Mais fichons la paix à Mary. Les stratégies RAS de Windows 2000 résolvent un autre
problème en permettant de varier les niveaux d'authentification et de cryptage
selon le type de connexion entrante.
Les précédentes versions de RAS permettent un seul type d'authentification ou
de cryptage pour la totalité du
Un seul serveur RAS à la fois pour le VPN et les liaisons commutées
serveur. Cette limitation pose un problème quand
les organisations avec des utilisateurs appelants réguliers essaient d’implémenter
un VPN sur le même serveur RAS. Les procédures d’implémentation de VPN sur un
serveur RAS NT exigent que le serveur refuse les connexions n’utilisant pas des
protocoles de cryptage et d’authentification forts. La plupart des utilisateurs
appelants ne veulent pas activer les options de cryptage dans leurs propriétés
de connexion et le serveur RAS rejette donc (à juste titre) leurs tentatives de
connexion.
Beaucoup d’organisations finissent par créer deux serveurs RAS NT : l’un pour
traiter les connexions entrantes et l’autre pour traiter les connexions du VPN.
Mais dans Windows 2000, les stratégies d’accès à distance permettent d’exiger
une authentification et un cryptage forts seulement pour les types de connexion
de VPN. Il est en réalité très simple de créer une stratégie de VPN.
Pour spécifier les conditions à vérifier par la stratégie d’accès à distance,
sélectionnez Type de tunnel dans l’écran Sélectionner un attribut que montre la
Figure 4, pour afficher la liste des protocoles de tunneling. Choisissez ceux
qui sont appropriés (Windows 2000 Server supporte en natif PPTP et L2TP (Layer
2 Tunneling Protocol). Ensuite accordez la permission aux connexions utilisant
l’un des protocoles sélectionnés. Enfin, éditez le profil de stratégie qui doit
s’appliquer aux types d’authentification et de cryptage nécessaires pour vos connexions
VPN. Par exemple, pour rejeter les connexions provenant de systèmes n’utilisant
pas de cryptage, désactivez la case Aucun cryptage, comme sur la Figure 6.
Une fois la stratégie VPN en place, les utilisateurs appelants réguliers pourront
se connecter à votre serveur RAS sans cryptage. En revanche, les connexions par
tunneling (PPTP et L2TP) doivent avoir un canal crypté, sinon RAS les rejettera.
Une fois la stratégie VPN en place, les utilisateurs appelants réguliers
pourront se connecter à votre serveur RAS sans cryptage
Les stratégies d’accès à distance que je viens de décrire ne sont que deux exemples
parmi d’autres des stratégies permises par l’amélioration du service RAS. La liste
des attributs de la Figure 4 est une bonne source d’inspiration pour d’autres
utilisations.
Les stratégies sont un plus bienvenu dans Windows 2000 Server. Elles permettent
aux organisations de bien mieux contrôler qui entre dans leur réseau, comment,
quand et pendant combien de temps. Grâce à elles, RAS devient une arme nettement
plus puissante dans la bataille permanente livrée par Microsoft pour obtenir des
parts de marché des serveurs.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
