Les Réseaux
Transcription
Les Réseaux
Les Réseaux Par THOREZ Nicolas XIII - L'accès distant Les accès distants (PPP et SLIP) Les protocoles d'accès distant permettent de relier plusieurs postes éloignés entre eux. A l'origine, le protocole utilisé était SLIP (Serial Line Internet Protocol), utilisé pour relier de manière simple deux postes distants entre eux et pouvant utiliser les protocoles TCP/IP. Cependant, SLIP n'embarquait pas de mécanismes de contrôle d'erreurs ou d'adresses. Il fût donc remplacé par PPP (Point to Point Protocol). PPP est basé sur HDLC (High-level Data Link Control), lui-même basé sur SDLC (Synchronous Data Link Control). Il permet entre autre : • l'encapsulation des datagrammes • le contrôle de la liaison • le contrôle de la couche réseau • le support des mécanismes d'authentification • l'aggrégation de liens SLIP est décrit en détail dans la RFC 1055 et PPP dans la RFC 1661. Les VPN (PPTP, L2TP/IPsec, TLS/SSL) Les VPN (Virtual Private Network) permettent de virtualiser un réseau privé afin de faciliter les échanges entre postes distants. La liaison de deux réseaux locaux en VPN se fait au niveau du routeur, acceptant la technologie VPN ou protocole de tunnelisation. Cette connexion entre les routeurs est alors appelée un ''tunnel''. Les données locales transmises sont alors encapsulées et cryptées au niveau du routeur puis acheminées vers le réseau distant. Parmi les protocoles de tunnelisation, on trouve: • • • • PPTP (Point to Point Tunneling Protocol) : Protocole natif à Windows depuis la version 2000. Il ouvre un canal de gestion du lien sur le port TCP/1723 et un canal de transfert de données qui utilise le protocole GRE (Generic Routing Encapsulation). PPTP est décrit dans la RFC 2637. L2TP (Layer 2 Tunneling Protocol) : Issu de PPTP, il permet de transporter les données en conservant les couches 2 à 7 du modèle OSI. Ce transfert se fait via le port UDP/1701. Initialement utilisé pour transporter le protocole PPP (RFC 2661), il a, par la suite, était adapté pour transporter n'importe quel protocole de niveau 2 (RFC 3931). IPsec (Internet Protocol Security) : IPsec n'est pas à proprement parlé un protocole de tunnelisation mais est essentiellement utilisé dans ce genre de connexion. C'est un ensemble de protocoles et d'algorithmes permettant le transport sécurisé de données grâce au cryptage notament. S'opérant sur la couche réseau, il est indépendant des applications utilisées, ce qui le rend universellement utilisable. TLS (Transport Layer Security) : Originalement (et encore parfois) appelé SSL (Secure Sockets Layer), ce protocole permet notament d'utiliser un navigateur internet comme client VPN. Ces deux protocoles sont décrits dans les RFC 2246, 4346, 4347 et 5246. Les autres technologies d'accès distant RDP (Remote Desktop Protocol) RDP est un protocole de prise de contrôle à distance des postes Windows faisant tourner le service Microsoft Terminal Services. Le client est natif à windows (commande mstsc) et est disponible pour Linux pour des postes désirant se connecter à des serveur Windows via le paquet rdesktop. Comme il s'agit d'une prise de contrôle à distance, l'opérateur distant utilisant RDP déconnecte automatiquement l'opérateur local. VNC (Virtual Network Computing) VNC est un protocole de partage de console (pas de déconnexion de l'hôte) basé sur un dialogue client-serveur. Distribué sous licence GNU/GPL, le code source est libre et les applications VNC sont indépendantes de toutes plateformes. Il existe d'autres protocoles/progammes permettant l'accès distant. Le tableau suivant donne la comparaisons des principales technologies (hors VPN) existantes : NOM Connexion Autorisation distante Partage de console Remarque VNC directe Paramètres du serveur VNC oui - Ports TCP 5800 et 5900 à ouvrir - Client portable et standard Solution autonome - Assistance aux utilisateurs en entreprise Team Viewer Via serveur sur le web ID machine et mdp fournit par utilisateur distant oui - Client spécifique - Ne fonctionne pas comme service - Assistance aux utilisateurs RDP directe Activation du bureau non distant puis pas d'authentification connexion mais authentification ouverture session - Ports 3389 à ouvrir - Client standard - Windows uniquement - Autonome - Utilisation à distance d'une station - Utilisation d'une session Terminal Server LogMeIn Via serveur sur le web Automatique apès inscription de la machine distante dans LogMeIn - Client spécifique (ActiveX) - Fonctionne comme service oui