J'espere je suis dans le bon groupe.
Voila mon probleme.
J'essaie de me connecter au reseau d'une entreprise par VPN en utilisant
le logiciel SecureClient (la toute derniere version SecureClient NG
Feature Pack 3 build number 53515) de CheckPoint.
J'ai deux machines tournant sous Windows98SE.
Avec la premiere, celle chez moi, j'accede a internet par une connexion
telephonique (dial-up) avec Libertysuf comme FAI. Le VPN alors marche
impecable. J'accede au reseau local (intranet) de l'entreprise en
question sans probleme.
Avec la deuxieme , connecte a un reseau local (celui d'une universite,
les curieux trouveront facilement ;-) , je n'y arrive pas. Je precise
que j'ai acces permanent a Internet via ce reseau local. Le but de la
manip est donc a travers cet acces-la et via VPN d'acceder au reseau
local de l'entreprise.
Le probleme est que je recois systematiquement l'erreur "Communication
with gateway xxxx at site xxxx failed".
Je n'ai pas trouve bcp d'aide sur le site de checkpoint car les
explications sont trop techniques pour moi.
Google ne m'a pas apporte de reponse non plus.
Quelqu'un peut m'aider?
le firewall de ton université ne laisse probablement pas passer ipsec. il
faut autoriser : - le protocole GRE (IP 47) - le port TCP 264 - les ports UDP 500 et 2746
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Cedric Blancher
Dans sa prose, Eric Belhomme nous ecrivait :
le firewall de ton université ne laisse probablement pas passer ipsec. il faut autoriser : - le protocole GRE (IP 47)
Pour IPSEC ? IPSEC, c'est ESP (IP 50) et AH (IP 51). GRE, c'est pour PPTP (qui nécessite en outre TCP/1723, si je me souviens bien).
- le port TCP 264
??
- les ports UDP 500 et 2746
Le port UDP 500, je vois. L'autre, je présume que c'est pour faire du NAT traversal, et dans ce cas, c'est fortement dépendant des clients utilisés (chez Cisco, ça se ballade vers 10000). Et dans ce cas là, plus besoin d'ESP et de AH.
-- BOFH excuse #226:
A star wars satellite accidently blew up the WAN.
Dans sa prose, Eric Belhomme nous ecrivait :
le firewall de ton université ne laisse probablement pas passer ipsec. il
faut autoriser :
- le protocole GRE (IP 47)
Pour IPSEC ? IPSEC, c'est ESP (IP 50) et AH (IP 51). GRE, c'est pour PPTP
(qui nécessite en outre TCP/1723, si je me souviens bien).
- le port TCP 264
??
- les ports UDP 500 et 2746
Le port UDP 500, je vois. L'autre, je présume que c'est pour faire du NAT
traversal, et dans ce cas, c'est fortement dépendant des clients
utilisés (chez Cisco, ça se ballade vers 10000). Et dans ce cas là,
plus besoin d'ESP et de AH.
le firewall de ton université ne laisse probablement pas passer ipsec. il faut autoriser : - le protocole GRE (IP 47)
Pour IPSEC ? IPSEC, c'est ESP (IP 50) et AH (IP 51). GRE, c'est pour PPTP (qui nécessite en outre TCP/1723, si je me souviens bien).
- le port TCP 264
??
- les ports UDP 500 et 2746
Le port UDP 500, je vois. L'autre, je présume que c'est pour faire du NAT traversal, et dans ce cas, c'est fortement dépendant des clients utilisés (chez Cisco, ça se ballade vers 10000). Et dans ce cas là, plus besoin d'ESP et de AH.
-- BOFH excuse #226:
A star wars satellite accidently blew up the WAN.
Jerome
"Cedric Blancher" wrote in message news:
- le port TCP 264
Checkpoint NG utilise le port FW1_topo (TCP 264) pour le download de la topology qui contient le réseau encrypté et les points d'accès.
