Nothing Special   »   [go: up one dir, main page]

Manip 4 Ipv 6

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 5

Travaux Pratiques IPV6

Manip 4 : Configuration de la NAT-PT pour communiquer avec un réseau IPv4 depuis


un réseau simple pile IPv6.
TP IPv6 groupe n TP IPv6 TP IPv6 groupe n
Poste1 IPv6 sous-groupe 1 groupe n (n=1 à 4) sous-groupe 2 Poste2 IPv6
Cisco870_2n-1 Cisco870_2n
NAT-PT NAT-PT
.1 Vlan 80+n .2
Réseau Privé IPv6 FE4.1 FE4.2 FE4.1 Réseau Privé IPv6
FE4.2
RPn_1 Réseau Global IPv4 RPn_2
.1 .1

FE0 80.80.80.0/24 FE0


Vlan = 20+2n Vlan = 21+2n

prefixNAT-PT NAT-PT NAT-PT prefixNAT-PT


FD00:30:30:30::/96 overload overload FD00:30:30:30::/96

.148+2n Réseau de configuration .149+2n


172.19.32.0/24
FD00:20:20:20:: (2n-1)*100/64 VLAN11 FD00:20:20:20::200n/64
Serveur Bind DNS64
A serveurDNS64.lab.ii = 172.19.32.233
AAAA serveurDNS64.lab.ii = FD00:20:20:20::1

NAT-PT (Network Address Translation – Protocol Translation)

L’utilisation du protocole NAT-PT permet à des nœuds IPv6 uniquement de communiquer avec
des nœuds IPv4 uniquement ou vice versa. Il s’agit d'une sorte de passerelle pour les réseaux IPv4/IPv6.
Cette méthode de transition est une solution à mettre en place lorsque l’on dispose d’un réseau totalement
compatible IPv6 et que l’on ne veut plus « alourdir » son réseau par la gestion d’une double pile.

NAT-PT peut être utilisé de quatre manières différentes (proche de NAT pour IPv4) :
 NAT-PT statique,
 NAT-PT dynamique,
 NAT-PT avec surcharge PAT,
 NAT-PT avec mappage IPv4.

A ce jour le protocole NAT-PT a été remplacé par une version plus aboutie qu’il est conseillé
d’utiliser, le protocole NAT64. Ce protocole n’est malheureusement disponible sur les matériels Cisco
qu’à la condition de disposer d’un IOS de version 15mini ce qui n’est pas le cas de tous nos matériels.
Nous nous contenterons donc d’utiliser NAT-PT sur IOS 12.4 avec ses limitations qui ne seront pas
corrigées c.f. doc Cisco… En voici deux importantes :
 impossibilité d’activer la gestion de cef « Cisco Express Forwarding » (commandes no ip cef
et no ipv6 cef ) si on utilise NAT-PT,
 problèmes de routes incohérentes si des routes redondantes existent avec NAT-PT…

Configuration initiale

1) Sur chaque routeur, configurer les interfaces globales IPv4 puis tester la liaison IPv4 entre les deux
routeurs.
2) Sur chaque routeur, configurer l’interface dans le réseau IPv6 en mode configuration automatique avec
état (Eq. Manip1 questions 13 et 14).
Travaux Pratiques IPv6 – Manip 4 Page n° 1
Michel MARIE
Groupe n - Sous-groupe 1 Groupe n - Sous-groupe 2
ipv6 dhcp pool poolR1-DHCPv6 ipv6 dhcp pool poolR2-DHCPv6
address prefix FD00:2n-1:2n-1:2n-1::/64 lifetime address prefix FD00:2n:2n:2n::/64 lifetime 1800
1800 1500 1500
domain-name lab.ii domain-name lab.ii
! !
interface FastEthernet4.1 interface FastEthernet4.1
encapsulation dot1Q 20+2n encapsulation dot1Q 21+2n
ipv6 address FD00:2n-1:2n-1:2n-1::1/64 ipv6 address FD00:2n:2n:2n::1/64
ipv6 enable ipv6 enable
ipv6 nd ns-interval 10000 ipv6 nd ns-interval 10000
ipv6 nd prefix FD00:2n-1:2n-1:2n-1::/64 no-advertise ipv6 nd prefix FD00:2n:2n:2n::/64 no-advertise
ipv6 nd managed-config-flag ipv6 nd managed-config-flag
ipv6 nat ipv6 nat
ipv6 nd ra interval 15 ipv6 nd ra interval 15
ipv6 dhcp server poolR1-DHCPv6 ipv6 dhcp server poolR2-DHCPv6

