La solution CITRIX permet à tout type de poste client de faire passer l'exécution des applications du poste individuel au serveur.
[...] Les principaux protocoles d'authentification sont les suivants : RADIUS TACACS TACACS+ XTACACS Kerberos LOCUSSOL MACHADO Le Client Léger 38 Filière Informatique & Réseaux IR 2000 - Année 2003 Les protocoles de la famille TACACS sont assez répandus et utilisent le protocole TCP contrairement à RADIUS qui s'appuie sur UDP. Toutefois, ne ce sont pas des standards définis par un organisme de standardisation comme l'IETF. Seuls RADIUS et Kerberos sont des standards. Kerberos est mis en place dans l'authentification Windows 2000 au sein d'Active Directory (annuaire Microsoft). Ce protocole permet l'authentification des entités communicantes (clients et serveurs) et des utilisateurs. [...]
[...] Le filtrage adaptatif (Stateful Inspection) est bien adapté au flux ICA nécessaire au fonctionnement de la technologie Citrix. Nous choisirons donc les produits parmi cette catégorie. En ce qui concerne les solutions tournant sur un serveur Windows NT ou Unix, elles vont être amenées à disparaître. On assiste à une évolution de ces fonctionnalités vers des boîtiers dédiés et les routeurs. Voici quand même deux solutions tournant sur un serveur : CheckPoint Firewall-1 : facile d'utilisation, il est à l'origine du développement de la technologie Stateful Inspection. [...]
[...] Les échanges entre client et serveur sont chiffrés. Ce protocole est interopérable avec d'autres protocoles d'authentification comme TACACS, TACACS+ et XTACACS. De nombreuses solutions commerciales d'authentification offrent la compatibilité RADIUS PRINCIPE DE FONCTIONNEMENT RADIUS est basé sur un modèle client/serveur, l'authentification est réalisée de manière centralisée. RADIUS utilise le protocole UDP. Les numéros de ports qui lui sont attribués sont le port UDP 1645 pour l'authentification et le port 1646 pour le suivi des activités. La fiabilité du transport des informations est réalisée par RADIUS et non par le protocole de transport car RADIUS s'appuie sur UDP. [...]
[...] IPSec est le standard de sécurisation des échanges sur réseau IP définis par l'IETF. Nous étudierons cette solution car IPSec est amené à remplacer les autres solutions de sécurisation des échanges (L2TP, PPTP, L2F). IPSec s'ajoute comme extension à IPv4 et est intégrée nativement dans IPv6. Dans la suite, nous nous intéresserons uniquement au cas d'IPv4, IPv6 n'étant pas encore utilisé à grande échelle DESCRIPTION SUCCINCTE D'IPSEC IPSec est un protocole de sécurisation des échanges au niveau IP qui repose sur deux mécanismes : AH (Authentification Header) et ESP (Encapsulating Security Payload) fournissant plusieurs mode de sécurisation. [...]
[...] Si le paquet n'appartient pas à la session, alors il est jeté. Ce principe permet d'améliorer les performances car tous les paquets ne sont pas comparés à la base de règle, seuls les paquets SYN initiant une connexion sont comparés à la base de règles. Tous les autres paquets sont comparés à la table d'état située en mémoire noyau et donc très rapide. Lorsqu'une session est initiée par un paquet SYN, un timeout est positionné à 60 secondes. Le firewall attend alors un paquet retour pour établir la connexion. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture