> Tech > Externaliser les services d’accès à  distance (RAS) (2)

Externaliser les services d’accès à  distance (RAS) (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

De tels rejets peuvent solliciter inutilement le serveur IAS et le DC (domain controller) et remplir les fichiers log d'erreurs. Pour réduire cette contrainte sur le serveur IAS et le DC, convenez à  l'avance avec votre ISP du nom que l'ISP utilisera pour les requêtes ping. Vous pouvez aussi configurer

Externaliser les services d’accès à  distance (RAS) (2)

le registre de votre serveur IAS
afin que le serveur renvoie un rejet immédiat
(c’est-à -dire, Auto Reject)
quand il reçoit un message ping portant
le nom dont vous êtes convenu
avec l’ISP. Le rejet immédiat signifie que le serveur ne transmet pas la requête
ping au DC pour authentification,
sachant qu’elle échouera. De la
sorte, le rejet sollicite moins l’IAS et le
DC. Pour accomplir ce changement de
registre, vous devez ajouter une nouvelle
valeur REG_SZ appelée Ping User-
Name sous la sous-clé du registre
HKEY_LOCAL_MACHINE\SYSTEM\Cur
rentControlSet\Services\IAS\Parameter
s. Définissez la chaîne identique au
nom d’utilisateur dont vous êtes
convenu pour les requêtes ping.

Les ISP peuvent utiliser des
royaumes pour grouper et acheminer
les utilisateurs. Un nom de royaume
peut être un préfixe (NomSociété/, par
exemple) ou un suffixe (@société
.com, par exemple) ajouté au nom requête
authentification,
la
le
de
nouvelle
User-
registre
Cur
au
êtes
des
acheminer
royaume
par
société
nom
d’utilisateur. Quand un ISP attribue un
nom de royaume à  un utilisateur distant,
cette valeur sera transmise à  votre
serveur IAS dans le cadre de l’authentification
utilisateur. Comme l’authentification
Microsoft n’utilise pas de
royaumes, le nom du royaume doit
être supprimé (c’est-à -dire, enlevé) du
nom d’utilisateur avant que la demande
d’authentification n’atteigne
l’AD ou le SAM. Le fait d’enlever le
royaume crée une requête d’authentification
Microsoft standard. Pour configurer
l’enlèvement du royaume, ouvrez
la boîte de dialogue Properties du
serveur IAS et sélectionnez l’onglet
Realms. Cliquez sur Add pour
construire une liste de règles Find and
Replace que le système exécute en ordre séquentiel. Pour rechercher et
supprimer un nom de royaume spécifique,
indiquez le nom dans la boîte de
texte Find et laissez la boîte de texte
Replace vide. Pour la liste complète de
la syntaxe correspondant au profil, utilisez
l’aide en ligne et faites une recherche
sur Pattern matching syntax,
qui fournit plusieurs exemples.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010