3) Vérifier la bonne distribution des adresses IPv6 sur les postes des réseaux privés IPv6.

Configuration de la NAT-PT dynamique avec surcharge : préfixe FD00:30:30:30::/96

Pour la configuration de la NAT-PT sur le routeur n du sous-groupe 1 on envisage de configurer :


 une liste d’accès ipv6 nommée v6v4list-acl qui autorisera les adresses source
IPv6 FD00:2n-1:2n-1:2n-1::/64 à être « nattées », quelle que soit la destination,
 une liste d’accès ipv6 nommée v6v4map-acl qui autorisera les adresses destination IPv6 de
préfixe FD00:30:30:30::/96 à être "mappées" en IPv4, quelle que soit l'adresse source,
 un préfixe de NAT-PT égal à FD00:30:30:30::/96 pour le mappage des adresses IPv4 filtrées
selon la liste d'accès v6v4map-acl,
o commande ipv6 nat prefix prefix v4-mapped acl
 une règle pour la translation d’adresses v6->v4 filtrée selon la liste d'accès v6v4list-acl utilisant
l'interface IPv4 FastEthernet4.2 avec surcharge,
o commande ipv6 nat v6v4 source list acl interface interfaceIPv4 overload

De la même façon, pour la configuration de la NAT-PT sur le routeur n du sous-groupe 2 on envisage de


configurer :
 une liste d’accès ipv6 nommée v6v4list-acl qui autorisera les adresses source IPv6
FD00:2n:2n:2n::/64 à être « nattées », quelle que soit la destination,
 une liste d’accès ipv6 nommée v6v4map-acl qui autorisera les adresses destination IPv6 de
préfixe FD00:30:30:30::/96 à être "mappées" en IPv4, quelle que soit l'adresse source,
 un préfixe de NATPT égal à FD00:30:30:30::/96 pour le mappage des adresses IPv4 filtrées selon
la liste d'accès v6v4map-acl,
o commande ipv6 nat prefix prefix v4-mapped acl
 une règle pour la translation d’adresses v6->v4 filtrée selon la liste d'accès v6v4list-acl utilisant
l'interface IPv4 FastEthernet4.2 avec surcharge,
o commande ipv6 nat v6v4 source list acl interface interfaceIPv4 overload

4) Configurer les listes d’accès v6v4list-acl et v6v4map-acl, commande ipv6 access-list.


5) Configurer le préfixe IPv6 de la NAT-PT.
6) Configurer la règle pour la translation v6->v4.
7) Activer le service de NAT-PT sur les interfaces côté IPv6 et côté IPv4, commande ipv6 nat.
Travaux Pratiques IPv6 – Manip 4 Page n° 2
Michel MARIE
8) Tester le fonctionnement de la NAT-PT en « pingant »l’adresse IPv4 du routeur opposé depuis votre
réseau privé IPv6, par exemple depuis le réseau RPn_1 l’adresse préfixée NAT64 du routeur RPn_2
sera FD00:30:30:30::5050:5002 ou FD00:30:30:30::80.80.80.2. Activer le mode débogage de la
NAT-PT pour visualiser les translations réalisées.

9) Sauvegarder votre configuration dans la mémoire flash du routeur en la nommant


configIPV6-4.txt.

