connexion bureau a distance

Le
Patrick
Bonjour,

Je vous présente tout d'abord mon archi :
SBS 2003
postes clients en XP pro
routeur VPN

La connection a distance fonctionne parfaitement en interne.
Quand je me connecte depuis l'exterieur via le VPN je ne peux me connecter
qu'au serveur SBS (que ce soit par son ip ou son nom). De la par une cascade
de conections à distance je peux atteindre chaque poste client (par leur ip
ou par leur nom).

Comment faire pour pouvoir attaquer les postes XP sans avoir à passer par le
serveur (ce qui représente quand meme un risque sécuritaire) ?

Quelqu'un aurait-il une idée ?

Mersi d'avance

Patrick
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
O.B. [MVP]
Le #1032204
bonjour Patrick,

Dans le news Patrick tapote :
Bonjour,

Je vous présente tout d'abord mon archi :
SBS 2003
postes clients en XP pro
routeur VPN

La connection a distance fonctionne parfaitement en interne.
Quand je me connecte depuis l'exterieur via le VPN je ne peux me
connecter qu'au serveur SBS (que ce soit par son ip ou son nom). De
la par une cascade de conections à distance je peux atteindre chaque
poste client (par leur ip ou par leur nom).

Comment faire pour pouvoir attaquer les postes XP sans avoir à passer
par le serveur (ce qui représente quand meme un risque sécuritaire) ?

Quelqu'un aurait-il une idée ?

Mersi d'avance

Patrick


oui est non si ton SBS est monté avec 2 cartes réseau 1 pour le réseau local
et une pour l'accès internet ou VPN ça fait plutôt une sécurité
supplémentaire pour le réseau local puisque le SBS fait alors un pare-feu
supplémentaire.
si tu ne veux pas passer par le serveur de mon avis ce serait alors de
mettre le VPN ou l'accès internet directement sur le réseau local. dans ce
cas les risques pour le serveur sont les mêmes (voir plus important) et les
station moins protégée

--
Olivier B.
MVP Windows Shell/User
"le savoir est fait pour être partagé"
http://www.benquet.com

merci de ne répondre que dans le newsgroup
sinon retirer le "pas_de_spam_" devant mon adresse
(adresse rarement relevée)

Patrick
Le #1032202
Merci de ta réponse.

Effectivement je me suis mal exprimé.
Mon routeur VPN est entre le modem (normal) et le LAN. Je n'ai qu'une carte
réseau dans le serveur.

Mon routeur est configuré classiquement, rien en entrée, tout (ou presque)
en sortie. Il s'agit d'un linksys RV082. Pour l'instant seule la patte lan
est utilisée mais à terme je mettrais également une DMZ dessus.

Ce que je ne m'explique pas c'est qu'après avoir monté le tunnel, je peux
attaquer le serveur mais pas les postes ....

Quand je parle de risque pour le serveur c'est que pour attaquer les postes
je suis obligé de faire une connexion BàD sur le serveur et ensuite une
connexion BàD depuis la console du serveur vers les postes clients.

Ca m'embette un peu d'etre obligé de passer par le serveur.

Merci d'avance




bonjour Patrick,

Dans le news Patrick tapote :
Bonjour,

Je vous présente tout d'abord mon archi :
SBS 2003
postes clients en XP pro
routeur VPN

La connection a distance fonctionne parfaitement en interne.
Quand je me connecte depuis l'exterieur via le VPN je ne peux me
connecter qu'au serveur SBS (que ce soit par son ip ou son nom). De
la par une cascade de conections à distance je peux atteindre chaque
poste client (par leur ip ou par leur nom).

Comment faire pour pouvoir attaquer les postes XP sans avoir à passer
par le serveur (ce qui représente quand meme un risque sécuritaire) ?

Quelqu'un aurait-il une idée ?

Mersi d'avance

Patrick


oui est non si ton SBS est monté avec 2 cartes réseau 1 pour le réseau local
et une pour l'accès internet ou VPN ça fait plutôt une sécurité
supplémentaire pour le réseau local puisque le SBS fait alors un pare-feu
supplémentaire.
si tu ne veux pas passer par le serveur de mon avis ce serait alors de
mettre le VPN ou l'accès internet directement sur le réseau local. dans ce
cas les risques pour le serveur sont les mêmes (voir plus important) et les
station moins protégée

--
Olivier B.
MVP Windows Shell/User
"le savoir est fait pour être partagé"
http://www.benquet.com

merci de ne répondre que dans le newsgroup
sinon retirer le "pas_de_spam_" devant mon adresse
(adresse rarement relevée)






O.B. [MVP]
Le #1032200
bonjour Patrick,

Dans le news Patrick tapote :
Merci de ta réponse.

Effectivement je me suis mal exprimé.
Mon routeur VPN est entre le modem (normal) et le LAN. Je n'ai qu'une
carte réseau dans le serveur.

Mon routeur est configuré classiquement, rien en entrée, tout (ou
presque) en sortie. Il s'agit d'un linksys RV082. Pour l'instant
seule la patte lan est utilisée mais à terme je mettrais également
une DMZ dessus.

Ce que je ne m'explique pas c'est qu'après avoir monté le tunnel, je
peux attaquer le serveur mais pas les postes ....

