JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : services IP
search filter icon
search icon

Informations document

Préface

Partie I Introduction à l'administration système : services IP

1.  Suite de protocoles réseau TCP/IP Oracle Solaris (présentation)

Partie II Administration TCP/IP

2.  Planification de votre réseau TCP/IP (tâches)

3.  Présentation d'IPv6

4.  Planification d'un réseau IPv6 (tâches)

5.  Configuration des services réseau TCP/IP et de l'adressage IPv4 (tâches)

6.  Administration d'interfaces réseau (tâches)

7.  Configuration d'un réseau IPv6 (tâches)

8.  Gestion d'un réseau TCP/IP (tâches)

9.  Dépannage des problèmes de réseau (tâches)

10.  Présentation détaillée de TCP/IP et IPv4 (référence)

11.  Présentation détaillée de IPv6 (référence)

Partie III DHCP

12.  À propos de DHCP (présentation)

13.  Planification pour le service DHCP (liste des tâches)

14.  Configuration du service DHCP (tâches)

15.  Administration de DHCP (tâches)

16.  Configuration et administration du client DHCP

17.  Résolution des problèmes DHCP (référence)

18.  Commandes et fichiers DHCP (référence)

Partie IV IPsec

19.  Architecture IPsec (présentation)

20.  Configuration d'IPsec (tâches)

21.  Architecture IPsec (référence)

22.  Protocole IKE (présentation)

23.  Configuration du protocole IKE (tâches)

24.  Protocole IKE (référence)

25.  IP Filter dans Oracle Solaris (présentation)

26.  IP Filter (tâches)

Partie V Mobile IP

27.  Mobile IP (présentation)

Nouveautés de Mobile IP

Introduction à Mobile IP

Entités fonctionnelles de Mobile IP

Mode de fonctionnement de Mobile IP

Détection d'un agent

Publication d'agent

Publication d'agents sur interfaces dynamiques

Demande d'agent

Adresses d'hébergement

Mobile IP avec création de tunnel inverse

Prise en charge des adresses privées limitées

Enregistrement de Mobile IP

NAI (Network Access Identifier, identificateur d'accès au réseau)

Authentification de message de Mobile IP

Demande d'enregistrement de noeligud mobile

Message de réponse d'enregistrement

Considérations relatives aux agents étrangers

Considérations relatives aux agents d'accueil

Détection dynamique d'agent d'accueil

Routage de datagrammes vers et à partir de noeliguds mobiles

Méthodes d'encapsulation

Routage de datagramme de monodiffusion

Datagrammes de diffusion

Routage de datagramme de multidiffusion

Considérations relatives à la sécurité de Mobile IP

28.  Administration de Mobile IP (tâches)

29.  Fichiers et commandes de Mobile IP (références)

Partie VI IPMP

30.  Présentation d'IPMP

31.  Administration d'IPMP (tâches)

Partie VII Qualité de service IP (IPQoS)

32.  Présentation d'IPQoS (généralités)

33.  Planification d'un réseau IPQoS (tâches)

34.  Création du fichier de configuration IPQoS (tâches)

35.  Démarrage et maintenance d'IPQoS (tâches)

36.  Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)

37.  IPQoS en détails (référence)

Glossaire

Index

Considérations relatives à la sécurité de Mobile IP

Dans de nombreux cas, les ordinateurs portables utilisent des liens sans fil pour se connecter au réseau. Les liens sans fil sont particulièrement vulnérables à l'écoute passive, aux attaques de rediffusion active et autres attaques actives.

Dans la mesure où Mobile IP reconnaît son incapacité à réduire ou éliminer cette faiblesse, une forme d'authentification permet de protéger les messages d'enregistrement Mobile IP de ce type d'attaques. L'algorithme par défaut utilisé est MD5 avec une taille de clé de 128 octets. Le mode d'opération par défaut exige que cette clé de 128 octets précède et suive les données à hacher. L'agent étranger utilise MD5 pour la prise en charge de l'authentification. Il utilise également des clés d'une taille minimale de 128 octets, avec distribution de clé manuelle. Mobile IP peut prendre en charge d'autres algorithmes d'authentification, modes d'algorithmes, méthodes de distribution de clé et tailles de clé.

Ces méthodes empêchent les modifications sur les messages d'enregistrement Mobile IP. Cependant, Mobile IP utilise une forme de protection contre la rediffusion afin d'alerter les entités Mobile IP dans le cas où elles recevraient des duplicatas de messages d'enregistrement précédents. Sans cette méthode de protection, le nœud mobile et son agent d'accueil pourraient se désynchroniser si l'un d'entre eux recevait un message d'enregistrement. Ainsi, Mobile IP met son état à jour. Par exemple, un agent d'accueil reçoit le duplicata d'un message de désenregistrement alors que le nœud mobile est enregistré via un agent étranger.

La protection contre la rediffusion est assurée par les méthodes connues sous les noms de nonce ou horodatage. Les agents d'accueil et les nœuds mobiles échangent les nonces et les horodatages au sein des messages d'enregistrement Mobile IP. Les nonces et les horodatages sont protégés contre les modifications par un mécanisme d'authentification. Par conséquent, si un agent d'accueil ou un nœud mobile reçoit un message dupliqué, ce message peut être rejeté.

L'utilisation de tunnels peut constituer une vulnérabilité importante, tout particulièrement si l'enregistrement n'est pas authentifié. En outre, l'ARP (Address Resolution Protocol) n'est pas authentifié et peut être utilisé pour voler le trafic d'un autre hôte.