Module 10 : Prise en charge des utilisateurs distants

Slides:



Advertisements
Présentations similaires
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Advertisements

Conception d’une Liaison (Réseau Virtuel Privé)
Vue d'ensemble Présentation multimédia : Administration d’un environnement Microsoft Windows Server 2003 Ouverture de session sur Windows Server 2003 Installation.
Module 5 : Implémentation de l'impression
CONCEPTION D’UNE INFRASTRUCTURE DE SERVICE RESEAU WINDOWS 2003
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Protection du réseau périphérique avec ISA 2004
Présentation de l’Internet
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Protocole PPP* *Point-to-Point Protocol.
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Le Client Léger Adrien MACHADO Fabien LOCUSSOL IR ème année
Module 11 : Configuration de Windows 2000 pour les utilisateurs mobiles.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 1 : Préparation de l'administration d'un serveur
Accès distant par connexion
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Introduction RADIUS (Remote Authentication Dial-In User Service)
DHCP Dynamic Host Configuration Protocol
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Protocole 802.1x serveur radius
Citrix® Presentation Server 4.0 : Administration
WINDOWS Les Versions Serveurs
Virtual Private Network
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
Linux – les VPN.
Module 4 : Maintenance des pilotes de périphériques
Module 3 : Création d'un domaine Windows 2000
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 2 : Configuration de l'environnement Windows 2000.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Module 1 : Installation de Microsoft Windows XP Professionnel
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Vue d'ensemble Configuration d'adresses IP
Module 5 : Configuration et gestion des systèmes de fichiers
Solutions d'infrastructure, systèmes et réseaux
Configuration et résolution des problèmes de Connexions réseau
Mise en œuvre de la sécurité de votre périmètre et de votre réseau
Virtual Private Network (VPN)
Expose sur « logiciel teamviewer »
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
Vue d'ensemble Préparation de l'installation
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Internet La connexion.
Les Réseaux Privés Virtuels (RPV ou VPN)
Business Everywhere – le forfait illimité VPN
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Citrix ® Presentation Server 4.0 : Administration Module 2 : Présentation et installation de Citrix Presentation Server.
Module 3 : Création d'un domaine Windows 2000
Cas M2L Projet ADISPO.
Présentation de l’ADSL
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
Citrix ® Presentation Server 4.0 : Administration Module 5 : Gestion des paramètres de serveur et de batterie de serveurs.
Vitual Private Network
V- Identification des ordinateurs sur le réseau
Université Louis Pasteur Strasbourg I
Prénom : Olivier Nom : LEROUX Matricule : M Soutenance de Projet
Module 2 : Planification de l'installation de SQL Server
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Chapitre10 Prise en charge des utilisateurs distants
Transcription de la présentation:

Module 10 : Prise en charge des utilisateurs distants

Vue d'ensemble Établissement de connexions d'accès distant Connexion aux réseaux privés virtuels Configuration de connexions entrantes Configuration des protocoles d'authentification et du cryptage Utilisation du Bureau à distance Stockage des noms d'utilisateur et des mots de passe pour faciliter les connexions distantes

Établissement de connexions d'accès distant Établissement de connexions sortantes Examen des options matérielles Création d'une connexion directe par câble Création de connexions d'accès à distance et large bande Établissement d'une session d'accès distant Étude des protocoles de transport de données Configuration de connexions à liaisons multiples

Établissement de connexions sortantes Connexions Internet Connexions d'accès à distance et large bande utilisant un modem, une ligne RNIS, un modem câble ou un modem DSL Connexions à des réseaux privés Connexions d'accès à distance ou VPN Connexions avancées Connexions directes par câble

Examen des options matérielles Méthodes de connexion RTPC RNIS Modem câble X.25 Connexion directe

Création d'une connexion directe par câble Client Serveur

Création de connexions d'accès à distance et large bande Serveur ISP Client Internet Client Serveur d'accès distant

