Je bosse à la maison pour un client qui m'a fourni un client VPN (cisco).
J'ai une connexion ADSL avec un routeur (192.168.0.254) et mes machines sont
en IP fixes (192.168.0.x) sous winXP pro.
J'ai fait des "tracert" et je constate que lorsque je suis connecté au VPN,
je surfe sur internet par l'intermédiaire de mon client. Voici les résultats
de la commande "route PRINT" lorsque je suis connecté au VPN et lorsque j'en
suis déconnecté :
****************************connecté au VPN****************************
===========================================================================
Liste d'Interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 50 56 c0 00 08 ...... VMware Virtual Ethernet Adapter
0x3 ...00 50 56 c0 00 01 ...... VMware Virtual Ethernet Adapter
0x1000005 ...00 e0 4c 39 87 ea ...... Realtek 8139-series PCI NIC
0x3000006 ...00 05 9a 3c 78 00 ...... Cisco Systems VPN Adapter
===========================================================================
===========================================================================
Itin,raires actifsÿ:
Destination r,seau Masque r,seau Adr. passerelle Adr. interface
M,trique
0.0.0.0 0.0.0.0 128.178.83.39 128.178.83.39 1
0.0.0.0 0.0.0.0 192.168.0.254 192.168.0.4 2
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
128.178.15.71 255.255.255.255 192.168.0.254 192.168.0.4 1
128.178.83.0 255.255.255.0 128.178.83.39 128.178.83.39 1
128.178.83.39 255.255.255.255 127.0.0.1 127.0.0.1 1
128.178.255.255 255.255.255.255 128.178.83.39 128.178.83.39 1
192.168.0.0 255.255.255.0 192.168.0.4 192.168.0.4 2
192.168.0.0 255.255.255.0 128.178.83.39 128.178.83.39 1
192.168.0.4 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.0.255 255.255.255.255 192.168.0.4 192.168.0.4 1
192.168.193.0 255.255.255.0 192.168.193.1 192.168.193.1 1
192.168.193.1 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.193.255 255.255.255.255 192.168.193.1 192.168.193.1 1
192.168.204.0 255.255.255.0 192.168.204.1 192.168.204.1 1
192.168.204.1 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.204.255 255.255.255.255 192.168.204.1 192.168.204.1 1
224.0.0.0 224.0.0.0 128.178.83.39 128.178.83.39 1
224.0.0.0 224.0.0.0 192.168.0.4 192.168.0.4 1
224.0.0.0 224.0.0.0 192.168.193.1 192.168.193.1 1
224.0.0.0 224.0.0.0 192.168.204.1 192.168.204.1 1
255.255.255.255 255.255.255.255 192.168.193.1 192.168.193.1 1
Passerelle par d,fautÿ: 128.178.83.39
===========================================================================
Itin,raires persistantsÿ:
Aucun
********************************************************
Comment faire pour que lorsque je suis connecté au VPN, la passerelle par
défaut reste 192.168.0.254 (mon routeur) afin que je puisse continuer à
surfer sans passer par le firewall de mon client ?
Je ne suis pas un spécialiste des réseaux alors je ne suis pas certain que
mes conclusions soient bonnes mais je pense que si la passerelle par défaut
restait mon routeur et que le réseau local restait en tête de la table de
routage, mon réseau local fonctionnerait, j'aurais toujours accès à internet
directement par le biai de mon routeur et j'aurais également accès au VPN du
client.
Mon problème principal, c'est que j'ai besoin que mes développements soient
accessibles par le client. Je travail sur mon environnement local et j'ai un
compte chez dyndns : toto.homelinux.org. J'ai un service windows qui check
mon IP publique (dynamique fournie par bluewin) et la met à jour dans le
serveur de dyndns qui peux ensuite rerouter les requêtes pour
toto.homelinux.org vers ma machine. J'ai testé, ça fonctionne lorsque je
suis déconnecté du VPN mais pas lorsque je me reconnecte.
