Une des meilleures fonctions de Windows 2000 Pro est le partage de connexion Internet,
qui permet à tous les postes de travail d'un segment du LAN de partager une connexion
Internet. Le partage de connexion Internet comporte cependant quelques inconvénients.
Par exemple, il change l'adresse de la carte
Partage des connexions Internet.
réseau, une démarche qui peut poser
de graves problèmes dans un réseau local d’entreprise.
Le partage de connexion Internet est donc à limiter aux utilisations domestiques
ou aux environnements de type SOHO (small office home office). Les administrateurs
doivent paramétrer les autres ordinateurs partageant la connexion pour qu’ils
obtiennent leurs adresses IP automatiquement. Techniquement parlant, le partage
des connexions Internet utilise un sous-ensemble des fonctions DHCP et DNS de
Windows 2000 Server.
Il établit un pool d’adresses auquel d’autres systèmes peuvent accéder et donne
une adresse IP à chaque client qui en demande une. La fonction de partage de modem
mappe alors le trafic en provenance de l’adresse IP du client et passe par l’unique
connexion Internet du système sur lequel tourne la fonction de partage. Tous les
ordinateurs du segment de LAN peuvent ainsi de façon transparente une seule connexion
Internet.
Pour activer la fonction de partage d’une connexion, ouvrez le dossier Connexion
réseau et accès à distance, cliquez avec le bouton droit de la souris sur la connexion
que vous voulez partager, sélectionnez Propriétés et allez à l’onglet Accès partagé
de la boîte de dialogue de propriétés.
Si la connexion est commutée, vous verrez deux cases à cocher permettant respectivement
d’activer le partage pour la connexion et l’appel à la demande. L’appel à la demande,
qui n’apparaît pas sur les connexions réseau, fait que le système qui partage
sa connexion appellera le numéro de l’ISP lorsqu’un utilisateur veut utiliser
la connexion.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
