IPv6 : par où commencer dans un laboratoire du CNRS?

Dimension: px
Commencer à balayer dès la page:

Download "IPv6 : par où commencer dans un laboratoire du CNRS?"

Transcription

1 IPv6 : par où commencer dans un laboratoire du CNRS? Xavier Jeannin (CNRS/UREC), V0.16 : 8 janvier 2008 (dernière MAJ 26/11/08) Ce document est susceptible de commentaires et de suggestions qui contribueront à son amélioration. Résumé Ce document propose une méthode de déploiement d IPv6 dans les laboratoires du CNRS. Il propose des pointeurs explicatifs pour chacune des étapes. La méthode retenue est de déployer IPv6 au côté d IPv4 en utilisant des machines double piles, les systèmes d exploitation et les équipements réseaux récents sont désormais compatibles avec IPv6. Cette méthode permet de garantir le bon fonctionnement des services et applications sous IPv4, ce qui assure que les applications et les services, pour l instant incompatibles avec IPv6, resteront opérationnels. Les phases proposées pour un projet de déploiement d IPv6 sont : Vérifier les pré-requis : cela passe par la vérification que votre réseau de collecte fournisse le service de connectivité IPV6, par un inventaire de la compatibilité IPv6 des équipements réseaux et par une acquisition de compétences IPv6 (formation). Les préparatifs : après avoir obtenu un préfixe IPv6 auprès de RENATER, vous définissez un plan d adressage et votre stratégie de gestion du DNS, premier service nécessaire au déploiement d IPv6. La phase de test : elle consiste en la configuration sur une zone test des premières machines et routeur, puis vous permettez à votre DNS de répondre pour des enregistrements IPv6. La phase pilote : vous vous raccordez au réseau de collecte et paramétrez votre routage externe et interne. La sécurité doit être mise en place au travers de filtres comme en IPv4, mais avec quelques spécificités IPv6 qu il convient de prendre en compte La phase de déploiement des services : vous migrez progressivement vos services réseaux sous IPv6, la quasi-totalité des services TCP/IP classiques supportent IPv6 et sont faciles à mettre en place. La phase de déploiement au public : après avoir déterminé une stratégie pour l autoconfiguration, vous pouvez déployer IPv6 chez les utilisateurs. Des outils de supervision réseau sont disponibles. Le protocole IPv6 et ses implémentations sont aujourd hui matures et les exemples de déploiement réussis montrent que cette opération est bien maîtrisée. IPv6 : par où commencer dans un laboratoire du CNRS? 1

2 Table des matières RESUME... 1 TERMINOLOGIE BUT DE CE DOCUMENT GESTION DU PROJET DUAL-IP, UNE METHODE DE DEPLOIEMENT PRE-REQUIS LA FOURNITURE DU SERVICE IPV6 PAR LE RESEAU DE COLLECTE LE SUPPORT D IPV6 PAR VOS EQUIPEMENTS RESEAUX SUPPORT D IPV6 PAR LES SYSTEMES D EXPLOITATION SUPPORT D IPV6 PAR LES APPLICATIONS FORMATION DES INGENIEURS, AIDES ET DOCUMENTATIONS DISPONIBLES LES PREPARATIFS OBTENIR UN PREFIXE DE SITE DEFINIR UN PLAN D ADRESSAGE CHOIX ET POLITIQUE DE NOMMAGE ET DE PUBLICATION DANS LE DNS LA PHASE DE TEST CONFIGURATION D UNE MACHINE SANS AUTOCONFIGURATION EXEMPLE DE CONFIGURATION D UN ROUTEUR MISE EN PLACE DU DNS Enregistrement des équipements/services réseaux dans le DNS Délégation d une zone inverse IPv Le support des requêtes/réponses en IPv6 par le DNS LA PHASE PILOTE ROUTAGE ET RACCORDEMENT AU RESEAU DE COLLECTE LE ROUTAGE INTERNE IPV LE ROUTAGE EXTERNE IPV SECURITE ET FILTRES LE CONTROLE D ACCES AU RESEAU X LA PHASE DE DEPLOIEMENT DES SERVICES LA PHASE DE DEPLOIEMENT AU PUBLIC L AUTOCONFIGURATION SANS-ETAT L AUTOCONFIGURATION AVEC-ETAT STRATEGIE DE CONFIGURATION POUR LES POSTES DE TRAVAIL OUTIL DE SUPERVISION DU RESEAU LES DIFFICULTES COURANTES CONCLUSION REFERENCES : IPv6 : par où commencer dans un laboratoire du CNRS? 2