Merci d'avance pour toute aide en cette période festive ;-)
Lilian
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Aurélien
"LR" a écrit dans le message de news:41d27354$
Salut,
Je bosse à la maison pour un client qui m'a fourni un client VPN (cisco). J'ai une connexion ADSL avec un routeur (192.168.0.254) et mes machines sont
en IP fixes (192.168.0.x) sous winXP pro.
J'ai fait des "tracert" et je constate que lorsque je suis connecté au VPN,
je surfe sur internet par l'intermédiaire de mon client.
Salut
Si tu te connecte au VPN avec le client de Windows XP pro, la solution est expliquée ici : http://www.generation-nt.com/index.php?cat=dossiers44 (au bas de la page dans "Perte de la connexion Internet lors de la connexion au VPN")
Aurélien
"LR" <lrN.O.S.P.A.M@sib.org> a écrit dans le message de
news:41d27354$1_1@news.bluewin.ch...
Salut,
Je bosse à la maison pour un client qui m'a fourni un client VPN (cisco).
J'ai une connexion ADSL avec un routeur (192.168.0.254) et mes machines
sont
en IP fixes (192.168.0.x) sous winXP pro.
J'ai fait des "tracert" et je constate que lorsque je suis connecté au
VPN,
je surfe sur internet par l'intermédiaire de mon client.
Salut
Si tu te connecte au VPN avec le client de Windows XP pro, la solution est
expliquée ici :
http://www.generation-nt.com/index.php?cat=dossiers44
(au bas de la page dans "Perte de la connexion Internet lors de la connexion
au VPN")
Je bosse à la maison pour un client qui m'a fourni un client VPN (cisco). J'ai une connexion ADSL avec un routeur (192.168.0.254) et mes machines sont
en IP fixes (192.168.0.x) sous winXP pro.
J'ai fait des "tracert" et je constate que lorsque je suis connecté au VPN,
je surfe sur internet par l'intermédiaire de mon client.
Salut
Si tu te connecte au VPN avec le client de Windows XP pro, la solution est expliquée ici : http://www.generation-nt.com/index.php?cat=dossiers44 (au bas de la page dans "Perte de la connexion Internet lors de la connexion au VPN")
Aurélien
Dominique Blas
LR wrote:
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un plan d'adressage source et destination donné (voir un n-tuple de ceux-ci). Pour tous les autres le chemin par défaut est l'Internet. Si cela n'est pas respecté alors ça merde, c'est évident.
db
LR wrote:
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un plan
d'adressage source et destination donné (voir un n-tuple de ceux-ci).
Pour tous les autres le chemin par défaut est l'Internet.
Si cela n'est pas respecté alors ça merde, c'est évident.
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un plan d'adressage source et destination donné (voir un n-tuple de ceux-ci). Pour tous les autres le chemin par défaut est l'Internet. Si cela n'est pas respecté alors ça merde, c'est évident.
db
LR
Si tu te connecte au VPN avec le client de Windows XP pro, la solution est expliquée ici : http://www.generation-nt.com/index.php?cat=dossiers44 (au bas de la page dans "Perte de la connexion Internet lors de la connexion au VPN")
Merci pour ta réponse, malheureusement j'utilise un autre client (cisco) et mes machines ont des ip fixes. Cette option n'est pas disponible...
Si tu te connecte au VPN avec le client de Windows XP pro, la solution est
expliquée ici :
http://www.generation-nt.com/index.php?cat=dossiers44
(au bas de la page dans "Perte de la connexion Internet lors de la
connexion
au VPN")
Merci pour ta réponse, malheureusement j'utilise un autre client (cisco) et
mes machines ont des ip fixes. Cette option n'est pas disponible...
Si tu te connecte au VPN avec le client de Windows XP pro, la solution est expliquée ici : http://www.generation-nt.com/index.php?cat=dossiers44 (au bas de la page dans "Perte de la connexion Internet lors de la connexion au VPN")
Merci pour ta réponse, malheureusement j'utilise un autre client (cisco) et mes machines ont des ip fixes. Cette option n'est pas disponible...
LR
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un plan d'adressage source et destination donné (voir un n-tuple de ceux-ci). Pour tous les autres le chemin par défaut est l'Internet. Si cela n'est pas respecté alors ça merde, c'est évident.
Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ? Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en manipulant la table de routage après être connecté je ne pourrais pas régler le problème ?
A+Lilian
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un
plan
d'adressage source et destination donné (voir un n-tuple de ceux-ci).
Pour tous les autres le chemin par défaut est l'Internet.
Si cela n'est pas respecté alors ça merde, c'est évident.
Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ?
Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en
manipulant la table de routage après être connecté je ne pourrais pas régler
le problème ?
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un plan d'adressage source et destination donné (voir un n-tuple de ceux-ci). Pour tous les autres le chemin par défaut est l'Internet. Si cela n'est pas respecté alors ça merde, c'est évident.
Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ? Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en manipulant la table de routage après être connecté je ne pourrais pas régler le problème ?
A+Lilian
Dominique Blas
LR wrote:
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un plan d'adressage source et destination donné (voir un n-tuple de ceux-ci). Pour tous les autres le chemin par défaut est l'Internet. Si cela n'est pas respecté alors ça merde, c'est évident.
Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ? Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en manipulant la table de routage après être connecté je ne pourrais pas régler le problème ? Pas le client, la route !
Si celle-ci est mal ficelée c'est probablement à la suite d'une mauvaise configuration du client (genre masque /32).
db
-- email : usenet blas net
LR wrote:
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un
plan
d'adressage source et destination donné (voir un n-tuple de ceux-ci).
Pour tous les autres le chemin par défaut est l'Internet.
Si cela n'est pas respecté alors ça merde, c'est évident.
Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ?
Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en
manipulant la table de routage après être connecté je ne pourrais pas
régler le problème ?
Pas le client, la route !
Si celle-ci est mal ficelée c'est probablement à la suite d'une mauvaise
configuration du client (genre masque /32).
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un plan d'adressage source et destination donné (voir un n-tuple de ceux-ci). Pour tous les autres le chemin par défaut est l'Internet. Si cela n'est pas respecté alors ça merde, c'est évident.
Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ? Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en manipulant la table de routage après être connecté je ne pourrais pas régler le problème ? Pas le client, la route !
Si celle-ci est mal ficelée c'est probablement à la suite d'une mauvaise configuration du client (genre masque /32).
db
-- email : usenet blas net
LR
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un plan d'adressage source et destination donné (voir un n-tuple de ceux-ci). Pour tous les autres le chemin par défaut est l'Internet. Si cela n'est pas respecté alors ça merde, c'est évident.
Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ? Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en manipulant la table de routage après être connecté je ne pourrais pas régler le problème ? Pas le client, la route !
Si celle-ci est mal ficelée c'est probablement à la suite d'une mauvaise configuration du client (genre masque /32).
Mouais... j'ai déjà pas mal regardé les options du client et y a vraiment pas grand-chose :( Dans la configuration de la connexion, y a un onglet "Transport" ou je peux sélectionner ou non "Enable Transparent Tunneling" ou alors "Allow Local LAN Access" qui sont sélectionnés tous les deux. Sous "Enable Transparent Tunneling", j'ai le choix entre "IPSec over UDP (NAT/PAT)" (sélectionné) et "IPSec over TCP" (non sélectionné). "Peer response timeout" est à 90 secondes.
Sinon il n'y a vraiment pas grandchose. Et dans les options générales non plus.
Mais je ne peux pas modifier la table de routage ? Pour par exemple mettre mon réseau local en tête ou quelque chose comme ça ? Quand j'ai installé le client, il a ajouté une "connexion au réseau local 6" et elle s'active quand je me connecte. J'ai essayé de modifier la route par défaut pour mettre mon routeur mais ça n'a rien changé...
Merci en tout cas ! Lilian
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un
plan
d'adressage source et destination donné (voir un n-tuple de ceux-ci).
Pour tous les autres le chemin par défaut est l'Internet.