Établissement d'une session d'accès distant Réseau local Protocoles de réseau local Serveur d'accès distant Protocoles d'accès distant Internet Client d'accès distant

Étude des protocoles de transport de données Protocoles d'accès distant Protocoles de réseau local PPP TCP/IP SLIP (client uniquement) NWLink RAS (Microsoft) Protocoles d'accès distant Serveur d'accès distant Client d'accès distant Protocoles de réseau local

Configuration de connexions à liaisons multiples Liaisons multiples PPP A Serveur d'accès distant B Liaisons multiples PPP avec BAP A Serveur d'accès distant B C Commutateurs de connexion à la demande

Connexion aux réseaux privés virtuels Configuration d'une connexion VPN Configuration de protocoles VPN Intranet d'entreprise Carte intranet Carte Internet Tunnel Internet Windows 2000 ou Windows .NET Server Client d'accès distant VPN

Configuration d'une connexion VPN

Configuration des protocoles VPN PPTP L2TP Le réseau d'interconnexion doit être IP Le réseau d'interconnexion peut être IP, relais de trames, X.25 ou ATM Pas de compression d'en-tête Compression d'en-tête Pas d'authentification de tunnel Authentification de tunnel Cryptage PPP intégré Utilise le cryptage IPSec Internet Client Serveur PPTP ou L2TP

Configuration de connexions entrantes Configuration de périphériques Activation de connexions VPN Configuration d'autorisations des utilisateurs Choix et configuration du logiciel de gestion de réseau

Configuration des protocoles d'authentification et du cryptage Protocoles d'authentification standard Protocoles EAP Configuration des protocoles d'authentification de client Configuration du cryptage des données client

Protocoles d'authentification standard Sécurité À utiliser quand PAP Minimale Le client et le serveur ne peuvent pas négocier en utilisant une validation plus sûre SPAP Moyenne Un client Shiva appelle un serveur Windows Server, ou un client Windows XP appelle un serveur Shiva Server CHAP Élevée Des clients n'exécutent pas de systèmes d'exploitation Microsoft MS-CHAP Élevée Des clients exécutent Windows NT versions 4.0 et ultérieure, ou Microsoft Windows versions 95 et ultérieure MS-CHAP v2 Élevée Des clients d'accès à distance exécutent Windows versions 2000 ou ultérieure, ou des clients VPN exécutent Windows NT 4.0 ou Windows versions 98 ou ultérieure

Protocoles EAP Permet au client et au serveur de négocier la méthode d'authentification qu'ils utiliseront Prend en charge l'authentification avec MD5-CHAP Transport Layer Security Méthodes d'authentification supplémentaires d'autres fournisseurs Garantit la prise en charge des futures méthodes d'authentification par le biais d'une interface API

Configuration des protocoles d'authentification de client

Configuration du cryptage des données client

Atelier A : Configuration d'une connexion VPN

Utilisation du Bureau à distance Examen de la fonctionnalité Bureau à distance Configuration des ordinateurs pour utiliser le Bureau à distance

Examen de la fonctionnalité Bureau à distance Doit exécuter Windows XP Doit être configuré pour accepter les connexions entrantes Bureau local Le client Terminal Server doit être installé sur l'ordinateur, ou l'ordinateur doit être configuré pour utiliser le Bureau à distance

Configuration des ordinateurs pour utiliser le Bureau à distance

Atelier B : Configuration et utilisation du Bureau à distance

Stockage des noms d'utilisateur et des mots de passe pour faciliter les connexions distantes

Atelier C : Stockage des noms d'utilisateur et des mots de passe

Contrôle des acquis Établissement de connexions d'accès distant Connexion aux réseaux privés virtuels Configuration de connexions entrantes Configuration des protocoles d'authentification et du cryptage Utilisation du Bureau à distance Stockage des noms d'utilisateur et des mots de passe pour faciliter les connexions distantes