Bonsoir à tous
Je cherche à établir les regles dénéssaires sur un fierwall (kerio) afin
d'établir les accès nécésssaires pour que le poste d'un réseau local puisse
se connecter à AD et bénéficier des services sans réduire sa sécurité.
Merci de votre aide.
fabrice
Bonsoir à tous
Je cherche à établir les regles dénéssaires sur un fierwall (kerio) afin
d'établir les accès nécésssaires pour que le poste d'un réseau local puisse
se connecter à AD et bénéficier des services sans réduire sa sécurité.
Merci de votre aide.
fabrice
Bonsoir à tous
Je cherche à établir les regles dénéssaires sur un fierwall (kerio) afin
d'établir les accès nécésssaires pour que le poste d'un réseau local puisse
se connecter à AD et bénéficier des services sans réduire sa sécurité.
Merci de votre aide.
fabrice
- NTP, udp 123 (parfois)
- NTP, udp 123 (parfois)
- NTP, udp 123 (parfois)
Normalement, il suffit de regarder ce qui est bloqué et logué et
d'ouvrir en fonction de la liste ci-dessus.
Normalement, il suffit de regarder ce qui est bloqué et logué et
d'ouvrir en fonction de la liste ci-dessus.
Normalement, il suffit de regarder ce qui est bloqué et logué et
d'ouvrir en fonction de la liste ci-dessus.
C'est le
cas Exchange, donc autant faire un VPN tout de suite.
C'est le
cas Exchange, donc autant faire un VPN tout de suite.
C'est le
cas Exchange, donc autant faire un VPN tout de suite.
"Julien Salgado" wrote in
message news:Normalement, il suffit de regarder ce qui est bloqué et logué et
d'ouvrir en fonction de la liste ci-dessus.
Microsoft conseille aussi d'établir un lienVPN L2TP car certains
protocoles
nécessitent d'ouvrir une grande variété de ports. C'est le cas Exchange,
donc autant faire un VPN tout de suite.
"Julien Salgado" <Julien.Salgado@f_r_e_e_f_r.ignore.invalid> wrote in
message news:slrncebd79.9q8.Julien.Salgado@io.cdr.fluxus.net...
Normalement, il suffit de regarder ce qui est bloqué et logué et
d'ouvrir en fonction de la liste ci-dessus.
Microsoft conseille aussi d'établir un lienVPN L2TP car certains
protocoles
nécessitent d'ouvrir une grande variété de ports. C'est le cas Exchange,
donc autant faire un VPN tout de suite.
"Julien Salgado" wrote in
message news:Normalement, il suffit de regarder ce qui est bloqué et logué et
d'ouvrir en fonction de la liste ci-dessus.
Microsoft conseille aussi d'établir un lienVPN L2TP car certains
protocoles
nécessitent d'ouvrir une grande variété de ports. C'est le cas Exchange,
donc autant faire un VPN tout de suite.
Concernant RPC, je vous recommande la lecture de cette fiche :
http://support.microsoft.com/?id4596
Concernant RPC, je vous recommande la lecture de cette fiche :
http://support.microsoft.com/?id4596
Concernant RPC, je vous recommande la lecture de cette fiche :
http://support.microsoft.com/?id4596
- NTP, udp 123 (parfois)
Non pas parfois.
Toujours et necessaire des que profils itinérants
Bien la contribution, connaisseur, c'est agréable
de lire.
Si je peux me permettre un tout petit plus si IP/Sec
dans le coup voir les ports dans le coup.
- NTP, udp 123 (parfois)
Non pas parfois.
Toujours et necessaire des que profils itinérants
Bien la contribution, connaisseur, c'est agréable
de lire.
Si je peux me permettre un tout petit plus si IP/Sec
dans le coup voir les ports dans le coup.
- NTP, udp 123 (parfois)
Non pas parfois.
Toujours et necessaire des que profils itinérants
Bien la contribution, connaisseur, c'est agréable
de lire.
Si je peux me permettre un tout petit plus si IP/Sec
dans le coup voir les ports dans le coup.
