JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Services réseau     Oracle Solaris 11 Information Library (Fran├žais)
search filter icon
search icon

Informations document

Préface

Partie I Sujets relatifs aux services réseau

1.  Service réseau (présentation)

2.  Gestion des serveurs cache Web

3.  Services d'horodatage

Partie II Accès aux systèmes de fichiers réseau

4.  Gestion des systèmes de fichiers NFS (présentation)

5.  Administration de système de fichiers réseau (tâches)

6.  Accès aux systèmes de fichiers réseau (référence)

Partie III SLP

7.  SLP (présentation)

8.  Planification et activation de SLP (tâches)

9.  Administration de SLP (tâches)

10.  Intégration des services hérités

11.  SLP (références)

Partie IV Sujets relatifs aux services de messagerie

12.  Services de messagerie (présentation)

13.  Services de messagerie (tâches)

14.  Services de messagerie (référence)

Partie V Sujets relatifs à la mise en réseau série

15.  Solaris PPP 4.0 (Présentation)

16.  Planification de la liaison PPP (tâches)

Planification PPP générale (liste des tâches)

Planification d'une liaison PPP commutée

Avant de configurer la machine d'appel sortant

Avant de configurer le serveur d'appel entrant

Exemple de configuration d'une liaison PPP commutée

Sources d'informations sur la liaison PPP commutée

Planification d'une liaison de ligne spécialisée

Avant de configurer une liaison de ligne spécialisée

Matériel nécessaire à une liaison de ligne spécialisée

Informations à rassembler pour la liaison de ligne spécialisée

Exemple de configuration d'une liaison de ligne spécialisée

Sources d'informations sur les lignes spécialisées

Planification de l'authentification sur une liaison

Avant de configurer l'authentification PPP

Exemples de configuration d'authentification PPP

Exemple de configuration utilisant une authentification PAP

Exemple de configuration utilisant l'authentification CHAP

Sources d'informations sur l'authentification

Planification de la prise en charge DSL sur un tunnel PPPoE

Avant de configurer un tunnel PPPoE

Avant de configurer un client PPPoE

Avant de configurer un serveur PPPoE

Exemple de configuration d'un tunnel PPPoE

Exemple de configuration client PPPoE

Exemple de configuration d'un serveur PPPoE

Sources d'informations sur PPPoE

17.  Configuration d'une liaison PPP commutée (tâches)

18.  Configuration d'une liaison PPP de ligne spécialisée (tâches)

19.  Paramétrage de l'authentification PPP (tâches)

20.  Configuration d'un tunnel PPPoE (tâches)

21.  Résolution des problèmes PPP courants (tâches)

22.  Solaris PPP 4.0 (Référence)

23.  Migration de Solaris PPP asynchrone à Solaris PPP 4.0 (tâches)

24.  UUCP (présentation)

25.  Administration du protocole UUCP (tâches)

26.  UUCP (référence)

Partie VI Utilisation de systèmes distants

27.  Utilisation de systèmes distants (présentation)

28.  Administration du serveur FTP (tâches)

29.  Accès aux systèmes distants (tâches)

Partie VII Sujets relatifs au contrôle des services réseau

30.  Contrôle des performances du réseau (tâches)

Glossaire

Index

Planification de l'authentification sur une liaison

Cette section contient les informations de planification pour fournir l'authentification sur la liaison PPP. Le Chapitre 19, Paramétrage de l'authentification PPP (tâches) contient les tâches permettant de mettre en oeuvre l'authentification PPP sur votre site.

PPP offre deux types d'authentification : PAP, qui est décrite en détail à la section Protocole d'authentification par mot de passe (PAP) et CHAP, qui est décrite à la section Protocole CHAP (Challenge-Handshake Authentication Protocol).

Avant de configurer l'authentification sur une liaison, vous devez choisir le protocole d'authentification qui répond le mieux à la stratégie de sécurité de votre site. Ensuite, vous configurez le fichier des secrets et les fichiers de configuration PPP pour les machines d'appel entrant ou les machines d'appel sortant des appelants, ou les deux types de machines. Pour plus d'informations sur le choix du protocole d'authentification qui convient à votre site, reportez-vous à la section Raisons de l'utilisation de l'authentification PPP.

Cette section contient les informations suivantes :

Pour une description des tâches de configuration de l'authentification, reportez-vous au Chapitre 19, Paramétrage de l'authentification PPP (tâches).

Avant de configurer l'authentification PPP

La configuration de l'authentification sur votre site doit faire partie intégrante de votre stratégie PPP générale. Avant de mettre en oeuvre l'authentification, vous devez monter le matériel, configurer le logiciel et tester la liaison.

