Notre VPN fonctionne avec PPTP...c'est déja ça!
on veux passer en L2TP... en local ça marche...
Depuis l'internet on a l'erreur 791 "stratégie de sécurité n'a pas été
trouvée" au niveau de notre firewall (linux) on a bien ouvert 500 et 1701 en
UDP... et on a pas de log montrant que quelque chose bloque.
Notre SBS 200 n'a pas ses services pack
L'acces se fait depuis un portable dell sous XP sp1
ça marche quand on est sur le résau en local et que l'on met l'adresse de
notre serveur "10.0.0.2"
ça ne marche pas en L2TP depuis l'internet en tapant l'adresse
"xxxxx.dyndns.org" (ça marche en PPTP depuis l'internet)
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jeff L
Robert,
Autorité de sécurité locale Le service Autorité de sécurité locale (LSASS, Local Security Authority) fournit des mécanismes de sécurité pour le système d'exploitation de base. Il utilise des ports TCP aléatoires attribués par le biais du service RPC pour la réplication des contrôleurs de domaine. Même s'il est possible que LSASS utilise tous les protocoles suivants, il n'utilise généralement qu'un sous-ensemble de ces protocoles. Par exemple, si vous configurez une passerelle VPN qui se situe derrière un routeur de filtrage, vous pouvez utiliser simultanément les protocoles L2TP (Layer 2 Tunneling Protocol) et IPSec. Dans ce cas, vous devez autoriser le port ESP (Enhanced Serial Port) IPSec (protocole IP 50), NAT-T (TCP sur le port 4500) et le protocole ISAKMP (Internet Security Association and Key Management Protocol) IPSec (TCP sur le port 500) par l'intermédiaire du routeur.
Remarque Bien qu'ESP IPSec soit requis pour le protocole L2TP, il est en fait surveillé par le service Routage et accès distant.
Nom du service système : LSASS Protocole d'application Protocole Ports Serveur de catalogue global TCP 3269 Serveur de catalogue global TCP 3268 Serveur LDAP TCP 389 Serveur LDAP UDP 389 LDAP SSL TCP 636 LDAP SSL UDP 636 ISAKMP IPSec UDP 500 NAT-T UDP 4500 RPC TCP 135 Ports TCP aléatoires élevés TCP Numéro du port aléatoire
Salut, Jeff Loucks Available Technology ® Solutions For Professionals ® www.availabletechnology.com
"Terrier Robert" wrote in message news:41111203$0$29430$
Notre VPN fonctionne avec PPTP...c'est déja ça! on veux passer en L2TP... en local ça marche... Depuis l'internet on a l'erreur 791 "stratégie de sécurité n'a pas été trouvée" au niveau de notre firewall (linux) on a bien ouvert 500 et 1701
en
UDP... et on a pas de log montrant que quelque chose bloque. Notre SBS 200 n'a pas ses services pack L'acces se fait depuis un portable dell sous XP sp1 ça marche quand on est sur le résau en local et que l'on met l'adresse de notre serveur "10.0.0.2" ça ne marche pas en L2TP depuis l'internet en tapant l'adresse "xxxxx.dyndns.org" (ça marche en PPTP depuis l'internet)
Une idée?
TERRIER Robert
Robert,
Autorité de sécurité locale
Le service Autorité de sécurité locale (LSASS, Local Security Authority)
fournit des mécanismes de sécurité pour le système d'exploitation de base.
Il utilise des ports TCP aléatoires attribués par le biais du service RPC
pour la réplication des contrôleurs de domaine. Même s'il est possible que
LSASS utilise tous les protocoles suivants, il n'utilise généralement qu'un
sous-ensemble de ces protocoles. Par exemple, si vous configurez une
passerelle VPN qui se situe derrière un routeur de filtrage, vous pouvez
utiliser simultanément les protocoles L2TP (Layer 2 Tunneling Protocol) et
IPSec. Dans ce cas, vous devez autoriser le port ESP (Enhanced Serial Port)
IPSec (protocole IP 50), NAT-T (TCP sur le port 4500) et le protocole ISAKMP
(Internet Security Association and Key Management Protocol) IPSec (TCP sur
le port 500) par l'intermédiaire du routeur.
Remarque Bien qu'ESP IPSec soit requis pour le protocole L2TP, il est en
fait surveillé par le service Routage et accès distant.
Nom du service système : LSASS Protocole d'application Protocole Ports
Serveur de catalogue global TCP 3269
Serveur de catalogue global TCP 3268
Serveur LDAP TCP 389
Serveur LDAP UDP 389
LDAP SSL TCP 636
LDAP SSL UDP 636
ISAKMP IPSec UDP 500
NAT-T UDP 4500
RPC TCP 135
Ports TCP aléatoires élevés TCP Numéro du port aléatoire
Salut,
Jeff Loucks
Available Technology ®
Solutions For Professionals ®
www.availabletechnology.com
"Terrier Robert" <terrier.robert@free.fr> wrote in message
news:41111203$0$29430$626a14ce@news.free.fr...
Notre VPN fonctionne avec PPTP...c'est déja ça!
on veux passer en L2TP... en local ça marche...
Depuis l'internet on a l'erreur 791 "stratégie de sécurité n'a pas été
trouvée" au niveau de notre firewall (linux) on a bien ouvert 500 et 1701
en
UDP... et on a pas de log montrant que quelque chose bloque.
Notre SBS 200 n'a pas ses services pack
L'acces se fait depuis un portable dell sous XP sp1
ça marche quand on est sur le résau en local et que l'on met l'adresse de
notre serveur "10.0.0.2"
ça ne marche pas en L2TP depuis l'internet en tapant l'adresse
"xxxxx.dyndns.org" (ça marche en PPTP depuis l'internet)
Autorité de sécurité locale Le service Autorité de sécurité locale (LSASS, Local Security Authority) fournit des mécanismes de sécurité pour le système d'exploitation de base. Il utilise des ports TCP aléatoires attribués par le biais du service RPC pour la réplication des contrôleurs de domaine. Même s'il est possible que LSASS utilise tous les protocoles suivants, il n'utilise généralement qu'un sous-ensemble de ces protocoles. Par exemple, si vous configurez une passerelle VPN qui se situe derrière un routeur de filtrage, vous pouvez utiliser simultanément les protocoles L2TP (Layer 2 Tunneling Protocol) et IPSec. Dans ce cas, vous devez autoriser le port ESP (Enhanced Serial Port) IPSec (protocole IP 50), NAT-T (TCP sur le port 4500) et le protocole ISAKMP (Internet Security Association and Key Management Protocol) IPSec (TCP sur le port 500) par l'intermédiaire du routeur.
Remarque Bien qu'ESP IPSec soit requis pour le protocole L2TP, il est en fait surveillé par le service Routage et accès distant.
Nom du service système : LSASS Protocole d'application Protocole Ports Serveur de catalogue global TCP 3269 Serveur de catalogue global TCP 3268 Serveur LDAP TCP 389 Serveur LDAP UDP 389 LDAP SSL TCP 636 LDAP SSL UDP 636 ISAKMP IPSec UDP 500 NAT-T UDP 4500 RPC TCP 135 Ports TCP aléatoires élevés TCP Numéro du port aléatoire
Salut, Jeff Loucks Available Technology ® Solutions For Professionals ® www.availabletechnology.com
"Terrier Robert" wrote in message news:41111203$0$29430$
Notre VPN fonctionne avec PPTP...c'est déja ça! on veux passer en L2TP... en local ça marche... Depuis l'internet on a l'erreur 791 "stratégie de sécurité n'a pas été trouvée" au niveau de notre firewall (linux) on a bien ouvert 500 et 1701
en
UDP... et on a pas de log montrant que quelque chose bloque. Notre SBS 200 n'a pas ses services pack L'acces se fait depuis un portable dell sous XP sp1 ça marche quand on est sur le résau en local et que l'on met l'adresse de notre serveur "10.0.0.2" ça ne marche pas en L2TP depuis l'internet en tapant l'adresse "xxxxx.dyndns.org" (ça marche en PPTP depuis l'internet)