3 Terminologie Nœud : Dual-IP : Dual-stack : Double pile IPv4-only : IPv6-only : Un équipement réseau, ordinateur, imprimante, firewall etc. capable d utiliser le réseau au niveau de la couche réseau (3). Un réseau qui supporte IPv4 et IPv6. Un nœud qui supporte IPv4 et IPv6. Un réseau ou un nœud qui supporte seulement IPv4. Un réseau ou un nœud qui supporte seulement IPv6. Ce document s inscrit dans la démarche mise en œuvre au niveau du CNRS pour le déploiement d IPv6. Vous retrouverez sur le site Web UREC ( un sondage sur l état du déploiement en 2007, un argumentaire pour les directions des laboratoires et d autres documents utiles. 1. But de ce document Ce document ne se veut pas un cours sur IPv6. Il ne propose pas non plus de passer en revue les différentes techniques de déploiement, la méthode proposée s appuie sur un déploiement utilisant des nœuds double pile et une analyse conduisant à ce choix est proposée au paragraphe 3. Il est probable qu IPv4 et IPv6 vont coexister pendant un temps assez long au sein de l Internet. Quelques règles de gestion du projet de déploiement sont données au paragraphe 2. Les étapes à couvrir pour rendre IPv6 opérationnel dans le cadre spécifique d un laboratoire du CNRS sont listées aux paragraphes Ce document est remis à jour périodiquement et certains paragraphes seront complétés grâce aux retours d expérience, veuillez tenir compte de la date de dernière modification. Nous prenons comme hypothèse que votre réseau de collecte peut vous fournir le service IPv6 ; Renater, ainsi que de nombreux réseaux de collecte, fournissent le service dans tous ses points de présence. Enfin, ce document ne réexplique pas des points techniques déjà traités par de nombreux projets, au contraire il pointe sur de nombreux travaux déjà effectués dans le domaine. Ce document ne traite pas les points suivants : multicast, VPN, multihoming, load balancing, IDS, la configuration des firewalls. 2. Gestion du projet Nous listons ici quelques principes pour la conduite de ce projet, ils sont adaptables à votre contexte. Comme tout projet, ce dernier doit se définir un (ou des) objectif(s), des limites et des phases d avancement, pour ce faire un document écrit paraît une bonne solution. Par exemple en termes de déploiement, vous pouvez définir si le déploiement doit se faire sur tout le réseau, sur certains sous-réseaux, sur certains serveurs, ou seulement sur quelques nœuds. IPv6 : par où commencer dans un laboratoire du CNRS? 3

4 Il faut associer à ce projet les personnes et organismes qui concourent à son succès : la direction de votre laboratoire, le réseau de collecte (campus, réseau métropolitain ou régional), les correspondants informatiques, des utilisateurs volontaires pour une phase de déploiement utilisateurs et bien sûr l équipe qui gère le réseau. Il faut enfin informer, au moment qui vous paraîtra opportun, les utilisateurs et notamment les informaticiens programmant ou gérant des applications utilisant le réseau (développeurs, administrateur de SGBD,...). Le déploiement doit se faire sans gêner le service réseau opérationnel. Le déploiement doit pouvoir se faire de manière progressive, permettant ainsi aux ingénieurs de prendre en main IPv6 sur une partie isolée du réseau et de tester les différents services réseau étape par étape. De même, les machines des utilisateurs doivent pouvoir migrer progressivement. Une zone de test appelée «testbed» vous permettra de faire les expérimentations nécessaires sans perturber le réseau de production. Une analyse des points d impact et de faisabilité du déploiement doit être réalisée : inventaire matériels réseau, services réseau, applications, ordinateurs, etc. L exhaustivité totale des différents points n est absolument pas nécessaire car la méthode choisie garantit le bon fonctionnement des services et applications dans l état actuel sous IPv4. D autre part les retours positifs d expérience de l université de Rennes 1 [05], du projet ADIRE [06] et du groupe de travail RAISIN [08] prouvent que le déploiement est aisé. En outre, si vous suivez un plan vous ne perturberez pas votre réseau de production IPv4. Néanmoins l identification des différents points d impact permet de mettre en place un plan pour résoudre au fur et à mesure toutes ces incompatibilités (mise à jour de matériel, de logiciel). La faisabilité est étudiée principalement dans le paragraphe pré-requis. Voici un liste non exhaustive des points d impact : fournisseur d accès (connectivité), gestion de plusieurs sites, le multi homing, le plan d adressage, les applications, la gestion du réseau local (formation, services réseau, sécurité), les routeurs (Protocole de routage interne et externe IPv6), les machines (serveurs, clientes, imprimantes), les firewalls, IDS, Load balancer, les périphériques de stockage réseau, la mobilité, la supervision du réseau, le mécanisme de transition choisi. 3. Dual-IP, une méthode de déploiement Il existe plusieurs mécanismes et méthodes de «transition» décrites dans les RFC 2893 [01] 4057 [02] et 4852 [03], le choix d une méthode dépend des objectifs et du contexte du laboratoire. Les méthodes qui visent à déployer uniquement IPv6 sur tous les postes (IPv6-only) et à utiliser des techniques de traduction ne sont pas pour l instant mûres comme le montre le rapport de l université de Tromso (Norvège) [11]. Dans le contexte du CNRS, il est difficile d avoir un état exact des applications et du trafic présent sur le réseau. Le maintien de l existant est donc fondamental. La technique dite de double pile, peut convenir à tous les environnements actuels bien qu elle ne règle pas le problème de la pénurie des adresses IPv4. Avantages : Assurance de pouvoir maintenir l intégralité de l existant Possibilité de déployer IPv6 dans un sous-réseau sans que les nœuds soient tous compatibles IPv6 Progressivité possible (IPv6 dans un testbed, pour les services réseaux ou pour tous les nœuds, tous les sites ou seulement certains d entre eux) IPv6 : par où commencer dans un laboratoire du CNRS? 4

