La configuration de PPTP sur le serveur est très simple. Il suffit d'installer et de configurer RAS ou RRAS et de charger PPTP. Pendant la configuration de PPTP, il faut saisir le nombre de VPN, c'est-à -dire le nombre des connexions PPTP simultanées que le serveur supportera. On peut définir jusqu'à
Configuration de PPTP sur le serveur
256 ports par serveur.Après
avoir chargé PPTP, RAS démarre automatiquement dans le cadre du processus de configuration,
et vous pouvez donc définir les nouvelles connexions VPN, comme sur l’écran 1.
Les VPN se configurent de la même façon que les lignes commutées.
Pour chaque port VPN, il faut sélectionner Appel sortants seulement, Appel entrants
seulement ou Appels sortants et entrants ; définir les protocoles à accepter et
les paramètres TCP/IP. Puisque le serveur accepte les connexions VPN, il faut
normalement définir les ports VPN comme Appel entrants seulement.
Ensuite sélectionnez et configurez les protocoles de communications vers l’intérieur
que le client peut utiliser (c’est-à -dire NetBEUI, TCP/IP ou IPX).
Enfin, sélectionnez Demander une authentification cryptée Microsoft pour utiliser
MSCHAP 2.0, comme sur l’écran 2, et cochez la case Demander une authentification
cryptée pour obliger le client à utiliser MSCHAP 2.0. Une fois la configuration
terminée, il faut arrêter et rebooter le serveur.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
