La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Accès distant par connexion

Présentations similaires


Présentation au sujet: "Accès distant par connexion"— Transcription de la présentation:

1 Accès distant par connexion
Formation

2 Point to Point Protocol
Formation

3 Point-to-Point Protocol
Historique Dans les années 80, nécessité d'interconnecter des LAN (sous IP) par des réseaux de paquets. SLIP Serial Line IP PPP Point-to-Point Protocol

4 Généralités Le protocole Point-à-Point est utilisé pour des liaisons simples transportant des paquets de données entre deux éléments. Ces liens permettent une communication simultanée bidirectionnelle (full-duplex), et sont supposés transmettre des paquets dans l'ordre. PPP propose une solution commune pour un raccordement aisé d'une grande variété d'hôtes, de ponts et de routeurs. C'est un protocole de communication point à point pour la communauté Internet.

5 Généralités Le protocole Point à Point (PPP) propose une méthode standard pour le transport de datagrammes multi-protocoles sur une liaison simple point à point (RFC 1331 & 1661). PPP comprend trois composants principaux : Une méthode pour encapsuler les datagrammes de plusieurs protocoles. Un protocole de contrôle du lien "Link Control Protocol" (LCP) destiné à établir, configurer, et tester la liaison de données. Une famille de protocoles de contrôle de réseau "Network Control Protocols" (NCPs) pour l'établissement et la configuration de plusieurs protocoles de la couche "réseau".

6 LCP Afin d'être suffisamment souple pour pouvoir être porté dans de nombreux environnements, le protocole PPP dispose d'un protocole de contrôle de liaison (Link Control Protocol - LCP). Le LCP est utilisé pour effectuer : la négociation automatique des options de format d'encapsulation la gestion de tailles variables de paquets la détection d'un re-bouclage de liaison la rupture de liaison la gestion des erreurs de configuration

7 NCP Les liaisons Point-à-Point tendent à mettre en exergue de nombreux problèmes vis à vis de protocoles réseaux communs. Par exemple, l'assignation et la gestion des adresses IP, pouvant poser des problèmes y compris dans l'environnement limité d'un LAN, est particulièrement délicate lorsque la liaison passe par un réseau de type circuit commuté (par exemple une connexion modem via réseau téléphonique). Ces problèmes sont gérés par une famille de protocoles de gestion réseau (Network Control Protocols - NCPs), chacun traitant des aspects particuliers à la gestion de tel ou tel type de protocole de niveau réseau.

8 Encapsulation L'encapsulation PPP permet le multiplexage de différentes connexions protocolaires au niveau réseau sur la même liaison physique. Cette encapsulation et la mise en trame comprend 8 octets et peut être réduite à 2 ou 4 octets. Pour permettre des implémentations à haute vitesse, l'encapsulation par défaut utilise des champs élémentaires, un seul d'entre eux devant être examiné pour réaliser le démultiplexage. L'en-tête par défaut et les champs d'information tombent toujours sur des limites de mots de 32-bits, la fin de message pouvant être complétée par des octets de "bourrage".

9 Encapsulation PPP Bourrage Information Protocole 2 octets FCS Fanion
Adresse FF Contrôle 03 + bourrage Fanion 7E Adresse FF Contrôle 03 Protocole 2 octets Information + bourrage FCS

10 Encapsulation PPP 00 21 IP 00 2B IPX 80 0F IP NG ou IP V6
Protocole : Identifie le datagramme encapsulé dans le champ Information du paquet Protocole 2 octets Information Bourrage 0001 Protocole de bourrage 0xxx à 3xxx Protocole de niveau réseau spécifique 8xxx à Bxxx Paquets NCP Cxxx à Fxxx Paquets LCP C021 Link Control Protocol C023 Password Authentication Protocol C025 Link Quality Report C223 Challenge Handshake Authentication Protocol 00 21 IP 00 2B IPX 00 2D TCP/IP En tête compressée 80 0F IP NG ou IP V6

