VPN et IPSec de windows 2000 server

Forum sur la sécurité des réseaux, la configuration des firewalls, la mise en place de protections contre les attaques, de DMZ, de systèmes anti-intrusion ...

Modérateur: modos Ixus

VPN et IPSec de windows 2000 server

Messagepar aym669 » 05 Mai 2004 11:58

Bonjour à tous!

Voilà le travail que j'ai à réaliser actuellement: je dois mettre en place sous windows 2000 server un pc qui doit faire office de serveur vpn, ftp, http et le sécuriser mais cela sans débourser un centime.

Pour la sécurité il m'a paru judicieux de me servir de l'IPSec qui apparemment fonctionne comme un firewall, qui marche très bien au vu des résultats aux tests de pénetrations. J'utilise les stratégie de sécurité locales et la commande ipsecpol de win2000.

Pour des raisons pratiques le serveur vpn fonctionne avec le PPTP. Il fonctionne très bien, seulement pour qu'il fonctionne je dois créer un tunnel avec l'IPSec (sinon il le bloque) mais si je crée ce tunnel les ports du pc ne sont plus protégés.

Lorsque je crée plusieurs règles pour essayer de gérer à la fois le tunnel et bloquer les autres communications indésirables celles-çi doivent entrer en conflit et ca ne marche pas mieux.

Est-ce que quelqu'un peut m'aider? Y a t'il des priorités entre les règles des stratégies de sécurité locale? Ou tout simplement est-il impossible de gérer les deux à la fois.

Je vous remercie tous
aym669
Matelot
Matelot
 
Messages: 2
Inscrit le: 05 Mai 2004 11:43

Messagepar popoch » 05 Mai 2004 21:16

petit pb...

le vpn sous windows 2000 server c est doit du pptp avec mppe ou soit l2tp avec ipsec mais tu pourras jamais faire de l ipsec avec du pptp !!!!

De plus si tu utilises l2tp avec ipsec pour le cryptage ... attention au nat !!!

si tu veux securiser ton lan en utilisant ipsec ok .... mais cela posera pb avec le pptp... donc pour tes regles ipsec je penses qu il faudra changer de strategie et utiliser "serveur", pour accepter les com non securiser...
sinon tu peux essayer de mettre sur tous tes clients distants une strategie ipsec "client" et autoriser en non crypte les trames sur le port 1723 en tcp et gre (protocole 47) sur la strategie du serveur. mais je ne garantie rien...

Regarde avec "ipsecmon" pour voir comment s applique tes regles...

De plus si tu veux un reseau securiser ipsec ne remplace pas un firewall !!! cela met juste en place un cryptage ip, rien a voir ! donc je te conseille de mettre en place un firewall, si c est l argent qui pose problem essaye ipcop distribution linux gratuite... et pour finir tu peux mettre en place des strategies pour ton acces vpn et augmenter le cryptage par defaut...

Je te conseille de mieux te renseigner sur la chose ....
:D :D :D


Cordialement popoch
Avatar de l’utilisateur
popoch
Vice-Amiral
Vice-Amiral
 
Messages: 582
Inscrit le: 05 Mars 2004 01:00
Localisation: Brest / Lannion / Rennes

Messagepar aym669 » 06 Mai 2004 20:15

J'entend beaucoup parler de cet ipcop qui est une distribution linux, mais est-ce qu'il tourne sous windows? Je dois utiliser windows 2000 server.

Sinon je viens de relir mon message et il était vraiment embrouillé, mais je ne comptais pas crypter les trames pptp avec ipsec, mais juste créer des stratégies de sécurité locale pour controler les paquets qui accèdent au pc. Sachant que le serveur a une adresse IP dynamique et qu'il n'est pas spécialement sujet à des attaques je pensais que cette précaution serait suffisante.

Sinon mon problème de connexion VPN est résolu, il est considéré par l'agent comme une connexion locale ce qui permet en spécifiant le type de connexion d'appliquer des règles différentes de celles appliquées aux connexions distantes.

Bonne continuation à tous
aym669
Matelot
Matelot
 
Messages: 2
Inscrit le: 05 Mai 2004 11:43


Retour vers Sécurité et réseaux

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité