Chapitre10 Prise en charge des utilisateurs distants

Slides:



Advertisements
Présentations similaires
Module 9 : Configuration de l'accès réseau
Advertisements

Réseaux Privés Virtuels
Module 10 : Prise en charge des utilisateurs distants
Yonel Grusson.
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Version du document: 1.00 Version de logiciel v3.7.1 Version CBox: C5 Téléassistance Configuration Téléopérateur Langage: Français.
23/01/06ItrainOnline MMTK Configuration des points d'accès Developpé par Onno Purbo et Sebastian Buettrich.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
● Pare-Feu ● Filtrage ● VPN ● Pare-Feu ● VPN ● Filtrage.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Module 10 : Configuration de l'impression. Vue d'ensemble Présentation de l'impression à l'aide de Windows 2000 Ajout d'une imprimante Configuration d'une.
Module 14 : Installation et configuration des services Terminal Server.
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Terminaux virtuels (VTY)
Comment fonctionnent les réseaux privés virtuels (VPN) (Virtual Private Networks) ccnp_cch ccnp_cch.
Système de transmission de données & segmentation du réseaux
Diffusion en streaming de vidéos d’assistance au dépannage
Eric b, emmanuel l, damien t
Le réseau pédagogique de l’établissement
Remote Desktop Protocol l'Appliance de Sécurité
Projet Euratechnologies
Examen Final Sécurité - TRCT Cfi_CCH.
Sécurité - VPN - Configurer la mise à jour du client
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Wifi sécurisé et Windows
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR1 Cfi_CCH.
Réseau informatique Sorenza Laplume 1.
Les protocoles du Web Professeur: Tanja Dinić Étudiant:
TP VLAN Trunking VTP Server, Transparent, Client
Installation et Configuration Internet Information Server (IIS 5)
Mise en place d’un serveur DHCP
Sécurité 11/2010 (Packet Tracer) - Cfi_CCH.
Batterie TSE.
Chapitre 12 Surveillance des ressources et des performances
Sécurité - Configuration de
Support de NAT pour IPSec ESP Phase II
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR2 Cfi_CCH.
Changer les critères de nommage
Module S41 Chapitre 9  Configuration de Microsoft Windows 7 pour fonctionner sur des réseaux Microsoft.
Comment fonctionne RADIUS?
Questions 1- Qu'est ce qu'un réseau informatique ?
Configuration de groupes l'autorisation via ASDM
Journée départementale
Tunneling protocol Réalisé par : Boukhenef Amir Bali sif Eddine
Chapitre 7 Configuration de l'environnement du bureau
Windows Server 2012 Objectifs
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Protocoles réseau.
Module 2 : Implémentation d'une structure de forêt et de domaine Active Directory.
Questions Qu'est ce qu'un réseau informatique ?
Bureau distant sur Windows Vista /2008 Server
Informatique générale
Module 10 : Configuration de l'impression
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Les protocoles de la couche application Chapitre 7.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
MPR - Le concept de réseau - 06
Exposé de système / réseaux IR3
Missions Locales Serveur Mutualisé
IFAPME X41 Administrateur serveur
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
Nouvelle authentification Lexis 360 Étudiants
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Nouvelle authentification Lexis 360 Étudiants
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Chapitre10 Prise en charge des utilisateurs distants Module S41 Chapitre10  Prise en charge des utilisateurs distants

Plan du cours Établissement de connexions d'accès distant Connexion aux réseaux privés virtuels Configuration des protocoles d'authentification et du cryptage Utilisation du Bureau à distance

1. Établissement de connexions d'accès distant C’est quoi une connexion d’accès distant? Examen des options matérielles Établissement d'une session d'accès distant Étude des protocoles de transport de données Configuration de connexions à liaisons multiples

C’est quoi une connexion d’accès distant? C’une connexion temporaire à un port physique situé sur un serveur d'accès distant

Examen des options matérielles Méthodes de connexion RTPC RNIS Modem câble X.25 Connexion directe

Établissement d'une session d'accès distant Réseau local Protocoles de réseau local Serveur d'accès distant Protocoles d'accès distant Client d'accès distant

Les protocoles de transport de données Protocoles d'accès distant Protocoles de réseau local PPP TCP/IP Protocoles d'accès distant Protocoles de réseau local Client d'accès distant Serveur d'accès distant

