A voir également:
- Aide VPN SSTP
- Vpn gratuit - Guide
- Vpn comment ça marche - Guide
- Bright vpn - Télécharger - Confidentialité
- Tuxler vpn - Télécharger - Confidentialité
- Hola vpn chrome - Guide
7 réponses
@dri-du-59
Messages postés
90
Date d'inscription
samedi 22 novembre 2008
Statut
Membre
Dernière intervention
25 juillet 2013
26
21 avril 2010 à 15:17
21 avril 2010 à 15:17
Bonjour,
As-tu fait la mises à jour facultative des certificats racines sur windows update ?
As-tu fait la mises à jour facultative des certificats racines sur windows update ?
@dri-du-59
Messages postés
90
Date d'inscription
samedi 22 novembre 2008
Statut
Membre
Dernière intervention
25 juillet 2013
26
21 avril 2010 à 15:21
21 avril 2010 à 15:21
J'ai trouvé ca pour les certificats racine :
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc754076(v=ws.11)?redirectedfrom=MSDN
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc754076(v=ws.11)?redirectedfrom=MSDN
Non il ne me semble pas pourrais-tu me donner un peu plus de renseignements concernant cette MAJ??Merci
Concernant le lien Technet merci , le client ainsi que le serveur ( autorité de certificat) on tout les 2 dans leurs magasin d'Autorités de certification racine de confiance ( local computer) ce certificat c'est justement sa qui me parais bizarre ...
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
brupala
Messages postés
109527
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
9 mai 2024
13 632
Modifié par brupala le 21/04/2010 à 15:54
Modifié par brupala le 21/04/2010 à 15:54
Salut,
ce n'est pas la question, d'accord, mais juste pour faire remarquer:
c'est une faille de sécurité de mettre un serveur VPN en DMZ:
Un machine en DMZ ne doit pas pouvoir établir de connexion avec le réseau interne, le serveur vpn devrait être le firewall lui même ou bien être dans le réseau interne.
pour la question, il faut peut-etre installer le certificat de l'autorité de certification sur le client.
et ... Voili Voilou Voila !
ce n'est pas la question, d'accord, mais juste pour faire remarquer:
c'est une faille de sécurité de mettre un serveur VPN en DMZ:
Un machine en DMZ ne doit pas pouvoir établir de connexion avec le réseau interne, le serveur vpn devrait être le firewall lui même ou bien être dans le réseau interne.
pour la question, il faut peut-etre installer le certificat de l'autorité de certification sur le client.
et ... Voili Voilou Voila !
Au contraire le VPN doit être en DMZ car il s'agit de connexion externes... il est placé entre 2 firewalls avant et après lui ...Le certificat de l'autorité de certification a bien été installer sur le client...
brupala
Messages postés
109527
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
9 mai 2024
13 632
21 avril 2010 à 16:13
21 avril 2010 à 16:13
oui,
mais une machine en DMZ ne doit pas ouvrir de connexions avec le réseau interne.
par contre si il y a un autre firewall entre lui et le réseau interne, ça peut le faire.
Un serveur en DMZ est exposé à tous les risques,
pas en réseau interne,
normalement.
par contre là:
une des 2 cartes est tourner vers le LAN ( ip 192.168.10.2 mask 255.255.255.0 gateway 192.168.10.254) ,et l'autre vers la DMZ ( ip 192.168.50.2 mask 255.255.255.0 , sans gateway).
il y a quelque chose qui ne va pas.
c'est l'inverse qu'il faudrait faire:
mettre la passerelle par défaut sur l'interface WAN et pas de passerelle sur l'interface LAN:
la seule passerelle par défaut sur le serveur VPN devrait être 192.168.50.254
mais une machine en DMZ ne doit pas ouvrir de connexions avec le réseau interne.
par contre si il y a un autre firewall entre lui et le réseau interne, ça peut le faire.
Un serveur en DMZ est exposé à tous les risques,
pas en réseau interne,
normalement.
par contre là:
une des 2 cartes est tourner vers le LAN ( ip 192.168.10.2 mask 255.255.255.0 gateway 192.168.10.254) ,et l'autre vers la DMZ ( ip 192.168.50.2 mask 255.255.255.0 , sans gateway).
il y a quelque chose qui ne va pas.
c'est l'inverse qu'il faudrait faire:
mettre la passerelle par défaut sur l'interface WAN et pas de passerelle sur l'interface LAN:
la seule passerelle par défaut sur le serveur VPN devrait être 192.168.50.254