPv6 en /64 qui sont brassés comme indiqué dans le tableau suivant : Réseaux Référence 2001:660:7201:997::0/64 Baie X - Rail A - Port :660:7201:998::0/64 Baie X - Rail A - Port :660:7201:999::0/64 Baie X - Rail A - Port 12 Notez bien qu IPv4 n est pas activé sur ces liens. 3.3 Configuration demandée Adressage du PC1 sous Linux IPv6 est pris en charge nativement sous Linux depuis plusieurs années. Il suffit éventuellement de l activer sur l interface désirée ; cela se fait en s assurant que IPV6INIT=yes dans le fichier de configuration de l interface /etc/sysconfig/network-scripts/ifcfg-xxxx puis en relançant éventuellement le service qui gère le réseau avec /etc/init.d/network restart. Utilisez la commande ifconfig pour vérifier que l interface est bien dotée automatiquement d une adresse IPv6. Vous devriez même voir apparaître deux adresses : l une de portée lien et l autre de portée globale. Si ce n est pas encore le cas, ce n est pas grave : le routeur de l Université n envoie ses annonces que toutes les 5 minutes ; passez à la suite Compréhension de l autoconfiguration sans état La configuration IPv6 des PC est facilitée par l existence d un mécanisme d autoconfiguration des équipements d extrémité, appelé autoconfiguration sans état. Ce mécanisme, basé sur le protocole ICMPv6, permet à des équipements de découvrir leurs voisins (les autres hôtes sur 5
6 le même lien), et notamment le(s) routeur(s) présent(s), et de se forger par eux-mêmes une adresse IPv6 avec une portée globale. Pour plus d informations sur ce mécanisme fondamental, consultez par exemple et, plus particulièrement, la section intitulée Configuration automatique et Autoconfiguration sans état. Pour comprendre la façon dont les adresses ci-dessus sont attribuées, effectuez les opérations suivantes : Débranchez le câble réseau de PC1. Arrêtez l interface en lançant la commande ifconfig ethx down. Vérifiez, en lançant la commande ifconfig, quelle est bien arrêtée et quelle ne possède plus d adresse. Lancez la commande tcpdump l vv ip6 tee <nom de fichier de capture> sur cette interface : elle permet de visualisez et de stocker dans le fichier indiqué les paquets IPv6 échangés sur l interface. Pour l instant, il ne devrait rien voir car l interface est arrêtée. Activez à nouveau l interface et surveillez pendant quelques minutes le trafic échangé : ce devrait être essentiellement de l ICMPv6. Portez plus particulièrement votre attention sur les messages neighbor solicitation, router solicitation et router advertisement. Lancez des commandes ifconfig et dmesg régulièrement pour surveiller l évolution de la configuration IPv6. Expliquez la constitution de l adresse que vous aurez obtenue à la lumière de la documentation indiquée plus haut. Dans le fichier de capture tcpdump, essayez d identifier les différentes adresses IPv6 source et destination que vous verrez apparaître Tests de connectivité depuis PC1 Vous allez effectuer quelques tests ci-dessous pour appréhender le fonctionnement d IPv6. Adaptez les outils connus à l utilisation d IPv6 en consultant éventuellement leur documentation. Commentez les résultats obtenus. Dans un premier temps, on ne va pas configurer de résolution de noms. Utilisez la commande route avec les options nécessaires pour visualiser la table de routage IPv6. Vérifiez que vous pouvez pinger (selon le cas, vous aurez peut-être besoin d utiliser l option r pour ignorer les informations de routage et n pour ne pas faire la résolution de noms inverse) le routeur; puis le serveur de noms de l Université ; et enfin le serveur ipv6-test.com Tests de connectivité depuis PC1 avec résolution de noms Vous allez maintenant configurer la résolution de noms. Pour cela, rendez-vous dans le fichier de configuration /etc/resolv.conf et ajoutez une ligne pour que soit utilisé le serveur de noms de l Université. Vérifiez que vous pouvez pinger Utilisez la commande nslookup pour découvrir ses adresses IPv4 et IPv6 (pour obtenir les adresses IPv6, vous devrez changer le type d enregistrements demandés au serveur : utilisez AAAA au lieu de A). Documentez les adresses obtenues sur le schéma réseau ci-dessus : vous 6