Commandes utiles :
 debug ipv6 nat detailed
 show ipv6 nat translations

Configuration de la NATPT-DNS64

10) Ajouter à la configuration des serveurs DHCP la distribution de l’adresse du serveur DNS
FD00:20:20:20::1 pour que les clients IPv6 aient connaissance du serveur DNS assurant également la
fonction de DNS64.
11) Afin de pouvoir joindre le serveur DNS en IPv6, activer IPv6 sur les interfaces du réseau de
configuration et ajouter sur l’interface FE0 l’adresse IPv6 spécifiée sur le schéma,
FD00:20:20:20::(2n-1)*100 ou FD00:20:20:20::2n*100 selon le routeur.
12) Vérifier que les postes client des réseaux privés IPv6 RPn_1 et RPn_2 sont bien configurés en simple
pile IPv6 et qu’ils ont connaissance du serveur DNS.

Le serveur DNS64 en charge du domaine lab.ii dispose des entrées listées dans le fichier lab.ii.zone (en
annexe) pour résoudre les adresses des routeurs. En voici un extrait :
 routeur1v4.lab.ii = 80.80.80.1,
 routeur2v4.lab.ii = 80.80.80.2,
 routeur1gr1v6.lab.ii = FD00:1:1:1::1,
 routeur2gr1v6.lab.ii = FD00:2:2:2::1,
 Etc…

13) Depuis le poste client réaliser un ping vers l’adresse du routeur opposé dans le réseau global afin de
vérifier l’obtention de l’adresse IPv6 préfixée NAT64 par le server DNS64 permettant de joindre celui-
ci via la NAT64. Vous pouvez également capturer les paquets associés.

14) Les accès au réseau global IPv4 depuis les réseaux privés IPv6 sont à présent fonctionnels, mais il est
impossible de communiquer entre les réseaux privés IPv6 via le réseau global IPv4. Nous avons résolu
ce type de situation dans la manipulation 2 en mettant en place un tunnel 6to4. Faire de même ici afin
de permettre la communication entre les réseaux privés IPv6.

15) Sauvegarder votre configuration dans la mémoire flash du routeur en la nommant


configIPV6-4.txt.

Pour information vous trouverez la configuration du serveur DNS (bind9 sur Ubuntu) en annexe.

Travaux Pratiques IPv6 – Manip 4 Page n° 3


Michel MARIE
Annexe :
Configuration du serveur Bind en serveur DNS maître et DNS64 pour le domaine lab.ii

Configuration de l’interface eth0, adresses IP statiques IPv4 et IPv6 :


fichier /etc/network/interfaces
auto eth0
iface eth0 inet static
address 172.19.32.233
netmask 255.255.255.0
network 172.19.32.0
broadcast 172.19.32.255
gateway 172.19.32.254
dns-nameservers 127.0.0.1

iface eth0 inet6 static


address FD00:20:20:20::1
netmask 64

Configuration du serveur DNS pour les résolutions DNS, lui-même :


fichier /etc/resolv.conf
nameserver 127.0.0.1

Configuration des routes statiques vers les réseaux FD00:1:1:1::/64 à FD00:16:16:16::/64 , pour
répondre aux requêtes des clients IPv6 :
fichier /etc/rc.local
/sbin/ip -6 route add FD00:1:1:1::/64 via FD00:20:20:20::100 dev eth0
/sbin/ip -6 route add FD00:2:2:2::/64 via FD00: 20:20:20::200 dev eth0
/sbin/ip -6 route add FD00:3:3:3::/64 via FD00: 20:20:20::300 dev eth0
/sbin/ip -6 route add FD00:4:4:4::/64 via FD00: 20:20:20::400 dev eth0
/sbin/ip -6 route add FD00:5:5:5::/64 via FD00: 20:20:20::500 dev eth0
/sbin/ip -6 route add FD00:6:6:6::/64 via FD00: 20:20:20::600 dev eth0
/sbin/ip -6 route add FD00:7:7:7::/64 via FD00: 20:20:20::700 dev eth0
/sbin/ip -6 route add FD00:8:8:8::/64 via FD00: 20:20:20::800 dev eth0
/sbin/ip -6 route add FD00:9:9:9::/64 via FD00: 20:20:20::900 dev eth0
/sbin/ip -6 route add FD00:10:10:10::/64 via FD00: 20:20:20::1000 dev eth0
/sbin/ip -6 route add FD00:11:11:11::/64 via FD00: 20:20:20::1100 dev eth0
/sbin/ip -6 route add FD00:12:12:12::/64 via FD00: 20:20:20::1200 dev eth0
/sbin/ip -6 route add FD00:13:13:13::/64 via FD00: 20:20:20::1300 dev eth0
/sbin/ip -6 route add FD00:14:14:14::/64 via FD00: 20:20:20::1400 dev eth0
/sbin/ip -6 route add FD00:15:15:15::/64 via FD00: 20:20:20::1500 dev eth0
/sbin/ip -6 route add FD00:16:16:16::/64 via FD00: 20:20:20::1600 dev eth0

