Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% ont trouvé ce document utile (0 vote)
160 vues16 pages

TP2 Ipv6 M3S Fi

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1/ 16

TP2: IPv6

IoT : protocoles de
communication et
applications

Groupe:
Encadré par :
AMEZIAN Safae
Mr.KOBBANE Abdellatif
RAYYAM Jihade
AGUELAL Hamza
BOUZID Mahmoud

Master sécurité des systèmes et des services 2020/2021


A) Auto-configuration sans état avec un routeur :
Dans ce TP, On utilise 2 machines virtuelles "Ubuntu" reliées entre-elles :
 Une machine aura le rôle du routeur (et sera connecté au LAN).
 Une machine aura le rôle du client.

1) Configuration d'un routeur IPv6 :


On peut obtenir auprès de notre fournisseur de tunnel Hurricane une adresse 64 bits
qui nous permettra de configurer automatiquement les postes de réseau local en IPv6
en utilisant de démon radvd.
Les 64 bits fournis correspondront à la partie réseau de l'adresse, la partie hôte de
l'adresse sera fournie automatiquement au poste client grâce au service radvd.

Le démon radvd permet d'auto-configurer toutes les interfaces du réseau avec un


autre préfixe (par exemple celui qui vous aura été fourni par votre FAI ou celui
que vous aurez choisi pour vos tests) en utilisant un routeur IPv6 où le démon
"radvd" ou "Router Advertisement demon" est installé.

Dans ce TP, on suppose que l'adresse obtenue est 2001:470:1F01:1908::/64


2) Activation des options de routage :
Tout d'abord, On utilise la commande ifconfig pour afficher tous les détails des
interfaces actives :
 Ici l'interface active sur notre machine est ens33 :

2
Il faut ensuite activer le routage IPv6, ces commandes doivent être effectuées en tant
que root :
 echo 1 >/proc/sys/net/ipv6/conf/all/forwarding
 echo 1 > /proc/sys/net/ipv6/conf/ens33/accept_redirects

3) Ajout de l'adresse /64 à votre interface ens33 :


On ajoute l'adresse 2001:470:1F01:1908::/64 à notre interface ens33 en exécutant la
commande :
 ip -6 addr add 2001:470:1F01:1908::/64 dev ens33
Normalement notre poste/routeur a une nouvelle adresse IPv6, on vérifie avec la
commande :
 ifconfig : l'adresse 2001:470:1F01:1908::/64 est ajoutée comme "Scope: Global".

3
4) Configuration du démon radvd :
On installe le démon radvd avec la commande :
 apt-get install radvd

Maintenant on doit créer ou modifier le fichier /etc/radvd.conf en y mettant l'adresse 64


bits qui nous a été fournie.
On vérifie l'existence du fichier /etc/radvd.conf avec la commande :
 ls | grep radvd.conf

4
On remarque que le fichier de configuration "radvd.conf" n'existe pas, alors on doit le
créer et ajouter la nouvelle adresse Ipv6.

interface ens33
{
AdvSendAdvert on;
prefix 2001:470:1F01:1908::/64
{
AdvOnLink on;
AdvAutonomous on;
};
};

On relance le démon radvd avec la commande :


 /etc/init.d/radvd start

5
 Notre routeur maintenant est configuré.

1. On passe maintenant à la configuration des autres postes du réseau (poste


client).
On exécute les commandes suivantes :
 echo 1 > /proc/sys/net/ipv6/conf/ens33/autoconf : pour
l'auto-configuration
 echo 1 > /proc/sys/net/ipv6/conf/ens33/accept_ra : pour la
découverte automatique de la route par défaut
 echo 1 > /proc/sys/net/ipv6/conf/ens33/accept_redirects

2. On lance ensuite la commande sur cet autre poste pour récupérer les
nouveaux paramètres.
 dhclient ens33

5) Observation des messages entre le client et le routeur :

Pour observer les messages entre le client et le routeur, on doit redémarrer le


client.
On lance la commande :
 tcpdump

Tcpdump est un utilitaire en ligne de commande qui nous permet de capturer et


d’analyser le trafic réseau transitant par le système. Il est souvent utilisé pour
résoudre les problèmes de réseau, ainsi qu’un outil de sécurité.

6
Description :
On remarque que Chaque ligne comprend :
 Horodatage Unix (18:40:55.577573).
 Protocole (IP).
 Nom d'hôte ou IP de destination et numéro de port (192.168.136.60876)
Indicateurs TCP (Flags [P.]).
Les drapeaux indiquent l'état de la connexion. Cela peut inclure plus d'une
valeur, comme dans cet exemple [F.] pour FIN-ACK. Ce champ peut
avoir les valeurs suivantes:

 S - SYN. La première étape de l'établissement de la connexion.