<mode type="je crie un peu">
Si IPSEC est dans le coup... déjà dans beaucoup de cas ça n'apporte pas
plus de sécurité car, on fait passer des flux inconnus à travers le
firewall. En résumé, c'est pas par ce qu'on met en place de l'IPSEC sur
un réseau windows qu'on a un réseau IP plus sécurisé.
C'est par ce qu'on ne sait pas faire un schéma de flux ou qu'on ne sait
pas configurer ses applications pour ne pas ouvrir des ports dynamiques
dans tous les sens, qu'il faut faire un VPN/IPSEC. En plus, dans la
plupart des cas cela veut dire que le firewall ne sert plus quasiment à
rien (oui je sais j'exagère un peu).
</>
Pour faire simple, il y a deux type de VPN :
- PPTP qui est une encapsulation GRE négociée en TCP, il y a donc un
flux en TCP (port 1723) du client vers le serveur VPN, et ensuite
il y a une communication GRE (protocole IP 47) entre les deux,
<mode type="je crie un peu">
Si IPSEC est dans le coup... déjà dans beaucoup de cas ça n'apporte pas
plus de sécurité car, on fait passer des flux inconnus à travers le
firewall. En résumé, c'est pas par ce qu'on met en place de l'IPSEC sur
un réseau windows qu'on a un réseau IP plus sécurisé.
C'est par ce qu'on ne sait pas faire un schéma de flux ou qu'on ne sait
pas configurer ses applications pour ne pas ouvrir des ports dynamiques
dans tous les sens, qu'il faut faire un VPN/IPSEC. En plus, dans la
plupart des cas cela veut dire que le firewall ne sert plus quasiment à
rien (oui je sais j'exagère un peu).
</>
Pour faire simple, il y a deux type de VPN :
- PPTP qui est une encapsulation GRE négociée en TCP, il y a donc un
flux en TCP (port 1723) du client vers le serveur VPN, et ensuite
il y a une communication GRE (protocole IP 47) entre les deux,
<mode type="je crie un peu">
Si IPSEC est dans le coup... déjà dans beaucoup de cas ça n'apporte pas
plus de sécurité car, on fait passer des flux inconnus à travers le
firewall. En résumé, c'est pas par ce qu'on met en place de l'IPSEC sur
un réseau windows qu'on a un réseau IP plus sécurisé.
C'est par ce qu'on ne sait pas faire un schéma de flux ou qu'on ne sait
pas configurer ses applications pour ne pas ouvrir des ports dynamiques
dans tous les sens, qu'il faut faire un VPN/IPSEC. En plus, dans la
plupart des cas cela veut dire que le firewall ne sert plus quasiment à
rien (oui je sais j'exagère un peu).
</>
Pour faire simple, il y a deux type de VPN :
- PPTP qui est une encapsulation GRE négociée en TCP, il y a donc un
flux en TCP (port 1723) du client vers le serveur VPN, et ensuite
il y a une communication GRE (protocole IP 47) entre les deux,
Malheureusement (ou heureusement), je ne suis pas un connaisseur,
j'essaye juste de comprendre, mais merci pour le compliment.
Si IPSEC est dans le coup... déjà dans beaucoup de cas ça n'apporte
pas plus de sécurité car, on fait passer des flux inconnus à travers
le firewall. En résumé, c'est pas par ce qu'on met en place de
l'IPSEC sur un réseau windows qu'on a un réseau IP plus sécurisé.
dans la plupart des cas cela veut dire que le firewall ne sert
plus quasiment à rien (oui je sais j'exagère un peu).
Donc dans ce cas IPSEC ne fait juste qu'apporter une baisse de
performance.
c'est par exemple souvent le cas pour
le DNS qui peut être nécessaire dans les premières phases de
communication.
- PPTP qui est une encapsulation GRE négociée en TCP, il y a donc un
flux en TCP (port 1723) du client vers le serveur VPN, et ensuite
il y a une communication GRE (protocole IP 47) entre les deux,
- IPSEC, dans ce cas il y a l'établissement d'un lien de confiance
(sécurité association, SA) en IKE (UDP 500). Ensuite, il y a
communication suivant trois différents modes possibles :
. ESP (protocole IP 50)
. ESP et AH pour l'authentification (protocole IP 51), plus rare
. Encapsulation UDP sur le port 500 (ce qui permet la NAT
transversale) Suivant les versions de windows en jeu, on peut avoir
l'une ou plusieurs des possibilités.
En plus, de cela on pour faire de l'encapsulation de niveau 2 (L2TP)
qui est négociée en IKE (UDP 500) et le transport en UDP (port 1701).
Malheureusement (ou heureusement), je ne suis pas un connaisseur,
j'essaye juste de comprendre, mais merci pour le compliment.
Si IPSEC est dans le coup... déjà dans beaucoup de cas ça n'apporte
pas plus de sécurité car, on fait passer des flux inconnus à travers
le firewall. En résumé, c'est pas par ce qu'on met en place de
l'IPSEC sur un réseau windows qu'on a un réseau IP plus sécurisé.
dans la plupart des cas cela veut dire que le firewall ne sert
plus quasiment à rien (oui je sais j'exagère un peu).
Donc dans ce cas IPSEC ne fait juste qu'apporter une baisse de
performance.
c'est par exemple souvent le cas pour
le DNS qui peut être nécessaire dans les premières phases de
communication.
- PPTP qui est une encapsulation GRE négociée en TCP, il y a donc un
flux en TCP (port 1723) du client vers le serveur VPN, et ensuite
il y a une communication GRE (protocole IP 47) entre les deux,
- IPSEC, dans ce cas il y a l'établissement d'un lien de confiance
(sécurité association, SA) en IKE (UDP 500). Ensuite, il y a
communication suivant trois différents modes possibles :
. ESP (protocole IP 50)
. ESP et AH pour l'authentification (protocole IP 51), plus rare
. Encapsulation UDP sur le port 500 (ce qui permet la NAT
transversale) Suivant les versions de windows en jeu, on peut avoir
l'une ou plusieurs des possibilités.
En plus, de cela on pour faire de l'encapsulation de niveau 2 (L2TP)
qui est négociée en IKE (UDP 500) et le transport en UDP (port 1701).
Malheureusement (ou heureusement), je ne suis pas un connaisseur,
j'essaye juste de comprendre, mais merci pour le compliment.
Si IPSEC est dans le coup... déjà dans beaucoup de cas ça n'apporte
pas plus de sécurité car, on fait passer des flux inconnus à travers
le firewall. En résumé, c'est pas par ce qu'on met en place de
l'IPSEC sur un réseau windows qu'on a un réseau IP plus sécurisé.
dans la plupart des cas cela veut dire que le firewall ne sert
plus quasiment à rien (oui je sais j'exagère un peu).
Donc dans ce cas IPSEC ne fait juste qu'apporter une baisse de
performance.
c'est par exemple souvent le cas pour
le DNS qui peut être nécessaire dans les premières phases de
communication.
- PPTP qui est une encapsulation GRE négociée en TCP, il y a donc un
flux en TCP (port 1723) du client vers le serveur VPN, et ensuite
il y a une communication GRE (protocole IP 47) entre les deux,
- IPSEC, dans ce cas il y a l'établissement d'un lien de confiance
(sécurité association, SA) en IKE (UDP 500). Ensuite, il y a
communication suivant trois différents modes possibles :
. ESP (protocole IP 50)
. ESP et AH pour l'authentification (protocole IP 51), plus rare
. Encapsulation UDP sur le port 500 (ce qui permet la NAT
transversale) Suivant les versions de windows en jeu, on peut avoir
l'une ou plusieurs des possibilités.
En plus, de cela on pour faire de l'encapsulation de niveau 2 (L2TP)
qui est négociée en IKE (UDP 500) et le transport en UDP (port 1701).
Malheureusement (ou heureusement), je ne suis pas un connaisseur,
j'essaye juste de comprendre, mais merci pour le compliment.
De rien.
