Bonsoir JDH,
Merci de m'avoir répondu avec tant de précisions.
jdh a écrit:Evidemment, si des éléments importants pour la compréhension manquent :
"continuer à bénéficier du Wi-Fi fourni par la "box" car je ne peux pas installer de point d'accès"
ne peut pas être compris comme "étant locataire vivant sous le même toit que le propriétaire".
Désolé, je n'avais pas jugé nécessaire de préciser davantage le pourquoi de cette contrainte faisant que l'installation d'un point d'accès était inpensable dans ma situation.
jdh a écrit:La box appartient au propriétaire qui autorise néanmoins que la SME du locataire soit connectée en RJ.
En espérant que sa manie de virer à la poubelle tout ce qu'il juge inutile ne le prenne pas subitement en posant les yeux sur le serveur...
jdh a écrit:Quelques éléments de réflexion :
* La contrib OpenVPN pour SME est (contrairement à ce que je ferais) en mode bridge : les ip fournies aux roadwarrior sont des ip du réseau LAN, du coup les pc extérieurs deviennent "comme" des pc intérieurs.
A éviter ?!?
Peux-tu développer davantage car je trouvais, au contraire de ta pensée, cela plutôt sympa... ?
J'essaye d'imaginer certaines raisons techniques par rapport au critère de sécurité mais s'il y a routage entre deux sous-réseau différents, cela n'empêchera probablement pas une machine infectée par un vers de polluer l'ensemble du LAN. Non ??
Autrement, suggères-tu un mode "tun" pour tunnel (je me base sur ce que j'ai cru appercevoir dans le fichier de configuration de OpenVPN GUI...) ?
jdh a écrit:* 2 routeurs wifi :
Aucune difficulté : perso, j'ai 3 sources wifi dans mon appartement (box+routeur+fonera), et je vois au moins une dizaine d'autres sources (les autres habitants de l'immeuble). On peut même avoir plusieurs routeurs sur le même canal. En fait si on veut que plusieurs routeurs ne se gênent pas, il ne faudrait utiliser que les canaux 1, 5 et 11 : la largeur utilisée "déborde" sur les canaux voisins, d'où seulement 3 bandes réellement distinctes ! D'où l'intérêt du SSID !
Yum yum !! Les micro-ondes à la maison, fini les pizzas qui refroidissent dans le carton.
C'est quand même curieux cette histoire de largeur de bandes qui se recoupent au point de répartir les cannaux comme décrit.
Y aurait-il une mauvaise conception faisant que les fréquences intermédiaires (au fait, c'est de la MF ? je supppose) aient des harmoniques se répétant avec tant de puissance au point d'atténuer le signal des bandes voisines ?
(dans ce cas, je vais peut-être pouvoir solutionner mon problème de Bluetooth en simultanné avec le Wi-Fi sur le portable du boulot, un Toshiba Portégé 800.
à moins que la même antenne soit utilisée pour les deux solutions travaillant dans le 2,4GHz...
)
jdh a écrit:* routeur wifi en access-point :
J'ai un (vieux) WRT54G. Il dispose d'un port Wan, de 4 ports Lan et de 2 antennes wifi qui envoient le même signal. En fait les 4 Lan et le Wifi qui sont "bridgés" forment donc qu'un seul réseau. Mon Lan contient un pc/firewall d'adresse 192.168.2.1/24 fournissant DHCP et DNS. Pour le WRT54G, j'ai donc configuré Lan=192.168.2.254/24, Wan=192.168.90.254/24, passerelle 192.168.90.1, DHCP désactivé : la partie Wan ne correspond donc à rien et c'est fait pour ! Il est alors vu comme un simple Access-Point !
Merci pour le tuyau!
Je tenterais ça dès que je serais de retour en France.
jdh a écrit:* Box (ou routeur) comportant un firewall :
Une box (ou un routeur d'accès Internet) est à la base un routeur NAT : une interface comporte une adresse ip publique et une autre interface comporte une ip privée à laquelle est relié tous les PC internes. D'un, la box ou le routeur doit convertir l'ip source quand le trafic part vers Internet (remplacement ip source par l'ip publique), c'est le NAT. De deux, le trafic retour subit le remplacement inverse : il est repéré en maintenant une table de "sessions". De trois, le trafic entrant ne correpondant pas à une "session" peut être redirigé vers une machine interne grâce à une règle "de renvoi".
Même s'il y a un suivi de sessions, je n'appelle pas ça un firewall : il faudrait pouvoir filtrer le trafic Lan vers Internet, autoriser en trafic entrant avec plus de protocoles (pas seulement tcp/udp), changer de port le trafic entrant, suivre les trafics entrants qui change de ports (p.e. ftp), ...
Ca met en appétit tout ça ! Que suggèrerais-tu comme mots clefs pour que Google me serve un festin d'infos en la matière ?
jdh a écrit:* DMZ des box :
La dmz des box est, en fait, une destination pour tous les trafics entrant (sauf ceux spécifiquement décrit par les renvois de ports ?).
C'est donc sympa de la part du propriétaire de se priver de cette dmz ! !
Oui, très sympa même !
S'il savait que cela pouvait exister, j'aurais bien plus de soucis encore, je crois.
jdh a écrit:* Les pc du propriétaire ne font pas partie de votre réseau !
Pour VOS pc en wifi, je maintiens qu'il serait judicieux de disposer de votre propre Access-Point.
Oups, j'ai tutoyé !
Les habitudes commencent à changer car ici, le "vous" de politesse s'est perdu avec l'usage de l'anglais... Sorry!
Là, je ne vois pas trop pourquoi excepté, peut-être, pour bénéficier d'un débit accru entre le PC portable et SME sur le LAN (si j'utilise le VPN, ça fait des choses en plus dans la communication donc, de la place en moins pour les données. Is it ?).
Bon, finalement, en repensant au fonctionnement interne de la "Box", je me dis que SME doit en faire au moins autant avec la translation d'adresses pour que les machines présentent sur son LAN échangent des données "avec" Internet.
Cela ressemble donc à un double routage mais j'imagine facilement que les choses doivent se reproduire plusieurs fois entre mon PC à la maison et un PC ou serveur situé n'importe où dans le Monde.
Alors, j'aimerais savoir qu'est-ce qui se passe quand on dit qu'il y a double routage/translation d'adresses et que cela fait qu'au final : soit le réseau ne fonctionne pas du tout ou bien ça fonctionne quelques temps et après ça devient du pure délire... (=machines visibles sur le LAN mais non accessibles ou "pingables", machines invisibles mais partages réseaux fonctionnent à sens unique, etc..., etc...) ??
Bon, là, ça sent à plein nez le hors sujet du fil de discussion du départ mais, comme le fait de mettre le serveur SME en DMZ de la "box" suffit à simplifier et solutionner bien des choses ..., on va dire que l'on change de sujet, juste pour compléter les connaissances qui justifient le choix de cette solution (je rappelle : SME dans DMZ de la "box").
Sur ce :
- Bien Merci à toi / vous JDH !
- J'attends la suite de ce partage de connaissance avec impatience !!
Bonne soirée !
Sincères salutations,
HP