La configuration de PPTP sur le serveur est très simple. Il suffit d'installer et de configurer RAS ou RRAS et de charger PPTP. Pendant la configuration de PPTP, il faut saisir le nombre de VPN, c'est-à -dire le nombre des connexions PPTP simultanées que le serveur supportera. On peut définir jusqu'à
Configuration de PPTP sur le serveur
256 ports par serveur.Après
avoir chargé PPTP, RAS démarre automatiquement dans le cadre du processus de configuration,
et vous pouvez donc définir les nouvelles connexions VPN, comme sur l’écran 1.
Les VPN se configurent de la même façon que les lignes commutées.
Pour chaque port VPN, il faut sélectionner Appel sortants seulement, Appel entrants
seulement ou Appels sortants et entrants ; définir les protocoles à accepter et
les paramètres TCP/IP. Puisque le serveur accepte les connexions VPN, il faut
normalement définir les ports VPN comme Appel entrants seulement.
Ensuite sélectionnez et configurez les protocoles de communications vers l’intérieur
que le client peut utiliser (c’est-à -dire NetBEUI, TCP/IP ou IPX).
Enfin, sélectionnez Demander une authentification cryptée Microsoft pour utiliser
MSCHAP 2.0, comme sur l’écran 2, et cochez la case Demander une authentification
cryptée pour obliger le client à utiliser MSCHAP 2.0. Une fois la configuration
terminée, il faut arrêter et rebooter le serveur.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
