krryyss a écrit :
1/ Pour le soft j'ai pensé a ISA, ou IPCOP mais mes tentatives ont été des pure échecs. pour la méthode de cryptage on ne s'est pas trop attardé dessus.
2/ coté saint-étienne pas de probleme on peu lemettre sur une dmz, coté lyon l'adresse publique est forwardé sur une adresse privé sa revient donc au même ??
3/ Ce que je veut dire par la est ce que mes serveurs ISA ou autres feront office de routeur (donc 2 interfaces ), ou est ce qu'il y a un autre moyen de monté le VPN sans avoir 2 interfaces
Je suis étudient en alternance et pas d'admin réseau dans mon entreprise
|
1/ As-tu un budget ? Si oui je pense qu'il existe de bien meilleures méthodes qu'ISA pour le même prix...
2/ Certes, mais le principe de DMZ est justement de mettre dans deux réseaus distincts les serveurs accessibles depuis Internet et les postes qui ne doivent pas l'être. Donc si tu mets tout le monde dans le même LAN, c'est un peu caca. C'est pas pour ça que ça sera totalement pourri niveau sécu, mais si par un quelconque miracle un attaquant prend la main sur ton serveur (bon allez, je t'accorde que c'est quasi impossible si tu ne forward que le port udp dédié au VPN), il pourrait rebondir sur ton LAN. Oui bon, ok c'est des grands principes ça, mais faut bien des pigeons pour payer ma bagnole et mon appart hein
3/ Pas spécialement besoin d'avoir 2 interfaces, mais c'est plus que conseillé. En général, ce qui se fait, c'est de mettre un firewall en entrée de ton site, que ce soit une appliance ou un serveur, avec une interface côté WAN, une dans ton LAN et une dans ta DMZ... Et le tunnel VPN monté depuis ton firewall. Maintenant si t'as pas de pognon, tu peux mettre un serveur Linux avec de l'OpenVPN, de l'OpenSWAN (IPSec), du vtun (ça je connais que de nom).
=> Tiens, question, tu as déjà un firewall sur ce site ?
Estime-toi heureux d'avoir à traiter ce genre de problématiques en alternance, moi on me faisait changer des terminaux ToIP chez des clients barges alors que j'y connaissais rien