Pour renforcer la protection contre des attaques venant d'Internet, vous voulez peut-être activer le pare-feu de base de Windows 2003. Quand vous aurez validé Routing and Remote Access, Internet Connection Firewall (ICF) et Internet Connection Sharing (ICS) seront indisponibles. Pour l'inspection des paquets et la fonctionnalité NAT, Routing and Remote
Configurer le pare-feu de base de Windows 2003
Access fournit à la
place l’option NAT/Basic Firewall. Pour
valider cette option, faites un clic droit
sur le dossier IP Routing, sélectionnez
Properties, sélectionnez l’onglet General
puis sélectionnez New Routing
Protocol. Dans la boîte de dialogue
New Routing Protocol, sélectionnez
NAT/Basic Firewall puis cliquez sur OK.
NAT/Basic Firewall sera ajouté comme
un dossier sous IP Routing. Faites un
clic droit sur NAT/Basic Firewall puis
sélectionnez New Interface. Sélectionnez
l’interface Internet dans la liste
puis cliquez sur OK. La boîte de dialogue
Network Address Translation
Properties apparaît, comme le montre
la figure 6. Sélectionnez Basic firewall
only parce que nous ne voulons pas
que les clients sur l’intranet puissent
accéder à Internet par l’intermédiaire
du serveur VPN. Cliquez aussi sur
Inbound Filters et supprimez tous les
filtres se référant au protocole 47
(GRE) ou TCP port 1723 (PPTP). Ces
deux ports supportent PPTP et, bien
que nous ayons désactivé PPTP dans
Routing and Remote Access, le parefeu
de base autorise encore ce trafic
par défaut. Cliquez sur Outbound
Filters dans la boîte de dialogue
Network Address Translation Properties
et supprimez les mêmes entrées.
Ensuite, sélectionnez l’onglet Services
and Ports. Cet onglet vous permet de
configurer les types de trafic que permet
le pare-feu de base. Cochez la case
VPN Gateway (L2TP/IPSec – running
on this server) puis cliquez sur Edit.
Dans la boîte de dialogue Edit Service,
entrez l’adresse de l’adaptateur réseau
interne du serveur VPN. Une fois le
pare-feu de base configuré, cliquez sur
OK.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
