Une des meilleures fonctions de Windows 2000 Pro est le partage de connexion Internet,
qui permet à tous les postes de travail d'un segment du LAN de partager une connexion
Internet. Le partage de connexion Internet comporte cependant quelques inconvénients.
Par exemple, il change l'adresse de la carte
Partage des connexions Internet.

réseau, une démarche qui peut poser
de graves problèmes dans un réseau local d’entreprise.
Le partage de connexion Internet est donc à limiter aux utilisations domestiques
ou aux environnements de type SOHO (small office home office). Les administrateurs
doivent paramétrer les autres ordinateurs partageant la connexion pour qu’ils
obtiennent leurs adresses IP automatiquement. Techniquement parlant, le partage
des connexions Internet utilise un sous-ensemble des fonctions DHCP et DNS de
Windows 2000 Server.
Il établit un pool d’adresses auquel d’autres systèmes peuvent accéder et donne
une adresse IP à chaque client qui en demande une. La fonction de partage de modem
mappe alors le trafic en provenance de l’adresse IP du client et passe par l’unique
connexion Internet du système sur lequel tourne la fonction de partage. Tous les
ordinateurs du segment de LAN peuvent ainsi de façon transparente une seule connexion
Internet.
Pour activer la fonction de partage d’une connexion, ouvrez le dossier Connexion
réseau et accès à distance, cliquez avec le bouton droit de la souris sur la connexion
que vous voulez partager, sélectionnez Propriétés et allez à l’onglet Accès partagé
de la boîte de dialogue de propriétés.
Si la connexion est commutée, vous verrez deux cases à cocher permettant respectivement
d’activer le partage pour la connexion et l’appel à la demande. L’appel à la demande,
qui n’apparaît pas sur les connexions réseau, fait que le système qui partage
sa connexion appellera le numéro de l’ISP lorsqu’un utilisateur veut utiliser
la connexion.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