7 en aurez besoin plus loin. Utilisez la commande traceroute pour découvrir le chemin pris par les paquets Adressage statique du PC3 sous Windows 7 Windows 7 supporte IPv6 nativement. Cependant, pour que les choses soient bien claires, on vous demande de vous rendre dans la boîte de dialogue de configuration de l interface et d y désactiver tous les services sauf la pile IPv6. Quant à la configuration d IPv6, elle est normalement réglée sur acquérir les adresses automatiquement. Bien que ce soit souvent la meilleure solution, on va ici vous demander de configurer manuellement l adressage IPv6. Pour cela, choisissez une adresse adéquate dans la plage d adresses fournie par l Université. Puis, dans la boîte de dialogue d adressage d IPv6, renseignez cette adresse ainsi que l adresse de la passerelle que vous pourrez récupérer sur le Linux qui est déjà configuré. Indiquez enfin l adresse du serveur DNS de l Université. Utilisez la commande ipconfig pour vérifier que l interface est bien dotée d une adresse IPv Tests de connectivité depuis PC3 La plupart des commandes réseau standard et des boîtes de dialogue de Windows n affichent pas beaucoup d informations sur IPv6. Deux nouvelles commandes sont fournies pour cela : la commande ipv6 et la commande netsh. Par exemple, pour visualiser les informations de configuration IPv6, utilisez la commande : ipv6 if Pour visualiser les voisins découverts sur le lien (l équivalent de la table ARP), utilisez la commande : netsh interface ipv6 show neighbors Pour visualiser la table de routage, utilisez la commande : netsh interface ipv6 show routes Menez et documentez les mêmes tests de connectivité que ceux menés sous Linux ; bien que les commandes et/ou options soient légèrement différentes, vous devriez les adapter facilement. 4 Migration vers IPv6 Progressivement, IPv6 va s implanter sur les réseaux d entreprises (principalement en raison de la pénurie d adresses IPv4). Différentes mécanismes d intégration sont possibles, mais leur pertinence dépend de leur usage : consultez et tout particulièrement la rubrique Utilisation des mécanismes d intégration d IPv6, pour obtenir un aperçu des mécanismes de transition et de leur usage, suivant qu il s agisse du coeur de réseau, d un FAI, d une entreprise ou bien d un particulier. Un leitmotiv est utilisé, qui résume à deux les choix possibles : dual stack where you can ; tunnel where you must. 7
8 Le mécanisme de double pile IP (dual stack) consiste à doter chaque équipement du réseau d une double pile IPv4/IPv6 et d affecter une adresse IPv4 et/ou IPv6 à chaque interface réseau. Il s applique à tous les segments d un réseau mais, en revanche, ne résout en rien la pénurie d adresses IPv4. Quant aux mécanismes de tunnels, ils permettent à des hôtes IPv6 ou à des réseaux IPv6 isolés de communiquer avec d autres noeuds IPv6 à travers l Internet IPv4. Il existe différents types de tunnels (y compris des tunnels configurés manuellement ou bien des tunnels automatiques) mais ils fonctionnement fondamentalement comme n importe quel protocole de tunnel. Dans ce cas, on encapsule le trafic IPv6 dans des paquets IPv4 : l encapsulation utilise le protocole IPv4, numéro 41. Ce TP propose maintenant d étudier différentes alternatives envisageables parmi les mécanismes de transition : Teredo : connectivité d un poste autonome à IPv6 via un driver (Teredo) installé sur la machine ; Tunnel broker : connectivité d un routeur de bordure à IPv6 via un serveur de tunnel, 6to4 : connectivité entre deux îlots IPv6 à travers un océan IPv4 ou bien connectivité d un îlot IPv6 avec l Internet IPv6 grâce à l utilisation d un routeur-relais, IPv6 natif : postes et réseau entièrement IPv6, déjà abordé au début de ce texte. 