Il vous tarde probablement de tester la nouvelle fonction Network Access Quarantine Control. Mais vous devez au préalable installer sur votre client de test l'exécutable créé avec CMAK à l'étape 7 de la section « Créer le profil compatible quarantaine ». Copiez l'exécutable du serveur VPN sur une station de
Tester la quarantaine
travail client et lancez-le. A l’aide des
paramètres que vous avez spécifiés
dans CMAK, l’exécutable crée une
connexion réseau dial-up.
Après avoir installé l’exécutable, essayez
de vous connecter au réseau de
test. Si la connexion échoue, revoyez
votre travail de près et utilisez les journaux
d’événements sur le VPN et les
serveurs IAS pour régler le problème.
Vous pouvez aussi consulter les ressources
suivantes pour plus d’informations
sur CMAK et sur la fonction
Network Access Quarantine Control :
- « Deploying Remote Access Clients
Using Connection Manager » (http://
www.microsoft.com/technet/prodtechnol/
windowsserver2003/proddocs/
deployguide/dnsbg_rac_overview.
asp) - « Network Access Quarantine Control
in Windows Server 2003 »
(http://www.microsoft.com/windows
server2003/techinfo/overview/quarantine.
mspx) - The Cable Guy, « Network Access
Quarantine Control » (http://www.
microsoft.com/technet/columns/cableguy/
cg0203.asp) - TechNet Webcast, « Secure Mobile
Access Using Wireless and VPN
Technologies in Windows Server
2003 » (http://www.microsoft.com/
usa/webcasts/ondemand/1767.asp)
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
