Accès distant par connexion

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Sécurité informatique
Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
Les protocoles réseau.
RSX101 Réseaux et Télécommunications
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Protocole PPP* *Point-to-Point Protocol.
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
MultiLink Point to Point Protocol
DUDIN Aymeric MARINO Andrès
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
Guillaume CACHO Pierre-Louis BROUCHUD
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Architecture de réseaux
Réseaux Privés Virtuels
UDP – User Datagram Protocol
Liaison de Données M1/M2 ISV M2 IPS 2006/ Neilze Dorta
Architecture Des Réseaux
Introduction aux réseaux
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
Architecture Réseau Modèle OSI et TCP.
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
TRANSMISSION DES DONNEES.
Virtual Local Area Network
Le protocole FTP.
Distributed Queue Dual Bus
Introduction RADIUS (Remote Authentication Dial-In User Service)
Les Réseaux Informatiques Le Modèle TCP/IP Clients & Serveurs Le protocole FTP Boukli HACENE Sofiane.
Les relations clients - serveurs
Protocole 802.1x serveur radius
Virtual Private Network
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
Le Modele OSI.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Virtual Private Network (VPN)
Suite.
Les réseaux locaux virtuels : VLAN
Couche Transport (4) Routeur Messages entre A et B
OSI et TCP/IP CNAM
Les techniques de transfert
Les Réseaux Privés Virtuels (RPV ou VPN)
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Yonel Grusson.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Les Réseaux Informatiques
Couche transport du modèle OSI
Mise en place de translation d’adresses NAT/PAT
IPSec Formation.
Présentation de l’ADSL
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
UE3-1 RESEAU Introduction
Virtual Private Network
Vitual Private Network
Couche réseau du modèle OSI
Partie 3 – Configuration de couche 2
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
1 ISDN: routeurs hétérogènes FOUERE-RUFF Plan Problématique But du TP Architecture Configuration Protocoles utilisés Conclusion.
Les architectures logiques
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Transcription de la présentation:

Accès distant par connexion Formation

Point to Point Protocol Formation

Point-to-Point Protocol Historique Dans les années 80, nécessité d'interconnecter des LAN (sous IP) par des réseaux de paquets. SLIP Serial Line IP PPP Point-to-Point Protocol

Généralités Le protocole Point-à-Point est utilisé pour des liaisons simples transportant des paquets de données entre deux éléments. Ces liens permettent une communication simultanée bidirectionnelle (full-duplex), et sont supposés transmettre des paquets dans l'ordre. PPP propose une solution commune pour un raccordement aisé d'une grande variété d'hôtes, de ponts et de routeurs. C'est un protocole de communication point à point pour la communauté Internet.

Généralités Le protocole Point à Point (PPP) propose une méthode standard pour le transport de datagrammes multi-protocoles sur une liaison simple point à point (RFC 1331 & 1661). PPP comprend trois composants principaux : Une méthode pour encapsuler les datagrammes de plusieurs protocoles. Un protocole de contrôle du lien "Link Control Protocol" (LCP) destiné à établir, configurer, et tester la liaison de données. Une famille de protocoles de contrôle de réseau "Network Control Protocols" (NCPs) pour l'établissement et la configuration de plusieurs protocoles de la couche "réseau".

LCP Afin d'être suffisamment souple pour pouvoir être porté dans de nombreux environnements, le protocole PPP dispose d'un protocole de contrôle de liaison (Link Control Protocol - LCP). Le LCP est utilisé pour effectuer : la négociation automatique des options de format d'encapsulation la gestion de tailles variables de paquets la détection d'un re-bouclage de liaison la rupture de liaison la gestion des erreurs de configuration

NCP Les liaisons Point-à-Point tendent à mettre en exergue de nombreux problèmes vis à vis de protocoles réseaux communs. Par exemple, l'assignation et la gestion des adresses IP, pouvant poser des problèmes y compris dans l'environnement limité d'un LAN, est particulièrement délicate lorsque la liaison passe par un réseau de type circuit commuté (par exemple une connexion modem via réseau téléphonique). Ces problèmes sont gérés par une famille de protocoles de gestion réseau (Network Control Protocols - NCPs), chacun traitant des aspects particuliers à la gestion de tel ou tel type de protocole de niveau réseau.

Encapsulation L'encapsulation PPP permet le multiplexage de différentes connexions protocolaires au niveau réseau sur la même liaison physique. Cette encapsulation et la mise en trame comprend 8 octets et peut être réduite à 2 ou 4 octets. Pour permettre des implémentations à haute vitesse, l'encapsulation par défaut utilise des champs élémentaires, un seul d'entre eux devant être examiné pour réaliser le démultiplexage. L'en-tête par défaut et les champs d'information tombent toujours sur des limites de mots de 32-bits, la fin de message pouvant être complétée par des octets de "bourrage".