Si cela n'est pas respecté alors ça merde, c'est évident.
Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ?
Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en
manipulant la table de routage après être connecté je ne pourrais pas
régler le problème ?
Pas le client, la route !
Si celle-ci est mal ficelée c'est probablement à la suite d'une mauvaise
configuration du client (genre masque /32).
Mouais... j'ai déjà pas mal regardé les options du client et y a vraiment
pas grand-chose :(
Dans la configuration de la connexion, y a un onglet "Transport" ou je peux
sélectionner ou non "Enable Transparent Tunneling" ou alors "Allow Local LAN
Access" qui sont sélectionnés tous les deux. Sous "Enable Transparent
Tunneling", j'ai le choix entre "IPSec over UDP (NAT/PAT)" (sélectionné) et
"IPSec over TCP" (non sélectionné).
"Peer response timeout" est à 90 secondes.
Sinon il n'y a vraiment pas grandchose. Et dans les options générales non
plus.
Mais je ne peux pas modifier la table de routage ? Pour par exemple mettre
mon réseau local en tête ou quelque chose comme ça ? Quand j'ai installé le
client, il a ajouté une "connexion au réseau local 6" et elle s'active quand
je me connecte. J'ai essayé de modifier la route par défaut pour mettre mon
routeur mais ça n'a rien changé...
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un plan d'adressage source et destination donné (voir un n-tuple de ceux-ci). Pour tous les autres le chemin par défaut est l'Internet. Si cela n'est pas respecté alors ça merde, c'est évident.
Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ? Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en manipulant la table de routage après être connecté je ne pourrais pas régler le problème ? Pas le client, la route !
Si celle-ci est mal ficelée c'est probablement à la suite d'une mauvaise configuration du client (genre masque /32).
Mouais... j'ai déjà pas mal regardé les options du client et y a vraiment pas grand-chose :( Dans la configuration de la connexion, y a un onglet "Transport" ou je peux sélectionner ou non "Enable Transparent Tunneling" ou alors "Allow Local LAN Access" qui sont sélectionnés tous les deux. Sous "Enable Transparent Tunneling", j'ai le choix entre "IPSec over UDP (NAT/PAT)" (sélectionné) et "IPSec over TCP" (non sélectionné). "Peer response timeout" est à 90 secondes.
Sinon il n'y a vraiment pas grandchose. Et dans les options générales non plus.
Mais je ne peux pas modifier la table de routage ? Pour par exemple mettre mon réseau local en tête ou quelque chose comme ça ? Quand j'ai installé le client, il a ajouté une "connexion au réseau local 6" et elle s'active quand je me connecte. J'ai essayé de modifier la route par défaut pour mettre mon routeur mais ça n'a rien changé...
Merci en tout cas ! Lilian
guigui
Bonjour,
Ne cherche pas, c'est du temps perdu ;-) J'ai déjà expliqué (va jeter un oeil dans les archives) que c'est normal.
Tu ne peux *strictement* rien faire de ton coté. Seul l'admin du serveur VPN peut éventuellement te débloquer la situation. J'utilise aussi un client Cisco. En fait, c'est le serveur qui dicte au client la politique de sécurité. Et apparemment l'admin de ton serveur a décidé (et je pense qu'il a parfaitement raison) qu'il est dangereux d'autoriser une autre connexion simultanément à celle du VPN. Ce qu'il faut comprendre, c'est que lorsque tu est connecté en VPN, c'ets comme si ta machine était à l'intérieur de l'entreprise, derrière leur firewall. Donc évidemment l'admin ne va pas autoriser de contourner son firewall. Or si tu réfléchis, tu comprendra que d'autoriser ta machine à communiquer avec ton réseau local ou avec l'internet directement sans passer par son firewall, proxy, antivirus, et autres protections du réseau de l'entreprise est un contournement de sa politique de sécurité. C'est déjà pas mal qu'il accepte que tu te connecte avec une machine perso. Il pourrait te demander de te connecter avec une machine dédiée installée et paramétrée par eux-mêmes.
CDT, Bonne année 2005 ;-)
Bonjour,
Ne cherche pas, c'est du temps perdu ;-) J'ai déjà expliqué (va jeter un
oeil dans les archives) que c'est normal.
Tu ne peux *strictement* rien faire de ton coté. Seul l'admin du serveur
VPN peut éventuellement te débloquer la situation. J'utilise aussi un
client Cisco. En fait, c'est le serveur qui dicte au client la politique
de sécurité. Et apparemment l'admin de ton serveur a décidé (et je pense
qu'il a parfaitement raison) qu'il est dangereux d'autoriser une autre
connexion simultanément à celle du VPN.
Ce qu'il faut comprendre, c'est que lorsque tu est connecté en VPN,
c'ets comme si ta machine était à l'intérieur de l'entreprise, derrière
leur firewall. Donc évidemment l'admin ne va pas autoriser de contourner
son firewall. Or si tu réfléchis, tu comprendra que d'autoriser ta
machine à communiquer avec ton réseau local ou avec l'internet
directement sans passer par son firewall, proxy, antivirus, et autres
protections du réseau de l'entreprise est un contournement de sa
politique de sécurité. C'est déjà pas mal qu'il accepte que tu te
connecte avec une machine perso. Il pourrait te demander de te connecter
avec une machine dédiée installée et paramétrée par eux-mêmes.
Ne cherche pas, c'est du temps perdu ;-) J'ai déjà expliqué (va jeter un oeil dans les archives) que c'est normal.
Tu ne peux *strictement* rien faire de ton coté. Seul l'admin du serveur VPN peut éventuellement te débloquer la situation. J'utilise aussi un client Cisco. En fait, c'est le serveur qui dicte au client la politique de sécurité. Et apparemment l'admin de ton serveur a décidé (et je pense qu'il a parfaitement raison) qu'il est dangereux d'autoriser une autre connexion simultanément à celle du VPN. Ce qu'il faut comprendre, c'est que lorsque tu est connecté en VPN, c'ets comme si ta machine était à l'intérieur de l'entreprise, derrière leur firewall. Donc évidemment l'admin ne va pas autoriser de contourner son firewall. Or si tu réfléchis, tu comprendra que d'autoriser ta machine à communiquer avec ton réseau local ou avec l'internet directement sans passer par son firewall, proxy, antivirus, et autres protections du réseau de l'entreprise est un contournement de sa politique de sécurité. C'est déjà pas mal qu'il accepte que tu te connecte avec une machine perso. Il pourrait te demander de te connecter avec une machine dédiée installée et paramétrée par eux-mêmes.
CDT, Bonne année 2005 ;-)
LR
Ne cherche pas, c'est du temps perdu ;-) J'ai déjà expliqué (va jeter un oeil dans les archives) que c'est normal.
Tu ne peux *strictement* rien faire de ton coté. Seul l'admin du serveur VPN peut éventuellement te débloquer la situation. J'utilise aussi un client Cisco. En fait, c'est le serveur qui dicte au client la politique de sécurité. Et apparemment l'admin de ton serveur a décidé (et je pense qu'il a parfaitement raison) qu'il est dangereux d'autoriser une autre connexion simultanément à celle du VPN. Ce qu'il faut comprendre, c'est que lorsque tu est connecté en VPN, c'ets comme si ta machine était à l'intérieur de l'entreprise, derrière leur firewall. Donc évidemment l'admin ne va pas autoriser de contourner son firewall. Or si tu réfléchis, tu comprendra que d'autoriser ta machine à communiquer avec ton réseau local ou avec l'internet directement sans passer par son firewall, proxy, antivirus, et autres protections du réseau de l'entreprise est un contournement de sa politique de sécurité. C'est déjà pas mal qu'il accepte que tu te connecte avec une machine perso. Il pourrait te demander de te connecter avec une machine dédiée installée et paramétrée par eux-mêmes.
Salut, merci pour ta réponse. C'est la première fois que j' utilise une communication VPN et je n'y connais vraiment pas grand chose et là tu m'éclaires bien.
Je suis quand même un peu déçu, je pensais que j'allais avoir une communication sécurisée ouverte et que tout le reste fonctionnerait exactement comme d'habitude et en fait c'est vraiment contraignant.
A+Lilian
Ne cherche pas, c'est du temps perdu ;-) J'ai déjà expliqué (va jeter un
oeil dans les archives) que c'est normal.
Tu ne peux *strictement* rien faire de ton coté. Seul l'admin du serveur
VPN peut éventuellement te débloquer la situation. J'utilise aussi un
client Cisco. En fait, c'est le serveur qui dicte au client la politique
de sécurité. Et apparemment l'admin de ton serveur a décidé (et je pense
qu'il a parfaitement raison) qu'il est dangereux d'autoriser une autre
connexion simultanément à celle du VPN.
Ce qu'il faut comprendre, c'est que lorsque tu est connecté en VPN, c'ets
comme si ta machine était à l'intérieur de l'entreprise, derrière leur
firewall. Donc évidemment l'admin ne va pas autoriser de contourner son
firewall. Or si tu réfléchis, tu comprendra que d'autoriser ta machine à
communiquer avec ton réseau local ou avec l'internet directement sans
passer par son firewall, proxy, antivirus, et autres protections du réseau
de l'entreprise est un contournement de sa politique de sécurité. C'est
déjà pas mal qu'il accepte que tu te connecte avec une machine perso. Il
pourrait te demander de te connecter avec une machine dédiée installée et
paramétrée par eux-mêmes.
Salut, merci pour ta réponse.
C'est la première fois que j' utilise une communication VPN et je n'y
connais vraiment pas grand chose et là tu m'éclaires bien.
Je suis quand même un peu déçu, je pensais que j'allais avoir une
communication sécurisée ouverte et que tout le reste fonctionnerait
exactement comme d'habitude et en fait c'est vraiment contraignant.
Ne cherche pas, c'est du temps perdu ;-) J'ai déjà expliqué (va jeter un oeil dans les archives) que c'est normal.
Tu ne peux *strictement* rien faire de ton coté. Seul l'admin du serveur VPN peut éventuellement te débloquer la situation. J'utilise aussi un client Cisco. En fait, c'est le serveur qui dicte au client la politique de sécurité. Et apparemment l'admin de ton serveur a décidé (et je pense qu'il a parfaitement raison) qu'il est dangereux d'autoriser une autre connexion simultanément à celle du VPN. Ce qu'il faut comprendre, c'est que lorsque tu est connecté en VPN, c'ets comme si ta machine était à l'intérieur de l'entreprise, derrière leur firewall. Donc évidemment l'admin ne va pas autoriser de contourner son firewall. Or si tu réfléchis, tu comprendra que d'autoriser ta machine à communiquer avec ton réseau local ou avec l'internet directement sans passer par son firewall, proxy, antivirus, et autres protections du réseau de l'entreprise est un contournement de sa politique de sécurité. C'est déjà pas mal qu'il accepte que tu te connecte avec une machine perso. Il pourrait te demander de te connecter avec une machine dédiée installée et paramétrée par eux-mêmes.
Salut, merci pour ta réponse. C'est la première fois que j' utilise une communication VPN et je n'y connais vraiment pas grand chose et là tu m'éclaires bien.
Je suis quand même un peu déçu, je pensais que j'allais avoir une communication sécurisée ouverte et que tout le reste fonctionnerait exactement comme d'habitude et en fait c'est vraiment contraignant.
A+Lilian
Patrick D.
On Fri, 31 Dec 2004 18:36:00 +0100, LR wrote:
Salut, merci pour ta réponse. C'est la première fois que j' utilise une communication VPN et je n'y connais vraiment pas grand chose et là tu m'éclaires bien.
Je suis quand même un peu déçu, je pensais que j'allais avoir une communication sécurisée ouverte et que tout le reste fonctionnerait exactement comme d'habitude et en fait c'est vraiment contraignant.
c'est extremement contraignant. on m'avait prévenu que quand on ouvrait la connexion VPN, on ne faisait que ça. et pour l'instant, on ne m'avait pas dit que même connexion VPN fermée, ça ne marchait plus !