5 Migration, scénario 1 Teredo 5.1 Objectif de la manipulation Le principal objectif de Teredo est de fournir automatiquement une connectivité IPv6 à un terminal situé derrière un NAT et ne disposant donc pas d une adresse IPv4 globale. Ce mécanisme, spécifique Microsoft, est de type client/serveur. Il s appuie sur des serveurs et des relais de façon à optimiser le chemin parcouru. Les paquets IPv6, encapsulés dans de l UDP, transiteront via le relais le plus proche et non pas systématiquement par un point unique comme avec le mécanisme de Tunnel Broker que nous étudierons plus loin. Allez à et tout particulièrement dans la rubrique Accès des entreprises et des particuliers à l Internet IPv6, et consultez la section consacrée à Teredo pour acquérir une compréhension plus fine du mécanisme. La page de Microsoft consacrée à Teredo est également très instructive et complète. Concrètement, on peut parler d interface Teredo sur un PC. Il s agit d une interface virtuelle dotée d une adresse IPv6 de portée globale de la forme 2002:0000::/32. C est cette adresse qui sera utilisée comme adresse source des paquets IPv6. L avantage de Teredo est que sa configuration est entièrement automatique, à partir du moment où l on dispose d une connectivité IPv4 à l Internet. 5.2 Architecture physique du réseau à mettre en oeuvre La topologie actuelle va demeurer quasiment identique jusqu à la fin du TP. 8
9 Salle de TP 2001:660:7201:998/64 Université d'angers IPv6 IPv6 ipv6-test.com 2001:41d0:d87c::7e57: H837 Liaison IP ADSL FAI CRT IPv4 PC 1 Linux Adresse Ipv6 du DNS de l'université : 2001:660:7201:709::10 PC2 Windows 5.3 Configuration demandée Sur le modem-routeur Sa configuration reste inchangée : le mécanisme Teredo concerne des hôtes individuels Adressage d un PC sous Microsoft Lancez en cmd la commande suivante : netsh Une fois cette commande lancée, on peut paramétrer l interface Teredo via netsh> interface teredo Puis, finalement, il faut activer l interface en mode client via : netsh> set state client On peut vérifier l état avec la commande netsh> show state Un ipconfig doit révéler une adresse IPv6 de la forme 2001:0000:xxxxxx. La commande ipconfig /all doit vous apprendre qu il s agit en réalité d une interface Teredo. Il faut aussi savoir que cette technologie est viellissante et que Microsoft n attribue pas forcément d adresse IPv6 aux demandeurs. Néanmoins, il est possible d utiliser d autres serveurs comme celui de remlab.net avec une commande du type netsh int ipv6 set teredo client teredo.remlab.net 30. 9
10 5.3.3 Constatations Lancez wireshark pour visualiser l encapsulation des protocoles. Découvrez votre serveur Teredo ainsi que votre relais Teredo. Effectuez un ping de l adresse IPv6 de découverte un peu plus tôt. Accédez au site ipv6-test.com et vérifiez l adresse IP qui est détectée. Si vous n y arrivez pas, essayez avec l adresse IPv6 : mais si c est le cas, pourquoi est-ce nécessaire? Pouvez-vous accéder à un site uniquement IPv6 comme 6 Migration, scénario 2 Tunnel broker 6.1 Objectif de la manipulation L introduction de la RFC 3053 décrit brièvement Tunnel Broker et le compare à l approche 6to4 qui fait l objet de la prochaine manipulation : La solution Tunnel Broker est une approche alternative basée sur le fourniture de serveurs dédiés, appelés Tunnel Brokers, pour gérer automatiquement des demandes de tunnels émises par les utilisateurs. Cette approche est censée être utile pour stimuler la croissance du nombre d hôtes IPv6 interconnectés et pour permettre aux premiers FAI IPv6 de fournir un accès simple à leurs réseaux IPv6. La différence principale entre les mécanismes Tunnel Broker et 6to4 est qu ils s adressent à différents segments de la communauté IPv6 : Tunnel Broker convient bien aux petits sites IPv6 isolés et particulièrement aux hôtes IPv6 isolés sur l Internet IPv4 qui veulent se connecter facilement à un réseau IPv6 ; L approche 6to4 a été conçue pour permettre à des sites IPv6 isolés de se connecter ensemble sans avoir à attendre que leurs FAI IPv4 leur délivre de lipv6 natif. C est très approprié pour les extranet et les VPN. Grâce à l utilisation de relais 6to4, les sites 6to4 peuvent également atteindre des sites sur l Internet IPv6 De plus, l approche Tunnel Broker permet aux FAI IPv6 de réaliser facilement