• Aucun résultat trouvé

TECHNOLOGIES D ACCÈS À DISTANCE. Mouncef Benmimoune : Technologies de réseaux câblés Cégep Saint-Laurent

N/A
N/A
Protected

Academic year: 2022

Partager "TECHNOLOGIES D ACCÈS À DISTANCE. Mouncef Benmimoune : Technologies de réseaux câblés Cégep Saint-Laurent"

Copied!
33
0
0

Texte intégral

(1)

DISTANCE

Mouncef Benmimoune

243-425 : Technologies de réseaux câblés Cégep Saint-Laurent

(2)

SOMMAIRE

• Introduction

• TELNET

• SSH

• VNC

• RDP

Mouncef Benmimoune Technologies d’accès à distance

(3)

INTRODUCTION

• Les technologies d’accès à distance permettent de prendre le contrôle d’un hôte à distance.

• Vous souhaiterez copier des fichiers entre des hôtes sur un réseau, vous connecter à un compte à distance depuis un autre ou transmettre des commandes à un hôte distant pour exécution.

• Divers protocoles existent à ces fins, tels que FTP pour les transferts de fichiers, TELNET pour les connexions à distance et RSH pour l'exécution à distance des commandes.

RSH : Remote SHell

Technologies d’accès à distance Mouncef Benmimoune

(4)

TELNET

(5)

LE PROTOCOLE TELNET

• Telnet (terminal network ou telecommunication network, ou encore teletype network) est un protocole de la couche application.

• Telnet est un protocole de type client/serveur s'appuyant sur TCP.

• Il communique avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte clair.

• Les clients se connectent généralement sur le port 23 du serveur.

Technologies d’accès à distance Mouncef Benmimoune

(6)

LES COMMANDES

Mouncef Benmimoune Technologies d’accès à distance

(7)

LES OPTIONS (1)

• La négociation d'options TELNET permet au client et au serveur de fournir plus de services.

Les codes d'option TELNET sont de la forme activer / désactiver

Aucun paramètre pour les options

• Chaque côté (client et serveur) peut lancer la négociation d'option à tout moment (également pendant le transfert de données).

Mouncef Benmimoune Technologies d’accès à distance

(8)

LES OPTIONS (2)

• Il existe 6 cas de négociation d'options (entre l'expéditeur et le destinataire) :

Mouncef Benmimoune Technologies d’accès à distance

(9)

ACTIVER TELNET SUR WINDOWS

Mouncef Benmimoune Technologies d’accès à distance

1

2

3

(10)

EXEMPLE 1

Technologies d’accès à distance Mouncef Benmimoune

(11)

EXEMPLE 2

Technologies d’accès à distance Mouncef Benmimoune

(12)

EXEMPLE 3

Technologies d’accès à distance Mouncef Benmimoune

(13)

LA SÉCURITÉ

• Le protocole TELNET manque de sécurité.

Créé en 1969

• Si vous transmettez un fichier sensible via Internet, un intrus peut potentiellement intercepter et lire les données.

• Si vous vous connectez à distance à un autre ordinateur, votre nom d'utilisateur et votre mot de passe peuvent être interceptés lors de leur déplacement sur le réseau.

Technologies d’accès à distance Mouncef Benmimoune

(14)

SSH

(15)

QU'EST-CE QUE LE SSH ? (1)

• Le SSH (Secure Shell) est une approche logicielle populaire et puissante de la sécurité du réseau.

• Chaque fois que des données sont envoyées par un ordinateur au réseau, SSH les crypte automatiquement.

Lorsque les données atteignent leur destinataire prévu, SSH les déchiffre automatiquement.

• Le SSH utilise des algorithmes de chiffrement modernes et sécurisés

Il est suffisamment efficace pour être présent dans les applications critiques des grandes entreprises.

Mouncef Benmimoune Technologies d’accès à distance

(16)

QU'EST-CE QUE LE SSH ? (2)

Le SSH a une architecture client/serveur.

Un programme serveur SSH accepte ou rejette les connexions entrantes.

• Les utilisateurs exécutent ensuite des programmes clients SSH pour envoyer des requêtes au serveur SSH.

• Toutes les communications entre les clients et les serveurs sont cryptées de manière sécurisée et protégées contre toute modification.

Mouncef Benmimoune Technologies d’accès à distance

(17)

LE PROTOCOLE

• Le protocole de connexion impose un échange de clés de chiffrement en début de connexion.

• Le protocole SSH utilise le TCP

Il utilise habituellement le port 22.

• Le protocole SSH existe en deux versions majeures :

La version 1.0 (SSH-1)

La version 2.0 (SSH-2)

Mouncef Benmimoune Technologies d’accès à distance

(18)

DÉMONSTRATION (1)

Utilisez Putty et l'adresse ip de votre Raspberry Pi pour ouvrir une communication SSH

Mouncef Benmimoune Technologies d’accès à distance

(19)

DÉMONSTRATION (2)

• Cliquez sur « Oui » pour que le Raspi puisse transmettre les clés RSA à votre PC

Mouncef Benmimoune Technologies d’accès à distance

(20)

DÉMONSTRATION (3)

• La fenêtre permettant de communiquer avec le Raspberry pi s'ouvre :

Username : pi

Password : raspberry

Mouncef Benmimoune Technologies d’accès à distance

(21)

VNC

(22)

VNC

• VNC est un système de partage de bureau graphique qui vous permet de contrôler à distance l'interface de bureau d'un ordinateur (exécutant VNC Server) à partir d'un autre ordinateur ou appareil mobile (exécutant VNC Viewer).