Configuration de connexions à liaisons multiples Liaisons multiples PPP A Serveur d'accès distant B Liaisons multiples PPP avec BAP A Serveur d'accès distant B C Commutateurs de connexion à la demande

2. Connexion aux réseaux privés virtuels C’est quoi une connexion VPN? Configuration d'une connexion VPN Configuration de protocoles VPN

C’est quoi une connexion VPN? C’est l'extension d'un réseau privé qui englobe des liaisons à travers des réseaux partagés ou publics, comme Internet, selon une méthode qui émule une liaison point à point

Configuration d'une connexion VPN Intranet d'entreprise Carte intranet Carte Internet Tunnel Internet Serveur VPN Client d'accès distant VPN

Configuration des protocoles VPN PPTP L2TP Le réseau d'interconnexion doit être IP Le réseau d'interconnexion peut être IP, relais de trames, X.25 ou ATM Pas de compression d'en-tête Compression d'en-tête Pas d'authentification de tunnel Authentification de tunnel Cryptage PPP intégré Utilise le cryptage IPSec Internet Client Serveur VPN PPTP ou L2TP

Configuration des protocoles VPN SSTP Cryptage HTTPs Internet Client Serveur VPN SSTP

3. Configuration des protocoles d'authentification et du cryptage Configuration des protocoles d'authentification de client Configuration du cryptage des données client

Protocoles d'authentification Sécurité À utiliser quand PAP Minimale Utlise l’authentification par mot de passe CHAP Élevée Pour les clients qui n'exécutent pas de systèmes d'exploitation Microsoft MS-CHAP Élevée Des clients exécutent Windows NT versions 4.0 et ultérieure, ou Microsoft Windows versions 95 et ultérieure MS-CHAP v2 Élevée Des clients d'accès à distance exécutent Windows versions 2000 ou ultérieure, ou des clients VPN exécutent Windows NT 4.0 ou Windows versions 98 ou ultérieure EAP-TLS Élevée Les systèmes d’exploitation récents Garantit la prise en charge des futures méthodes d'authentification

Configuration des protocoles d'authentification de client

Configuration du cryptage des données client

5. Utilisation du Bureau à distance Configuration des ordinateurs pour utiliser le Bureau à distance

Configuration des ordinateurs pour utiliser le Bureau à distance

Exercices 1. Une utilisatrice déclare que lorsqu'elle essaye de se connecter à un serveur d'accès distant, elle reçoit l'erreur suivante : « l'ordinateur distant a refusé d'être authentifié à l'aide du protocole d'identification configuré. La ligne a été déconnectée ». Quel peut être le problème ? Les protocoles d'identification sur le client ne correspondent pas au protocole d'identification sur le serveur d'accès distant. Ils doivent être reconfigurés pour correspondre à ceux du serveur.

Exercices 2. Où commence et où s'arrête un tunnel VPN lorsque : (a) l'utilisateur se connecte au VPN en se connectant tout d'abord à un fournisseur de services Internet puis à la passerelle VPN, et (b) le fournisseur de services Internet crée le tunnel pour le compte du client ? (a) Le tunnel s'étend de l'ordinateur client au serveur d'accès distant. (b) Le tunnel s'étend du fournisseur de services Internet au serveur d'accès distant. La connexion du client au fournisseur de services Internet ne fait pas partie du tunnel VPN.

Exercices 3. Quelles sont les différences principales entre les protocoles PPTP et L2TP ? Connectivité : PPTP requiert un réseau d'interconnexion utilisant les adresses IP. Compression d'en-tête : L2TP prend en charge la compression d'en-tête à quatre octets, et PPTP des en-têtes de six octets. Authentification : L2TP prend en charge l'authentification en mode tunnel, contrairement à PPTP. Cryptage : PPTP crypte automatiquement en utilisant PPP ; L2TP ne possède aucun cryptage automatique, mais requiert IPSec.

Exercices 4. Un utilisateur du service que vous prenez en charge sera absent du bureau pendant une période assez longue, mais veut être encore capable de travailler. Cependant, son ordinateur personnel ne prend pas en charge les applications qui s'exécutent sur son ordinateur de bureau. Indiquez une solution possible. Configurez le Bureau à distance sur l'ordinateur de son bureau Assurez-vous que l'utilisateur possède les autorisations d'accès à distance, pour qu'il puisse effectuer un appel entrant et exécuter l'application sur l'ordinateur de son bureau tout en étant assis devant son ordinateur à la maison.