du contrôle d accès sur les utilisateurs en imposant leur propre politique d utilisation des ressources réseau. La mise en place d une solution Tunnel Broker nécessite donc la souscription d un service auprès d un opérateur Tunnel Broker. Les plus connus en Europe sont SixXS, Freenet6 et Hurricane Electric. Les services proposés et les conditions d utilisation diffèrent de l un à l autre. Dans le cadre de ce TP, on a retenu Hurricane Electric (HE) pour les raisons suivantes : en premier lieu, la souscription est simple et rapide ; en second lieu, il permet de créer jusqu à 5 tunnels simultanément (mais, attention, seulement 1 par jour... ) ; enfin, il possède un point de présence (PoP) à Paris. Cependant, il semblerait que l opérateur SixXS possède plus de points de présence en Europe et que le service rendu soit de niveau plus professionnel. On se gardera d en conserver une conclusion définitive tant qu une étude approfondie n aura pas été menée. 6.2 Architecture à mettre en place Elle est physiquement identique à celle de la manipulation précédente. D un point de vue logique, le routeur de bordure va être doté d une double pile IPv4/IPv6 et monter un tunnel avec un Tunnel Server grâce à un Tunnel Broker. 10
11 6.3 Configuration demandée Création du tunnel Rendez-vous sur le site et enregistrez-vous [register] ; vous devriez recevoir un de confirmation dans les minutes qui suivent et aurez accès à l interface de management. Vous devrez alors créer un tunnel normal (regular) en fournissant l adresse IPv4 de votre extrémité du tunnel et en choisissant le Tunnel Server le plus proche de vous ; en l occurrence, il devrait s agir de Paris. Une fois cette opération effectuée, vous devriez obtenir une page fournissant les détails sur votre nouveau tunnel : adresses IPv4 et IPv6 des extrémités, adresses anycast DNS, plage routée d adresses IPv6 /64 globales. Conservez bien une trace de cette page pour les opérations qui vont suivre. De surcroît, notez que vous avez également, sur cette page, la possibilité de supprimer le tunnel et de demander gratuitement l allocation d une plage routée /48 d adresses IPv6 globales, bien que ce ne soit pas nécessaire pour notre manipulation. De quel type sont les adresses IPv6 qui vous sont attribuées? Quel serait l avantage d une plage routée /48 par rapport à une plage /64? Configuration du routeur En mode de configuration globale, si ce n est pas fait, activez tout d abord le routage IPv6 : (config) # ipv6... Configurez ensuite une interface tunnel en utilisant les informations fournies par le Tunnel Broker. (config) # int tunnel0 (config-if)# tunnel mode... (config-if)# tunnel source... (config-if)# tunnel dest... Vérifiez que l interface tunnel0 est bien montée. Pour la rendre opérationnelle, il reste à lui configurer l adresse IPv6 fournie par le Tunnel Broker. (config) # int tunnel0 (config-if)# ipv6 ena... (config-if)# ipv6 addr... A laide de la commande appropriée, vérifiez que la pile IPv6 est correctement montée sur l interface tunnel0. Configurez ensuite l interface interne en utilisant une des adresses de la plage d adresses IPv6 globales qui vous est routée par le Tunnel Broker : cela va conduire votre routeur à diffuser des messages ICMPv6 router advertisment sur cette interface et permettre ainsi à vos périphériques d extrémité d acquérir une adresse automatiquement. Vérifiez l état de cette interface. Configurez enfin une route IPv6 par défaut. 11
12 6.3.3 Configuration du PC2 Sa configuration devrait être immédiate si les annonces de routeur sont correctement diffusées sur l interface de réseau local. Vérifiez que votre PC a bien acquis une adresse IPv6 dans la plage d adresses allouées par le Tunnel Broker. En revanche, il sera peut-être nécessaire de configurer un serveur DNS : utilisez pour cela l adresse anycast indiquées par l opérateur Constatations Observez la capture du trafic Wireshark pour constater les annonces de routeur et l acquisition d une adresse par votre interface réseau. Effectuez un ping de l adresse IPv6 de découverte un peu plus tôt. Accédez au site et vérifiez l adresse qui s affiche. Utilisez ensuite traceroute pour découvrir le chemin emprunté par le trafic IPv6 à destination de ce site. Finalement, essayez de pinger votre Linux ; un traceroute pourra aussi être instructif Nettoyage Supprimez le tunnel créé. Il est très important de faire cela : si vous ne le faites pas, les étudiants qui feront le TP après vous ne pourront pas monter de tunnel en utilisant la même adresse IPv4. 