Guide des protocoles d’accès à distance pour les fournisseurs de services gérés (MSP)

Il est difficile de trouver un fournisseur de services gérés (MSP) qui ne travaille pas régulièrement avec des protocoles d’accès à distance. Cela dit, toutes les méthodes d’accès à distance ne se valent pas, et le choix du bon protocole est essentiel pour fournir le meilleur service à vos clients. 

Notre guide NinjaOne sur l’accès à distance vous aidera à définir et à comparer les différents types de protocoles d’accès à distance, ce qui vous permettra de choisir plus facilement vos méthodes d’accès et d’expliquer et de recommander à vos clients les protocoles à distance les plus adaptés.

Que sont les protocoles d’accès à distance ?

Un protocole d’accès à distance gère la connexion entre un serveur d’accès à distance et un ordinateur distant et constitue un élément essentiel des activités de partage de bureau et de service d’assistance. Il existe plusieurs façons d’accéder à distance au terminal d’un client, certaines étant plus sûres ou plus faciles à utiliser que d’autres. 

Les protocoles d’accès à distance que vous verrez probablement utilisés sont le protocole Internet de ligne série (SLIP – Serial Line Internet Protocol), le protocole point à point (PPP – Point-to-Point Protocol), le protocole de tunnelage point à point (PPTP – Point-to-Point Tunneling Protocol), les services d’accès à distance (RAS – Remote Access Services), l’architecture informatique indépendante (ICA – Independent Computing Architecture) et le protocole de bureau à distance (RDP – Remote Desktop Protocol).

Types de protocoles d’accès à distance

Les principaux protocoles d’accès à distance actuellement utilisés sont les suivants :

Serial Line Internet Protocol (SLIP)

SLIP a été développé au début des années 1980 pour Unix comme moyen de transmettre TCP/IP sur des connexions série (telles que les connexions de modem téléphonique). De nos jours, SLIP est utilisé dans d’autres systèmes d’exploitation de réseau que Unix, mais il est utilisé moins fréquemment à mesure que des protocoles plus riches en fonctionnalités sont adoptés. 

Serial Line Internet Protocol est une option à faible coût qui permet de transmettre TCP/IP sur des connexions série, mais elle n’effectue pas de contrôle d’erreur ni d’adressage de paquets. Parce qu’il ne peut être utilisé que sur des connexions en série, SLIP est principalement utilisé pour connecter un poste de travail à Internet ou à un autre réseau fonctionnant sous TCP/IP.

SLIP fonctionne à la fois au niveau des couches physique et de liaison de données du modèle OSI (Open Systems Interconnect) et ne prend pas en charge WINS ou DHCP. Ce protocole ne permet pas le chiffrement. C’est l’une des raisons pour lesquelles il est progressivement abandonné, et le seul protocole d’authentification que vous pouvez utiliser est PAP.

La configuration de SLIP est relativement simple et ne nécessite qu’un compte SLIP sur la machine hôte et un script ou un fichier batch sur le terminal auquel on accède. 

Point-to-Point Tunneling Protocol (PPTP)

PPTP est utilisé pour créer des connexions virtuelles à l’aide de TCP/IP et de PPP afin que deux réseaux puissent utiliser Internet comme liaison WAN, tout en conservant la sécurité de leur réseau privé. 

Avec PPTP, Internet est utilisé pour créer une session sécurisée entre le client et le serveur. Également appelé réseau privé virtuel (VPN – Virtual Private Network), ce type de connexion est très peu coûteux par rapport à une connexion directe.

PPTP est souvent utilisé pour connecter plusieurs réseaux locaux tout en évitant les coûts des lignes louées. Ce protocole peut présenter certains inconvénients, notamment :

  • PPTP n’est pas disponible sur tous les types de serveurs.
  • PPTP est plus difficile à mettre en place que PPP.
  • L’établissement de tunnels peut réduire le débit.
  • PPTP n’est pas une norme entièrement acceptée.
  • Limité au chiffrement 128 bits

Il est possible de mettre en œuvre PPTP de deux manières. Tout d’abord, vous pouvez mettre en place deux serveurs, l’un faisant office de passerelle vers l’internet et l’autre se chargeant du tunneling. Dans ce cas, les postes de travail fonctionneront normalement sans aucune configuration supplémentaire. Cette méthode est privilégiée pour la connexion et l’accès à des réseaux entiers.