 F - FIN. Terminaison de la connexion.
 . - ACK. Paquet d'accusé de réception reçu avec succès.
 P - POUSSER. Indique au récepteur de traiter les paquets au lieu de
les mettre en mémoire tampon.
 R - RST. La communication s'est arrêtée.

 Numéro de séquence des données dans le paquet. (seq 742000 par


exemple).
 Numéro d'acquittement (ack 1 par exemple )
 La taille de la fenêtre (win 64240).
 Le nombre d'octets disponibles dans le tampon de réception. Ceci est
suivi des options TCP.
 Longueur de la charge utile de données. (length 1400)

7
On lance la commande:
 ifconfig

On remarque que le poste client a récupéré une nouvelle adresse IPv6 à partir du
routeur.

B) Auto-configuration avec état : DHCPv6

Dibbler est un logiciel DHCPv6 gratuit prenant en charge de nombreuses options


DHCPv6 et agissant à la fois en tant que serveur et client.

1) Configuration du client DHCPv6 :

1. Tout d'abord on installe en tant que root "dibbler-client" sur la machine


cliente en utilisant la commande :
 apt install dibbler-client

8
Ici on choisit "Yes" pour que "dibbler-Client" soit lancé au démarrage du système:
Le système indique que dibbler-server doit être installé également :

9
Ici, on saisit les interfaces qu'on souhaite configurer avec dibbler-client :
Notre interface est nommée : ens33

Ici, on choisit une configuration pour une attribution des informations DNS.

10
 Dibbler-client a été installé avec succès, on remarque que le fichier de
configuration /etc/dibbler/client.conf a été généré lors de l'installation :

2. La 2ème étape c'est de modifier le fichier de configuration de dibbler-client


qui est client.conf avec la commande :

 gedit client.conf

On laisse la configuration par défaut car on a déjà spécifié l'interface ens33 et option
dns-server lors de l'installation :
On sauvegarde le fichier de configuration ;

11
On passe maintenant à la 2ème machine pour la configuration de dibbler-server.
2) Configuration du serveur DHCPv6 :

1. Tout d'abord on installe en tant que root "dibbler-server" sur la machine serveur
en utilisant la commande :
 apt install dibbler-server

De même pour le serveur, on choisit "Yes" pour que "dibbler-server" soit lancé au
démarrage du système:

12
 Dibbler-server a été installé avec succès, et le fichier de
configuration /etc/dibbler/server.conf a été généré également :

2. La 2ème étape c'est de modifier le fichier de configuration de dibbler-server qui est


server.conf avec la commande :  gedit server.conf
On spécifie notre interface ens33 et le pool qui offre une attribution d’adresses avec
état à partir d’un pool d’adresses.
On spécifie le pool d'adresses : 2001:470:1F01:1908::/64 et on sauvegarde le fichier.

13
3. La 3ème étape c'est de redémarrer dibbler-server avec la commande :
 /etc/init.d/dibbler-server restart

On redémarre également dibbler-client avec la commande :


 /etc/init.d/dibbler-client restart

14
Vérification :
On vérifie qu'une adresse IPv6 a été attribuée à la machine cliente en utilisant la
commande :
 ifconfig
Effectivement, une nouvelle adresse IPv6 a été attribuée au client :
2001:470:1f01:1908:97f6:ab8b:e472:b8f

15
Capture d'échange entre le client et le serveur :
On utilise la commande  wireshark sur la machine cliente et on applique un
filtre en spécifiant l'adresse ip de serveur = 192.168.122.137 pour observer
l'échange entre le client et le serveur dans l'interface ens33 :

Wireshark est un analyseur de paquets libre et gratuit. Il est utilisé dans le


dépannage et l’analyse de réseaux informatiques, le développement de
protocoles, l’éducation et la rétro-ingénierie.

Wireshark est similaire à tcpdump, mais il implémente une interface


graphique ainsi que plusieurs options de tri et filtrage des paquets. Il décode
les paquets capturés et comprend les différentes structures (encapsulation)
des protocoles de communication. Wireshark utilise pcap pour capturer les
paquets, donc il ne supporte que les types de réseaux supporté par pcap.

Commentaire :
On remarque l'échange des paquets IP sous forme des requêtes et réponses entre
le serveur qui a comme adresse 192.168.122.137 et le client qui a comme
adresse 192.168.122.136.

16

Vous aimerez peut-être aussi