Chapitre10 Prise en charge des utilisateurs distants Module S41.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Conception d’une Liaison (Réseau Virtuel Privé)
CONCEPTION D’UNE INFRASTRUCTURE DE SERVICE RESEAU WINDOWS 2003
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Protocole PPP* *Point-to-Point Protocol.
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Module 10 : Prise en charge des utilisateurs distants
Module 1 : Préparation de l'administration d'un serveur
Introduction RADIUS (Remote Authentication Dial-In User Service)
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Protocole 802.1x serveur radius
Virtual Private Network
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Vue d'ensemble Configuration d'adresses IP
Expose sur « logiciel teamviewer »
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Les Réseaux Privés Virtuels (RPV ou VPN)
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Yonel Grusson.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
FORUM REGIONAL DE NORMALISATION DE L'UIT POUR L'AFRIQUE (Dakar, Sénégal, mars 2015) Outils et méthodes pour tester la qualité de services (QoS) de.
Citrix ® Presentation Server 4.0 : Administration Module 2 : Présentation et installation de Citrix Presentation Server.
Cas M2L Projet ADISPO.
Présentation de l’ADSL
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
Citrix ® Presentation Server 4.0 : Administration Module 5 : Gestion des paramètres de serveur et de batterie de serveurs.
Citrix ® Presentation Server 4.0 : Administration Module 12 : Sécurisation de l'accès aux ressources publiées.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Virtual Private Network
Vitual Private Network
V- Identification des ordinateurs sur le réseau
Module 2 : Planification de l'installation de SQL Server
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
JI Les systèmes d’autorisation et d’authentification dans AMI Fabian Lambert.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
COMPTE RENDU DU PPE 3 Cyrille Matungulu 1. S OMMAIRE Présentation de la demande du client MFC Choix techniques pour le projet Securisa Etapes du Montage.
FACTORY systemes Module 1 Section 2 Page 1-7 Introduction InSQL FORMATION InSQL 7.1.
Équipements d'interconnexion téléinformatique l Répéteurs, amplificateur, interface, commutateur? l Pont (bridge) l Aiguilleur (Routeur) l Passerelle (Gateway)
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
Université Paul Sabatier - Toulouse 3 Accueil des nouveaux personnels – Promotion 2007 IUT A – Service Direction – 19 août Chapitre 1 Présentation.
Contrôle d'accès au réseau en utilisant NAP NAP = Network Access Protection Pôle Réseaux et Systèmes Windows - IGBMC Guillaume SEITH/Damien LEVEQUE.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
1 Caractériser les dispositifs permettant l’interconnexion des réseaux.
Chapitre 4 Gestion des disques Module S41. Plan du cours 1. Utilisation de l'outil Gestion des disques 2. Utilisation des disques de base 3. Utilisation.
Chapitre 6 Gestion et analyse du système DNS Module S43 1.
Professeur: Halima HOUSNY Chapitre1 Installation de Microsoft Windows XP Professionnel Module S41.
Module S42 Chapitre 1  Présentation de l'administration des comptes et des ressources.
1 Les logiciels en général sont classés en deux familles:  Logiciels de base  Logiciels d’applications (applications) 2.
Chapitre 7 Résolution de noms NetBIOS à l'aide du service WINS Module S43 1.
Automates Programmables Industriels ( ITEEM 2004 ) I.T.E.E.M de BEAULIEU Enseignante : Mme RECHID CHAPITRE 7 Le Logiciel PL7 Présentation - Ergonomie Les.
Chapitre 6 Déploiement et gestion des logiciels à l'aide d'une stratégie de groupe Module S44.
Classe virtuelle et réunion en ligne CENTRA Présentation dU dispositif Octobre 2010Pôle de compétences FOAD Formation Ouverte et A Distance.
Chapitre 9 Gestion des maîtres d'opérations
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Principaux équipements d'interconnexion téléinformatique
Première connexion à l'ENT - comment se connecter - rentrer ses mots de passe - modifier son profil - indiquer son adresse mail.
Module 14 : Installation et configuration des services Terminal Server.
Chapitre10 Prise en charge des utilisateurs distants
Module 10 : Configuration de l'impression
Transcription de la présentation:

Chapitre10 Prise en charge des utilisateurs distants Module S41

Plan du cours 1. Établissement de connexions d'accès distant 2. Connexion aux réseaux privés virtuels 3. Configuration des protocoles d'authentification et du cryptage 4. Utilisation du Bureau à distance

1. Établissement de connexions d'accès distant  Établissement de connexions sortantes  Examen des options matérielles  Création d'une connexion directe par câble  Création de connexions d'accès à distance et large bande  Établissement d'une session d'accès distant  Étude des protocoles de transport de données  Configuration de connexions à liaisons multiples

Établissement de connexions sortantes  Connexions Internet  Connexions d'accès à distance et large bande utilisant un modem, une ligne RNIS, un modem câble ou un modem DSL  Connexions à des réseaux privés  Connexions d'accès à distance ou VPN  Connexions avancées  Connexions directes par câble

Examen des options matérielles Méthodes de connexion RTPC RNIS Modem câble X.25 Connexion directe

Examen des options matérielles

Création d'une connexion directe par câble Client Serveur

Création de connexions d'accès à distance et large bande Serveur d'accès distant Client Serveur ISP Internet

