Nan, mais tu peux avoir les 2 sur le même point d'accès au net ... mais pour les applis à la con (genre toutes les bouzes crosoft en upnp), il vaut mieux avoir un VPN que des règles toutes alambiquées de la mort rattachées à une bécane sans adresse fixe
Nan, mais tu peux avoir les 2 sur le même point d'accès au net ... mais pour les applis à la con (genre toutes les bouzes crosoft en upnp), il vaut mieux avoir un VPN que des règles toutes alambiquées de la mort rattachées à une bécane sans adresse fixe
T'as qu'à pas natter comme un cochon*
Disclaimer : Aucun rapprochement à un modo m'ayant banni durant plus d'un an n'a été fait dans ce post.
Ben ouais, donc je vois tjs pas en quoi le vpn est une alternative au firewall
Disons que tu veuilles accéder à un réseau ou à une bécane particuliere au travers d'internet. T'as 2 soluces :
1. Tu configures un firewall pour autoriser l'appelant extérieur à partir d'une adresse connue sur des ports prédéterminés et ensuite tu définis des régles de routage dans la table NAT pour que les appels soient redirigés vers le bon serveur de ton LAN.
2. Tu actives un point d'accès VPN avec identification de type RADIUS. Le gars se connecte depuis internet et d'identifie. Le socket IP entre le serveur VPN et le gars devient alors "un câble réseau branché sur le LAN". Ce "cable" fait parti du réseau interne et donc n'est pas sujet aux règles du firewall du routeur.
Le gros avantage est de pouvoir utiliser les partages windows, accès à distance sur les bureaux/postes au travers du net de manière sécurisée et surtout sans avoir à déclarer une plétaure de règles compliquées et variables dû au upnp (qui se trouve être une vraie passoire sécuritaire dès qu'il s'agit de coder la chose dans un firewall/table NAT)
... si t'as pas compris, demain je t'appelle et j'te nique ta batterie de portable jusqu'à ce qu tu ai compris !
Disons que tu veuilles accéder à un réseau ou à une bécane particuliere au travers d'internet. T'as 2 soluces :
1. Tu configures un firewall pour autoriser l'appelant extérieur à partir d'une adresse connue sur des ports prédéterminés et ensuite tu définis des régles de routage dans la table NAT pour que les appels soient redirigés vers le bon serveur de ton LAN.
2. Tu actives un point d'accès VPN avec identification de type RADIUS. Le gars se connecte depuis internet et d'identifie. Le socket IP entre le serveur VPN et le gars devient alors "un câble réseau branché sur le LAN". Ce "cable" fait parti du réseau interne et donc n'est pas sujet aux règles du firewall du routeur.
Le gros avantage est de pouvoir utiliser les partages windows, accès à distance sur les bureaux/postes au travers du net de manière sécurisée et surtout sans avoir à déclarer une plétaure de règles compliquées et variables dû au upnp (qui se trouve être une vraie passoire sécuritaire dès qu'il s'agit de coder la chose dans un firewall/table NAT)
... si t'as pas compris, demain je t'appelle et j'te nique ta batterie de portable jusqu'à ce qu tu ai compris !
Mais c'est qui me prend pour un con.
fais pas ton dico
je sais ce qu'est un vpn. J'ai 70 tunnels à dispo dans ma pme
Ce que je te dis, c'est que ton gars en .2. a tjs besoin de son firewall paske le bezu qui se connecte sur son poste nomade avec son client Greenbow et qui n'a pas un avirus/fwall sur son portable il a de quoi te fouttre bien la merdasse
Et me parle pas des fwall statiques/statefull ou applicatif, j'ai deja donné