Est-ce possible d'interdire la connexion au r=E9seau =E0 tous=20
les postes n'=E9tant pas enregistr=E9s ds l'AD comme =E9tant un=20
ordinateur du domaine?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jacques Barathon [MS]
Il faudrait définir plus précisément ce que tu entends par "connexion au réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être filtrée par 802.1x qui passe par l'échange de certificats, ces certificats pouvant être attribués uniquement aux postes membres de l'AD. J'ai cru lire quelque part que 802.1x peut être appliqué aux réseaux filaires mais je n'ai pas plus d'info sur le sujet.
L'accès aux ressources membres de l'AD peut être interdit à des machines extérieures à cet AD en activant IPSec sur l'ensemble des postes de l'AD. C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets (802.1x et IPSec) en fouillant un peu les docs MS et en faisant quelques recherches sur Google.
Jacques
"Bertrand" wrote in message news:3fc601c472e4$793e1c00$ Bonjour,
Est-ce possible d'interdire la connexion au réseau à tous les postes n'étant pas enregistrés ds l'AD comme étant un ordinateur du domaine?
Si oui comment (GPO, ...)
Merci
Il faudrait définir plus précisément ce que tu entends par "connexion au
réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas plus d'info sur le
sujet.
L'accès aux ressources membres de l'AD peut être interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble des postes de l'AD.
C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets (802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques recherches sur Google.
Jacques
"Bertrand" <anonymous@discussions.microsoft.com> wrote in message
news:3fc601c472e4$793e1c00$a501280a@phx.gbl...
Bonjour,
Est-ce possible d'interdire la connexion au réseau à tous
les postes n'étant pas enregistrés ds l'AD comme étant un
ordinateur du domaine?
Il faudrait définir plus précisément ce que tu entends par "connexion au réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être filtrée par 802.1x qui passe par l'échange de certificats, ces certificats pouvant être attribués uniquement aux postes membres de l'AD. J'ai cru lire quelque part que 802.1x peut être appliqué aux réseaux filaires mais je n'ai pas plus d'info sur le sujet.
L'accès aux ressources membres de l'AD peut être interdit à des machines extérieures à cet AD en activant IPSec sur l'ensemble des postes de l'AD. C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets (802.1x et IPSec) en fouillant un peu les docs MS et en faisant quelques recherches sur Google.
Jacques
"Bertrand" wrote in message news:3fc601c472e4$793e1c00$ Bonjour,
Est-ce possible d'interdire la connexion au réseau à tous les postes n'étant pas enregistrés ds l'AD comme étant un ordinateur du domaine?
Si oui comment (GPO, ...)
Merci
Bertrand
Typiquement le pb est :
un poste externe à l'entreprise configuré en DHCP se connecte physiquement au réseau de l'entreprise.
Je veux éviter qu'il puisse obtenir une adresse ip lié à noter sous réseau par exemple, et donc qu'il ne puisse pas se connecter aux ressources disponibles sur le réseau.
Voilà
-----Message d'origine----- Il faudrait définir plus précisément ce que tu entends par "connexion au
réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas plus d'info sur le
sujet.
L'accès aux ressources membres de l'AD peut être interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble des postes de l'AD.
C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets (802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques recherches sur Google.
Jacques
"Bertrand" wrote in message
news:3fc601c472e4$793e1c00$ Bonjour,
Est-ce possible d'interdire la connexion au réseau à tous les postes n'étant pas enregistrés ds l'AD comme étant un ordinateur du domaine?
Si oui comment (GPO, ...)
Merci
.
Typiquement le pb est :
un poste externe à l'entreprise configuré en DHCP se
connecte physiquement au réseau de l'entreprise.
Je veux éviter qu'il puisse obtenir une adresse ip lié à
noter sous réseau par exemple, et donc qu'il ne puisse
pas se connecter aux ressources disponibles sur le réseau.
Voilà
-----Message d'origine-----
Il faudrait définir plus précisément ce que tu entends
par "connexion au
réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être
filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats
pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire
quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas
plus d'info sur le
sujet.
L'accès aux ressources membres de l'AD peut être
interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble
des postes de l'AD.
C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets
(802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques
recherches sur Google.
Jacques
"Bertrand" <anonymous@discussions.microsoft.com> wrote
in message
un poste externe à l'entreprise configuré en DHCP se connecte physiquement au réseau de l'entreprise.
