VPN L2TP/IPSEC Versus IPTABLES
Résolu/Fermé
kelux
Messages postés
3074
Date d'inscription
vendredi 18 juin 2004
Statut
Contributeur
Dernière intervention
20 janvier 2023
-
30 août 2005 à 11:25
sympaval Messages postés 19 Date d'inscription samedi 4 avril 2009 Statut Membre Dernière intervention 5 mai 2011 - 18 juin 2010 à 16:16
sympaval Messages postés 19 Date d'inscription samedi 4 avril 2009 Statut Membre Dernière intervention 5 mai 2011 - 18 juin 2010 à 16:16
3 réponses
kelux
Messages postés
3074
Date d'inscription
vendredi 18 juin 2004
Statut
Contributeur
Dernière intervention
20 janvier 2023
432
1 sept. 2005 à 11:36
1 sept. 2005 à 11:36
Salut tout le monde :)
Pas d'avis la dessus ?
Je cherche juste à comprendre le fonctionnement de ce fameux VPN L2TP/IPSEC afin de faire au mieux le filtrage ....
@+
Pas d'avis la dessus ?
Je cherche juste à comprendre le fonctionnement de ce fameux VPN L2TP/IPSEC afin de faire au mieux le filtrage ....
@+
kelux
Messages postés
3074
Date d'inscription
vendredi 18 juin 2004
Statut
Contributeur
Dernière intervention
20 janvier 2023
432
15 sept. 2008 à 16:41
15 sept. 2008 à 16:41
Oulala quel vieux post :)
J'ai trouvé la solution a cet épineux problème, celui de mettre un serveur VPN derrière un NAT.
Il s'agissait d'un problème sur le client ... un comportement par défaut qui avait été modifié dans le SP2 de XP. A l'époque je ne sais pas si le sp2 était sorti ... mais je pouvais mettre ça sur le dos des règles de filtrage...
Pour résumé, ceux qui cherchent à mettre un serveur VPN (sous Windows) derrière un routeur et du NAT :
- regles de filtrage UDP 500 : rediriger tout le flux UDP 500 en source et destination vers le serveur VPN.
- regles de filtrage UDP 4500 : rediriger tout le flux UDP 4500 en source et destination vers le serveur VPN.
- modifier une clé de registre sous XP : https://support.microsoft.com/en-us
Je n'ai trouvé la solution qu'en juillet 2006 ...
Note : en procédant ainsi, il y a des effets de bord. Il n'est pas conseillé de mettre un serveur VPN derrière du NAT.
Un serveur VPN devrait toujours avoir une IP publique ...
Imaginez que vous ayez cette architecture en place, les clients se connectent depuis l'extérieur sur votre VPN, jusque là tout va bien ...
Maintenant on vous demande, depuis votre réseau, d'accéder à un VPN IPSEC d'une autre société/branche/filiale.
Ba vous l'aurez dans l'os !
Le client envoie sa demande de connexion au serveur VPN de l'autre boite ... et il attendra la réponse ... mais il va l'attendre longtemps ... cela dit le serveur VPN extérieur réponds, mais mais, à cause des règles de redirection sur le routeur, les flux "VPN" seront tout le temps redirigés vers le serveur VPN de votre réseau et jamais sur le client qui essaie de se connecter à un autre VPN extérieur ...
@+
J'ai trouvé la solution a cet épineux problème, celui de mettre un serveur VPN derrière un NAT.
Il s'agissait d'un problème sur le client ... un comportement par défaut qui avait été modifié dans le SP2 de XP. A l'époque je ne sais pas si le sp2 était sorti ... mais je pouvais mettre ça sur le dos des règles de filtrage...
Pour résumé, ceux qui cherchent à mettre un serveur VPN (sous Windows) derrière un routeur et du NAT :
- regles de filtrage UDP 500 : rediriger tout le flux UDP 500 en source et destination vers le serveur VPN.
- regles de filtrage UDP 4500 : rediriger tout le flux UDP 4500 en source et destination vers le serveur VPN.
- modifier une clé de registre sous XP : https://support.microsoft.com/en-us
Je n'ai trouvé la solution qu'en juillet 2006 ...
Note : en procédant ainsi, il y a des effets de bord. Il n'est pas conseillé de mettre un serveur VPN derrière du NAT.
Un serveur VPN devrait toujours avoir une IP publique ...
Imaginez que vous ayez cette architecture en place, les clients se connectent depuis l'extérieur sur votre VPN, jusque là tout va bien ...
Maintenant on vous demande, depuis votre réseau, d'accéder à un VPN IPSEC d'une autre société/branche/filiale.
Ba vous l'aurez dans l'os !
Le client envoie sa demande de connexion au serveur VPN de l'autre boite ... et il attendra la réponse ... mais il va l'attendre longtemps ... cela dit le serveur VPN extérieur réponds, mais mais, à cause des règles de redirection sur le routeur, les flux "VPN" seront tout le temps redirigés vers le serveur VPN de votre réseau et jamais sur le client qui essaie de se connecter à un autre VPN extérieur ...
@+
sympaval
Messages postés
19
Date d'inscription
samedi 4 avril 2009
Statut
Membre
Dernière intervention
5 mai 2011
1
Modifié par sympaval le 18/06/2010 à 16:42
Modifié par sympaval le 18/06/2010 à 16:42
Salut Kelux!
C'est très généreux de ta part de mettre ta solution sur le site.
Moi j'ai un Serveur VPN sous Linux derrière une machine NAT Linux avec deux interfaces externes pour la gestion de mes liaisons internet.
Alors si je dois suivre tes indications, doit-je faire les redirections sur les deux interfaces internet de mon routeur d'entrée(ma machine NAT)?
Et du côté client je configure les deux adresses publiques de ma machine NAT?
Je souhaiterais avoir un peu d'orientation sur la façon dont je dois gérer les redirections des connexions VPN, dans ce cas où ma machine NAT possède deux interfaces externes.
Merci de m'orienter un peu plus en détail
C'est très généreux de ta part de mettre ta solution sur le site.
Moi j'ai un Serveur VPN sous Linux derrière une machine NAT Linux avec deux interfaces externes pour la gestion de mes liaisons internet.
Alors si je dois suivre tes indications, doit-je faire les redirections sur les deux interfaces internet de mon routeur d'entrée(ma machine NAT)?
Et du côté client je configure les deux adresses publiques de ma machine NAT?
Je souhaiterais avoir un peu d'orientation sur la façon dont je dois gérer les redirections des connexions VPN, dans ce cas où ma machine NAT possède deux interfaces externes.
Merci de m'orienter un peu plus en détail