Pour renforcer la protection contre des attaques venant d'Internet, vous voulez peut-être activer le pare-feu de base de Windows 2003. Quand vous aurez validé Routing and Remote Access, Internet Connection Firewall (ICF) et Internet Connection Sharing (ICS) seront indisponibles. Pour l'inspection des paquets et la fonctionnalité NAT, Routing and Remote
Configurer le pare-feu de base de Windows 2003
Access fournit à la
place l’option NAT/Basic Firewall. Pour
valider cette option, faites un clic droit
sur le dossier IP Routing, sélectionnez
Properties, sélectionnez l’onglet General
puis sélectionnez New Routing
Protocol. Dans la boîte de dialogue
New Routing Protocol, sélectionnez
NAT/Basic Firewall puis cliquez sur OK.
NAT/Basic Firewall sera ajouté comme
un dossier sous IP Routing. Faites un
clic droit sur NAT/Basic Firewall puis
sélectionnez New Interface. Sélectionnez
l’interface Internet dans la liste
puis cliquez sur OK. La boîte de dialogue
Network Address Translation
Properties apparaît, comme le montre
la figure 6. Sélectionnez Basic firewall
only parce que nous ne voulons pas
que les clients sur l’intranet puissent
accéder à Internet par l’intermédiaire
du serveur VPN. Cliquez aussi sur
Inbound Filters et supprimez tous les
filtres se référant au protocole 47
(GRE) ou TCP port 1723 (PPTP). Ces
deux ports supportent PPTP et, bien
que nous ayons désactivé PPTP dans
Routing and Remote Access, le parefeu
de base autorise encore ce trafic
par défaut. Cliquez sur Outbound
Filters dans la boîte de dialogue
Network Address Translation Properties
et supprimez les mêmes entrées.
Ensuite, sélectionnez l’onglet Services
and Ports. Cet onglet vous permet de
configurer les types de trafic que permet
le pare-feu de base. Cochez la case
VPN Gateway (L2TP/IPSec – running
on this server) puis cliquez sur Edit.
Dans la boîte de dialogue Edit Service,
entrez l’adresse de l’adaptateur réseau
interne du serveur VPN. Une fois le
pare-feu de base configuré, cliquez sur
OK.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
