Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Interdire la connexion de certains postes

4 réponses
Avatar
Bertrand
Bonjour,

Est-ce possible d'interdire la connexion au r=E9seau =E0 tous=20
les postes n'=E9tant pas enregistr=E9s ds l'AD comme =E9tant un=20
ordinateur du domaine?

Si oui comment (GPO, ...)

Merci

4 réponses

Avatar
Jacques Barathon [MS]
Il faudrait définir plus précisément ce que tu entends par "connexion au
réseau", mais voici déjà plusieurs pistes:

La connexion à une borne d'accès sans-fil peut être filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas plus d'info sur le
sujet.

L'accès aux ressources membres de l'AD peut être interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble des postes de l'AD.
C'est faisable par GPO.

Tu trouveras des tonnes d'infos sur ces deux sujets (802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques recherches sur Google.

Jacques

"Bertrand" wrote in message
news:3fc601c472e4$793e1c00$
Bonjour,

Est-ce possible d'interdire la connexion au réseau à tous
les postes n'étant pas enregistrés ds l'AD comme étant un
ordinateur du domaine?

Si oui comment (GPO, ...)

Merci
Avatar
Bertrand
Typiquement le pb est :


un poste externe à l'entreprise configuré en DHCP se
connecte physiquement au réseau de l'entreprise.

Je veux éviter qu'il puisse obtenir une adresse ip lié à
noter sous réseau par exemple, et donc qu'il ne puisse
pas se connecter aux ressources disponibles sur le réseau.

Voilà


-----Message d'origine-----
Il faudrait définir plus précisément ce que tu entends
par "connexion au

réseau", mais voici déjà plusieurs pistes:

La connexion à une borne d'accès sans-fil peut être
filtrée par 802.1x qui

passe par l'échange de certificats, ces certificats
pouvant être attribués

uniquement aux postes membres de l'AD. J'ai cru lire
quelque part que 802.1x

peut être appliqué aux réseaux filaires mais je n'ai pas
plus d'info sur le

sujet.

L'accès aux ressources membres de l'AD peut être
interdit à des machines

extérieures à cet AD en activant IPSec sur l'ensemble
des postes de l'AD.

C'est faisable par GPO.

Tu trouveras des tonnes d'infos sur ces deux sujets
(802.1x et IPSec) en

fouillant un peu les docs MS et en faisant quelques
recherches sur Google.


Jacques

"Bertrand" wrote
in message

news:3fc601c472e4$793e1c00$
Bonjour,

Est-ce possible d'interdire la connexion au réseau à tous
les postes n'étant pas enregistrés ds l'AD comme étant un
ordinateur du domaine?

Si oui comment (GPO, ...)

Merci


.



Avatar
Benoit HAMET \(MVP-MCSE/MCT\)
Salut

la seule solution à ce problème est de :
1- récupérer TOUTES les adresses MAC des cartes réseaux de tes postes (ceux
qui seront autorisés à recevoir une adresse via le DHCP)
2- créer dans le serveur DHCP des réservations pour chacuns de ces postes en
utilisant l'adresse MAC récupérée
3- réduire la plage d'adresse du DHCP pour qu'elle ne contiennent QUE le nb
d'adresse nécessaire pour adresser tes postes

--
======================================== Benoit HAMET
Microsoft Most Valuable Professional
Microsoft Certified Systems Administrator
Microsoft Certified Systems Engineer
Microsoft Certified Trainer

http://www.hametbenoit.info
http://windowsmobile.hametbenoit.info
http://www.mysps.info
http://mvp.support.microsoft.com
"Bertrand" a écrit dans le message de
news:425801c4730b$1e8d55b0$
Typiquement le pb est :


un poste externe à l'entreprise configuré en DHCP se
connecte physiquement au réseau de l'entreprise.

Je veux éviter qu'il puisse obtenir une adresse ip lié à
noter sous réseau par exemple, et donc qu'il ne puisse
pas se connecter aux ressources disponibles sur le réseau.