7 Migration, scénario 3 Tunnel 6to4 7.1 Objectif de la manipulation 6to4 est une méthode de transition spécifiée par la RFC 3056 qui permet à un îlot IPv6 de communiquer avec un autre îlot IPv6 à travers un océan IPv4. 6to4 est utile quand deux réseaux souhaitent échanger du trafic IPv6 mais qu une portion du réseau qui les sépare ne supporte qu IPv4. En revanche, comme toutes les solutions de tunnel, 6to4 ne permet pas la communication entre un hôte IPv4 seulement et un hôte IPv6 seulement. Deux solutions sont envisageables, en fonction de la configuration du réseau. Sil s agit de connecter de réseaux IPv6 dont on maîtrise les routeur de périphérie, on va créer un tunnel statique : il s agit d une solution relativement sûre, mais nécessite un peu plus de configuration. La seconde solution consiste à relier un îlot IPv6 à l Internet IPv6 au travers d un lien IPv4 : on va créer un tunnel dynamique, dont l extrémité sera découverte automatiquement. C est cette seconde solution que nous allons mettre en oeuvre. Allez à et tout particulièrement à la rubrique Déploiement IPv6 des fournisseurs daccès (ISP) pour lire plus d informations sur 6to4 ou, en anglais, à En résumé, la méthode de tunnel 6to4 applique à chaque îlot une préfixe IPv6 valide qui permet un déploiement rapide d IPv6 dans un réseau d entreprise, sans avoir à obtenir une adresse IPv6 auprès d un FAI : il s agit de la concaténation de 2002 et l adresse IPv4 du routeur de bordure exprimé en hexadécimal. C est un préfixe /48 attribué à chaque site 6to4 qui permet donc la création de sous-réseaux grâce aux 16 bits suivants. 12
13 Un tunnel IPv6 sur IPv4 est créé entre le routeur de bordure et un routeur-relais distant, identifié par l adresse anycast , conformément à la RFC Cette adresse ne correspond pas à une seule machine mais plutôt à un service que les routeurs sont censés annoncer en BGP. En théorie, ce devrait être la machine la plus proche (au sens BGP). 7.2 Architecture à mettre en place Elle est physiquement identique à celle de la manipulation précédente. D un point de vue logique, le routeur de bordure va être doté d une double pile IPv4/IPv6 et monter un tunnel avec un routeur-relais 6to Configuration demandée Sur le PC2 Lancez une capture Wireshark Sur le routeur En mode de configuration globale, activez tout d abord le routage IPv6 : (config) # ipv6... Configurez ensuite le tunnel, après avoir déterminé le préfixe 6to4 de votre réseau et l avoir partagé de façon à pouvoir adresser aussi bien l interface externe (le tunnel) que l interface interne. (config) # int tunnel1 (config-if)# ipv6 addr... (config-if)# tunnel mode... (config-if)# tunnel source... Vérifiez l état de l interface tunnel1. Configurez ensuite l interface interne en utilisant l autre partie de votre réseau 6to4 : cela va conduire votre routeur à diffuser des messages ICMPv6 router advertisment sur cette interface et permettre ainsi à vos périphériques d extrémité d acquérir une adresse 6to4. Vérifiez l état de cette interface. Conformément à la RFC 3068, le routeur-relais 6to4 assurant l acheminement des paquets sur le réseau IPv6 a pour adresse 2002:c058:6301:: Cependant, cette adresse n est accessible qu a travers le tunnel établi. Il est donc nécessaire d indiquer la route permettant de joindre ce réseau. Configurez enfin les routes IPv6 : (config) # ipv6 route 2002::/16... (config) # ipv6 route ::/
14 7.3.3 Sur le PC2 Concernant IPv6, aucune configuration particulière n est normalement nécessaire. Un ipconfig doit révéler une adresse IPv6 de la forme 2002:xxxx attribuée automatiquement Constatations Observez la capture du trafic Wireshark pour constater les annonces de routeur et l acquisition d une adresse 6to4 par votre interface réseau. Effectuez un ping de l adresse IPv6 de découverte un peu plus tôt. Accédez au site et vérifiez l adresse qui s affiche. Utilisez ensuite traceroute pour découvrir le chemin emprunté par le trafic IPv6 à destination de ce site. Finalement, essayez de pinger votre Linux ; un traceroute pourra aussi être instructif. Les tests précédents ont été menés avec la pile IPv4 désactivée. Le comportement est-il différent lorsque la pile IPv4 est activée? Vous aurez intérêt à mener des tests de trafic sortants ainsi que de trafic entrant. 8 Bilan et perspectives En utilisant ce que vous venez de découvrir et d expérimenter, expliquez les cas d utilisation typiques et les limites des différentes mécanismes de transition étudiés. Une grille de comparaison pourra être intéressante. S il vous reste du temps, il pourra être intéressant d étudier la faisabilité de la coexistence de 6to4 et Tunnel Broker sur le même routeur : affectation d adresses aux hôtes, routage, mécanisme de redondance ou équilibrage... 14
CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailTP7. DHCP. 1 Comportement en présence d un serveur unique
c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détailTP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailPartie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailExercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailTravaux pratiques : configuration de la traduction d adresses de port (PAT)
Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailTP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Plus en détailGuide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open
Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open Guide de connexion routeur Thomson ST 510 version 2 Internet Oléane Open - 1/32 INTRODUCTION Vous venez de souscrire à l offre Oléane
Plus en détailTP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD
PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailSecurity and privacy in network - TP
Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailTP Réseau 1A DHCP Réseau routé simple
IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailTravaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS
Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détail1. Warm up Activity: Single Node
TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
Plus en détailConfigurer l adressage des serveurs et des clients
Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailDispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailIP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailIUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailDirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft
DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailLe Protocole DHCP. Module détaillé
Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur
Plus en détailInstallation d un serveur virtuel : DSL_G624M
Installation d un serveur virtuel : DSL_G624M Les images suivantes varient selon les appareils utilisés Employer le menu des Servers virtuels pour faire des configurations dans le routeur modem. Les Serveurs
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailPrototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)
Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Projet de Bachelor Télécommunication Steve Lienhard Professeur responsable : M. Stephan Robert, HEIG-VD Mandant : M. Jérôme Vernez,
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailWGW PBX. Guide de démarrage rapide
WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection
Plus en détailTP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration
Plus en détailInstaller et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226
Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailLe logiciel Netkit Installation et utilisation
Le logiciel Netkit Installation et utilisation Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détail