VPN ok pour tous les pc windows mais par pour le pabx

VPN ok pour tous les pc windows mais par pour le pabx - Réseaux - Réseaux grand public / SoHo

Marsh Posté le 26-01-2007 à 15:56:13    

Je comprends pas : mon vpn fonctionne parfaitement.
Je me connecte à un serveur SBS 2003, et je peux pinger tous les pc windows présents sur mon réseau excepté le pabx (un alcatel), alors qu'en connection local il est pingable.
Avez-vous une piste ?

Reply

Marsh Posté le 26-01-2007 à 15:56:13   

Reply

Marsh Posté le 26-01-2007 à 15:57:52    

Au hasard, pas de passerelle configuré dans le PABX ?

Reply

Marsh Posté le 26-01-2007 à 16:05:07    

Aucune idée, c'est pas un paramètre auquel je sais accéder.
Mais quand je suis dans le vpn je suis comme sur le réseau non ?

Reply

Marsh Posté le 26-01-2007 à 16:05:56    

Pas forcement non, ça depend comment tout ça est configuré.

Reply

Marsh Posté le 26-01-2007 à 16:17:08    

J'ai activé le routage sur l'accès vpn et je vois tout mon réseau, je pense que la config doit me permettre de voir ce foutu pabx. Bien sur il est dans la même plage d'adresses que tout mon réseau. Si tu veux que je te précise plus de choses n'hésite pas.

Reply

Marsh Posté le 26-01-2007 à 16:24:20    

fanatek a écrit :

J'ai activé le routage sur l'accès vpn et je vois tout mon réseau, je pense que la config doit me permettre de voir ce foutu pabx.


 
Ben non pas forcement, si ton PABX ne sait pas par ou sortir pour parler a tes PC en VPN, tu peux faire ce que tu veux sur le serveur ça ne marchera jamais.

Reply

Marsh Posté le 26-01-2007 à 16:35:29    

Bon ok je te remercie pour ta réponse, je vais voir avec les installateurs du pabx pour savoir si je peux indiquer une adresse de passerelle. Ca marche sous linux ce truc donc on doit pouvoir !!
 
Pour info j'ai une autre question : voilà ma config
 
internet -- Firewall PFSense + serveur VPN1 --- Firewall Zyxel --- serveur SBS 2003 (Firewall activé) + serveur VPN2 --- réseau local
 
Les 2 VPN sont en PPTP, il y a un premier réseau en 192.168.1.0 depuis le PFSense jusqu'au SBS, puis le réseau local est en 192.168.0.0.
 
Est-ce une bonne idée que de protéger le tunnel VPN2 par le tunnel VPN1 comme je le fais ?
(pour moi le couple user/password d'accès au vpn2 est crypté dans le vpn1, et craquer le vpn1 ne donne accès qu'à l'extérieur de mon réseau, je me trompe ?)

Reply

Marsh Posté le 26-01-2007 à 16:42:22    

3 firewall, rien que ça  [:w3c compliant]  
Et je vois pas trop l'interet de ton double VPN, tu ferais bien mieux de n'en faire qu'un seul vraiment blindé (IPsec ou L2TP, authentification forte par login/mdp + certificat/OTP...) plutot que 2 en PPTP.
Et c'est une tres mauvaise idée que de faire gérer le VPN par ton SBS si tu peux faire autrement.

Reply

Marsh Posté le 26-01-2007 à 17:21:06    

J'ai abandonné le L2TP/IPSec pour le moment à cause des problèmes de routage du PFSense (il ne fait pas le NAT inverse? je crois que c'est ce qu'il faut pour que ça passe à travers ?).  
Les 3 Firewall sont là parce qu'il en faut 2 pour être sûr et que le dernier sur SBS est activable facilement alors pourquoi se priver ;-)
En fait j'en ai même un quatrième selon la voix suivi par le load balancing du PFSense qui peut attérir sur un routeur/modem Linksys qui fait firewall ;-))
Par contre ça me gêne de mettre mon réseau en accès direct derrière le PFSense (dans ce cas il serait le serveur VPN L2TP c'est le seul moyen puisqu'il ne peut pas faire transiter le VPN L2TP), je préfèrerai le mettre au niveau du zyxel qui sait aussi faire serveur VPN. Pourquoi selon toi le serveur VPN sur le SBS est mauvais ? Et une solution avec OpenVPN sur le SBS serait-elle meilleure ou c'est vraiment le fait que le serveur VPN ne soit pas désolidarisé du controleur de domaine qui est mauvais ?

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed