VPN IPSec + accès domaine AD Windows

Forum sur la sécurité des réseaux, la configuration des firewalls, la mise en place de protections contre les attaques, de DMZ, de systèmes anti-intrusion ...

Modérateur: modos Ixus

VPN IPSec + accès domaine AD Windows

Messagepar shackleton1986 » 21 Mai 2008 12:16

Bonjour à tous et merci d'avance pour votre aide :)

Objectif : Je m'occupe de mettre en place pour une petite structure un accès VPN au domaine Windows AD de la société.
Voici en gros la configuration du réseau :

WAN -- Routeur/Firewall LinkSys RV082 -- LAN (192.168.10.0/24) -- Serveur Windows 2003 (192.168.10.253): Controleur de domaine, messaerie, partage

L'objectif est de permettre aux employés d'utiliser un tunnel VPN leur permettant de pouvoir travaillé comme s'ils étaient connecté au réseau local de la société.

Configuration mise en place :

Tunnel VPN IPSec configuré sur le Firewall LinkSys en mode "Client to gateway".
Extrait de la config :
Code: Tout sélectionner
- ID Client :      vpn@****.fr

- Phase 1 (IKE) :
* DH Group :      Group5 - 1536 bits
* Encryption :      AES-256
* Authentication :   SHA1
* SA Life Time :   28800
* Pre-Shared KEY :   ****************************

- Perfect Forward Secrecy : ACTIVATED

- Phase 2 (ESP) :
* DH Group :      Group5 - 1536 bits
* Encryption :      AES-256
* Authentication :   SHA1
* SA Life Time :   3600

- Agressive Mode :   ACTIVATED
- NAT Traversal :   ACTIVATED


Côté client j'utilise la dernière version d'évaluation de GreenBow VPN qui m'a semblé être le seul client pour Win XP qui tienne la route en terme de configurabilité.

--> Résultat : tunnel VPN IpSec établit avec succès entre un portable de la société connecté derriere une BOX Adsl classique et le routeur LinkSys RV082. Le ping fonctionne avec succès vers le serveur win 2003 de la société.

Etape suivante : permettre l'accès aux ressources AD

L'objectif est maintenant de pouvoir connecter les lecteurs réseaux habituels de l'utilisateur et l'accès à la messagerie outlook.

Problème : les collaborateurs se connectent avant d'ouvrir le tunnel avec le login/domaine en mode hors connexion et étant donné que NetBios n'est pas relayé par IPSec impossible d'effectuer l'accès aux ressources ... :s

Idée :

Créer, une fois le tunnel IPSec ouvert avec GreenBow, une connexion VPN PPTP avec le serveur Win 2003 en utilisant son IP Local (192.168.10.253) pour ainsi accéder à l'ensemble des services réseau AD.

Echec : la connexion VPN Windows PPTP s'ouvre à l'intérieur du tunnel IPSec avec succès mais provoque la fermeture du tunnel ouvert par greenbow ce qui rend en fait le VPN PPTP complètement inactif.

Résumé :

Comment faites vous dans votre entreprise pour accéder à vos ressources windows AD en utilisant un tunnel VPN IPsec ??
Je n'est pourtant pas l'impression d'essayer de faire quelque chose de spécialement original mais je commence à me poser des questions ...

Merci d'avance à vous tous !!!!
shackleton1986
Matelot
Matelot
 
Messages: 2
Inscrit le: 21 Mai 2008 11:22
Localisation: Lyon

Retour vers Sécurité et réseaux

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron