Jump to content

Pyrithe

Super Modo
  • Content Count

    2,588
  • Joined

  • Last visited

  • Days Won

    209

Everything posted by Pyrithe

  1. Ouai... Après si on reprend ton exemple, apprendre les réseaux TCP/IP en étudiant les bases (le modèle OSI) et le fonctionnement (protocoles IP, etc), c'est bien. Mais si tu ne l'appliques pas, en configurant des éléments réseaux dans des scénarios établis, dans un labo, c'est pas très parlant, et on l'oublie vite. Une formation, c'est 50% de théorie, et 50% de mise en pratique je pense, au minimum...
  2. Ah? Et pourquoi ca? On le fait bien avec les serveurs web!! C'est la sécurité globale en amont qui doit être mise en place.
  3. Et son célèbre modèle OSI!! Courage, au bout d'un moment on comprend tout, tu verras Sinon j'imagine que tu parle du Droit à la Formation (CIF)? Dans ce cas, peut-être envisager une formation adulte diplômante, comme le propose par exemple l'AFPA?
  4. A priori comme ca je dirais oui, même si une capture d'écran aurait été mieux Par contre, moi je désactiverais l'administration à distance. Déjà c'est pas très secure, et en plus ca génère un conflit puisque ta box écoute aussi sur le port 80...
  5. Salut! Effectivement, comme ca, on peut penser qu'un serveur sous Windows Server n'est pas nécessaire. Il faut, pour s'en assurer, vérifier deux choses : Est ce qu'on est sur qu'aucune application ne tourne sur ce serveur? C'est à dire que si demain tu coupes le serveur, à part l'accès aux données partagées, rien ne leur manquera? Pas d'intention d'évolution du personnel ou des méthodes de travail dans les 5 ans à venir? Si c'est ok sur ces deux points, à mon avis un NAS suffit amplement, et un Syno sera un bon choix, puisqu'à mon avis c'est le plus souple en utilisation.
  6. Pyrithe

    OpenVPN

    Je te remercie J'imagine que vous utilisez une version 1.X ? Passez en v2.6, ca solutionne pas mal de problème, dont depuis la v2.1 : L'accès à un non-admin à l'interface réseau virtuelle Le lancement d'OpenVPN GUI par un non admin Si ca ne suffit pas, c'est peut-être un problème de droits sur les routes. Si ta conf contient des add-route, alors il faudra peut-être ajouter l'utilisateur dans le groupe "Opérateurs de configuration réseau". Tiens moi au courant en tous cas. Tous les cas de figure impliquant OpenVPN m’intéressent
  7. Si maintenant c'est obligatoire, ca veut dire qu'en cas de control, tu dois pouvoir rapprocher tes opérations de compte bancaire de tes achats j'imagine.
  8. Ca me surprend pas. Maintenir une vraie solution de stockage/sauvegarde, c'est un boulot certain!! A mon avis, en dessous d'une dizaine de clients, ca vaut pas le coût.... Et à partir de 10 clients, t'as intérêt à gérer derrière!!! Ca devient compliqué de gérer le volume de données, le maintien de la solution, les PRI...
  9. OK, et t'en vend un peu maintenant? Dans le cadre de ce statut de revendeur, t'as besoin d'avoir des compétences en matière de compta par exemple, ou tu gère simplement l'aspect technique du logiciel, genre installation, sauvegarde, etc?
  10. Je déteste les éditeurs qui font ca... Comment passer pour un truand en moins de 10 minutes... Enfin bref. Merci pour l'explication. Je vais passer un coup de fil à EBP et voir ce qu'ils me disent. Y'a un CA minimum pour être revendeur ou pas du tout?
  11. Et bah voilà! Le problème était bien dans le paramétrage du hostname fourni par DLink! Maintenant qu'il fonctionne, c'est cool, tu arrive sur l'interface de ta box. Forcément, puisqu'elle est en frontal dans ton réseau! Et du coup, puisqu'elle aussi écoute sur le port 80, tu tombe sur son interface. (d'ailleurs tu peux désactiver la fonction d’administration à distance si tu ne t'en sert pas). Maintenant, il faut que tu configure une translation. Dans ton cas, il faut que tu lui indique que tout ce qui arrive sur le port 80 doit être redirigé vers l'adresse IP de ton NAS. C'est simple à mettre en place, ca devrait pas poser de problème maintenant
  12. Bonjour, Est ce qu'il y a parmi vous des revendeurs EBP? J'ai un cas client : Mon client (artisan) possède EBP 2010.1 Il veut se mettre en conformité avec les nouvelles obligations de contrôle fiscal des données, et d'extraction des données. Je l'ai mis en place sous Sage (ligne 100), mais je ne travaille pas sur EBP habituellement. Sage propose un outil pour réaliser cet archivage (Archivage des données par mois, balance, grand livre, etc, et génération d'un XML). J'imagine donc que sur EBP, les dernières versions intègrent un module qui permet de le faire. La solution est donc de migrer vers une solution récente. J'ai donc deux questions : Quelle version choisir pour être en conformité? La version étant un peu ancienne, est ce qu'il faut passer par une conversion des données? Si quelqu'un maitrisant les solutions EBP peut m'aider... D'avance merci!!
  13. Perso, non. Déjà, il faut un super débit, et plus tu as de clients sur ton Cloud, plus le débit nécessaire est compliqué à avoir, à part si tu as la fibre. Et encore, il faut être sur de ne pas avoir de soucis sur la ligne quand même. Et sinon comme le précise Findus, si tu es vendeur de solutions de sauvegardes, il faut, en cas de sinistre du client, être capable de fournir ses données backupées en un temps limité, et de manière sure!! Donc si t'as deux clients, et que ca t'oblige à maintenir une solution de sauvegarde, c'est clairement pas rentable!!!
  14. A mon avis c'est largement insuffisant. Je pense que la seule solution de bien maitriser son flux réseau, c'est de mettre en place un firewall digne de ce nom. C'est ce qu'a du proposer le FAI!! J'imagine qu'ils ont du proposer un Netasq, ou du Cisco. Après pour réduire le coût, regarder du côté de Netgear ou de Cisco en gamme Small Business. Voir monter une machine dédiée avec PFsense. Mais faut il encore avoir des notions réseaux. Quelque soit le matériel, le principe est le même. Établir des règles autorisant le traffic sur certains ports, selon certaines conditions. Et finir par une traditionelle règle "block-all". Comme ca, on maitrise vraiment ce qu'on autorise. Tout le reste, on ne peut pas le faire, comme ca t'es tranquille, tu maitrise à 100% ton flux de communication!!
  15. Incontestablement, à l’heure actuelle, on doit sécuriser les accès à un réseau distant. En effet, les risques sont trop grands de publier par exemple le bureau à distance directement, sans aucune restriction. Dans le cadre de maintenance pour un client, il est très pratique d’avoir accès à son serveur à distance par exemple. Nous allons ... Voir l'article complet
  16. Donc soit ton pare-feu bloque la connexion avec le NAS, auxquel cas il faut faire du NAT. Soit ton alias (le nom donnée par DLink) ne fonctionne pas, et est mal paramétré. Voilà des pistes d'investigation!
  17. Si ton NAS est un produit assez souple (comme les Synology par exemple) peut-être qu'il peut faire office de serveur VPN? Auquel cas, tu pourrais t'appuyer dessus, couplé à VNC sur chaque machine, pour prendre la main à distance...
  18. C'est un client particulier ou réseau d'entreprise? Si c'est en entreprise, il y a d'autres moyens, si toutefois tu as des notions solides de configuration et sécurité réseau.
  19. J'imagine bien que oui, ca serait quand même abusé sinon. Effectivement, pas exorbitant! Quand tu investis dans du matos, genre un pc pour bosser, switch, nas, etc... Les tarifs sont élevés aussi! Là c'est pareil, c'est un outil de travail. Mais au départ, si ta clientèle est locale, ca vaut peut être pas bien le coût! Si par contre tu as réellement des besoins d'intervention à distance, alors c'est un bon outil.
  20. Pyrithe