- les ports UDP 500 et 2746
En fait, le port FW1_UDP_encapsulation (UDP 2746) et le port TCP 264 sont suffisants pour connecter un Secureclient derrière un firewall avec du NAT.
Sinon, dans l'encapsulation UDP, il faut le protocole IP 50 (ESP), l'UDP 500 (IKE). Ne pas utiliser AH si on a du NAT.
Sinon, on peut encore utiliser une autre méthode: IKE over TCP mais je ne connais pas le port.
"Cedric Blancher" <blancher@cartel-securite.fr> wrote in message
news:pan.2003.09.24.18.46.10.761887@cartel-securite.fr...
- le port TCP 264
Checkpoint NG utilise le port FW1_topo (TCP 264) pour le download de la
topology qui contient le réseau encrypté et les points d'accès.
- les ports UDP 500 et 2746
En fait, le port FW1_UDP_encapsulation (UDP 2746) et le port TCP 264 sont
suffisants pour connecter un Secureclient derrière un firewall avec du NAT.
Sinon, dans l'encapsulation UDP, il faut le protocole IP 50 (ESP), l'UDP 500
(IKE). Ne pas utiliser AH si on a du NAT.
Sinon, on peut encore utiliser une autre méthode: IKE over TCP mais je ne
connais pas le port.
Checkpoint NG utilise le port FW1_topo (TCP 264) pour le download de la topology qui contient le réseau encrypté et les points d'accès.
- les ports UDP 500 et 2746
En fait, le port FW1_UDP_encapsulation (UDP 2746) et le port TCP 264 sont suffisants pour connecter un Secureclient derrière un firewall avec du NAT.
Sinon, dans l'encapsulation UDP, il faut le protocole IP 50 (ESP), l'UDP 500 (IKE). Ne pas utiliser AH si on a du NAT.
Sinon, on peut encore utiliser une autre méthode: IKE over TCP mais je ne connais pas le port.
Eric Belhomme
Cedric Blancher wrote in news::
Dans sa prose, Eric Belhomme nous ecrivait :
le firewall de ton université ne laisse probablement pas passer ipsec. il faut autoriser : - le protocole GRE (IP 47)
Pour IPSEC ? IPSEC, c'est ESP (IP 50) et AH (IP 51). GRE, c'est pour PPTP (qui nécessite en outre TCP/1723, si je me souviens bien).
merci pour les corrections... je maitrise pas bien les différentes technos de VPN, et effectivement, j'ai ouvert GRE sur mon fw pour un vpn PPTP et non pas ipsec !
Ben j'utilise securemote pour me connecter par vpn chez un client (pour de la telemaintenance, et j'ai du découvrir les ports à ouvrir en tatonnant (et en sniffant) car l'admin a l'outre bout etait pas foutu de me fournir les infos, et y'avais du traffic sur ce port...
- le port TCP 264
??
- les ports UDP 500 et 2746
Le port UDP 500, je vois. L'autre, je présume que c'est pour faire du NAT traversal, et dans ce cas, c'est fortement dépendant des clients utilisés (chez Cisco, ça se ballade vers 10000). Et dans ce cas là, plus besoin d'ESP et de AH.
Tu supposes bien ! et c'est pour ca que AH et ESP est donc fermé chez moi !
(grace a toi, je viens de comprendre pourquoi j'ai configuré mon netfilter de la sorte :-/ quel admin a2b [1] je fais...)
[1] a2b : à 2 balles
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Cedric Blancher <blancher@cartel-securite.fr> wrote in
news:pan.2003.09.24.18.46.10.761887@cartel-securite.fr:
Dans sa prose, Eric Belhomme nous ecrivait :
le firewall de ton université ne laisse probablement pas passer
ipsec. il faut autoriser :
- le protocole GRE (IP 47)
Pour IPSEC ? IPSEC, c'est ESP (IP 50) et AH (IP 51). GRE, c'est pour
PPTP (qui nécessite en outre TCP/1723, si je me souviens bien).
merci pour les corrections... je maitrise pas bien les différentes technos
de VPN, et effectivement, j'ai ouvert GRE sur mon fw pour un vpn PPTP et
non pas ipsec !