-- * enlevez '.don't.spam' et '.invalid' de mon adresse eMail si vous voulez m'écrire * * Donne un poisson à un homme, il aura à manger pour un jour * Apprends-lui à pêcher, il aura à manger pour tous les jours de sa vie *
On Fri, 31 Dec 2004 18:36:00 +0100, LR <lrN.O.S.P.A.M@sib.org> wrote:
Salut, merci pour ta réponse.
C'est la première fois que j' utilise une communication VPN et je n'y
connais vraiment pas grand chose et là tu m'éclaires bien.
Je suis quand même un peu déçu, je pensais que j'allais avoir une
communication sécurisée ouverte et que tout le reste fonctionnerait
exactement comme d'habitude et en fait c'est vraiment contraignant.
c'est extremement contraignant.
on m'avait prévenu que quand on ouvrait la connexion VPN, on ne faisait
que ça.
et pour l'instant, on ne m'avait pas dit que même connexion VPN fermée, ça
ne marchait plus !
--
* enlevez '.don't.spam' et '.invalid' de mon adresse eMail si vous voulez
m'écrire *
* Donne un poisson à un homme, il aura à manger pour un jour
* Apprends-lui à pêcher, il aura à manger pour tous les jours de sa vie *
Salut, merci pour ta réponse. C'est la première fois que j' utilise une communication VPN et je n'y connais vraiment pas grand chose et là tu m'éclaires bien.
Je suis quand même un peu déçu, je pensais que j'allais avoir une communication sécurisée ouverte et que tout le reste fonctionnerait exactement comme d'habitude et en fait c'est vraiment contraignant.
c'est extremement contraignant. on m'avait prévenu que quand on ouvrait la connexion VPN, on ne faisait que ça. et pour l'instant, on ne m'avait pas dit que même connexion VPN fermée, ça ne marchait plus !
-- * enlevez '.don't.spam' et '.invalid' de mon adresse eMail si vous voulez m'écrire * * Donne un poisson à un homme, il aura à manger pour un jour * Apprends-lui à pêcher, il aura à manger pour tous les jours de sa vie *
guigui
Patrick D. wrote:
c'est extremement contraignant.
Quand même moins que d'aller sur place, non ? C'est pourtant exactement ce que l'on fait, sans le déplacement physique du matériel.
on m'avait prévenu que quand on ouvrait la connexion VPN, on ne faisait que ça.
Toutafé
et pour l'instant, on ne m'avait pas dit que même connexion VPN fermée, ça ne marchait plus !
Si, il suffit de fermer le client Cisco (clic-droit/quitter sur l'icône cadenas en bas à droite à côté de l'heure) pour retrouver un fonctionnement réseau normal.
Patrick D. wrote:
c'est extremement contraignant.
Quand même moins que d'aller sur place, non ? C'est pourtant exactement
ce que l'on fait, sans le déplacement physique du matériel.
on m'avait prévenu que quand on ouvrait la connexion VPN, on ne faisait
que ça.
Toutafé
et pour l'instant, on ne m'avait pas dit que même connexion VPN fermée,
ça ne marchait plus !
Si, il suffit de fermer le client Cisco (clic-droit/quitter sur l'icône
cadenas en bas à droite à côté de l'heure) pour retrouver un
fonctionnement réseau normal.
Quand même moins que d'aller sur place, non ? C'est pourtant exactement ce que l'on fait, sans le déplacement physique du matériel.
on m'avait prévenu que quand on ouvrait la connexion VPN, on ne faisait que ça.
Toutafé
et pour l'instant, on ne m'avait pas dit que même connexion VPN fermée, ça ne marchait plus !
Si, il suffit de fermer le client Cisco (clic-droit/quitter sur l'icône cadenas en bas à droite à côté de l'heure) pour retrouver un fonctionnement réseau normal.