Question
Windows Server 2012 : DirectAccess via PowerShell
- Matthew BETTON
- Auteur du sujet
- Hors Ligne
- Membre platinium
-
Réduire
Plus d'informations
- Messages : 968
- Remerciements reçus 0
il y a 13 ans 8 mois #12174
par Matthew BETTON
Connexion ou Créer un compte pour participer à la conversation.
- SiSMik
- Hors Ligne
- Membre platinium
-
Réduire
Plus d'informations
- Messages : 492
- Remerciements reçus 0
il y a 13 ans 8 mois #12186
par SiSMik
Réponse de SiSMik sur le sujet Re:Windows Server 2012 : DirectAccess via PowerShell
ça va ouvrir la porte de nouveaux scénarios de déploiement pour le taff. Le plus dur va être de convaincre les gens de la SEC, qui sont toujours restés 10 ans en arrière dès qu'il s'agit d'ouvrir des flux..
Connexion ou Créer un compte pour participer à la conversation.
- Matthew BETTON
- Auteur du sujet
- Hors Ligne
- Membre platinium
-
Réduire
Plus d'informations
- Messages : 968
- Remerciements reçus 0
il y a 13 ans 8 mois #12213
par Matthew BETTON
Réponse de Matthew BETTON sur le sujet Re:Windows Server 2012 : DirectAccess via PowerShell
C'est comme refuser l'activation de WinRM, et finalement voir les Admins utiliser d'autres solutions, comme l'accès aux informations via WMI.
WMI = Port TCP 135 puis négociation d'un port dans la plage 1024 - 65534 (RPC). Super pratique pour la gestion des flux au travers d'un pare-feu...
Alors que WinRM est \"firewall friendly\" : un flux, un port (et WMI ne permet pas de tout faire).
De plus, en domaine, le flux est encrypté par Kerberos. Si on veut du \"ceinture, bretelles et parachute\" : activer uniquement le listener https (donc il faut une pki).
Bref... Les ingénieurs et responsables sécurité devraient vivre avec leur temps, ce qui n'est effectivement pas toujours le cas.
Dans les enjeux du SI, il faut tenir compte de la sécurité mais également de tout le reste. Et cela demande souvent des connaissances techniques approfondies ...<br><br>Message édité par: Matthew BETTON, à: 24/06/12 14:37
WMI = Port TCP 135 puis négociation d'un port dans la plage 1024 - 65534 (RPC). Super pratique pour la gestion des flux au travers d'un pare-feu...
Alors que WinRM est \"firewall friendly\" : un flux, un port (et WMI ne permet pas de tout faire).
De plus, en domaine, le flux est encrypté par Kerberos. Si on veut du \"ceinture, bretelles et parachute\" : activer uniquement le listener https (donc il faut une pki).
Bref... Les ingénieurs et responsables sécurité devraient vivre avec leur temps, ce qui n'est effectivement pas toujours le cas.
Dans les enjeux du SI, il faut tenir compte de la sécurité mais également de tout le reste. Et cela demande souvent des connaissances techniques approfondies ...<br><br>Message édité par: Matthew BETTON, à: 24/06/12 14:37
Connexion ou Créer un compte pour participer à la conversation.
- SiSMik
- Hors Ligne
- Membre platinium
-
Réduire
Plus d'informations
- Messages : 492
- Remerciements reçus 0
il y a 13 ans 8 mois #12215
par SiSMik
Réponse de SiSMik sur le sujet Re:Windows Server 2012 : DirectAccess via PowerShell
Heureusement que le RPC peut se régler sur quelques ports uniquement sinon on serait bien embêté sur la plupart des projets 
Enfin, quand je vois le temps qu'il va falloir pour que Windows Server 2012 soit qualifié et customisé (PSv3 aussi par la même occasion), attendre début 2013, peut être que j'aurais réussi à laver le cerveau des gens de la sécurité.
Enfin, quand je vois le temps qu'il va falloir pour que Windows Server 2012 soit qualifié et customisé (PSv3 aussi par la même occasion), attendre début 2013, peut être que j'aurais réussi à laver le cerveau des gens de la sécurité.
Connexion ou Créer un compte pour participer à la conversation.
Temps de génération de la page : 0.085 secondes
- Vous êtes ici :
-
Accueil
-
forum
-
PowerShell
-
Discussions générales
- Windows Server 2012 : DirectAccess via PowerShell