Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1709 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Problème VPN réseau à réseau, serveur 2003

 



 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Problème VPN réseau à réseau, serveur 2003

n°44626
krryyss
Posté le 15-10-2008 à 23:06:10  profilanswer
 

Bonjour à tous,
 voila je présente mon problème concrètement :
 
Je suis technicien dans une société à Lyon et nous avons une succursale à Saint-Etienne.
je voudrais pouvoir monté un serveur VPN (réseau à réseau) dans mes agences pour que :
 
Lyon --> puisse accéder intégralement au réseau de saint-Étienne pour prendre la mains sur tous les poste en connexion à distance.
Saint-Etienne --> puisse accéder aux serveurs principaux (partages de fichiers, ...)
 
Notre soucie c'est la connexion Oléane qui est entièrement geré par France telecom, nous disposons cependant d'une adresse publique 190.xxx.xxx.196 qui est routé sur une adresse privé 192.168.0.2
 
Pour la partie réseau saint étienne, je ne pense pas qu'il y ai un réel problème, je peut mettre une adresse privé sur DMZ.
 
Voici un schéma qui peu expliqué brièvement mon souhait.
 
http://chris.facchino.free.fr/images/reseau.jpg
 
Ma première question serai, comment doit-je paramétrer mes interfaces au niveau de mon serveur VPN coté lyon.
Est-ce que cet configuration (schéma) peut fonctionner.
 
enfin si vous avez une solution à me proposer n'hésitez pas à m'en faire part.


Message édité par krryyss le 16-10-2008 à 00:45:07
mood
Publicité
Posté le 15-10-2008 à 23:06:10  profilanswer
 

n°44627
Modération
Posté le 15-10-2008 à 23:08:40  answer
 

Merci d'enlever urgent du titre, si ça l'était vraiment il faut faire appel à un véritable support

n°44628
reckoner
Posté le 15-10-2008 à 23:36:46  profilanswer
 

1/ Quelle est la techno utilisée pour tes serveurs VPN ? L2TP over IPSec ou PPTP j'imagine ? Et le soft ? C'est le bouzin fourni par défaut sur Windows 2003 ? ISA ? Autre chose ?
 
2/ Ton archi fonctionne, oui, maintenant je mettrais les serveurs dans une DMZ, vu qu'il seront accessible depuis le net (pour les flux VPN forwardés).
 
3/ Comment ça comment est-ce que tu configures tes interfaces sur ton serveur côté Lyon ? Comme sur ton schéma, 192.168.0.2.
 
NB : on ne dit pas l'adresse publique 190... est routée sur 192.168.0.2 mais "les paquets destinés à 190... sont forwardés vers 192...". Router c'est router. On touche pas aux adresses. Là tu fais tu NAT destination.

n°44638
krryyss
Posté le 16-10-2008 à 11:18:25  profilanswer
 

1/ Pour le soft j'ai pensé a ISA, ou IPCOP mais mes tentatives ont été des pure échecs. pour la méthode de cryptage on ne s'est pas trop attardé dessus.
 
2/ coté saint-étienne pas de probleme on peu lemettre sur une dmz, coté lyon l'adresse publique est forwardé sur une adresse privé sa revient donc au même ??
 
3/ Ce que je veut dire par la est ce que mes serveurs ISA ou autres feront office de routeur (donc 2 interfaces ), ou est ce qu'il y a un autre moyen de monté le VPN sans avoir 2 interfaces
 
Je suis étudient en alternance et pas d'admin réseau dans mon entreprise :heink:

n°44643
reckoner
Posté le 16-10-2008 à 12:30:31  profilanswer
 

krryyss a écrit :

1/ Pour le soft j'ai pensé a ISA, ou IPCOP mais mes tentatives ont été des pure échecs. pour la méthode de cryptage on ne s'est pas trop attardé dessus.
 
2/ coté saint-étienne pas de probleme on peu lemettre sur une dmz, coté lyon l'adresse publique est forwardé sur une adresse privé sa revient donc au même ??
 
3/ Ce que je veut dire par la est ce que mes serveurs ISA ou autres feront office de routeur (donc 2 interfaces ), ou est ce qu'il y a un autre moyen de monté le VPN sans avoir 2 interfaces
 
Je suis étudient en alternance et pas d'admin réseau dans mon entreprise :heink:


 
1/ As-tu un budget ? Si oui je pense qu'il existe de bien meilleures méthodes qu'ISA pour le même prix...
 
2/ Certes, mais le principe de DMZ est justement de mettre dans deux réseaus distincts les serveurs accessibles depuis Internet et les postes qui ne doivent pas l'être. Donc si tu mets tout le monde dans le même LAN, c'est un peu caca. C'est pas pour ça que ça sera totalement pourri niveau sécu, mais si par un quelconque miracle un attaquant prend la main sur ton serveur (bon allez, je t'accorde que c'est quasi impossible si tu ne forward que le port udp dédié au VPN), il pourrait rebondir sur ton LAN. Oui bon, ok c'est des grands principes ça, mais faut bien des pigeons pour payer ma bagnole et mon appart hein :o
 
3/ Pas spécialement besoin d'avoir 2 interfaces, mais c'est plus que conseillé. En général, ce qui se fait, c'est de mettre un firewall en entrée de ton site, que ce soit une appliance ou un serveur, avec une interface côté WAN, une dans ton LAN et une dans ta DMZ... Et le tunnel VPN monté depuis ton firewall. Maintenant si t'as pas de pognon, tu peux mettre un serveur Linux avec de l'OpenVPN, de l'OpenSWAN (IPSec), du vtun (ça je connais que de nom).
 
=> Tiens, question, tu as déjà un firewall sur ce site ?
 
Estime-toi heureux d'avoir à traiter ce genre de problématiques en alternance, moi on me faisait changer des terminaux ToIP chez des clients barges alors que j'y connaissais rien :o :o :o


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Problème VPN réseau à réseau, serveur 2003

 

Sujets relatifs
Serveur infecté :'(Synchronisation répertoires par VPN
Quel compte user avec droit de copy/install dans un domain 2003[Win 2003] Pb d'ouverture de session (fichier msgina.dll corrompu)
NAS propriétaire ou serveur monté soit-même ?Problème synchro mot de passe sur Active directory
Intérêt d'une carte réseau double port sur un serveur ?Géolocalisation VPN avec serveur RADIUS
Plus de sujets relatifs à : Problème VPN réseau à réseau, serveur 2003


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR