Il vous tarde probablement de tester la nouvelle fonction Network Access Quarantine Control. Mais vous devez au préalable installer sur votre client de test l'exécutable créé avec CMAK à l'étape 7 de la section « Créer le profil compatible quarantaine ». Copiez l'exécutable du serveur VPN sur une station de
Tester la quarantaine
travail client et lancez-le. A l’aide des
paramètres que vous avez spécifiés
dans CMAK, l’exécutable crée une
connexion réseau dial-up.
Après avoir installé l’exécutable, essayez
de vous connecter au réseau de
test. Si la connexion échoue, revoyez
votre travail de près et utilisez les journaux
d’événements sur le VPN et les
serveurs IAS pour régler le problème.
Vous pouvez aussi consulter les ressources
suivantes pour plus d’informations
sur CMAK et sur la fonction
Network Access Quarantine Control :
- « Deploying Remote Access Clients
Using Connection Manager » (http://
www.microsoft.com/technet/prodtechnol/
windowsserver2003/proddocs/
deployguide/dnsbg_rac_overview.
asp) - « Network Access Quarantine Control
in Windows Server 2003 »
(http://www.microsoft.com/windows
server2003/techinfo/overview/quarantine.
mspx) - The Cable Guy, « Network Access
Quarantine Control » (http://www.
microsoft.com/technet/columns/cableguy/
cg0203.asp) - TechNet Webcast, « Secure Mobile
Access Using Wireless and VPN
Technologies in Windows Server
2003 » (http://www.microsoft.com/
usa/webcasts/ondemand/1767.asp)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
