Supports de cours
TD/TP
-
TP IPv6
- TP NAT64/DNS64
- ce TP va s'appuyer sur le support de TP IPV6 du MOOC IPv6 de la plate forme FUN Mooc
- on ne s'intéressera qu'aux étapes 0 et 1 de ce document: mise en oeuvre de NAT64 et DNS64
- vous pouvez utiliser le logiciel dns bind comme DNS64. La mise en oeuvre de DNS64 sur bind est très simple
- voici les questions auxquelles vous devrez répondre dans
votre compte-rendu de TP. Ces réponses devront être justifiées
par des captures de trames à chaque fois que c'est pertinent
- PC1 a comme IPv6 fd75:e4d9:cb77:1::3 et fd75:e4d9:cb77:64::192.0.3.3 : écrivez ces 2 adresses sous formes non simplifiée et précisez leur masque réseau.
-
- quelle(s) requête(s) dns effetue PC1 avant d'ouvrir un connexion http vers PC2 ?
- PC1 utilise R1 comme résolveur. Quelle(s) requête(s) R1 effectuera-t-il pour trouver la réponse à la question posée par PC1 ?
- Quelle réponse obtiendra PC1 de R1 ? (type d'enregistrement et valeur). Expliquez le lien avec les réponses obtenues de PC2
- On réalise une capture de trame entre PC1 et R1 : Quelles sont les IP sources et destination des paquets de la connexion http de PC1 à PC2 ?
- On réalise une capture de trame entre R1 et PC2 : Quelles sont les IP sources et destination des paquets de la connexion http de PC1 à PC2 ?
- tayga permet de faire du NAT64 sans état. Qu'est-ce que cela impose par rapport à un mécanisme de NAT64 avec état ?
- indiquez l'adresse réseau du ou des réseau(x) au(x)quel(x) appartient PC1. Vous préciserez le masque de ces réseaux.
- si on ajoute un client nommée PC3 sur la partie réseau
IPv6 d'IPv6 fd75:e4d9:cb77:1::4 et
fd75:e4d9:cb77:64::192.0.3.4, quelle sera les IP source des
paquets d'une connexion http de PC3 ves PC2 (on ne vous
demande pas de capture de trames ni de créer PC3 sur votre
maquette).
- mise en oeuvre d'une PKI :
- une maquette avec un unique réseau comportant 3 machines : un client, une machine dns + CA et un serveur WeB
- fichiers de configuration du dns (adapter les ip):
- toutes vos machines doivent utiliser ce serveur dns comme resolver (dns local). Une façon de le tester est de voir si vous arrivez à résoudre le nom : client.asr.fr via, la commande "host client.asr.fr"
- création de la PKI.
- On va créer 2 autorités de certification :
- une autorité racine
- une sous-autorité qui servira à signer les certificats des serveurs
- Quel est l'intérêt de signer les certificats avec une sous autorité plutôt qu'avec l'autorité racine ?
- pour la mise en place de notre autorité, vous pouvez vous appuyer sur cette documentation
- dernière étape: installez le serveur apache sur la machine web.asr.fr, paramétrez le de façon à ce qu'il accepte les connexions https.
- la connexion depuis un navigateur depuis le poste client se passe-t-elle correctement ? Pourquoi ? que doit-on faire pour corriger le problème ?