La deuxième option consiste à configurer un seul poste de travail distant pour qu’il se connecte au réseau d’une entreprise via l’internet. Ce poste de travail est configuré pour se connecter à Internet et le client VPN est configuré avec l’adresse du serveur d’accès à distance VPN.

Point-to-Point Protocol (PPP) et Point-to-Point Protocol Over Ethernet (PPPOE)

PPP est le plus souvent utilisé pour les liaisons à distance avec les réseaux locaux et les fournisseurs d’accès à Internet. Il utilise le protocole de contrôle de liaison (LCP – Link Control Protocol) pour communiquer entre le client PPP et l’hôte. Ce protocole transmet TCP/IP sur des connexions point à point, telles que les connexions série et parallèle. 

PPP a largement remplacé le protocole SLIP susmentionné, car il peut prendre en charge plusieurs protocoles de réseau, permet le contrôle des erreurs et peut être utilisé sur un plus grand nombre de types de supports physiques. Comme PPP peut configurer automatiquement TCP/IP et d’autres paramètres d’accès à distance, il est considéré comme plus facile à mettre en place, mais ce protocole n’est pas compatible avec certaines configurations plus anciennes.

Cette amélioration de la facilité d’utilisation est en partie due à la prise en charge du protocole de configuration dynamique de l’hôte (DHCP – Dynamic Host Configuration Protocol) qui fait défaut au SLIP. Cette couche de la pile de protocoles TCP/IP attribue les informations d’adressage TCP/IP, y compris l’adresse IP de l’hôte, le masque de sous-réseau et la configuration DNS. 

Remote Access Services (RAS) de Windows

Windows NT et Windows 2000 intègrent la technologie RAS pour permettre aux utilisateurs de se connecter à la fois à un serveur et au réseau hôte de ce serveur. Ce protocole est utilisé dans les petits réseaux où un routeur dédié à l’accès par ligne commutée n’est pas une option viable. Grâce à RAS, vous pouvez connecter un modem à un serveur Windows NT ou Windows 2000 et configurer ce modem pour qu’il soit uniquement commuté, uniquement commuté ou une combinaison des deux.

Il est important de noter que le RAS de base ne permet aux utilisateurs que d’accéder au réseau local. (Cela ne permettra pas aux utilisateurs du réseau local d’utiliser le modem pour appeler d’autres services, tels qu’un compte AOL) 

Independent Computing Architecture (ICA) Protocol

Les produits Citrix WinFrame (ou MetaFrame) sont relativement nouveaux dans cette gamme. Ces produits (qui incluent Windows Terminal Server) utilisent le protocole ICA pour permettre à plusieurs clients légers de prendre le contrôle d’un ordinateur virtuel et de l’utiliser comme s’il s’agissait de leur bureau. 

L’idée sous-jacente à cette approche est qu’une entreprise peut investir dans un seul ordinateur (le serveur Terminal ou le serveur Citrix) ou le mettre à niveau, et utiliser son ancien équipement ou des postes de travail moins coûteux comme simples terminaux d’accès. Lorsque les besoins en ressources augmentent, l’entreprise peut simplement remplacer ou mettre à niveau le serveur et améliorer ainsi la vitesse et la capacité de tous les utilisateurs.

Bien qu’il s’agisse d’une approche novatrice, le coût du serveur est souvent considéré comme le principal inconvénient. L’entreprise doit essentiellement acheter un serveur qui équivaut à plusieurs ordinateurs de bureau et en assumer le coût. 

Le client Citrix ou Terminal Server utilise le protocole ICA pour communiquer avec le serveur, qui fonctionne sur plusieurs plates-formes différentes (il existe des clients ICA pour tous les principaux systèmes d’exploitation clients, y compris Windows, MacOS, Linux et même Internet). 

Une entreprise doit avoir un serveur Citrix WinFrame, MetaFrame ou Terminal Server installé et fonctionnel pour utiliser ICA.

Remote Desktop Protocol (RDP)

Notre dernière entrée est RDP, qui est très similaire au protocole ICA ci-dessus utilisé par les produits Citrix. RDP est utilisé pour accéder à Windows Terminal Services, un cousin technologique de Citrix WinFrame.