5 Il s agit dans ce cas plus d un déploiement que d une migration Inconvénients : Un surcoût de gestion de deux versions du protocole IP Persistance d IPv4 plus longtemps La partie IPv6 du réseau peut être nettement moins bien supervisée que la partie IPv4 car les utilisations du réseau continueront de passer en grande majorité par IPv4 dans un premier temps. La solution dual-ip possède donc des inconvénients mais l immense avantage qu elle présente, réside dans le fait que les anciens services IPv4 seront toujours disponibles. C est pourquoi, cette solution a été jugée bien adaptée à notre contexte et donc retenue. 4. Pré-requis 4.1. La fourniture du service IPv6 par le réseau de collecte Renater fournit le service IPv6 unicast et multicast sur tous ses points de présence. Le campus ou le réseau de collecte peuvent pour leur part ne pas fournir ces services. Assurez-vous auprès d eux que le service IPv6 est disponible. Dans la négative, il est possible dans ce dernier cas de recourir à une solution à base tunnel qui n est pas décrite ici mais qu on peut retrouver sur Le support d IPv6 par vos équipements réseaux Un inventaire de vos matériels réseaux et de leur compatibilité avec IPv6 est nécessaire. Dans le cas d incompatibilité, il existe plusieurs solutions. Si cela est possible, vous pouvez mettre à jour pour la version du système (IOS, JUNOS, etc) pour une version compatible IPv6. Seconde possibilité, vous pouvez envisager une mise à niveau matérielle (voire un changement de matériel). Enfin, Lorsque vous ne pouvez pas mettre à jour votre routeur ou votre switch-routeur, vous pouvez introduire un routeur IPv6 (par exemple peu onéreux ou utiliser une machine Unix comme routeur IPv6) et utiliser les VLAN 802.1Q pour diriger le flux vers ce routeur. Les VLANs peuvent être aussi utilisés pour limiter les réseaux sur lesquels IPv6 est disponible. Dans l absolu, on pourrait aussi imaginer un déploiement en utilisant des réseaux physiques différents mais cela apparaît irréaliste Support d IPv6 par les systèmes d exploitation La quasi-totalité des systèmes d exploitation supporte IPv6. D autre part, les réseaux dual-ip permettent l intégration des machines IPv4-only sans aucun problème, les machines ne pouvant pas migrer seront toujours opérationnelles Support d IPv6 par les applications Comme nous l avons vu, le réseau dual-ip et les machines double pile permettent le bon fonctionnement de tout type d application même les applications IPv4-only. Il n y a donc pas d urgence. Pour rendre une application en production compatible avec IPv6, les solutions possibles sont soit la mise à jour de l application vers une version compatible IPv6, soit un changement vers une application fournissant les mêmes fonctionnalités, soit la mise à jour de l application par les auteurs. De nombreux guides sont disponibles sur Internet et les modifications sont plus simples que l on ne le croit, pour certains langages de haut niveau (Java, Python) le support d IPv6 est déjà natif dans le langage (rien à changer) Formation des ingénieurs, aides et documentations disponibles IPv6 : par où commencer dans un laboratoire du CNRS? 5