Tableau 16-5 Prérequis à la configuration de l'authentification

Informations
Voir
Tâches de configuration d'une liaison commutée
Tâches relatives au test de la liaison
Exigences en matière de sécurité pour votre site
Stratégie de sécurité de votre entreprise. Si vous ne disposez pas d'une stratégie de sécurité, la configuration de l'authentification PPP vous offre l'occasion d'en créer une.
Suggestions à propos de l'utilisation du protocole PAP ou CHAP sur votre site
Raisons de l'utilisation de l'authentification PPP. Pour obtenir des informations plus détaillées sur ces protocoles, reportez-vous à la section Authentification des appelants sur une liaison

Exemples de configuration d'authentification PPP

Cette section contient des exemples de scénarios d'authentification à utiliser dans les procédures décrites au Chapitre 19, Paramétrage de l'authentification PPP (tâches).

Exemple de configuration utilisant une authentification PAP

Les tâches décrites à la section Configuration de l'authentification PAP montrent comment configurer une authentification PAP sur la liaison PPP. Les procédures utilisent comme exemple un scénario PAP créé pour la société fictive Grande entreprise dans l'Exemple de configuration d'une liaison PPP commutée.

Grande entreprise veut permettre à ses utilisateurs de travailler à domicile. Les administrateurs système veulent une solution sûre pour les lignes série reliées au serveur d'appel entrant. La connexion de type UNIX qui fait appel aux bases de données de mots de passe NIS a convenu au réseau de Grande entreprise par le passé. Les administrateurs système veulent un modèle d'authentification UNIX pour les appels entrant sur le réseau via la liaison PPP. Par conséquent, ils peuvent appliquer le scénario suivant qui a recours à l'authentification PAP.

Figure 16-3 Exemple d'un scénario d'authentification PAP (travail à domicile)

image:Le diagramme représente un exemple de scénario d'authentification PAP, comme expliqué dans le contexte suivant.

Le administrateurs système créent une DMZ d'appel entrant dédiée et séparée du reste du réseau d'entreprise par un routeur. L'acronyme DMZ provient du terme militaire anglais “demilitarized zone” (zone démilitarisée). La DMZ est un réseau isolé, configuré pour des raisons de sécurité. La DMZ contient généralement les ressources qu'une société offre au public, telles que des serveurs Web, des serveurs FTP anonymes, des bases de données et des serveurs modem. Les concepteurs de réseaux placent souvent la DMZ entre un pare-feu et une connexion Internet de l'entreprise.

Les seuls occupants de la DMZ décrite à la Figure 16-3 sont le serveur d'appel entrant monserveur et le routeur. Le serveur d'appel entrant exige des appelants qu'ils fournissent leurs informations d'identification PAP, notamment leurs nom d'utilisateur et mot de passe, lors de la configuration de la liaison. En outre, le serveur d'appel entrant utilise l'option login de PAP. Ainsi, les noms d'utilisateur et mots de passe PAP des appelants doivent correspondre exactement à leurs noms d'utilisateur et mots de passe UNIX dans la base de données de mots de passe du serveur d'appel entrant.

Une fois la liaison PPP établie, les paquets de l'appelant sont transmis au routeur. Le routeur fait suivre la transmission à sa destination sur le réseau de l'entreprise ou sur Internet.

Exemple de configuration utilisant l'authentification CHAP

Les tâches décrites à la section Configuration de l'authentification CHAP montrent comment configurer l'authentification CHAP. Les procédures utilisent comme exemple un scénario CHAP à créer pour la société fictive LocalCorp présentée à l'Exemple de configuration d'une liaison de ligne spécialisée.

LocalCorp fournit la connexion à Internet via une ligne spécialisée à un FAI. Le service d'assistance technique de LocalCorp génère un trafic réseau important. Par conséquent, il a besoin d'un réseau privé isolé. Les techniciens du service voyagent beaucoup et ont besoin d'accéder à distance au réseau de l'assistance technique pour obtenir des informations leur permettant de résoudre des problèmes. Pour protéger les informations confidentielles contenues dans la base de données du réseau privé, les appelants distants doivent être authentifiés avant d'être autorisés à se connecter.

Par conséquent, les administrateurs système mettent en oeuvre le scénario d'authentification CHAP suivant pour une configuration PPP commutée.

Figure 16-4 Exemple d'un scénario d'authentification CHAP (appel d'un réseau privé)

image:Le diagramme montre un exemple de scénario d'authentification CHAP, comme expliqué dans les contextes précédent et suivant.

Le seul lien entre le réseau de l'assistance technique et le monde extérieur est la ligne série vers l'extrémité du serveur d'appel entrant de la liaison. Les administrateurs système configurent l'ordinateur portable de chaque représentant du service pour une liaison PPP dotée de la sécurité CHAP, comprenant un secret CHAP. La base de données des secrets CHAP située sur le serveur d'appel entrant contient les informations d'identification CHAP pour toutes les machines qui sont autorisées à appeler le réseau de l'assistance technique.

Sources d'informations sur l'authentification

Vous disposez des ressources suivantes :