• VNC Viewer transmet le clavier et la souris ou les événements tactiles au serveur VNC et reçoit des mises à jour de l'écran en retour.

• Les deux outils sont basés sur le protocole VNC

Technologies d’accès à distance Mouncef Benmimoune

VNC : Virtual Network Computing

(23)

LE PROTOCOLE

• Il est de type client/serveur s'appuyant sur TCP.

• Par défaut, VNC utilise les ports TCP prédéfinis par défaut de 5900 à 5906.

• Par défaut, le protocole VNC n'est pas sécurisé, les données transitent en clair et la connexion ne requiert pas d'identifiant.

• Il est cependant possible avec certains logiciels compatibles VNC de chiffrer la transmission de données, et d'imposer la saisie d'identifiant et mot de passe.

Mouncef Benmimoune Technologies d’accès à distance

(24)

DÉMONSTRATION (4)

Vous êtes maintenant en ligne de commande et prêt à transmettre des commandes au Raspberry pi

Configuration de VNC :

https://www.raspberrypi.org/documentation/remote-access/vnc/

En étant connecté à travers le client SSH faire les mises à jour de l'OS de votre Raspi :

root@raspberrypi:/home/pi# apt-get update root@raspberrypi:/home/pi# apt-get upgrade

root@raspberrypi:/home/pi# apt-get install realvnc-vnc-server realvnc-vnc-viewer

root@raspberrypi:/home/pi# raspi-config

Mouncef Benmimoune Technologies d’accès à distance

(25)

DÉMONSTRATION (5)

• Choisissez « interfacing option »

Mouncef Benmimoune Technologies d’accès à distance

(26)

DÉMONSTRATION (6)

• Activez VNC

Mouncef Benmimoune Technologies d’accès à distance

(27)

DÉMONSTRATION (7)

• Sous Windows, télécharger, installer, et démarrer le client VNC.

https://www.realvnc.com/fr/connect/download/viewer/

Mouncef Benmimoune Technologies d’accès à distance

(28)

DÉMONSTRATION (8)

• Établir la connexion avec le Raspi.

Username : pi

Password : raspberry

Mouncef Benmimoune Technologies d’accès à distance

(29)

DÉMONSTRATION (9)

• Redimensionnez la grandeur de l'écran du Raspberry pi avec le menu ci- dessous

Mouncef Benmimoune Technologies d’accès à distance

(30)

DÉMONSTRATION (10)

• Voici le menu pour configurer la résolution d'écran :

Mouncef Benmimoune Technologies d’accès à distance

(31)

RDP

(32)

RDP

• Le protocole RDP (Remote Desktop Protocol) est un protocole propriétaire développé par Microsoft.

• Il fournit à un utilisateur une interface graphique pour se connecter à un autre hôte via une connexion réseau.

L'utilisateur utilise le logiciel client RDP

L'autre hôte doit exécuter le logiciel serveur RDP.

• Par défaut, le serveur écoute sur le port TCP 3389 et le port UDP 3389.

• Microsoft se réfère actuellement à son client RDP officiel sous le nom de Remote Desktop Connection, anciennement « Microsoft Terminal Services ».

Technologies d’accès à distance Mouncef Benmimoune

(33)

RÉFÉRENCES

[1] Daniel J. Barrett et al., SSH, The Secure Shell The Definitive Guide, Second Edition, O’Reilly, 2005.

[2] Peter R. Egli, overview of the telnet protocol for remote login sessions.

[3] fr.wikipedia.org

Mouncef Benmimoune Technologies d’accès à distance

Références

Documents relatifs

Comme la 2 e dose peut maintenant être administrée dans un délai de 56 jours suivants la date d’administration de la 1 re dose, les plages de rendez-vous disponibles tiennent

Veuillez prendre note que de nouvelles communications seront transmises pour vous aviser du moment de prise de rendez-vous 2 e dose si vous n’êtes pas concerné par la présente note

Comme la 2 e dose doit être administrée dans un intervalle maximal de 112 jours suivant la date d’administration de la 1 re dose, les plages horaires disponibles dans ce nouvel

Comme la 2 e dose doit être administrée dans un intervalle maximal de 112 jours suivant la date d’administration de la 1 re dose, les plages horaires disponibles dans ce nouvel

• Puisque le signal modulant change continuellement en amplitude et en fréquence, il est facile de comprendre qu’il devient très difficile de prédire le spectre instantané

C’est ainsi que, parmi les usages potentiels d’outils technologiques, les pratiques mises en œuvre par les étudiants à des fins d’apprentissage sont susceptibles

Le comité d’organisation du congrès, présidé par le P r Pier- re A MBROISE -T HOMAS , vice-président de la SPE, comprenait 14 membres représentant les quatre partenaires ; il a

Mais en cliquant sur votre bureau vous démarrerez alors votre bureau dans le logiciel Citrix Receiver cette fois en dehors du navigateur (la première fois windows peut vous