6 Le but est bien la maîtrise de son réseau, les formations sont un bon moyen pour y parvenir mais la mise en place d une zone expérimentale (testbed) sera aussi riche d enseignement. 5. Les préparatifs 5.1. Obtenir un préfixe de site 128 bits 3 bits bits 16 bits 64 bits Préfixe global Subnet ID Interface ID Vous devez vous rapprocher de votre réseau de collecte pour vous coordonner et pour qu il vous interconnecte à l Internet IPv6. Il vous expliquera la marche à suivre. Il existe deux possibilités : soit vous possédez ou vous demandez un agrément Renater, soit votre réseau de collecte vous fournira un bout de son espace d adressage. Dans le cas de l agrément, Renater vous fournira un préfixe /48 mais cette démarche peut être plus longue. Par exemple : 2001:0660::/32 préfixe alloué à RENATER par le RIPE-NCC 2001:0660:5309::/48 préfixe alloué à l UREC-Grenoble par Renater 2001:0660:5309:[XXXX]/64 préfixes de liens IPv6 (sous-réseaux, /64) dans le site UREC-Grenoble, soit 2^16 sous-réseaux possibles 5.2. Définir un plan d adressage Le plan d adressage est toujours difficile à concevoir pour pouvoir faire face à tous les cas de figure que le réseau devra gérer au fil du temps. La taille de l adressage IPv6 apporte un confort qui permet d avoir une bonne marge d évolution. Selon les recommandations du RFC 3587, il ne faut pas découper votre réseau en sous-réseaux plus petit qu un /64 (taille du préfixe > 64). Une solution simple consiste à faire le découpage en réseau IPv6 qui corresponde à celui déjà existant à ipv4. Cela permet aussi d avoir un routage homogène sur les deux versions du protocole Choix et politique de nommage et de publication dans le DNS Pour les serveurs, il parait naturel d avoir une adresse fixe. Il est conseillé d avoir le même nom pour une machine en IPv4 et IPv6. Attention néanmoins au cas suivant : lorsqu un serveur rend plusieurs services en IPv4 par exemple HTTP et IMAP et que vous rendez le service en IPV6 seulement pour HTTP. Dans ce cas, vos clients IMAP vont d abord interroger le serveur IMAP en IPv6 et après un timeout essayer de basculer in IPv4 voire abandonner et laisser en plan l utilisateur. Pour éviter cela, il vaut mieux donner autant de noms que de services disponibles. Charge à l'administrateur DNS de ne publier l'adresse IPv6 que pour les services qui le supportent. Sur un autre point, il peut être pratique de pouvoir tester et seulement pour un testle fonctionnement du service uniquement en IPv6. Dans cette optique, vous pouvez ajouter un enregistrement AAAA pour tester la connexion IPv6. IN A IN AAAA 2001:660:3302:7001::3 www-ipv6.urec.cnrs.fr IN AAAA 2001:660:3302:7001::3 IPv6 : par où commencer dans un laboratoire du CNRS? 6