Encapsulation PPP Bourrage Information Protocole 2 octets FCS Fanion Adresse FF Contrôle 03 + bourrage Fanion 7E Adresse FF Contrôle 03 Protocole 2 octets Information + bourrage FCS

Encapsulation PPP 00 21 IP 00 2B IPX 80 0F IP NG ou IP V6 Protocole : Identifie le datagramme encapsulé dans le champ Information du paquet Protocole 2 octets Information Bourrage 0001 Protocole de bourrage 0xxx à 3xxx Protocole de niveau réseau spécifique 8xxx à Bxxx Paquets NCP Cxxx à Fxxx Paquets LCP C021 Link Control Protocol C023 Password Authentication Protocol C025 Link Quality Report C223 Challenge Handshake Authentication Protocol 00 21 IP 00 2B IPX 00 2D TCP/IP En tête compressée 80 0F IP NG ou IP V6

Encapsulation PPP Information : Il contient le datagramme du protocole spécifié dans le champ Protocole. La longueur maximum du champ Information, y compris le bourrage, mais hors champ Protocole, est limité par défaut 1500 octets. Protocole 2 octets Information Bourrage

Encapsulation PPP En transmission, le champ Information PEUT être complété d'un nombre arbitraire d'octets de "bourrage". C'est à chaque protocole que revient le travail de dissocier les octets de bourrage de l'information utile. Protocole 2 octets Information Bourrage

Session PPP Lors de la connexion, un paquet LCP est envoyé. En cas de demande d'authentification de la part du serveur, un paquet correspondant à un protocole d'authentification peut être envoyé (PAP, Password Authentification Protocol, ou CHAP,Challenge Handshake Authentification Protocol ou Kerberos) Une fois la communication établie, PPP envoie des informations de configuration grâce au protocole NCP. Les datagrammes à envoyer sont transmis sous forme de paquets. A la déconnexion, un paquet LCP est envoyé pour clôturer la session.

Format paquet LCP Protocole LCP C0 21 Information Bourrage Longueur 2 octets Data Identificateur 1 octet Code 7 Code-Rejeté 8 Protocole-Rejeté 9 Requête-Echo 10 Réponse-Echo 11 Requête-Elimination 1 Requête-Configuration 2 Configuration-Acquittée 3 Configuration-Non Acquittée 4 Configuration-Rejetée 5 Requête-Fermeture 6 Fermeture-Acquittée

Automate PPP Le comportement du protocole PPP se caractérise par un automate à états finis. Dead Established (LCP) Authentificate (LCP) Terminate (LCP) Network (NCP)

Format des Paquets LCP Les paquets de configuration de liaison Il existe trois classes distinctes de paquets LCP : 1 Requête-Configuration 7 Code-Rejeté 2 Configuration-Acquittée 8 Protocole-Rejeté 3 Configuration-Non Acquittée 9 Requête-Echo 4 Configuration-Rejetée 10 Réponse-Echo 5 Requête-Fermeture 11 Requête-Elimination 6 Fermeture-Acquittée Les paquets de configuration de liaison Les paquets de terminaison Les paquets de maintenance

La Tunnelisation Formation

VPN : Virtual Private Networking La plupart des VPN reposent sur l'utilisation de tunnels. Le but de la tunnelisation (tunneling) est de permettre le raccordement de deux sites de manière transparente. Le tunneling emprunte souvent des réseaux publics. Serveur d'accès distant Réseau public Nomade

Tunelling Plusieurs standards : PPTP© Microsoft Point to Point Tunneling Protocol L2F© Cisco Layer 2 Forwarding L2TP Layer 2 Tunneling Protocol

La Sécurisation Formation

Sécurité en mode Dial up PAP, CHAP, ARAP Ceux sont des protocoles de sécurité en mode PPP qui se partagent le marché des réseaux. Ces méthodes d'identification sont négociées à l'intérieur du protocole PPP. PAP (Password Authentification Protocol), également défini par la RFC 1334, reste le protocole le plus répandu. Les mots de passe circulant en clair. CHAP (Challenge Handshake Authentification Protocol) est le plus employé dans le domaine. Il est défini par la spécification RFC 1334. L'identification envoi un message à la station distante, récupère la valeur calculée par cette dernière, la compare à son propre résultat et interrompt la connexion si les valeurs ne correspondent pas. Cette opération est répétée en permanence une fois le lien établit, en modifiant le message d'authentification. CHAP crypte le mot de passe avant de le passer sur le réseau. ARAP fait la même chose, mais pour le réseau AppleTalk.

TP Formation

TP routeur Infrastructure LAN Télégraphie LAN Réseaux Rsx d'interconnexion LAN Réseaux