Pour démontrer la manière d'instaurer un VPN L2TP, voyons un exemple de configuration. Pour commencer, supposons que notre domaine est hébergé par des DC Win2K avec un mélange de clients XP, Windows NT et Win9x, tous sur un segment LAN, comme le montre la figure 1. Pour fournir l'accès de
Créer un exemple de configuration VPN L2TP
type L2TP/NAT-T aux utilisateurs
distants, vous devez ajouter un
serveur Windows 2003. Toutes les éditions
Windows 2003, à l’exception de la
Web Edition, acceptent au moins 1 000
connexions VPN simultanées.
Dans notre exemple de configuration,
le serveur VPN Windows 2003 se
connecte directement à Internet. Vous
pouvez déployer le serveur VPN soit en
face le pare-feu, soit à l’intérieur de la
zone démilitarisée DMZ – Microsoft
donne des informations permettant de
configurer des filtres de paquets sur
votre pare-feu et sur votre serveur VPN
pour accomplir l’un ou l’autre des scénarios.
Le pare-feu et le serveur VPN
peuvent même résider sur le même ordinateur.
Dans notre exemple, le serveur
VPN se connecte aussi à Internet,
donc il nous faudra verrouiller étroitement
le serveur afin que d’éventuels
assaillants ne puissent pas pénétrer
dans le réseau interne.
En plus du serveur VPN Windows
2003, nous devons installer IAS
(Internet Authentication Service), qui
est l’impression de Microsoft d’un serveur
RADIUS (Remote Authentication
Dial-In User Service), sur l’un des DC
Win2K existants afin que le serveur
VPN puisse utiliser RADIUS pour authentifier
les utilisateurs distants par
rapport à leurs comptes dans le domaine
Win2K. Comme dernier composant
basé sur le serveur, nous devons
installer Certificate Services afin de
pouvoir fournir des certificats ordinateur
au serveur VPN et aux ordinateurs
client distants. Pour des clients XP et
Win2K, il faut installer la mise à jour
IPSec NAT-T. Comme XP et Win2K supportent
déjà L2TP et IPSec, cette mise
à jour ajoute simplement le support
d’IPSec à des unités NAT-T. Pour des
clients NT et Xin9x, il faut installer le
Microsoft L2TP/IPSec VPN Client, qui
est disponible à http://www.microsoft.
com/windows 2000/server/evaluation/
news/bulletins/ t2tpclient.asp.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