7 Les machines des utilisateurs peuvent nécessiter aussi une adresse fixe même si elles bénéficient de l autoconfiguration (voir chapitre sur l autoconfiguration). 6. La phase de test Cette phase limite l impact aux nœuds sur lesquels l équipe réseau à la main. Cette phase inclut les tests et la prise en main d IPv6. Dans un premier temps, vous pouvez configurer les machines en statique sans utiliser l autoconfiguration car les machines concernées à cette étape sont principalement des machines de test, des serveurs, des matériels réseaux. Afin de vous éviter des modifications ultérieures, vous avez intérêt à utiliser directement les adresses données par Renater en fonction de votre plan d adressage. Vous pouvez démarrer vos tests dans un sous-réseau correspondant à un VLAN de test, le testbed, cela permet de se faire la main sans effet de bord. Activer IPv6 sur une ou plusieurs machines du testbed (cf. 6.1) et inclure une interface du routeur dans le VLAN et associer une adresse IPv6 à cette interface (cf. 6.1). Vous pouvez commencer à jouer Configuration d une machine sans autoconfiguration Rappelons tout d abord qu en IPv6 la configuration des informations de routage se fait automatiquement via le protocole de découverte des voisins (NDP, fonctionnalités RS/RA). Si votre routeur s annonce sur le réseau, les postes clients acquerront une route par défaut. Si l autoconfiguration est activée sur la machine hôte («host»), cette dernière obtient les informations sur le(s) préfixe(s) pour former une adresse IPv6 globale et bien d autres informations. Si cette machine est configurée manuellement (statiquement), alors voici un exemple de configuration. Une machine Linux RedHat : Vous pouvez définir la route par défaut dans /etc/sysconfig/network # CONF IPv4 NETWORKING=yes.. # CONF IPV6 NETWORKING_IPv6=yes IPV6_AUTOCONF=no # pas d autoconfiguration IPV6_DEFAULTGW=2001:660:3302:7003::1 # pas nécessaire si le routeur s annonce Dans /etc/sysconfig/network-scripts/ifcfg-ethx, vous paramétrez votre interface # CONF IPv4 NETWORKING=yes.. # CONF IPV6 IPV6INIT=yes IPV6ADDR=2001:660:3302:7003::2/64 IPV6_AUTOCONF=no # pas d autoconfiguration Une machine Windows : Sous Windows 2000, et XP, la commande «ipv6 install» permet d installer IPv6, puis IPv6 fonctionne directement. Réciproquement «ipv6 uninstall» permet de désinstaller IPv6. Pour Windows Vista, IPv6 est actif et même préféré par défaut. Vous trouverez dans le livre IPv6 Théorie et pratique [04], sur le site du projet ADIRE (rubrique boite à outil) [06], le site de P. Bierenger [07] et RAISIN [08] des explications de configuration de machine Linux et Windows. IPv6 : par où commencer dans un laboratoire du CNRS? 7

8 6.2. Exemple de configuration d un routeur Vous trouverez dans le livre IPv6 Théorie et pratique [04], sur le site du projet ADIRE [06], le projet d OSIRIS [15] et dans l article de l université Paris 1 [13] des exemples de configuration de routeur. L annonce des routeurs permet au client de se créer et de paramétrer la route par défaut et si le client fait de l autoconfiguration, cela permet de construire une adresse globale. L outil de vérification ping s appelle désormais ping6 sous linux : ping6 n 2001:660:3302:7003:: Mise en place du DNS Une fois l étape précédente réalisée, le premier service à mettre en place est le serveur de nom. Vous pouvez accéder aux enregistrements IPv4 et IPv6 soit par une requête IPv4 soit par une requête IPv6 si le serveur DNS supporte IPv6. Comme vous utilisez des machines double pile, la seule chose que vous avez besoin de faire, est de rentrer les enregistrements pour IPv6 (AAAA) pour les machines (ou les services) IPv6. Réciproquement, pour la résolution inverse, vous devez modifier votre configuration DNS. Vous n avez donc pas besoin de basculer votre service DNS sous IPv6 tout de suite Enregistrement des équipements/services réseaux dans le DNS Pour chaque nom défini dans le DNS pour IPv4 (enregistrement A) et qui supporte IPv6, on ajoute un enregistrement AAAA pour IPv6 : calypso.urec.cnrs.fr. IN A IN AAAA 2001:660:3302:7001:: Délégation d une zone inverse IPv6 Il existe une différence avec IPv4 pour la résolution inverse. Une sous arborescence inverse, «ip6.arpa», a été dédiée à IPv6, avec une délégation sur la frontière du demi-octet («nibble boundary». Par exemple, vous pouvez faire votre déclaration de zone inverse pour le réseau 2001:0660:3302:700X::/60 de la manière suivante : zone " ip6.arpa" { }; et dans le fichier de résolution inverse vous ajoutez vos machines de la manière suivante : IN PTR calypso.urec.cnrs.fr. Vous pouvez aussi utiliser la directive $ORIGIN. Les références traitent plus complètement de ce sujet Le support des requêtes/réponses en IPv6 par le DNS Nous rappelons que cette étape n est pas absolument nécessaire mais nous profitons du paragraphe pour présenter la migration de ce service. Dans ce cas, il faudra activer IPv6 sur le sous-réseau contenant votre DNS. Attention, à vérifier que les autres machines du sous-réseau n aient pas IPv6 activé par défaut (vous pouvez les protéger du flux IPv6 avec IP6tables). Pour le logiciel BIND, il suffit d ajouter dans la configuration dans la section «options», l option suivante : listen-on-v6 { any; }; // A la place du «any», vous pouvez mettre une liste d adresses spécifiques en IPv6 (séparées par des ;, si vous voulez que votre serveur DNS écoute sélectivement sur ces adresses, et non sur toutes ses adresses IPv6 : par où commencer dans un laboratoire du CNRS? 8

