Pour démontrer la manière d'instaurer un VPN L2TP, voyons un exemple de configuration. Pour commencer, supposons que notre domaine est hébergé par des DC Win2K avec un mélange de clients XP, Windows NT et Win9x, tous sur un segment LAN, comme le montre la figure 1. Pour fournir l'accès de
Créer un exemple de configuration VPN L2TP
type L2TP/NAT-T aux utilisateurs
distants, vous devez ajouter un
serveur Windows 2003. Toutes les éditions
Windows 2003, à l’exception de la
Web Edition, acceptent au moins 1 000
connexions VPN simultanées.
Dans notre exemple de configuration,
le serveur VPN Windows 2003 se
connecte directement à Internet. Vous
pouvez déployer le serveur VPN soit en
face le pare-feu, soit à l’intérieur de la
zone démilitarisée DMZ – Microsoft
donne des informations permettant de
configurer des filtres de paquets sur
votre pare-feu et sur votre serveur VPN
pour accomplir l’un ou l’autre des scénarios.
Le pare-feu et le serveur VPN
peuvent même résider sur le même ordinateur.
Dans notre exemple, le serveur
VPN se connecte aussi à Internet,
donc il nous faudra verrouiller étroitement
le serveur afin que d’éventuels
assaillants ne puissent pas pénétrer
dans le réseau interne.
En plus du serveur VPN Windows
2003, nous devons installer IAS
(Internet Authentication Service), qui
est l’impression de Microsoft d’un serveur
RADIUS (Remote Authentication
Dial-In User Service), sur l’un des DC
Win2K existants afin que le serveur
VPN puisse utiliser RADIUS pour authentifier
les utilisateurs distants par
rapport à leurs comptes dans le domaine
Win2K. Comme dernier composant
basé sur le serveur, nous devons
installer Certificate Services afin de
pouvoir fournir des certificats ordinateur
au serveur VPN et aux ordinateurs
client distants. Pour des clients XP et
Win2K, il faut installer la mise à jour
IPSec NAT-T. Comme XP et Win2K supportent
déjà L2TP et IPSec, cette mise
à jour ajoute simplement le support
d’IPSec à des unités NAT-T. Pour des
clients NT et Xin9x, il faut installer le
Microsoft L2TP/IPSec VPN Client, qui
est disponible à http://www.microsoft.
com/windows 2000/server/evaluation/
news/bulletins/ t2tpclient.asp.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
