12 Avr

VPN

Caractéristiques fondamentales d’un Vpn

Un système de Vpn doit pouvoir mettre en œuvre les fonctionnalités suivantes :

  • Authentification d’utilisateur. Seuls les utilisateurs autorisés doivent pouvoir s’identifier sur le réseau virtuel. De plus, un historique des connexions et des actions effectuées sur le réseau doit être conservé.
  • Gestion d’adresses. Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester confidentielle. Un nouveau client doit pourvoir se connecter facilement au réseau et recevoir une adresse.
  • Cryptage des données. Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage efficace.
  • Gestion de clés. Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.
  • Prise en charge multiprotocole. La solution Vpn doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier Ip.

Pour mettre en place un client VPN de PfSense : http://general.sio57.info/wp/?p=708

Pour installer le serveur VPN sur IpFire : http://general.sio57.info/wp/?p=802 

Poursuivre la lecture

10 Fév

Active Directory

L’installation n’est pas compliquée en soit, il suffit souvent de cliquer sur suivant, mais il est préférable de comprendre comment ca marche, les protocoles liés comme DNS et LDAP et les précautions qu’il faut prendre.

Suite à l’installation d’un dns simple dns-simple, un 1er TP pour la 1er-domaine

Une gestion des utilisateurs basée sur Active Directory nécessite que les contrôleurs soient mis en redondance.  Installation d’un controleur de domaine secondaire

La gestion elle même repose sur outils complémentaires que sont les  GPO et Gestion des utilisateurs,  et pour aller plus loin, il faut utiliser des  Scripts Powershell.

Poursuivre la lecture

10 Fév

Accès distant – RDP SSH- RDS (terminal serveur)

L’accès distant est inhérent au réseau. Les débuts de l’informatique se faisait via des terminaux, c’est une des premières application en réseau, utilisée pour travailler  sur les serveurs et gérer les systèmes distants. . Avec les « PC » (personal computer), les ressources se sont déportés vers les ressources et  l’accès distant à évoluer vers l’assistance des utilisateurs.  Aujourd’hui, les ressources ce sont recentralisées et avec le cloud tout le monde est utilisateur de l’accès distant. Avec la virtualisation, le système évolue et  on met aujourd’hui à disposition des vms via des accès distants, c’est même le fond de commerce d’OVH.

Cependant on parlera ici plus de l’accès distant lorsque l’on utilise des applications spécifiques afin soit de

  • Prendre la main sur des équipements actifs : serveurs, switchs, routeurs parce que ceux-ci sont dans des locaux spécifiques fermés et souvent distant géographiquement.
  • Dépanner les utilisateurs,
  • Pour travailler à distance sur des serveurs, les ‘télé-travailleurs’ utilisent l’accès distant pour se connecter aux applications de l’entreprise.
  • Diffuser vers d’autres hôtes, de faire une démonstration, de collaborer.

Dans la suite de ce document vous trouverez quelques explications complémentaires sur les protocoles et les outils d’accès distant et les manipulation a faire pour prendre la main à distance sur tous types de systèmes, serveurs, clients, Linux, Windows.

Poursuivre la lecture