Ben j'utilise securemote pour me connecter par vpn chez un client (pour de
la telemaintenance, et j'ai du découvrir les ports à ouvrir en tatonnant
(et en sniffant) car l'admin a l'outre bout etait pas foutu de me fournir
les infos, et y'avais du traffic sur ce port...
- le port TCP 264
??
- les ports UDP 500 et 2746
Le port UDP 500, je vois. L'autre, je présume que c'est pour faire du
NAT traversal, et dans ce cas, c'est fortement dépendant des clients
utilisés (chez Cisco, ça se ballade vers 10000). Et dans ce cas là,
plus besoin d'ESP et de AH.
Tu supposes bien ! et c'est pour ca que AH et ESP est donc fermé chez moi !
(grace a toi, je viens de comprendre pourquoi j'ai configuré mon netfilter
de la sorte :-/ quel admin a2b [1] je fais...)
[1] a2b : à 2 balles
--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/
le firewall de ton université ne laisse probablement pas passer ipsec. il faut autoriser : - le protocole GRE (IP 47)
Pour IPSEC ? IPSEC, c'est ESP (IP 50) et AH (IP 51). GRE, c'est pour PPTP (qui nécessite en outre TCP/1723, si je me souviens bien).
merci pour les corrections... je maitrise pas bien les différentes technos de VPN, et effectivement, j'ai ouvert GRE sur mon fw pour un vpn PPTP et non pas ipsec !
Ben j'utilise securemote pour me connecter par vpn chez un client (pour de la telemaintenance, et j'ai du découvrir les ports à ouvrir en tatonnant (et en sniffant) car l'admin a l'outre bout etait pas foutu de me fournir les infos, et y'avais du traffic sur ce port...
- le port TCP 264
??
- les ports UDP 500 et 2746
Le port UDP 500, je vois. L'autre, je présume que c'est pour faire du NAT traversal, et dans ce cas, c'est fortement dépendant des clients utilisés (chez Cisco, ça se ballade vers 10000). Et dans ce cas là, plus besoin d'ESP et de AH.
Tu supposes bien ! et c'est pour ca que AH et ESP est donc fermé chez moi !
(grace a toi, je viens de comprendre pourquoi j'ai configuré mon netfilter de la sorte :-/ quel admin a2b [1] je fais...)
[1] a2b : à 2 balles
-- Rico (RicoSpirit) - http://www.ricospirit.net Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) : http://www.ricospirit.net/inn/
Stephan
Jerome wrote:
"Cedric Blancher" wrote in message news:
- le port TCP 264
Checkpoint NG utilise le port FW1_topo (TCP 264) pour le download de la topology qui contient le réseau encrypté et les points d'accès.
- les ports UDP 500 et 2746
En fait, le port FW1_UDP_encapsulation (UDP 2746) et le port TCP 264 sont suffisants pour connecter un Secureclient derrière un firewall avec du NAT.
Sinon, dans l'encapsulation UDP, il faut le protocole IP 50 (ESP), l'UDP 500 (IKE). Ne pas utiliser AH si on a du NAT.
Sinon, on peut encore utiliser une autre méthode: IKE over TCP mais je ne connais pas le port.
Merci a tous pour vos reponses. j'avoue que j'ai pas tout compris (c'est le moins que l'on puisse dire ;-), mais j'essaie de resumer tout cela pour pouvoir aller voir l'admin et lui demander d'ouvrir les ports "kivonbien". (et avec les admins ici mieux vaut aller armer) Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il ouvre les ports: - TCP264 (FW1_topo) - UDP2746 (FW1_UDP_encapsulation )
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants - IP 50 (ESP) - UDP 500 (IKE) et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Stephan
Jerome wrote:
"Cedric Blancher" <blancher@cartel-securite.fr> wrote in message
news:pan.2003.09.24.18.46.10.761887@cartel-securite.fr...