Configuration du serveur bind, zone lab.ii pour la résolution directe (zone lab.ii) et inverse (zone
32.19.172.in-addr.arpa) :
fichier /etc/bind/named.conf.local
zone "lab.ii" IN {
type master;
file "/etc/bind/lab.ii.zone";
};

zone "32.19.172.in-addr.arpa" {
type master;
file "/etc/bind/32.19.172.in-addr.arpa.zone";
};

Configuration du fichier de zone directe lab.ii.zone :

Travaux Pratiques IPv6 – Manip 4 Page n° 4


Michel MARIE
fichier /etc/bind/lab.ii.zone
$ttl 24H
lab.ii. IN SOA serveurDNS64.lab.ii. Michel@michel-marie.net. (
1 ; Serial
604800 ; Refress
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative cache TTL
;
@ IN NS serveurDNS64.lab.ii.
serveurDNS64 IN A 172.19.32.233
routeur1v4 IN A 80.80.80.1
routeur2v4 IN A 80.80.80.2
routeur1gr1v6 IN AAAA FD00:1:1:1::1
routeur2gr1v6 IN AAAA FD00:2:2:2::1
routeur1gr2v6 IN AAAA FD00:3:3:3::1
routeur2gr2v6 IN AAAA FD00:4:4:4::1
routeur1gr3v6 IN AAAA FD00:5:5:5::1
routeur2gr3v6 IN AAAA FD00:6:6:6::1
routeur1gr4v6 IN AAAA FD00:7:7:7::1
routeur2gr4v6 IN AAAA FD00:8:8:8::1
routeur1gr5v6 IN AAAA FD00:9:9:9::1
routeur2gr5v6 IN AAAA FD00:10:10:10::1
routeur1gr6v6 IN AAAA FD00:11:11:11::1
routeur2gr6v6 IN AAAA FD00:12:12:12::1
routeur1gr7v6 IN AAAA FD00:13:13:13::1
routeur2gr7v6 IN AAAA FD00:14:14:14::1
routeur1gr8v6 IN AAAA FD00:15:15:15::1
routeur2gr8v6 IN AAAA FD00:16:16:16::1
serveurDNS64 IN AAAA FD00:20:20:20::1

Configuration du fichier de zone inverse 32.19.172.in-addr.arpa.zone :


fichier /etc/bind/32.19.172.in-addr.arpa.zone
$ttl 604800
@ IN SOA serveurDNS64.lab.ii Michel@michel-marie.net. (
1 ; Serial
604800 ; Refress
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative cache TTL
;
@ IN NS serveurDNS64.lab.ii.
233 IN PTR serveurDNS64.lab.ii.

Configuration du fichier d'options pour l'activation du service dns64 et du transfert des requêtes DNS
non résolues (domaine non lab.ii) :
fichier /etc/bind/named.conf.options
options {
recursion yes;
allow-query { any; };
forwarders {
172.19.32.2;
172.19.32.5;
};

dns64 FD00:30:30:30::/96 {
suffix ::;
};

Listen-on-v6 { any; };
};
Travaux Pratiques IPv6 – Manip 4 Page n° 5
Michel MARIE

Vous aimerez peut-être aussi