Je veux éviter qu'il puisse obtenir une adresse ip lié à noter sous réseau par exemple, et donc qu'il ne puisse pas se connecter aux ressources disponibles sur le réseau.
Voilà
-----Message d'origine----- Il faudrait définir plus précisément ce que tu entends par "connexion au
réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas plus d'info sur le
sujet.
L'accès aux ressources membres de l'AD peut être interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble des postes de l'AD.
C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets (802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques recherches sur Google.
Jacques
"Bertrand" wrote in message
news:3fc601c472e4$793e1c00$ Bonjour,
Est-ce possible d'interdire la connexion au réseau à tous les postes n'étant pas enregistrés ds l'AD comme étant un ordinateur du domaine?
Si oui comment (GPO, ...)
Merci
.
Benoit HAMET \(MVP-MCSE/MCT\)
Salut
la seule solution à ce problème est de : 1- récupérer TOUTES les adresses MAC des cartes réseaux de tes postes (ceux qui seront autorisés à recevoir une adresse via le DHCP) 2- créer dans le serveur DHCP des réservations pour chacuns de ces postes en utilisant l'adresse MAC récupérée 3- réduire la plage d'adresse du DHCP pour qu'elle ne contiennent QUE le nb d'adresse nécessaire pour adresser tes postes
-- ======================================== Benoit HAMET Microsoft Most Valuable Professional Microsoft Certified Systems Administrator Microsoft Certified Systems Engineer Microsoft Certified Trainer
http://www.hametbenoit.info http://windowsmobile.hametbenoit.info http://www.mysps.info http://mvp.support.microsoft.com "Bertrand" a écrit dans le message de news:425801c4730b$1e8d55b0$ Typiquement le pb est :
un poste externe à l'entreprise configuré en DHCP se connecte physiquement au réseau de l'entreprise.
Je veux éviter qu'il puisse obtenir une adresse ip lié à noter sous réseau par exemple, et donc qu'il ne puisse pas se connecter aux ressources disponibles sur le réseau.
Voilà
-----Message d'origine----- Il faudrait définir plus précisément ce que tu entends par "connexion au
réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas plus d'info sur le
sujet.
L'accès aux ressources membres de l'AD peut être interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble des postes de l'AD.
C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets (802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques recherches sur Google.
Jacques
"Bertrand" wrote in message
news:3fc601c472e4$793e1c00$ Bonjour,
Est-ce possible d'interdire la connexion au réseau à tous les postes n'étant pas enregistrés ds l'AD comme étant un ordinateur du domaine?
Si oui comment (GPO, ...)
Merci
.
Salut
la seule solution à ce problème est de :
1- récupérer TOUTES les adresses MAC des cartes réseaux de tes postes (ceux
qui seront autorisés à recevoir une adresse via le DHCP)
2- créer dans le serveur DHCP des réservations pour chacuns de ces postes en
utilisant l'adresse MAC récupérée
3- réduire la plage d'adresse du DHCP pour qu'elle ne contiennent QUE le nb
d'adresse nécessaire pour adresser tes postes
--
======================================== Benoit HAMET
Microsoft Most Valuable Professional
Microsoft Certified Systems Administrator
Microsoft Certified Systems Engineer
Microsoft Certified Trainer
http://www.hametbenoit.info
http://windowsmobile.hametbenoit.info
http://www.mysps.info
http://mvp.support.microsoft.com
"Bertrand" <anonymous@discussions.microsoft.com> a écrit dans le message de
news:425801c4730b$1e8d55b0$a501280a@phx.gbl...
Typiquement le pb est :
un poste externe à l'entreprise configuré en DHCP se
connecte physiquement au réseau de l'entreprise.
Je veux éviter qu'il puisse obtenir une adresse ip lié à
noter sous réseau par exemple, et donc qu'il ne puisse
pas se connecter aux ressources disponibles sur le réseau.
Voilà
-----Message d'origine-----
Il faudrait définir plus précisément ce que tu entends
par "connexion au
réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être
filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats
pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire
quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas
plus d'info sur le
sujet.
L'accès aux ressources membres de l'AD peut être
interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble
des postes de l'AD.
C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets
(802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques
recherches sur Google.
