Une des meilleures fonctions de Windows 2000 Pro est le partage de connexion Internet,
qui permet à tous les postes de travail d'un segment du LAN de partager une connexion
Internet. Le partage de connexion Internet comporte cependant quelques inconvénients.
Par exemple, il change l'adresse de la carte
Partage des connexions Internet.
réseau, une démarche qui peut poser
de graves problèmes dans un réseau local d’entreprise.
Le partage de connexion Internet est donc à limiter aux utilisations domestiques
ou aux environnements de type SOHO (small office home office). Les administrateurs
doivent paramétrer les autres ordinateurs partageant la connexion pour qu’ils
obtiennent leurs adresses IP automatiquement. Techniquement parlant, le partage
des connexions Internet utilise un sous-ensemble des fonctions DHCP et DNS de
Windows 2000 Server.
Il établit un pool d’adresses auquel d’autres systèmes peuvent accéder et donne
une adresse IP à chaque client qui en demande une. La fonction de partage de modem
mappe alors le trafic en provenance de l’adresse IP du client et passe par l’unique
connexion Internet du système sur lequel tourne la fonction de partage. Tous les
ordinateurs du segment de LAN peuvent ainsi de façon transparente une seule connexion
Internet.
Pour activer la fonction de partage d’une connexion, ouvrez le dossier Connexion
réseau et accès à distance, cliquez avec le bouton droit de la souris sur la connexion
que vous voulez partager, sélectionnez Propriétés et allez à l’onglet Accès partagé
de la boîte de dialogue de propriétés.
Si la connexion est commutée, vous verrez deux cases à cocher permettant respectivement
d’activer le partage pour la connexion et l’appel à la demande. L’appel à la demande,
qui n’apparaît pas sur les connexions réseau, fait que le système qui partage
sa connexion appellera le numéro de l’ISP lorsqu’un utilisateur veut utiliser
la connexion.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