- le port TCP 264
Checkpoint NG utilise le port FW1_topo (TCP 264) pour le download de la
topology qui contient le réseau encrypté et les points d'accès.
- les ports UDP 500 et 2746
En fait, le port FW1_UDP_encapsulation (UDP 2746) et le port TCP 264 sont
suffisants pour connecter un Secureclient derrière un firewall avec du NAT.
Sinon, dans l'encapsulation UDP, il faut le protocole IP 50 (ESP), l'UDP 500
(IKE). Ne pas utiliser AH si on a du NAT.
Sinon, on peut encore utiliser une autre méthode: IKE over TCP mais je ne
connais pas le port.
Merci a tous pour vos reponses. j'avoue que j'ai pas tout compris (c'est
le moins que l'on puisse dire ;-), mais j'essaie de resumer tout cela
pour pouvoir aller voir l'admin et lui demander d'ouvrir les ports
"kivonbien". (et avec les admins ici mieux vaut aller armer)
Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il
ouvre les ports:
- TCP264 (FW1_topo)
- UDP2746 (FW1_UDP_encapsulation )
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants
- IP 50 (ESP)
- UDP 500 (IKE)
et AH inutile dans le deux cas?
Checkpoint NG utilise le port FW1_topo (TCP 264) pour le download de la topology qui contient le réseau encrypté et les points d'accès.
- les ports UDP 500 et 2746
En fait, le port FW1_UDP_encapsulation (UDP 2746) et le port TCP 264 sont suffisants pour connecter un Secureclient derrière un firewall avec du NAT.
Sinon, dans l'encapsulation UDP, il faut le protocole IP 50 (ESP), l'UDP 500 (IKE). Ne pas utiliser AH si on a du NAT.
Sinon, on peut encore utiliser une autre méthode: IKE over TCP mais je ne connais pas le port.
Merci a tous pour vos reponses. j'avoue que j'ai pas tout compris (c'est le moins que l'on puisse dire ;-), mais j'essaie de resumer tout cela pour pouvoir aller voir l'admin et lui demander d'ouvrir les ports "kivonbien". (et avec les admins ici mieux vaut aller armer) Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il ouvre les ports: - TCP264 (FW1_topo) - UDP2746 (FW1_UDP_encapsulation )
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants - IP 50 (ESP) - UDP 500 (IKE) et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Stephan
Jerome
"Stephan" wrote in message news:
Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il ouvre les ports: - TCP264 (FW1_topo) - UDP2746 (FW1_UDP_encapsulation )
Attention il faut aussi que le firewall de l'entreprise ait l'UDP encapsulation activée. Si tu sais pas, dans le doute, ouvre les quatre ports.
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants - IP 50 (ESP) - UDP 500 (IKE) et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Ben t'as tout compris :)
Bon, si le gars a activé AH sur son Firewall, t'arrivera pas à te connecter à travers le firewall de la Fac, même si AH est ouvert.
"Stephan" <stefstud@hotmail.com> wrote in message
news:3F74303E.79AC5BF6@hotmail.com...
Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il
ouvre les ports:
- TCP264 (FW1_topo)
- UDP2746 (FW1_UDP_encapsulation )
Attention il faut aussi que le firewall de l'entreprise ait l'UDP
encapsulation activée. Si tu sais pas, dans le doute, ouvre les quatre
ports.
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants
- IP 50 (ESP)
- UDP 500 (IKE)
et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Ben t'as tout compris :)
Bon, si le gars a activé AH sur son Firewall, t'arrivera pas à te connecter
à travers le firewall de la Fac, même si AH est ouvert.
Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il ouvre les ports: - TCP264 (FW1_topo) - UDP2746 (FW1_UDP_encapsulation )
Attention il faut aussi que le firewall de l'entreprise ait l'UDP encapsulation activée. Si tu sais pas, dans le doute, ouvre les quatre ports.