9 Afin de n autoriser l accès au service de résolution (récursion) qu à une liste d équipements et de réseaux que vous acceptez explicitement, vous pouvez compléter la section : allow-recursion { ; /* localhost IPv4 */ XX.XX.XX.XX/24; /* vos sous-reseaux IPv4 */ ::1/128; /* localhost IPv6 */ 2001:0660:xxxx::/64; /* vos sous-reseaux IPv6 */ }; Plus généralement, vous pouvez consulter la documentation de BIND pour configurer et ajuster au mieux votre serveur DNS : et 7. La phase pilote Cette phase se caractérise par le fait que le réseau IPv6 passe en mode pré-production Routage et raccordement au réseau de collecte Le routage interne IPv6 Vous pouvez utiliser des routes statiques comme en IPv4. L utilisation d un routage dynamique permet une surpervision à l encontre de l usage de routes statiques. Pour permettre le routage interne dynamique, vous pouvez utiliser les versions des protocoles suivants : RIPng, Routing Information Protocol new generation OSPFv3, Open Shortest Path First version 3 IS-IS, Intermediate System to Intermediate System OSPFv3 et RIPng sont respectivement les versions IPv6 des protocoles OSPFv2 et RIPv2. Ils ne gèrent qu IPv6, si vous les retenez, vous aurez donc à gérer un nouveau protocole pour le routage interne. IS-IS peut gérer simultanément IPv6 et IPv4. Le projet ADIRE [06] décrit la configuration complète pour ce protocole Le routage externe IPv6 De même pour le routage externe, votre fournisseur d accès peut être à même de vous imposer une mise à jour ou une nouvelle version de protocole Sécurité et filtres La sécurité sur IPv6 est grosso modo la même que celle sur IPv4, vous pouvez donc appliquer les mêmes filtres au niveau des routeurs ou firewall sur le trafic IPv6 que sur le trafic IPv4 à l exception du protocole ICMPv6. En général, la politique consiste à ouvrir uniquement ce qui est autorisé, le reste étant fermé par défaut. Le document [10] développe cette partie. Certains systèmes essayent d ouvrir des tunnels (par exemple Toredo) pour offrir la connexion IPv6, ces protocoles doivent être filtrés. Enfin pour éviter d utiliser un serveur IPv6 pour rebondir et générer du trafic IPv4 à l intérieur de votre réseau, vous pouvez filtrer les paquets IPv6 contenant les adresses d origine ::FFFF:a:b:c:d en entrée de votre site (sauf si vous utilisez le protocole SIIT [14]). IPv6 : par où commencer dans un laboratoire du CNRS? 9

10 Un point délicat peut tenir à l apparition d un routeur ou d un DHCPv6 pirate sur le réseau comme en IPv4, ces deux types de machines risquent de perturber grandement le réseau et notamment les machines utilisant l autoconfiguration et le DHCPv6. Pour les machines, IP6tables fournit les mêmes services de filtrage qu en IPv4. Il peut être utilisé pour isoler du trafic IPv6 des machines lorsque vous décidez d autoriser IPv6 pour un sous-réseau (un VLAN) Le contrôle d accès au réseau X Le contrôle d accès au réseau par X peut être décliné en EAP over LAN ou EAP over WirelessLan. La communication entre le client et l authenticator n utilisent pas IP. Par contre la connexion entre l authenticator et le serveur d authentification (Radius) peut se faire sous IP, ici il faut surveiller la compatibilité IPv6 si nécessaire. 8. La phase de déploiement des services Vous êtes obligé d avoir un DNS en état de fonctionnement publiant vos adresses IPv6, mais vous pouvez développer à votre rythme les autres services. La chose est souvent simple car les principaux services sont stables et facile à configurer. Une fois quelques services mis en place vous pourrez déployer IPv6 sur la machine des utilisateurs. Le serveur web Le serveur Apache est compatible IPv6. Il suffit d ajouter les lignes Listen [2001:660:3302:7001::3]:80 <VirtualHost :80 [2001:660:3302:7001::3]:80> SMTP Le serveur SSH livré sur les distributions Unix/Linux est compatible IPv6. Le courrier électronique La version de sendmail (peut-être avant) est compatible IPv6, les modifications nécessaires sont explicitées dans le projet ADIRE [06]. Postfix est compatible aussi IPv6, il suffit d ajouter «inet_protocols = all» dans le fichier de configuration. Des logiciels antispam ou antivirus peuvent être incompatibles, une solution consiste relayer les courriers arrivés sur votre MX, sur une machine IPv4 et à faire ces traitements sur cette machine, les clients pour leur part allant relever leur courrier sur la machine IPv4. POP3 et IMAP Le serveur IMAP/POP3 de Dovecot, les serveurs UW-Imap et Courier-Imap fonctionnent sous IPv6 (voir les explications sur le site de ADIRE [06] et RAISIN [08] ) 9. La phase de déploiement au public Pour cette phase, il vaut mieux commencer par un groupe volontaire et il faut activer IPv6 VLAN par VLAN. Nous rappelons que par défaut les informations de routage sont fournies par le mécanisme de découverte des voisins (NDP). La construction de l adresse de lien-local se fait par le poste luimême avec l aide du protocole de découverte des voisins. Pour obtenir son adresse unicast globale, il existe trois solutions, une adresse fixe, l autoconfiguration sans-état et IPv6 : par où commencer dans un laboratoire du CNRS? 10

