> Tech > Configurer le pare-feu de base de Windows 2003

Configurer le pare-feu de base de Windows 2003

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour renforcer la protection contre des attaques venant d'Internet, vous voulez peut-être activer le pare-feu de base de Windows 2003. Quand vous aurez validé Routing and Remote Access, Internet Connection Firewall (ICF) et Internet Connection Sharing (ICS) seront indisponibles. Pour l'inspection des paquets et la fonctionnalité NAT, Routing and Remote

Access fournit à  la
place l’option NAT/Basic Firewall. Pour
valider cette option, faites un clic droit
sur le dossier IP Routing, sélectionnez
Properties, sélectionnez l’onglet General
puis sélectionnez New Routing
Protocol. Dans la boîte de dialogue
New Routing Protocol, sélectionnez
NAT/Basic Firewall puis cliquez sur OK.
NAT/Basic Firewall sera ajouté comme
un dossier sous IP Routing. Faites un
clic droit sur NAT/Basic Firewall puis
sélectionnez New Interface. Sélectionnez
l’interface Internet dans la liste
puis cliquez sur OK. La boîte de dialogue
Network Address Translation
Properties apparaît, comme le montre
la figure 6. Sélectionnez Basic firewall
only parce que nous ne voulons pas
que les clients sur l’intranet puissent
accéder à  Internet par l’intermédiaire
du serveur VPN. Cliquez aussi sur
Inbound Filters et supprimez tous les
filtres se référant au protocole 47
(GRE) ou TCP port 1723 (PPTP). Ces
deux ports supportent PPTP et, bien
que nous ayons désactivé PPTP dans
Routing and Remote Access, le parefeu
de base autorise encore ce trafic
par défaut. Cliquez sur Outbound
Filters dans la boîte de dialogue
Network Address Translation Properties
et supprimez les mêmes entrées.
Ensuite, sélectionnez l’onglet Services
and Ports. Cet onglet vous permet de
configurer les types de trafic que permet
le pare-feu de base. Cochez la case
VPN Gateway (L2TP/IPSec – running
on this server) puis cliquez sur Edit.
Dans la boîte de dialogue Edit Service,
entrez l’adresse de l’adaptateur réseau
interne du serveur VPN. Une fois le
pare-feu de base configuré, cliquez sur
OK.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010