Quand vous établissez un serveur IAS situé en un point central, les serveurs RAS Win2K deviennent des clients RADIUS configurés pour envoyer leurs requêtes d'authentification au serveur IAS. Le serveur IAS est chargé d'examiner les autorisations d'appel et d'appliquer les politiques d'accès à distance. Pour qualifier les serveurs RAS comme
Configuration et contrôle centraux (2)

des clients RADIUS,
ouvrez le snap-in RRAS de MMC
(Microsoft Management Console),
faites un clic droit sur le nom de votre
serveur et sélectionnez Properties,
puis cliquez sur l’onglet Security, que
montre la figure 1. Dans la liste déroulante
Authentication Provider, sélectionnez
RADIUS Authentication. Cette
configuration désactive les politiques
d’accès à distance sur le serveur RAS.
Effectuez ce processus pour chaque
serveur RAS.
Comme je l’ai déjà dit, vous n’aurez
probablement pas besoin d’utiliser l’information
de comptabilité IAS. Vous
pouvez donc désactiver la fonction
Accounting de l’onglet Security des
propriétés du serveur. Pour cela, dans
la liste déroulante Accounting provider,
sélectionnez None.
A côté des deux listes déroulantes
Authentication Provider et Accounting
provider, se trouvent des boutons
Configure, qui affichent la boîte de dialogue
Add RADIUS Server illustrée figure
2, dans laquelle vous indiquez les
adresses IP (ou noms DNS) de vos serveurs
IAS. Vous devez aussi indiquer le
Secret, qui est simplement un mot de
passe partagé entre le serveur RAS et le
serveur IAS. (Vous devez effectuer
cette opération pour chaque serveur
RAS.) Le Secret distingue les majuscules
des minuscules et peut comporter
jusqu’à 255 caractères. Si les mots
de passe ne correspondent pas, la
connexion entre le serveur RAS et le
serveur IAS échouera.
Parmi les autres attributs que vous
pouvez spécifier dans la boîte de dialogue
Add RADIUS Server, on trouve la
valeur timeout (pendant combien de
temps le serveur RAS attendra une réponse en provenance du serveur
IAS), quel port le serveur IAS utilise
(1812 est le port d’authentification par
défaut), si des signatures numériques
renforcent la sécurité, et le score initial.
Le score entre en jeu quand vous
définissez des serveurs RADIUS multiples
et que le serveur RAS doit choisir
le serveur qui servira à l’authentification
; le serveur RAS choisit le serveur
au score le plus élevé. Le score de
chaque serveur RADIUS fluctue dynamiquement
en fonction de la réactivité
du serveur (c’est-à -dire, à quelle vitesse
le serveur répond à l’authentification).
Bien que vous puissiez définir
le score initial de 0 à 30, cette valeur
s’ajustera automatiquement pour fournir la meilleure performance et
pour assurer la tolérance aux pannes.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