Le protocole Remote Desktop Protocol offre les mêmes fonctions de base que l’ICA, à ceci près que RDP ne permet l’accès à distance qu’aux clients Windows.

Accès à distance pour les MSP

Comme vous pouvez le constater, vous avez l’embarras du choix en matière d’accès au bureau à distance. Il peut être difficile pour un MSP de déterminer lesquels vous devriez choisir (et pour quels cas d’utilisation).

Le protocole RDP est idéal pour les machines Windows sur un réseau local, mais il n’est pas toujours pris en charge. L’informatique en réseau virtuelle (VNC – Virtual Network Computing) utilisant un protocole tel que l’ICA est une alternative viable, mais elle s’accompagne de compromis en termes de coûts.

La mise à l’échelle est toujours une préoccupation pour les MSP, bien sûr. L’un des protocoles ci-dessus peut suffire pour les cas d’utilisation simples et les petits réseaux locaux, mais c’est une toute autre histoire lorsqu’il s’agit de gérer plusieurs actifs sur plusieurs sites de clients.

La sécurité est l’un des principaux problèmes auxquels sont confrontés les fournisseurs de services informatiques gérés. Bien que le trafic RDP soit chiffré et que VNC soit souvent acheminé par des tunnels IPsec ou SSH sécurisés, il n’est pas recommandé d’exposer ces services sur l’internet.

Pour utiliser ces protocoles en toute sécurité, des politiques strictes doivent être mises en œuvre dans tous les domaines. Mots de passe forts, certificats, tunnels SSH, pare-feu, authentification multi-facteurs (MFA) : tous ces éléments doivent être définis, mis en œuvre et appliqués à de multiples terminaux sur de multiples sites clients.

Plusieurs outils commerciaux sont disponibles pour résoudre ce problème et simplifier l’accès à distance, le plus connu dans le domaine des MSP étant l’outil RMM. Parmi ces outils commerciaux, NinjaOne s’est forgé une réputation dans l’espace des entreprises MSP en tant que solution de surveillance et de gestion à distance fiable, efficace et sécurisée.

NinjaOne optimise les flux de travail de votre MSP et vous offre un accès multitenant à distance directement à partir du même système que celui que vous utilisez pour le ticketing, la gestion des actifs, la surveillance et l’automatisation.

Partenariat avec NinjaOne

NinjaOne est là pour aider les entreprises MSP à gérer leur activité de manière efficace et sécurisée. Des milliers d’utilisateurs s’appuient sur notre plateforme RMM pour gérer les complexités de la gestion informatique moderne. 

Vous n’êtes pas encore partenaire de NinjaOne ? Nous voulons vous aider à simplifier vos opérations de services gérés ! Visitez notre blog pour des ressources et des guides utiles pour les entreprises MSP, inscrivez-vous à notre bulletin d’informations Bento pour recevoir des conseils importants par email, et participez à nos Live Chats pour des discussions en tête-à-tête avec des experts du secteur. 

Si vous êtes prêt à devenir un partenaire NinjaOne, planifiez une démonstration ou profitez d’un essai gratuit de 14 jours pour voir pourquoi plus de 17 000 clients ont déjà choisi NinjaOne comme partenaire pour la gestion à distance sécurisée.

Pour aller plus loin

Pour les MSP, choisir le bon RMM est essentiel à la réussite de leur entreprise. La promesse principale d’un RMM est d’offrir l’automatisation, l’efficacité et l’évolutivité afin que l’entreprise MSP puisse croître de manière rentable. NinjaOne a été classé N°1 des RMM pendant plus de trois années consécutives en raison de sa capacité à fournir une plateforme rapide, facile à utiliser et performante pour les entreprises MSP de toutes tailles.
Pour en savoir plus sur NinjaOne, participez à une visite guidée en direct ou commencez votre essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Prêt à devenir un Ninja de l’informatique ?

Découvrez comment NinjaOne peut vous aider à simplifier les opérations informatiques.
Voir la démo×
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Commencez un essai gratuit du logiciel de gestion des terminaux classé N°1 sur G2

Pas de carte de crédit requise, accès complet à toutes les fonctionnalités.

Termes et conditions NinjaOne

En cliquant sur le bouton « J’accepte » ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni « tel quel » et « tel que disponible », sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).