11 l autoconfiguration avec état (DHCPv6). Vous trouverez sur le document de l université de Rennes 1 [05] beaucoup d informations sur le sujet l autoconfiguration sans-état Elle permet au nœud soit de construire son adresse unicast globale à partir du préfixe du routeur et de la MAC adresse de l interface, soit de générer aléatoirement son adresse unicast globale (adresse type CGA [RFC 4941], Windows). Pour la configuration des informations sur le service de résolution DNS (DNS cache), on peut utiliser la configuration IPv4. Avantages : Pas de configuration supplémentaire du poste : l information DNS est typiquement fournie par la configuration IPv4 (par exemple DHCPv4). Inconvénients : Les adresses sont peu lisibles Enregistrement difficile dans le DNS 9.2. l autoconfiguration avec-état Il s agit de fournir toutes les informations nécessaires à la communication sur l Internet : l adresse, le DNS, autres systèmes de nommages, etc. Les informations de routage ont été fournies par la procédure de découverte des routeurs. Il s agit d utiliser un DHCP version 6, avec les possibilités que l on connaît : adresse fixe, fourniture de l adresse du DNS, etc. Avantages : Configuration plus complète du poste Contrôle de l attribution des adresses et enregistrement dans le DNS plus simple Inconvénients : Clients DHCPv6 indisponibles sur certains systèmes Pas d outil d administration du serveur DHCPv Stratégie de configuration pour les postes de travail Pour les serveurs, une configuration statique semble la meilleure solution. Pour les postes utilisateurs, les deux techniques peuvent être utilisées en même temps, soit en complément l une de l autre soit séparément. Si l hôte n a pas besoin de posséder une entrée inverse dans le DNS l autoconfiguration sans-état est une bonne solution. L autoconfiguration avec-état permet plus de configuration au niveau de l hôte. Enfin, le paramétrage statique du poste peut être une solution si on possède peu de postes. La sécurisation de l auto-configuration est un problème ouvert. SEND, le protocole de sécurisation de Neighbor Discovery (ND) reste confidentiel X est une solution qui peut sécuriser l accès au LAN et donc répondre à ce problème d une manière détournée. Un autre moyen est de placer des sondes NDPMon [16] qui permet de monitorer les activités du protocole ND. Le remontée d alertes (ARPwatch pour IPv6) permet d identifier rapidement un DHCP ou un router pirate (rogue device). IPv6 : par où commencer dans un laboratoire du CNRS? 11