11 Encapsulation PPP Information : Il contient le datagramme du protocole spécifié dans le champ Protocole. La longueur maximum du champ Information, y compris le bourrage, mais hors champ Protocole, est limité par défaut 1500 octets. Protocole 2 octets Information Bourrage

12 Encapsulation PPP En transmission, le champ Information PEUT être complété d'un nombre arbitraire d'octets de "bourrage". C'est à chaque protocole que revient le travail de dissocier les octets de bourrage de l'information utile. Protocole 2 octets Information Bourrage

13 Session PPP Lors de la connexion, un paquet LCP est envoyé.
En cas de demande d'authentification de la part du serveur, un paquet correspondant à un protocole d'authentification peut être envoyé (PAP, Password Authentification Protocol, ou CHAP,Challenge Handshake Authentification Protocol ou Kerberos) Une fois la communication établie, PPP envoie des informations de configuration grâce au protocole NCP. Les datagrammes à envoyer sont transmis sous forme de paquets. A la déconnexion, un paquet LCP est envoyé pour clôturer la session.

14 Format paquet LCP Protocole LCP C0 21 Information Bourrage Longueur
2 octets Data Identificateur 1 octet Code 7 Code-Rejeté 8 Protocole-Rejeté 9 Requête-Echo 10 Réponse-Echo 11 Requête-Elimination 1 Requête-Configuration 2 Configuration-Acquittée 3 Configuration-Non Acquittée 4 Configuration-Rejetée 5 Requête-Fermeture 6 Fermeture-Acquittée

15 Automate PPP Le comportement du protocole PPP se caractérise par un automate à états finis. Dead Established (LCP) Authentificate (LCP) Terminate (LCP) Network (NCP)

16 Format des Paquets LCP Les paquets de configuration de liaison
Il existe trois classes distinctes de paquets LCP : 1 Requête-Configuration 7 Code-Rejeté 2 Configuration-Acquittée 8 Protocole-Rejeté 3 Configuration-Non Acquittée 9 Requête-Echo 4 Configuration-Rejetée 10 Réponse-Echo 5 Requête-Fermeture 11 Requête-Elimination 6 Fermeture-Acquittée Les paquets de configuration de liaison Les paquets de terminaison Les paquets de maintenance

17 La Tunnelisation Formation

18 VPN : Virtual Private Networking
La plupart des VPN reposent sur l'utilisation de tunnels. Le but de la tunnelisation (tunneling) est de permettre le raccordement de deux sites de manière transparente. Le tunneling emprunte souvent des réseaux publics. Serveur d'accès distant Réseau public Nomade

19 Tunelling Plusieurs standards : PPTP© Microsoft
Point to Point Tunneling Protocol L2F© Cisco Layer 2 Forwarding L2TP Layer 2 Tunneling Protocol

20 La Sécurisation Formation

21 Sécurité en mode Dial up
PAP, CHAP, ARAP Ceux sont des protocoles de sécurité en mode PPP qui se partagent le marché des réseaux. Ces méthodes d'identification sont négociées à l'intérieur du protocole PPP. PAP (Password Authentification Protocol), également défini par la RFC 1334, reste le protocole le plus répandu. Les mots de passe circulant en clair. CHAP (Challenge Handshake Authentification Protocol) est le plus employé dans le domaine. Il est défini par la spécification RFC L'identification envoi un message à la station distante, récupère la valeur calculée par cette dernière, la compare à son propre résultat et interrompt la connexion si les valeurs ne correspondent pas. Cette opération est répétée en permanence une fois le lien établit, en modifiant le message d'authentification. CHAP crypte le mot de passe avant de le passer sur le réseau. ARAP fait la même chose, mais pour le réseau AppleTalk.

22 TP Formation

23 TP routeur Infrastructure LAN Télégraphie LAN Réseaux Rsx
d'interconnexion LAN Réseaux


Télécharger ppt "Accès distant par connexion"

Présentations similaires


Annonces Google