Pour renforcer la protection contre des attaques venant d'Internet, vous voulez peut-être activer le pare-feu de base de Windows 2003. Quand vous aurez validé Routing and Remote Access, Internet Connection Firewall (ICF) et Internet Connection Sharing (ICS) seront indisponibles. Pour l'inspection des paquets et la fonctionnalité NAT, Routing and Remote
Configurer le pare-feu de base de Windows 2003
Access fournit à la
place l’option NAT/Basic Firewall. Pour
valider cette option, faites un clic droit
sur le dossier IP Routing, sélectionnez
Properties, sélectionnez l’onglet General
puis sélectionnez New Routing
Protocol. Dans la boîte de dialogue
New Routing Protocol, sélectionnez
NAT/Basic Firewall puis cliquez sur OK.
NAT/Basic Firewall sera ajouté comme
un dossier sous IP Routing. Faites un
clic droit sur NAT/Basic Firewall puis
sélectionnez New Interface. Sélectionnez
l’interface Internet dans la liste
puis cliquez sur OK. La boîte de dialogue
Network Address Translation
Properties apparaît, comme le montre
la figure 6. Sélectionnez Basic firewall
only parce que nous ne voulons pas
que les clients sur l’intranet puissent
accéder à Internet par l’intermédiaire
du serveur VPN. Cliquez aussi sur
Inbound Filters et supprimez tous les
filtres se référant au protocole 47
(GRE) ou TCP port 1723 (PPTP). Ces
deux ports supportent PPTP et, bien
que nous ayons désactivé PPTP dans
Routing and Remote Access, le parefeu
de base autorise encore ce trafic
par défaut. Cliquez sur Outbound
Filters dans la boîte de dialogue
Network Address Translation Properties
et supprimez les mêmes entrées.
Ensuite, sélectionnez l’onglet Services
and Ports. Cet onglet vous permet de
configurer les types de trafic que permet
le pare-feu de base. Cochez la case
VPN Gateway (L2TP/IPSec – running
on this server) puis cliquez sur Edit.
Dans la boîte de dialogue Edit Service,
entrez l’adresse de l’adaptateur réseau
interne du serveur VPN. Une fois le
pare-feu de base configuré, cliquez sur
OK.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
