Les stratégies IPSec intégrées sont un bon point de départ, mais ne couvrent pas de nombreux scénarios de sécurité spécifiques à certains sites. Ce sont certes de bons modèles, mais elles ne proposent des solutions de connexion sécurisée que pour les membres des domaines Windows 2000. Les trois stratégies incluent
Création d’une stratégie IPSec personnalisée
la règle
arrive que cette dernière ne soit pas disponible.
Trois scénarios communs appellent une stratégie personnalisée. Premier cas, la
nécessité d’une stratégie de haute sécurité exigeant le protocole ESP et le chiffrement
3DES pour protéger un serveur contenant des informations confidentielles (par
exemple des dossiers juridiques et des dépositions, des informations scientifiques
propriétaires, des données de ressources humaines). On ne peut pas utiliser dans
ce cas la stratégie intégrée Serveur sécurisé, parce qu’elle permet aux ordinateurs
de négocier DES ou 3DES et qu’il faut une stratégie personnalisée spécifiant uniquement
3DES. Deuxième cas, la nécessité d’une stratégie personnalisée pour supporter
des clients Windows 2000 distants se connectant à un serveur RRAS Windows 2000.
Il est impossible d’activer les stratégies intégrées, puisqu’elles spécifient
toutes l’authentification Kerberos et que Kerberos n’est pas disponible pour les
clients distants tant qu’ils n’ont pas négocié une SA. En revanche, il faut une
stratégie personnalisée permettant aux clients distants de s’authentifier avec
un certificat ou une clé pré-partagée. Troisième cas, la nécessité d’une stratégie
personnalisée pour établir une communication sécurisée entre deux serveurs Windows
2000 membres d’un domaine NT 4.0. Il est impossible d’utiliser les stratégies
intégrées, puisqu’il n’y a pas de contrôleur de domaine Windows 2000 pour effectuer
l’authentification Kerberos. Dans ce cas, il faut une stratégie personnalisée
permettant à deux serveurs autonomes de s’authentifier avec un certificat ou une
clé pré-partagée. Pour des instructions pas-à -pas pour créer et tester une stratégie
personnalisée pour ce scénario, voir l’encadré » Créer et Tester une stratégie
personnalisée « .
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
