Une des meilleures fonctions de Windows 2000 Pro est le partage de connexion Internet,
qui permet à tous les postes de travail d'un segment du LAN de partager une connexion
Internet. Le partage de connexion Internet comporte cependant quelques inconvénients.
Par exemple, il change l'adresse de la carte
Partage des connexions Internet.
réseau, une démarche qui peut poser
de graves problèmes dans un réseau local d’entreprise.
Le partage de connexion Internet est donc à limiter aux utilisations domestiques
ou aux environnements de type SOHO (small office home office). Les administrateurs
doivent paramétrer les autres ordinateurs partageant la connexion pour qu’ils
obtiennent leurs adresses IP automatiquement. Techniquement parlant, le partage
des connexions Internet utilise un sous-ensemble des fonctions DHCP et DNS de
Windows 2000 Server.
Il établit un pool d’adresses auquel d’autres systèmes peuvent accéder et donne
une adresse IP à chaque client qui en demande une. La fonction de partage de modem
mappe alors le trafic en provenance de l’adresse IP du client et passe par l’unique
connexion Internet du système sur lequel tourne la fonction de partage. Tous les
ordinateurs du segment de LAN peuvent ainsi de façon transparente une seule connexion
Internet.
Pour activer la fonction de partage d’une connexion, ouvrez le dossier Connexion
réseau et accès à distance, cliquez avec le bouton droit de la souris sur la connexion
que vous voulez partager, sélectionnez Propriétés et allez à l’onglet Accès partagé
de la boîte de dialogue de propriétés.
Si la connexion est commutée, vous verrez deux cases à cocher permettant respectivement
d’activer le partage pour la connexion et l’appel à la demande. L’appel à la demande,
qui n’apparaît pas sur les connexions réseau, fait que le système qui partage
sa connexion appellera le numéro de l’ISP lorsqu’un utilisateur veut utiliser
la connexion.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
