> Tech > Définition d’un temps de connexion maximum

Définition d’un temps de connexion maximum

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les stratégies RAS ouvrent la voie à  de nouvelles perspectives de gestion des connexions entrantes. Contrairement aux précédentes versions, toutes d'une complexité technologique digne d'un interrupteur électrique (c'est-à -dire permettre ou refuser l'accès), le service RAS de Windows 2000 permet de contrôler les temps de connexion, de limiter ou de refuser

Définition d’un temps de connexion maximum

l’accès en fonction des informations de l’ID de l’appelant,
d’imposer des forces de cryptage etc.

Les stratégies RAS ouvrent la voie à  de nouvelles perspectives de gestion
des connexions entrantes

Pour démontrer comment une stratégie RAS permet de définir un temps de connexion
maximum, considérons une utilisatrice hypothétique, Mary, excellente représentante
commerciale de votre entreprise, qui s’occupe à  merveille de ses clients et atteint
toujours ses objectifs trimestriels. Mais Mary vous pose un problème. Lorsqu’elle
travaille chez elle sur son portable, elle oublie souvent qu’elle est connectée
au serveur RAS et laisse son système connecté pendant des heures (parfois toute
la nuit). Cette négligence bloque une des lignes téléphoniques de l’entreprise
et mécontente d’autres utilisateurs empêchés de se connecter. Le PDG, par exemple,
qui vous demande de régler le problème.

Vous convenez alors avec Mary que, quand elle se trouve chez un client, elle peut
appeler le serveur aussi longtemps que nécessaire. Mais quand elle appelle de
chez elle, son temps de connexion se limitera à  une heure maximum. Pour définir
une stratégie d’accès à  distance imposant ces directives, commencez par ouvrir
le composant enfichable de la MMC Routage et accès à  distance (qui se trouve dans
les Outils d’administration du menu Démarrer) et par étendre la liste des options
pour ce serveur.

Cliquez à  droite sur l’option Stratégies d’accès à  distance, sélectionnez Nouvelle,
puis Stratégie d’accès à  distance, comme sur la Figure 3. Un assistant vous aide
à  parcourir les étapes pour définir une stratégie pour votre système. Il commence
par vous inviter à  décrire la stratégie. Faites une description détaillée, elle
vous permettra plus tard, quand vous parcourrez la liste des stratégies dans le
composant enfichable Routage et Accès à  distance, de la distinguer plus facilement
parmi les autres. Après avoir entré un nom pour la nouvelle stratégie, cliquez
sur Suivant pour continuer.

Souvenez-vous que les stratégies d’accès à  distance se composent de trois composants
: conditions, permissions et profils. L’étape 2 de l’assistant permet d’ajouter
les conditions d’application de la stratégie. Vous pouvez ajouter plusieurs conditions,
mais n’oubliez pas que toutes les conditions doivent être réalisées pour que RAS
applique la stratégie. Cliquez sur Ajouter pour afficher une liste d’attributs
à  sélectionner.

Pour savoir à  partir de quel numéro Mary appelle, sélectionnez l’attribut ID du
poste d’appel. Pour utiliser cet attribut, il faut disposer sur place de tout
l’équipement et des services d’identification de l’appelant nécessaires, y compris
le service ID de l’appelant sur votre ligne téléphonique et un modem reconnaissant
Caller-ID avec le bon driver sur votre système. Quand vous cliquez sur Ajouter,
vous êtes invité à  donner un mot ou un caractère numérique correspondant. Entrez
le numéro de téléphone de Mary – disons le 703-555-1212 – dans cette zone. Si
vous voulez utiliser un caractère numérique pour permettre les appels provenant
seulement d’un code régional spécifique, entrez 703* pour appliquer la stratégie
d’accès à  distance aux appels à  partir du code régional 703.

Une fois saisi, le numéro de téléphone de Mary s’affiche dans la liste des conditions
de la stratégie. Il est possible d’ajouter d’autres conditions encore à  ce moment-là ,
mais vous n’avez pas besoin de le faire, aussi vous pouvez continuer à  l’étape
3 de l’Assistant. L’étape 3 permet de définir s’il faut permettre ou refuser l’accès
des utilisateurs à  votre système en fonction de la stratégie. Pour permettre l’accès
aux utilisateurs qui correspondent à  la condition définie à  l’étape 2, sélectionnez
l’option Accorder la permission d’accès à  distance.

La dernière étape de l’assistant permet de préciser le comportement des connexions
répondant aux conditions de la stratégie d’accès à  distance. Cliquez sur Editer
un profil pour ouvrir la boîte de dialogue que montre la Figure 5. La fenêtre
des propriétés permet de contrôler divers paramètres de connexion, notamment les
heures autorisées et les périodes d’inactivité, le filtrage des paquets IP et
les impératifs du cryptage. Déplacez-vous entre les onglets pour découvrir les
options. Pour configurer le serveur RAS de façon à  ce qu’il arrête la connexion
de Mary au bout d’une heure, cochez la case Restreindre la session maximum à  de
l’onglet Contraintes d’appel entrant et entrez la valeur 60.

Après avoir édité le profil de la stratégie, cliquez sur Terminer pour
appliquer la stratégie d’accès à  distance à  votre serveur RAS

Après avoir édité le profil de la stratégie, cliquez sur Terminer pour appliquer
la stratégie d’accès à  distance à  votre serveur RAS. Puis vérifiez que la nouvelle
stratégie d’accès à  distance se trouve bien dans la liste qui s’affiche dans la
fenêtre principale du composant enfichable Routage et accès à  distance.
Pour être certain que le serveur RAS teste les connexions d’abord par rapport
à  la nouvelle stratégie (et non pas par rapport à  la stratégie par défaut  » Permettre
à  tout le monde « ), cliquez-droit sur la nouvelle stratégie et sélectionnez Déplacer
vers le haut. Cette action pousse la nouvelle stratégie au sommet de la liste
et fait passer le numéro d’ordre sur 1.

Vous avez à  présent restreint la possibilité de Mary de rester connectée à  RAS
pendant plus d’une heure quand elle appelle à  partir de son numéro personnel.
En réalité votre stratégie empêche quiconque se connecte à  partir du numéro de
téléphone personnel de Mary de rester en ligne pendant plus d’une heure, puisque
RAS ne peut pas vérifier un nom d’utilisateur à  l’intérieur d’une stratégie. Pour
aller plus loin et restreindre pour Mary seulement l’accès à  partir de son numéro
de téléphone, il faudrait créer un groupe d’utilisateurs dans lequel elle serait
le seul membre et définir une condition supplémentaire dans la stratégie pour
vérifier l’appartenance au groupe. La stratégie s’appliquerait toujours à  Mary,
mais les autres utilisateurs échoueraient à  la condition d’appartenance au groupe
et la stratégie les ignorerait.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis d'experts et témoignages clients et ainsi, retrouvez les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et collaboration, Impression et capture et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010