Jacques
"Bertrand" <anonymous@discussions.microsoft.com> wrote
in message
la seule solution à ce problème est de : 1- récupérer TOUTES les adresses MAC des cartes réseaux de tes postes (ceux qui seront autorisés à recevoir une adresse via le DHCP) 2- créer dans le serveur DHCP des réservations pour chacuns de ces postes en utilisant l'adresse MAC récupérée 3- réduire la plage d'adresse du DHCP pour qu'elle ne contiennent QUE le nb d'adresse nécessaire pour adresser tes postes
-- ======================================== Benoit HAMET Microsoft Most Valuable Professional Microsoft Certified Systems Administrator Microsoft Certified Systems Engineer Microsoft Certified Trainer
http://www.hametbenoit.info http://windowsmobile.hametbenoit.info http://www.mysps.info http://mvp.support.microsoft.com "Bertrand" a écrit dans le message de news:425801c4730b$1e8d55b0$ Typiquement le pb est :
un poste externe à l'entreprise configuré en DHCP se connecte physiquement au réseau de l'entreprise.
Je veux éviter qu'il puisse obtenir une adresse ip lié à noter sous réseau par exemple, et donc qu'il ne puisse pas se connecter aux ressources disponibles sur le réseau.
Voilà
-----Message d'origine----- Il faudrait définir plus précisément ce que tu entends par "connexion au
réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas plus d'info sur le
sujet.
L'accès aux ressources membres de l'AD peut être interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble des postes de l'AD.
C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets (802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques recherches sur Google.
Jacques
"Bertrand" wrote in message
news:3fc601c472e4$793e1c00$ Bonjour,
Est-ce possible d'interdire la connexion au réseau à tous les postes n'étant pas enregistrés ds l'AD comme étant un ordinateur du domaine?
Si oui comment (GPO, ...)
Merci
.
Jacques Barathon [MS]
C'est une solution mais ce n'est pas la seule, du moins si le problème est d'interdire l'accès aux ressources. Pour cela on peut aussi distribuer une règle IPSec via GPO. Cela n'empêchera pas un poste externe de récupérer une adresse IP mais il ne pourra pas accéder aux ressources de l'entreprise.
Cela dit, si le réseau est composé d'un petit nombre de postes, ta solution est plus simple à mettre en oeuvre.
Jacques
"Benoit HAMET (MVP-MCSE/MCT)" wrote in message news:
Salut
la seule solution à ce problème est de : 1- récupérer TOUTES les adresses MAC des cartes réseaux de tes postes (ceux qui seront autorisés à recevoir une adresse via le DHCP) 2- créer dans le serveur DHCP des réservations pour chacuns de ces postes en utilisant l'adresse MAC récupérée 3- réduire la plage d'adresse du DHCP pour qu'elle ne contiennent QUE le nb d'adresse nécessaire pour adresser tes postes
-- ======================================== > Benoit HAMET Microsoft Most Valuable Professional Microsoft Certified Systems Administrator Microsoft Certified Systems Engineer Microsoft Certified Trainer
http://www.hametbenoit.info http://windowsmobile.hametbenoit.info http://www.mysps.info http://mvp.support.microsoft.com "Bertrand" a écrit dans le message de news:425801c4730b$1e8d55b0$ Typiquement le pb est :
un poste externe à l'entreprise configuré en DHCP se connecte physiquement au réseau de l'entreprise.
Je veux éviter qu'il puisse obtenir une adresse ip lié à noter sous réseau par exemple, et donc qu'il ne puisse pas se connecter aux ressources disponibles sur le réseau.
Voilà
-----Message d'origine----- Il faudrait définir plus précisément ce que tu entends par "connexion au
réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas plus d'info sur le
sujet.
L'accès aux ressources membres de l'AD peut être interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble des postes de l'AD.
C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets (802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques recherches sur Google.
Jacques
"Bertrand" wrote in message
news:3fc601c472e4$793e1c00$ Bonjour,
Est-ce possible d'interdire la connexion au réseau à tous les postes n'étant pas enregistrés ds l'AD comme étant un ordinateur du domaine?
Si oui comment (GPO, ...)
Merci
.
C'est une solution mais ce n'est pas la seule, du moins si le problème est
d'interdire l'accès aux ressources. Pour cela on peut aussi distribuer une
règle IPSec via GPO. Cela n'empêchera pas un poste externe de récupérer une
adresse IP mais il ne pourra pas accéder aux ressources de l'entreprise.
Cela dit, si le réseau est composé d'un petit nombre de postes, ta solution
est plus simple à mettre en oeuvre.
Jacques
"Benoit HAMET (MVP-MCSE/MCT)" <benoit@hametbenoit.info> wrote in message
news:OUVgc2wcEHA.3596@tk2msftngp13.phx.gbl...