    OpenVPN

    Bonjour tout le monde! Je vous signal la mise en ligne cette semaine d'articles sur OpenVPN. Dès demain matin, un article traitera d'OpenVPN en configuration "clé statique". J'attire votre attention sur le fait que cette configuration est présentée pour des besoins de tests uniquement. Sa sécurité n'est pas assez importante pour être mise en production. Suivra une série d'articles sur cet outil. Je pense que je mettrais en ligne vendredi matin un article sur OpenVPN avec SSL et PKI (qui là pour le coup est suffisamment sécurisé), et surtout permet une config multiclients. Ensuite si j'ai le temps, samedi viendra un article sur la sécurisation réseau (à travers un firewall frontal) dans le cadre de la mise en place d'un VPN, avec quelques bonne pratiques de sécurisation d'un réseau. Donc pour tous ceux qui ont des besoins en termes d'accès distants, de communication réseau, et de sécurité, suivez les articles sur Tech2Tech, ca devrait vous plaire!
  21. Moche!! Merci le backup quand même Bon courage à toi!
  22. Je vais vous présenter trois outils très intéressants, afin de réaliser de bons audits. Ils sont disponibles librement, et peuvent rendre de vrais services en environnement réseaux chez nos chers clients. Découvrons donc ces outils, qui vous serviront non seulement à réaliser des audits dignes avec un minimum de sérieux, mais aussi dans le cadre ... Voir l'article complet
  23. Pyrithe

    ophcrack

    Session ouverte, ou péter un compte local, et ça c'est plutôt pas trop dur!
  24. L'interface web doit tourner sur le port 80 j'imagine Si c'est pas le cas, alors effectivement ca ne marchera pas. C'est pour ca que je demande déjà si l'adresse ping, pour voir si le problème est de config réseau ou du paramétrage des services du NAS, ou sur l'alias de l'adresse dlink.
  25. Tu es donc obligé, maintenant, de payer tes fournisseurs et vendeurs de matos avec un compte à part. Il n'est plus autorisé de payer avec son compte privé et de faire un virement ensuite. Ce que je trouve, au passage, complètement normal. Le but de l'autoentreprise est, rappelons le, de monter facilement sa structure entreprenariale, dans le but d'ensuite évoluer et changer de statut. Si on nous laisse faire n'importe quoi, comme payer ses fournisseurs avec un compte privé, on apprend pas vraiment à gérer son buisness!!!
×
×
  • Create New...