Voilà


-----Message d'origine-----
Il faudrait définir plus précisément ce que tu entends
par "connexion au

réseau", mais voici déjà plusieurs pistes:

La connexion à une borne d'accès sans-fil peut être
filtrée par 802.1x qui

passe par l'échange de certificats, ces certificats
pouvant être attribués

uniquement aux postes membres de l'AD. J'ai cru lire
quelque part que 802.1x

peut être appliqué aux réseaux filaires mais je n'ai pas
plus d'info sur le

sujet.

L'accès aux ressources membres de l'AD peut être
interdit à des machines

extérieures à cet AD en activant IPSec sur l'ensemble
des postes de l'AD.

C'est faisable par GPO.

Tu trouveras des tonnes d'infos sur ces deux sujets
(802.1x et IPSec) en

fouillant un peu les docs MS et en faisant quelques
recherches sur Google.


Jacques

"Bertrand" wrote
in message

news:3fc601c472e4$793e1c00$
Bonjour,

Est-ce possible d'interdire la connexion au réseau à tous
les postes n'étant pas enregistrés ds l'AD comme étant un
ordinateur du domaine?

Si oui comment (GPO, ...)

Merci


.



Avatar
Jacques Barathon [MS]
C'est une solution mais ce n'est pas la seule, du moins si le problème est
d'interdire l'accès aux ressources. Pour cela on peut aussi distribuer une
règle IPSec via GPO. Cela n'empêchera pas un poste externe de récupérer une
adresse IP mais il ne pourra pas accéder aux ressources de l'entreprise.

Cela dit, si le réseau est composé d'un petit nombre de postes, ta solution
est plus simple à mettre en oeuvre.

Jacques

"Benoit HAMET (MVP-MCSE/MCT)" wrote in message
news:
Salut

la seule solution à ce problème est de :
1- récupérer TOUTES les adresses MAC des cartes réseaux de tes postes
(ceux
qui seront autorisés à recevoir une adresse via le DHCP)
2- créer dans le serveur DHCP des réservations pour chacuns de ces postes
en
utilisant l'adresse MAC récupérée
3- réduire la plage d'adresse du DHCP pour qu'elle ne contiennent QUE le
nb
d'adresse nécessaire pour adresser tes postes

--
======================================== > Benoit HAMET
Microsoft Most Valuable Professional
Microsoft Certified Systems Administrator
Microsoft Certified Systems Engineer
Microsoft Certified Trainer

http://www.hametbenoit.info
http://windowsmobile.hametbenoit.info
http://www.mysps.info
http://mvp.support.microsoft.com
"Bertrand" a écrit dans le message
de
news:425801c4730b$1e8d55b0$
Typiquement le pb est :


un poste externe à l'entreprise configuré en DHCP se
connecte physiquement au réseau de l'entreprise.

Je veux éviter qu'il puisse obtenir une adresse ip lié à
noter sous réseau par exemple, et donc qu'il ne puisse
pas se connecter aux ressources disponibles sur le réseau.

Voilà


-----Message d'origine-----
Il faudrait définir plus précisément ce que tu entends
par "connexion au

réseau", mais voici déjà plusieurs pistes:

La connexion à une borne d'accès sans-fil peut être
filtrée par 802.1x qui

passe par l'échange de certificats, ces certificats
pouvant être attribués

uniquement aux postes membres de l'AD. J'ai cru lire
quelque part que 802.1x

peut être appliqué aux réseaux filaires mais je n'ai pas
plus d'info sur le

sujet.

L'accès aux ressources membres de l'AD peut être
interdit à des machines

extérieures à cet AD en activant IPSec sur l'ensemble
des postes de l'AD.

C'est faisable par GPO.

Tu trouveras des tonnes d'infos sur ces deux sujets
(802.1x et IPSec) en

fouillant un peu les docs MS et en faisant quelques
recherches sur Google.


Jacques

"Bertrand" wrote
in message

news:3fc601c472e4$793e1c00$
Bonjour,

Est-ce possible d'interdire la connexion au réseau à tous
les postes n'étant pas enregistrés ds l'AD comme étant un
ordinateur du domaine?

Si oui comment (GPO, ...)

Merci


.