Salut
la seule solution à ce problème est de :
1- récupérer TOUTES les adresses MAC des cartes réseaux de tes postes
(ceux
qui seront autorisés à recevoir une adresse via le DHCP)
2- créer dans le serveur DHCP des réservations pour chacuns de ces postes
en
utilisant l'adresse MAC récupérée
3- réduire la plage d'adresse du DHCP pour qu'elle ne contiennent QUE le
nb
d'adresse nécessaire pour adresser tes postes
--
======================================== > Benoit HAMET
Microsoft Most Valuable Professional
Microsoft Certified Systems Administrator
Microsoft Certified Systems Engineer
Microsoft Certified Trainer
http://www.hametbenoit.info
http://windowsmobile.hametbenoit.info
http://www.mysps.info
http://mvp.support.microsoft.com
"Bertrand" <anonymous@discussions.microsoft.com> a écrit dans le message
de
news:425801c4730b$1e8d55b0$a501280a@phx.gbl...
Typiquement le pb est :
un poste externe à l'entreprise configuré en DHCP se
connecte physiquement au réseau de l'entreprise.
Je veux éviter qu'il puisse obtenir une adresse ip lié à
noter sous réseau par exemple, et donc qu'il ne puisse
pas se connecter aux ressources disponibles sur le réseau.
Voilà
-----Message d'origine-----
Il faudrait définir plus précisément ce que tu entends
par "connexion au
réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être
filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats
pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire
quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas
plus d'info sur le
sujet.
L'accès aux ressources membres de l'AD peut être
interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble
des postes de l'AD.
C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets
(802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques
recherches sur Google.
Jacques
"Bertrand" <anonymous@discussions.microsoft.com> wrote
in message
C'est une solution mais ce n'est pas la seule, du moins si le problème est d'interdire l'accès aux ressources. Pour cela on peut aussi distribuer une règle IPSec via GPO. Cela n'empêchera pas un poste externe de récupérer une adresse IP mais il ne pourra pas accéder aux ressources de l'entreprise.
Cela dit, si le réseau est composé d'un petit nombre de postes, ta solution est plus simple à mettre en oeuvre.
Jacques
"Benoit HAMET (MVP-MCSE/MCT)" wrote in message news:
Salut
la seule solution à ce problème est de : 1- récupérer TOUTES les adresses MAC des cartes réseaux de tes postes (ceux qui seront autorisés à recevoir une adresse via le DHCP) 2- créer dans le serveur DHCP des réservations pour chacuns de ces postes en utilisant l'adresse MAC récupérée 3- réduire la plage d'adresse du DHCP pour qu'elle ne contiennent QUE le nb d'adresse nécessaire pour adresser tes postes
-- ======================================== > Benoit HAMET Microsoft Most Valuable Professional Microsoft Certified Systems Administrator Microsoft Certified Systems Engineer Microsoft Certified Trainer
http://www.hametbenoit.info http://windowsmobile.hametbenoit.info http://www.mysps.info http://mvp.support.microsoft.com "Bertrand" a écrit dans le message de news:425801c4730b$1e8d55b0$ Typiquement le pb est :
un poste externe à l'entreprise configuré en DHCP se connecte physiquement au réseau de l'entreprise.
Je veux éviter qu'il puisse obtenir une adresse ip lié à noter sous réseau par exemple, et donc qu'il ne puisse pas se connecter aux ressources disponibles sur le réseau.
Voilà
-----Message d'origine----- Il faudrait définir plus précisément ce que tu entends par "connexion au
réseau", mais voici déjà plusieurs pistes:
La connexion à une borne d'accès sans-fil peut être filtrée par 802.1x qui
passe par l'échange de certificats, ces certificats pouvant être attribués
uniquement aux postes membres de l'AD. J'ai cru lire quelque part que 802.1x
peut être appliqué aux réseaux filaires mais je n'ai pas plus d'info sur le
sujet.
L'accès aux ressources membres de l'AD peut être interdit à des machines
extérieures à cet AD en activant IPSec sur l'ensemble des postes de l'AD.
C'est faisable par GPO.
Tu trouveras des tonnes d'infos sur ces deux sujets (802.1x et IPSec) en
fouillant un peu les docs MS et en faisant quelques recherches sur Google.
Jacques
"Bertrand" wrote in message
news:3fc601c472e4$793e1c00$ Bonjour,
Est-ce possible d'interdire la connexion au réseau à tous les postes n'étant pas enregistrés ds l'AD comme étant un ordinateur du domaine?