Quand je parle de risque pour le serveur c'est que pour attaquer les
postes je suis obligé de faire une connexion BàD sur le serveur et
ensuite une connexion BàD depuis la console du serveur vers les
postes clients.

Ca m'embette un peu d'etre obligé de passer par le serveur.

ben sur le serveur tu as une console admin de type TS pas sur les XP Pro

donoc tu y a accès comme un serveur TS pour 2 connexions simultanée en plus
de la console pas sur les postes XP : ton problème viens peut être de là

que veux tu faire exactement ? prendre la main à distance pour du SAV ou
travailler a distance ?
pour du SAV perso je te conseillerais plutôt UltraVNC ou sa déclinaison
PChelpware avec ça tu peut prendre la main même sans VPN directement par un
accès internet en faisant un NAT sur le routeur


--
Olivier B.
MVP Windows Shell/User
"le savoir est fait pour être partagé"
http://www.benquet.com

merci de ne répondre que dans le newsgroup
sinon retirer le "pas_de_spam_" devant mon adresse
(adresse rarement relevée)

Patrick
Le #1037658
Bonsoir Olivier et merci de t'interresser à mon problème.

Pour te répondre je souhaite faire ... les deux.
Je connais VNC et je l'utilise pour certains clients.

Neammoins pour cette installation là il y a non seulement un besoin de
maintenance (qui pourrait à la rigueur se faire en VNC) mais également les
dirigeants qui veulent se connecter à leur poste pour bosser (pdt les grèves
c'est bien pratique ...).

Si je suis forcé de passer par le serveur je crois que je vais tester au
moins en créant des comptes utilisateurs lambda.

Mais si tu as une autre soluce ......... welcome :)

Encore merci en tout cas

Patrick





bonjour Patrick,

Dans le news Patrick tapote :
Merci de ta réponse.

Effectivement je me suis mal exprimé.
Mon routeur VPN est entre le modem (normal) et le LAN. Je n'ai qu'une
carte réseau dans le serveur.

Mon routeur est configuré classiquement, rien en entrée, tout (ou
presque) en sortie. Il s'agit d'un linksys RV082. Pour l'instant
seule la patte lan est utilisée mais à terme je mettrais également
une DMZ dessus.

Ce que je ne m'explique pas c'est qu'après avoir monté le tunnel, je
peux attaquer le serveur mais pas les postes ....

Quand je parle de risque pour le serveur c'est que pour attaquer les
postes je suis obligé de faire une connexion BàD sur le serveur et
ensuite une connexion BàD depuis la console du serveur vers les
postes clients.

Ca m'embette un peu d'etre obligé de passer par le serveur.

ben sur le serveur tu as une console admin de type TS pas sur les XP Pro

donoc tu y a accès comme un serveur TS pour 2 connexions simultanée en plus
de la console pas sur les postes XP : ton problème viens peut être de là

que veux tu faire exactement ? prendre la main à distance pour du SAV ou
travailler a distance ?
pour du SAV perso je te conseillerais plutôt UltraVNC ou sa déclinaison
PChelpware avec ça tu peut prendre la main même sans VPN directement par un
accès internet en faisant un NAT sur le routeur


--
Olivier B.
MVP Windows Shell/User
"le savoir est fait pour être partagé"
http://www.benquet.com

merci de ne répondre que dans le newsgroup
sinon retirer le "pas_de_spam_" devant mon adresse
(adresse rarement relevée)






O.B. [MVP]
Le #1037652
bonjour Patrick,

Dans le news Patrick tapote :
Bonsoir Olivier et merci de t'interresser à mon problème.

Pour te répondre je souhaite faire ... les deux.
Je connais VNC et je l'utilise pour certains clients.

Neammoins pour cette installation là il y a non seulement un besoin de
maintenance (qui pourrait à la rigueur se faire en VNC) mais
également les dirigeants qui veulent se connecter à leur poste pour
bosser (pdt les grèves c'est bien pratique ...).

Si je suis forcé de passer par le serveur je crois que je vais tester
au moins en créant des comptes utilisateurs lambda.

Mais si tu as une autre soluce ......... welcome :)

Encore merci en tout cas


ben nous pour pas "s'embêter" avec la connexion bureau à distance quand un
client veux ce connecter pour bosser de chez lui on le fait passer par
UltraVNC : on met le serveur VNC en mode "service" sur le PC et un Nat sur
le routeur, seul inconvénient c'est qu'on peux pas imprimer directement au
domicile mais par contre au besoin on peut imprimer en PDF et rapatrier le
PDF et aussi transférer des fichiers
bien sur que ce soit avec UltraVNC ou l'accès distant il faut que les PC des
utilisateurs restent allumé ;-) ...

pour revenir à ton problème avec le bureau à distance si ça marche en local
mais pas à distance c'est que le problème se situe sur le routeur : je pense
que soit le VPN est mal configuré soit le routeur bloque au niveau pare-feu,
il y a peut être aussi du NAT a faire ?


--
Olivier B.
MVP Windows Shell/User
"le savoir est fait pour être partagé"
http://www.benquet.com

merci de ne répondre que dans le newsgroup
sinon retirer le "pas_de_spam_" devant mon adresse
(adresse rarement relevée)

Publicité
Poster une réponse
Anonyme