locked
Bloquer l'accès à tout autre réseau autre que le mien RRS feed

  • Question

  • Bonjour, 

    Tout d'abord je vous souhaite à tous et à toutes mes meilleurs vœux pour l'année à venir, et surtout pleins de réussites professionnels ! 

    J'en viens à mon interrogation.

    Je suis administrateur d'un domaine que nous appellerons Alpha.fr, comprenant deux sous réseaux : 10.0.0.0 /24 et 192.168.200.0 /24. Nous fonctionnons sous une architecture Windows principalement. Le besoin est le suivant. 

    Certains PC dit "sensible" ne devraient pas pouvoir se connecter à un réseau autre que le notre. Est-il donc possible d’opérer à un blocage lors de l'identification d'un autre réseau lorsqu'il ne s'agit pas de notre domaine Alpha.fr ?

    En vous souhaitant une bonne journée.

    mercredi 6 janvier 2016 08:24

Réponses

  • Bonjour,

    bonne année à toi aussi.

    Mis à part en mettant du 802.1x il te sera difficile de sécuriser tes postes selon l'appartenance à un réseau ou pas.

    Par contre, j'ai du mal à te suivre. Tu souhaites avant tout protéger les connexions sortantes de ces PCs afin d'être sûrs qu'ils ne se connectent pas sur des réseaux spécifiques ?

    Tu souhaites protéger les données de ces PCs ? Si oui, tu devrais plutôt définir et limiter d'un point de vue réseau (niveau 2) les accès à ces postes.

    En protégeant les postes comme tu le demandes, tu n'empêcheras pas les connexions entrantes vers ces postes alors que j'imagine que c'est ce que tu souhaites avant tout protéger.

    Si tu peux nous en dire plus ... :)


    Freddy ELMALEH - Active IT (Active IT)
    Consultant Freelance (Architecte AD, Infrastructure, Audit de sécurité, audit de sites web, tests d'intrusion, etc.)
    MVP Windows Server - Directory Services
    MCITP Enterprise Administrator (2008) - MCSE 2000/2003 Security - MCSA Messaging 2000/2003
    Bibliographie (Administration avancée sous Windows 2008 R2, La sécurité sous Windows 7, etc.)
    FaceBookTwitterLinkedIn


    • Proposé comme réponse Emile Supiot mardi 12 janvier 2016 13:00
    • Modifié Freddy ELMALEH mardi 12 janvier 2016 13:37 mot manquant
    • Marqué comme réponse Emile Supiot vendredi 15 janvier 2016 12:44
    vendredi 8 janvier 2016 16:12

Toutes les réponses

  • Bonjour

    1: Ne mettre pas ces utilisateurs dans le group Administrateurs local afin de blocker la modification du réseau

    2: Déployer une regle dans le firewall interne afin d'accepter que les connexions provenant de votre réseau local


    vote if you think useful

    mercredi 6 janvier 2016 08:54
  • Ne donne pas de passerelle au PC (static ou réservation DHCP)
    et donne leur la route vers le deuxième réseau

    Pour les pc dans 10.0.0.0, ajoute la route comme ceci

    (dans une ligne de commande avec droits admin)

    route add 192.168.200.0 mask 255.255.255.0 passerelle_Vers_10_0_0_0 /P

    et pour les pc dans 192.168.200.0

    route add 10.0.0.0 mask 255.255.255.0 passerelle_Vers_192_168_200_0 /P

    Il ne communiqueront plus avec d'autre réseau autre que le leur et le deuxième autorisé.

    mercredi 6 janvier 2016 12:44
  • Bonjour,

    bonne année à toi aussi.

    Mis à part en mettant du 802.1x il te sera difficile de sécuriser tes postes selon l'appartenance à un réseau ou pas.

    Par contre, j'ai du mal à te suivre. Tu souhaites avant tout protéger les connexions sortantes de ces PCs afin d'être sûrs qu'ils ne se connectent pas sur des réseaux spécifiques ?

    Tu souhaites protéger les données de ces PCs ? Si oui, tu devrais plutôt définir et limiter d'un point de vue réseau (niveau 2) les accès à ces postes.

    En protégeant les postes comme tu le demandes, tu n'empêcheras pas les connexions entrantes vers ces postes alors que j'imagine que c'est ce que tu souhaites avant tout protéger.

    Si tu peux nous en dire plus ... :)


    Freddy ELMALEH - Active IT (Active IT)
    Consultant Freelance (Architecte AD, Infrastructure, Audit de sécurité, audit de sites web, tests d'intrusion, etc.)
    MVP Windows Server - Directory Services
    MCITP Enterprise Administrator (2008) - MCSE 2000/2003 Security - MCSA Messaging 2000/2003
    Bibliographie (Administration avancée sous Windows 2008 R2, La sécurité sous Windows 7, etc.)
    FaceBookTwitterLinkedIn


    • Proposé comme réponse Emile Supiot mardi 12 janvier 2016 13:00
    • Modifié Freddy ELMALEH mardi 12 janvier 2016 13:37 mot manquant
    • Marqué comme réponse Emile Supiot vendredi 15 janvier 2016 12:44
    vendredi 8 janvier 2016 16:12