12 10. Outil de supervision du réseau Les outils de débogage classiques sont disponibles pour IPv6 : ping6, traceroute6, wireshark/ethereal/tcpdump, netstat, lsof, NTOP Vous pouvez utiliser comme cité au paragraphe précédent un NDPMon [16] sorte d ARPwatch pour IPv6. En matière de supervision, il existe beaucoup d outils, nous en proposons deux : Nagios et Argus. Nagios est un outil très connu, très complet et certainement destiné à un réseau de grande taille, il est aussi plus difficile d accès. Argus convient bien pour des réseaux de taille pas trop importante, il est souple et permet d inclure des scripts de test qui vous permettront de tester la disponibilité de vos différents services : serveur web, SGBD. 11. Les difficultés courantes Cette section sera complétée au fil du temps s il y a lieu : Une difficulté pour les applications est de savoir si un service sur une machine possédant une adresse IPv6 est à l écoute pour IPv6. Le comportement normal est que l application essaye une connexion en IPv6 et se rabatte sur IPv4 en cas d échec. Cela génère une latence pour l utilisateur qui croit à un blocage, ce processus ne fonctionne pas toujours bien pour de nombreuses applications. 12. Conclusion Le protocole IPv6 et ses implémentations sont aujourd hui matures et les exemples de déploiement réussis montrent que cette opération est facile à réaliser. L épuisement des adresses est prévu pour 2011 ( nous devons être prêts pour cette date. Références : Je remercie particulièrement Bruno Stévant université Rennes 1, l équipe de rédacteurs G. Cizault, le projet ADIRE ainsi que les auteurs des sites suivants dont les documentations m ont beaucoup aidé dans mon travail. [01] RFC 2893 Transition Mechanisms for IPv6 Hosts and Routers [02] RFC 4057 IPv6 Enterprise Network Scenario- J.Bound - HP [03] RFC 4852 IPv6 Enterprise Network Analysis IP Layer 3 focus - J.Bound - HP [04] collectif G.Cizault «IPv6 Théorie et pratique» (O'Reilly, 2005) : [05] Le site de l université Rennes 1, Stratégies d intégration d IPv6 pour les réseaux de sites administrés, [06] Le site de l'adire à Strasbourg : [07] Le site de Peter Bieringer : [08] le site du groupe de travail RAISIN : [09] serveur DHCPv6 Dibbler : [10] RFC 4890 Recommendations for Filtering ICMPv6 Messages in Firewalls Davis, Mohacsis [11] 6net - An ipv6 deployement guide - [12] La sécurité sous IPv6 UREC/CNRS Gaël Beauquin [13] Paris I - B. Branciard, D. Chopard-Lallier, Y. Girard - JRES [14] Nordmark, E., "Stateless IP/ICMP Translator (SIIT)", RFC 2765, February IPv6 : par où commencer dans un laboratoire du CNRS? 12

13 [15] Strasbourg (OSIRIS) - P.Pegon - JRES [16] LORIA Projet MADYNES - IPv6 : par où commencer dans un laboratoire du CNRS? 13

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Le protocole IPv6 sur le Réseau Académique Parisien

Le protocole IPv6 sur le Réseau Académique Parisien Le protocole IPv6 sur le Réseau Académique Parisien Bilan de l année 2003 10/12/03 CORAP Lionel David Contexte Service opérationnel IPv6 de RENATER fin 2002 Offrir à la communauté de RAP : La connectivité

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Déployer des services en IPv6

Déployer des services en IPv6 Déployer des services en IPv6 Best Practice Document Document rédigé par le groupe de travail «IPv6 pour les services» animé par le GIP RENATER (BPD R3.2) Auteurs: Jean Benoit - jean@unistra.fr (Université

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans PLAN Contexte Conduite du projet La solution mise en place Retour d expérience Perspectives / Conclusions Le campus

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Projet de Bachelor Télécommunication Steve Lienhard Professeur responsable : M. Stephan Robert, HEIG-VD Mandant : M. Jérôme Vernez,

Plus en détail

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 IPv6 Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 Principes Information de configuration plus riche que avec l'autoconfiguration sans état Contrôle

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Un exemple de généralisation opérationnelle à grande échelle d'ipv6. sur un réseau métropolitain

Un exemple de généralisation opérationnelle à grande échelle d'ipv6. sur un réseau métropolitain Un exemple de généralisation opérationnelle à grande échelle d'ipv6 Philippe Pegon Centre Réseau Communication, Université Louis Pasteur Philippe.Pegon crc.u-strasbg.fr sur un réseau métropolitain Résumé

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Ex Nihilo Denis Ensminger

Ex Nihilo Denis Ensminger REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011 Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open Guide de connexion routeur Thomson ST 510 version 2 Internet Oléane Open - 1/32 INTRODUCTION Vous venez de souscrire à l offre Oléane

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 Découverte de réseaux IPv6 Nicolas Collignon HSC - Hervé Schauer Consultants 4 bis, rue de la gare 92300 Levallois-Perret, France nicolas.collignon@hsc.fr Résumé Le protocole IPv6 a été conçu il y a déjà

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Déploiement IPv6 en entreprise. 13 pièges à éviter. IPv6 Experience Exchange Event. Fabien Broillet Consultant IT

Déploiement IPv6 en entreprise. 13 pièges à éviter. IPv6 Experience Exchange Event. Fabien Broillet Consultant IT Déploiement IPv6 en entreprise. 13 pièges à éviter Fabien Broillet Consultant IT eb-qual SA IPv6 Experience Exchange Event 10 octobre 2011 IPv6 en entreprise: mes objectifs Aucune intention vicieuse d

Plus en détail