C'est bien la compréhension semble bonne, alorsSi IPSEC est dans le coup... déjà dans beaucoup de cas ça n'apporte
pas plus de sécurité car, on fait passer des flux inconnus à travers
le firewall. En résumé, c'est pas par ce qu'on met en place de
l'IPSEC sur un réseau windows qu'on a un réseau IP plus sécurisé.
Non pas avec ISA server mais bon c'est encore du Firewall MS et
donc de l'argent a dépenser, alors qu'effectivement avec iptables
et un squid pas possible. ;-)
dans la plupart des cas cela veut dire que le firewall ne sert
plus quasiment à rien (oui je sais j'exagère un peu).
allez repub ;-) pas avec ISA Server qui travaille bien sur ce
point surtout quand il est configuré en mode Entreprise et
qu'il s'integre à AD. :-)
Donc dans ce cas IPSEC ne fait juste qu'apporter une baisse de
performance.
Certains mais pour l'exterieur on peut le coupler au radius intergré
encore un fois dans l'offre MS (IAS) et dans ces conditions c'est
presque parfait, mais il faut se marier definitivement avec MS et
ca c'est vrai cela peut rebuter, tout les oeufs dans le même panier.
:-)
c'est par exemple souvent le cas pour
le DNS qui peut être nécessaire dans les premières phases de
communication.
Il faut implementer un DNS racine sous AD dans l'entreprise et un
secondaire pour les sorties sur Internet comme cela plus de crainte
de ce coté.
- PPTP qui est une encapsulation GRE négociée en TCP, il y a donc un
flux en TCP (port 1723) du client vers le serveur VPN, et ensuite
il y a une communication GRE (protocole IP 47) entre les deux,
Pas super extra mais pratique et suffisant dans beaucoup de cas
simple.
- IPSEC, dans ce cas il y a l'établissement d'un lien de confiance
(sécurité association, SA) en IKE (UDP 500). Ensuite, il y a
communication suivant trois différents modes possibles :
. ESP (protocole IP 50)
. ESP et AH pour l'authentification (protocole IP 51), plus rare
. Encapsulation UDP sur le port 500 (ce qui permet la NAT
transversale) Suivant les versions de windows en jeu, on peut avoir
l'une ou plusieurs des possibilités.
En plus, de cela on pour faire de l'encapsulation de niveau 2 (L2TP)
qui est négociée en IKE (UDP 500) et le transport en UDP (port 1701).
Associé au radius IAS c'est parfait de chez parfait, c'est ce que je fais
quand il y a du wifi qui traine, ca était bien décrit durant les journées
sécurité organiser par MS , mais c'est du full MS on aime ou on n'aime
pas.
Malheureusement (ou heureusement), je ne suis pas un connaisseur,
j'essaye juste de comprendre, mais merci pour le compliment.
De rien.
C'est bien la compréhension semble bonne, alors
Si IPSEC est dans le coup... déjà dans beaucoup de cas ça n'apporte
pas plus de sécurité car, on fait passer des flux inconnus à travers
le firewall. En résumé, c'est pas par ce qu'on met en place de
l'IPSEC sur un réseau windows qu'on a un réseau IP plus sécurisé.
Non pas avec ISA server mais bon c'est encore du Firewall MS et
donc de l'argent a dépenser, alors qu'effectivement avec iptables
et un squid pas possible. ;-)
dans la plupart des cas cela veut dire que le firewall ne sert
plus quasiment à rien (oui je sais j'exagère un peu).
allez repub ;-) pas avec ISA Server qui travaille bien sur ce
point surtout quand il est configuré en mode Entreprise et
qu'il s'integre à AD. :-)
Donc dans ce cas IPSEC ne fait juste qu'apporter une baisse de
performance.
Certains mais pour l'exterieur on peut le coupler au radius intergré
encore un fois dans l'offre MS (IAS) et dans ces conditions c'est
presque parfait, mais il faut se marier definitivement avec MS et
ca c'est vrai cela peut rebuter, tout les oeufs dans le même panier.
:-)
c'est par exemple souvent le cas pour
le DNS qui peut être nécessaire dans les premières phases de
communication.