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants - IP 50 (ESP) - UDP 500 (IKE) et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Ben t'as tout compris :)
Bon, si le gars a activé AH sur son Firewall, t'arrivera pas à te connecter à travers le firewall de la Fac, même si AH est ouvert.
Stephan
Jerome wrote:
"Stephan" wrote in message news:
Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il ouvre les ports: - TCP264 (FW1_topo) - UDP2746 (FW1_UDP_encapsulation )
Attention il faut aussi que le firewall de l'entreprise ait l'UDP encapsulation activée. Si tu sais pas, dans le doute, ouvre les quatre ports.
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants - IP 50 (ESP) - UDP 500 (IKE) et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Ben t'as tout compris :)
Bon, si le gars a activé AH sur son Firewall, t'arrivera pas à te connecter à travers le firewall de la Fac, même si AH est ouvert.
Bonjour,
Je viens redemander de l'aide.
Apres verification, il s'avere que le reseau de la Fac n'a pas de NAT (on m'a explique que NAT veut dite Network Address Transaltion et que toutes les machines a la Fac ont des IP fixes et ces IP ne sont pas "translates"). Donc si j'ai bien suivi, on est dans le cas n°2 (voir ci-dessus) et pour que le VPN SecuRemote marche il faut alors ouvrir les ports: TCP 264 IP50 UDP 500
Cependant, a ma demande d'ouverture des ports en question pour ma machine, l'administrateur m'a donne l'explication suivante : "Le protocole IP ne travaille pas sur un port particulier. Si j'autorise ce protocole alors tous les ports tcp et udp seront autorises."
J'avoue que je comprends quasi-rien en la matiere et donc j'aimerai savoir si ce qu'on me dit c'est vrai ou pas.
Par ailleurs, comme solution, on me propose la chose suivante: "On peut autoriser l'adresse IP de la machine exterieure a communiquer sur tous les ports TCP et UDP de cette machine [la mienne]"
Qu'est-ce que ca veut dire ca? D'apres vous, est-ce que ca va marcher ca ou c'est du n'importe quoi?
Merci pour vos reponses.
Stephan
Jerome wrote:
"Stephan" <stefstud@hotmail.com> wrote in message
news:3F74303E.79AC5BF6@hotmail.com...
Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il
ouvre les ports:
- TCP264 (FW1_topo)
- UDP2746 (FW1_UDP_encapsulation )
Attention il faut aussi que le firewall de l'entreprise ait l'UDP
encapsulation activée. Si tu sais pas, dans le doute, ouvre les quatre
ports.
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants
- IP 50 (ESP)
- UDP 500 (IKE)
et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Ben t'as tout compris :)
Bon, si le gars a activé AH sur son Firewall, t'arrivera pas à te connecter
à travers le firewall de la Fac, même si AH est ouvert.
Bonjour,
Je viens redemander de l'aide.
Apres verification, il s'avere que le reseau de la Fac n'a pas de NAT
(on m'a explique que NAT veut dite Network Address Transaltion et que
toutes les machines a la Fac ont des IP fixes et ces IP ne sont pas
"translates"). Donc si j'ai bien suivi, on est dans le cas n°2 (voir
ci-dessus) et pour que le VPN SecuRemote marche il faut alors ouvrir les
ports:
TCP 264
IP50
UDP 500
Cependant, a ma demande d'ouverture des ports en question pour ma
machine, l'administrateur m'a donne l'explication suivante :
"Le protocole IP ne travaille pas sur un port particulier. Si j'autorise
ce protocole alors tous les ports tcp et udp seront autorises."
J'avoue que je comprends quasi-rien en la matiere et donc j'aimerai
savoir si ce qu'on me dit c'est vrai ou pas.
Par ailleurs, comme solution, on me propose la chose suivante:
"On peut autoriser l'adresse IP de la machine exterieure a communiquer
sur tous les ports TCP et UDP de cette machine [la mienne]"
Qu'est-ce que ca veut dire ca? D'apres vous, est-ce que ca va marcher ca
ou c'est du n'importe quoi?
Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il ouvre les ports: - TCP264 (FW1_topo) - UDP2746 (FW1_UDP_encapsulation )
Attention il faut aussi que le firewall de l'entreprise ait l'UDP encapsulation activée. Si tu sais pas, dans le doute, ouvre les quatre ports.
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants - IP 50 (ESP) - UDP 500 (IKE) et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Ben t'as tout compris :)
Bon, si le gars a activé AH sur son Firewall, t'arrivera pas à te connecter à travers le firewall de la Fac, même si AH est ouvert.
Bonjour,
Je viens redemander de l'aide.
Apres verification, il s'avere que le reseau de la Fac n'a pas de NAT (on m'a explique que NAT veut dite Network Address Transaltion et que toutes les machines a la Fac ont des IP fixes et ces IP ne sont pas "translates"). Donc si j'ai bien suivi, on est dans le cas n°2 (voir ci-dessus) et pour que le VPN SecuRemote marche il faut alors ouvrir les ports: TCP 264 IP50 UDP 500
Cependant, a ma demande d'ouverture des ports en question pour ma machine, l'administrateur m'a donne l'explication suivante : "Le protocole IP ne travaille pas sur un port particulier. Si j'autorise ce protocole alors tous les ports tcp et udp seront autorises."
J'avoue que je comprends quasi-rien en la matiere et donc j'aimerai savoir si ce qu'on me dit c'est vrai ou pas.
Par ailleurs, comme solution, on me propose la chose suivante: "On peut autoriser l'adresse IP de la machine exterieure a communiquer sur tous les ports TCP et UDP de cette machine [la mienne]"
Qu'est-ce que ca veut dire ca? D'apres vous, est-ce que ca va marcher ca ou c'est du n'importe quoi?
Merci pour vos reponses.
Stephan
Sebastien Reister
Stephan wrote:
Jerome wrote:
"Stephan" wrote in message news:
Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il ouvre les ports: - TCP264 (FW1_topo) - UDP2746 (FW1_UDP_encapsulation )
Attention il faut aussi que le firewall de l'entreprise ait l'UDP encapsulation activée. Si tu sais pas, dans le doute, ouvre les quatre ports.
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants - IP 50 (ESP) - UDP 500 (IKE) et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Ben t'as tout compris :)
Bon, si le gars a activé AH sur son Firewall, t'arrivera pas à te connecter à travers le firewall de la Fac, même si AH est ouvert.
Bonjour,
Je viens redemander de l'aide.
Apres verification, il s'avere que le reseau de la Fac n'a pas de NAT (on m'a explique que NAT veut dite Network Address Transaltion et que toutes les machines a la Fac ont des IP fixes et ces IP ne sont pas "translates"). Donc si j'ai bien suivi, on est dans le cas n°2 (voir ci-dessus) et pour que le VPN SecuRemote marche il faut alors ouvrir les ports: TCP 264 IP50 UDP 500
Cependant, a ma demande d'ouverture des ports en question pour ma machine, l'administrateur m'a donne l'explication suivante : "Le protocole IP ne travaille pas sur un port particulier. Si j'autorise ce protocole alors tous les ports tcp et udp seront autorises."
J'avoue que je comprends quasi-rien en la matiere et donc j'aimerai savoir si ce qu'on me dit c'est vrai ou pas.
Dis a ton admin kil raconte n'importe quoi, 50 correspond au numero de protocole de ESP qui est au dessus de IP au meme titre que TCP ou UDP.
Donc cela n'a rien avoir avec une histoire de port.
De meme que tous ouvrir en TCP/UDP sur ton poste ne resoudra rien.
Pour qu'il comprenne mieux IP : http://www.commentcamarche.net/internet/protip.php3
Cordialement
Stephan wrote:
Jerome wrote:
"Stephan" <stefstud@hotmail.com> wrote in message
news:3F74303E.79AC5BF6@hotmail.com...
Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il
ouvre les ports:
- TCP264 (FW1_topo)
- UDP2746 (FW1_UDP_encapsulation )
Attention il faut aussi que le firewall de l'entreprise ait l'UDP
encapsulation activée. Si tu sais pas, dans le doute, ouvre les quatre
ports.
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants
- IP 50 (ESP)
- UDP 500 (IKE)
et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Ben t'as tout compris :)
Bon, si le gars a activé AH sur son Firewall, t'arrivera pas à te connecter
à travers le firewall de la Fac, même si AH est ouvert.
Bonjour,
Je viens redemander de l'aide.
Apres verification, il s'avere que le reseau de la Fac n'a pas de NAT
(on m'a explique que NAT veut dite Network Address Transaltion et que
toutes les machines a la Fac ont des IP fixes et ces IP ne sont pas
"translates"). Donc si j'ai bien suivi, on est dans le cas n°2 (voir
ci-dessus) et pour que le VPN SecuRemote marche il faut alors ouvrir les
ports:
TCP 264
IP50
UDP 500
Cependant, a ma demande d'ouverture des ports en question pour ma
machine, l'administrateur m'a donne l'explication suivante :
"Le protocole IP ne travaille pas sur un port particulier. Si j'autorise
ce protocole alors tous les ports tcp et udp seront autorises."
J'avoue que je comprends quasi-rien en la matiere et donc j'aimerai
savoir si ce qu'on me dit c'est vrai ou pas.
Dis a ton admin kil raconte n'importe quoi, 50 correspond au numero de
protocole de ESP qui est au dessus de IP au meme titre que TCP ou UDP.
Donc cela n'a rien avoir avec une histoire de port.
De meme que tous ouvrir en TCP/UDP sur ton poste ne resoudra rien.
Pour qu'il comprenne mieux IP :
http://www.commentcamarche.net/internet/protip.php3
Donc, si la Fac est derriere un firewall avec du NAT, il faut qu'il ouvre les ports: - TCP264 (FW1_topo) - UDP2746 (FW1_UDP_encapsulation )
Attention il faut aussi que le firewall de l'entreprise ait l'UDP encapsulation activée. Si tu sais pas, dans le doute, ouvre les quatre ports.
sinon, il faut _en plus_ de ceux de plus haut, les ports suivants - IP 50 (ESP) - UDP 500 (IKE) et AH inutile dans le deux cas?
est-ce que j'ai juste ou j'ai tout melange?
Ben t'as tout compris :)
Bon, si le gars a activé AH sur son Firewall, t'arrivera pas à te connecter à travers le firewall de la Fac, même si AH est ouvert.
Bonjour,
Je viens redemander de l'aide.
Apres verification, il s'avere que le reseau de la Fac n'a pas de NAT (on m'a explique que NAT veut dite Network Address Transaltion et que toutes les machines a la Fac ont des IP fixes et ces IP ne sont pas "translates"). Donc si j'ai bien suivi, on est dans le cas n°2 (voir ci-dessus) et pour que le VPN SecuRemote marche il faut alors ouvrir les ports: TCP 264 IP50 UDP 500
Cependant, a ma demande d'ouverture des ports en question pour ma machine, l'administrateur m'a donne l'explication suivante : "Le protocole IP ne travaille pas sur un port particulier. Si j'autorise ce protocole alors tous les ports tcp et udp seront autorises."
J'avoue que je comprends quasi-rien en la matiere et donc j'aimerai savoir si ce qu'on me dit c'est vrai ou pas.
Dis a ton admin kil raconte n'importe quoi, 50 correspond au numero de protocole de ESP qui est au dessus de IP au meme titre que TCP ou UDP.
Donc cela n'a rien avoir avec une histoire de port.
De meme que tous ouvrir en TCP/UDP sur ton poste ne resoudra rien.
Pour qu'il comprenne mieux IP : http://www.commentcamarche.net/internet/protip.php3