Connaissances Informatiques >> réseaux >> Réseaux virtuels >> Content
  Derniers articles
  • Comment faire fonctionner la souris …
  • Que sont les ports série et parallè…
  • Les avantages de Remote Access VPN 
  • Comment décrivez-vous la mémoire v…
  • Comment installer un VPN d'accès à…
  • Qu'est-ce que l'entité virtuelle? 
  • Comment utiliser le VPN avec une con…
  • Quelles sont les voies virtuelles d’…
  • Qu'est-ce que la virtualisation dans…
  • Décrivez le rôle du DNS dans un ré…
  •   Réseaux virtuels
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux virtuels

    Un bureau virtuel qui fonctionne sur LAN peut-il être tracé ?

    La traçabilité d'un bureau virtuel (VDI) exécuté sur un réseau local dépend de plusieurs facteurs :

    Facteurs facilitant le traçage :

    * Surveillance du réseau : La plupart des réseaux locaux disposent d'une forme de surveillance du réseau. Cela peut inclure des systèmes de détection d'intrusion sur le réseau (NIDS), des outils de surveillance du flux réseau ou même une simple journalisation du trafic réseau. Ces outils peuvent enregistrer les adresses IP, les ports et le volume de données associés à l'activité du VDI. Cela révèle *où* le VDI est accessible et *combien* de données sont transférées. Cela ne révèle pas nécessairement le *contenu* des données sans enquête plus approfondie.

    * Journaux du système de gestion VDI : Le logiciel gérant l'environnement VDI (par exemple, Citrix, VMware Horizon) conserve des journaux des connexions des utilisateurs, des sessions et potentiellement même des actions au sein du bureau virtuel. Ces journaux peuvent identifier qui a accédé au VDI, quand et pendant combien de temps. Le détail de ces journaux varie considérablement en fonction de la configuration.

    * Journaux d'application : Les applications exécutées dans le VDI peuvent disposer de leurs propres mécanismes de journalisation susceptibles de révéler une activité.

    * Sécurité des points finaux : Si les machines client accédant au VDI disposent d'un logiciel de sécurité des points de terminaison (antivirus, détection et réponse des points de terminaison), celui-ci peut enregistrer l'activité liée à la connexion VDI.

    * Listes de contrôle d'accès (ACL) : Des ACL correctement configurées peuvent limiter qui peut accéder au VDI et à partir de quels emplacements, ce qui facilite le traçage car les possibilités sont réduites.

    Facteurs qui rendent le traçage plus difficile :

    * Cryptage : Si la connexion entre le client et le VDI est cryptée (par exemple, à l'aide de SSL/TLS), le contenu réel de la communication est protégé, même si les métadonnées (IP source et destination, quantité de données) resteront visibles pour la surveillance du réseau.

    * Manque de journalisation ou journalisation mal configurée : Si le système VDI ou les périphériques réseau ne sont pas correctement configurés pour enregistrer l'activité, le traçage devient beaucoup plus difficile.

    * Attaques sophistiquées : Des acteurs malveillants pourraient tenter de masquer leurs traces en utilisant des techniques telles que des VPN ou des proxys pour masquer leur adresse IP, ce qui rendrait plus difficile la traçabilité de l'origine de l'activité VDI.

    * Techniques d'anonymisation : Tor ou d’autres réseaux d’anonymisation pourraient être utilisés pour rendre le traçage plus difficile.

    En bref : Un VDI sur un LAN n’est *pas* intrinsèquement introuvable. Avec une surveillance et une journalisation appropriées en place, il est souvent possible de tracer son utilisation. Cependant, le niveau de détail et la facilité de traçage dépendent des mesures de sécurité mises en œuvre sur le réseau et sur l’infrastructure VDI elle-même. Un attaquant déterminé pourrait rendre le traçage beaucoup plus difficile, mais il n'est presque jamais impossible de laisser *une* trace.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour dépanner un Latitude D630 VPN 
  • L'adresse de la couche réseau est-elle physique ou logique ? 
  • VPN Tunneling Protocol 
  • Comment configurer un routeur Linksys Autoriser l'accès VPN 
  • Quel type de réseau est WAN? 
  • Linksys site à site VPN 
  • Qu’est-ce que la forme complète de VDU ? 
  • Décrivez le rôle du DNS dans un réseau de distribution de contenu ? 
  • Vs Proxy . VPN vitesse 
  • Comment mettre en place RR POP courrier sur un serveur VPN 
  • Connaissances Informatiques © http://www.ordinateur.cc