Établissement d'une session d'accès distant Réseau local Protocoles de réseau local Protocoles d'accès distant Internet Client d'accès distant Serveur d'accès distant

Étude des protocoles de transport de données PPP SLIP (client uniquement) RAS (Microsoft) TCP/IP NWLink Protocoles d'accès distant Protocoles de réseau local Protocoles d'accès distant Serveur d'accès distant Client d'accès distant

Configuration de connexions à liaisons multiples A B A B C Serveur d'accès distant Liaisons multiples PPP avec BAP Commutateurs de connexion à la demande Serveur d'accès distant Liaisons multiples PPP

2. Connexion aux réseaux privés virtuels Windows 2000 ou Windows.NET Server Carte Internet Carte intranet Intranet d'entreprise Client d'accès distant VPN Tunnel Internet Configuration d'une connexion VPN Configuration de protocoles VPN

Configuration d'une connexion VPN

Configuration des protocoles VPN ClientServeur Le réseau d'interconnexion doit être IP Pas de compression d'en-tête Pas d'authentification de tunnel Cryptage PPP intégré L2TP Le réseau d'interconnexion peut être IP, relais de trames, X.25 ou ATM Compression d'en-tête Authentification de tunnel Utilise le cryptage IPSec Internet PPTP ou L2TP PPTP

3. Configuration des protocoles d'authentification et du cryptage  Protocoles d'authentification standard  Protocoles EAP  Configuration des protocoles d'authentification de client  Configuration du cryptage des données client

Protocoles d'authentification standard ProtocoleSécurité PAPMinimale SPAPMoyenne CHAPÉlevée MS-CHAPÉlevée À utiliser quand Le client et le serveur ne peuvent pas négocier en utilisant une validation plus sûre Un client Shiva appelle un serveur Windows Server, ou un client Windows XP appelle un serveur Shiva Server Des clients n'exécutent pas de systèmes d'exploitation Microsoft Des clients exécutent Windows NT versions 4.0 et ultérieure, ou Microsoft Windows versions 95 et ultérieure MS-CHAP v2 Élevée Des clients d'accès à distance exécutent Windows versions 2000 ou ultérieure, ou des clients VPN exécutent Windows NT 4.0 ou Windows versions 98 ou ultérieure

Protocoles EAP  Permet au client et au serveur de négocier la méthode d'authentification qu'ils utiliseront  Prend en charge l'authentification avec  MD5-CHAP  Transport Layer Security  Méthodes d'authentification supplémentaires d'autres fournisseurs  Garantit la prise en charge des futures méthodes d'authentification par le biais d'une interface API

Configuration des protocoles d'authentification de client

Configuration du cryptage des données client

5. Utilisation du Bureau à distance  Examen de la fonctionnalité Bureau à distance  Configuration des ordinateurs pour utiliser le Bureau à distance

Examen de la fonctionnalité Bureau à distance Le client Terminal Server doit être installé sur l'ordinateur, ou l'ordinateur doit être configuré pour utiliser le Bureau à distance Doit exécuter Windows XP Doit être configuré pour accepter les connexions entrantes Bureau à distance Bureau local

Configuration des ordinateurs pour utiliser le Bureau à distance

Exercices 1. Une utilisatrice déclare que lorsqu'elle essaye de se connecter à un serveur d'accès distant, elle reçoit l'erreur suivante : « l'ordinateur distant a refusé d'être authentifié à l'aide du protocole d'identification configuré. La ligne a été déconnectée ». Quel peut être le problème ? Les protocoles d'identification sur le client ne correspondent pas au protocole d'identification sur le serveur d'accès distant. Ils doivent être reconfigurés pour correspondre à ceux du serveur.

Exercices 2. Où commence et où s'arrête un tunnel VPN lorsque : (a) l'utilisateur se connecte au VPN en se connectant tout d'abord à un fournisseur de services Internet puis à la passerelle VPN, et (b) le fournisseur de services Internet crée le tunnel pour le compte du client ? (a) Le tunnel s'étend de l'ordinateur client au serveur d'accès distant. (b) Le tunnel s'étend du fournisseur de services Internet au serveur d'accès distant. La connexion du client au fournisseur de services Internet ne fait pas partie du tunnel VPN.

Exercices 3. Quelles sont les différences principales entre les protocoles PPTP et L2TP ? Connectivité : PPTP requiert un réseau d'interconnexion utilisant les adresses IP. Compression d'en-tête : L2TP prend en charge la compression d'en-tête à quatre octets, et PPTP des en-têtes de six octets. Authentification : L2TP prend en charge l'authentification en mode tunnel, contrairement à PPTP. Cryptage : PPTP crypte automatiquement en utilisant PPP ; L2TP ne possède aucun cryptage automatique, mais requiert IPSec.

Exercices 4. Un utilisateur du service que vous prenez en charge sera absent du bureau pendant une période assez longue, mais veut être encore capable de travailler. Cependant, son ordinateur personnel ne prend pas en charge les applications qui s'exécutent sur son ordinateur de bureau. Indiquez une solution possible. Configurez le Bureau à distance sur l'ordinateur de son bureau et donnez-lui les liens pour installer le client Terminal Server approprié sur son ordinateur personnel. Assurez-vous que l'utilisateur possède les autorisations d'accès à distance, pour qu'il puisse effectuer un appel entrant et exécuter l'application sur l'ordinateur de son bureau tout en étant assis devant son ordinateur à la maison.