Il faut implementer un DNS racine sous AD dans l'entreprise et un
secondaire pour les sorties sur Internet comme cela plus de crainte
de ce coté.
- PPTP qui est une encapsulation GRE négociée en TCP, il y a donc un
flux en TCP (port 1723) du client vers le serveur VPN, et ensuite
il y a une communication GRE (protocole IP 47) entre les deux,
Pas super extra mais pratique et suffisant dans beaucoup de cas
simple.
- IPSEC, dans ce cas il y a l'établissement d'un lien de confiance
(sécurité association, SA) en IKE (UDP 500). Ensuite, il y a
communication suivant trois différents modes possibles :
. ESP (protocole IP 50)
. ESP et AH pour l'authentification (protocole IP 51), plus rare
. Encapsulation UDP sur le port 500 (ce qui permet la NAT
transversale) Suivant les versions de windows en jeu, on peut avoir
l'une ou plusieurs des possibilités.
En plus, de cela on pour faire de l'encapsulation de niveau 2 (L2TP)
qui est négociée en IKE (UDP 500) et le transport en UDP (port 1701).
Associé au radius IAS c'est parfait de chez parfait, c'est ce que je fais
quand il y a du wifi qui traine, ca était bien décrit durant les journées
sécurité organiser par MS , mais c'est du full MS on aime ou on n'aime
pas.
Malheureusement (ou heureusement), je ne suis pas un connaisseur,
j'essaye juste de comprendre, mais merci pour le compliment.
De rien.
C'est bien la compréhension semble bonne, alorsSi IPSEC est dans le coup... déjà dans beaucoup de cas ça n'apporte
pas plus de sécurité car, on fait passer des flux inconnus à travers
le firewall. En résumé, c'est pas par ce qu'on met en place de
l'IPSEC sur un réseau windows qu'on a un réseau IP plus sécurisé.
Non pas avec ISA server mais bon c'est encore du Firewall MS et
donc de l'argent a dépenser, alors qu'effectivement avec iptables
et un squid pas possible. ;-)
dans la plupart des cas cela veut dire que le firewall ne sert
plus quasiment à rien (oui je sais j'exagère un peu).
allez repub ;-) pas avec ISA Server qui travaille bien sur ce
point surtout quand il est configuré en mode Entreprise et
qu'il s'integre à AD. :-)
Donc dans ce cas IPSEC ne fait juste qu'apporter une baisse de
performance.
Certains mais pour l'exterieur on peut le coupler au radius intergré
encore un fois dans l'offre MS (IAS) et dans ces conditions c'est
presque parfait, mais il faut se marier definitivement avec MS et
ca c'est vrai cela peut rebuter, tout les oeufs dans le même panier.
:-)
c'est par exemple souvent le cas pour
le DNS qui peut être nécessaire dans les premières phases de
communication.
Il faut implementer un DNS racine sous AD dans l'entreprise et un
secondaire pour les sorties sur Internet comme cela plus de crainte
de ce coté.
- PPTP qui est une encapsulation GRE négociée en TCP, il y a donc un
flux en TCP (port 1723) du client vers le serveur VPN, et ensuite
il y a une communication GRE (protocole IP 47) entre les deux,
Pas super extra mais pratique et suffisant dans beaucoup de cas
simple.
- IPSEC, dans ce cas il y a l'établissement d'un lien de confiance
(sécurité association, SA) en IKE (UDP 500). Ensuite, il y a
communication suivant trois différents modes possibles :
. ESP (protocole IP 50)
. ESP et AH pour l'authentification (protocole IP 51), plus rare
. Encapsulation UDP sur le port 500 (ce qui permet la NAT
transversale) Suivant les versions de windows en jeu, on peut avoir
l'une ou plusieurs des possibilités.
En plus, de cela on pour faire de l'encapsulation de niveau 2 (L2TP)
qui est négociée en IKE (UDP 500) et le transport en UDP (port 1701).
Associé au radius IAS c'est parfait de chez parfait, c'est ce que je fais
quand il y a du wifi qui traine, ca était bien décrit durant les journées
sécurité organiser par MS , mais c'est du full MS on aime ou on n'aime
pas.