> Tech > Un seul serveur RAS à  la fois pour le VPN et les liaisons commutées

Un seul serveur RAS à  la fois pour le VPN et les liaisons commutées

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Mais fichons la paix à  Mary. Les stratégies RAS de Windows 2000 résolvent un autre problème en permettant de varier les niveaux d'authentification et de cryptage selon le type de connexion entrante.

Les précédentes versions de RAS permettent un seul type d'authentification ou de cryptage pour la totalité du

Un seul serveur RAS à  la fois pour le VPN et les liaisons commutées

serveur. Cette limitation pose un problème quand
les organisations avec des utilisateurs appelants réguliers essaient d’implémenter
un VPN sur le même serveur RAS. Les procédures d’implémentation de VPN sur un
serveur RAS NT exigent que le serveur refuse les connexions n’utilisant pas des
protocoles de cryptage et d’authentification forts. La plupart des utilisateurs
appelants ne veulent pas activer les options de cryptage dans leurs propriétés
de connexion et le serveur RAS rejette donc (à  juste titre) leurs tentatives de
connexion.

Beaucoup d’organisations finissent par créer deux serveurs RAS NT : l’un pour
traiter les connexions entrantes et l’autre pour traiter les connexions du VPN.
Mais dans Windows 2000, les stratégies d’accès à  distance permettent d’exiger
une authentification et un cryptage forts seulement pour les types de connexion
de VPN. Il est en réalité très simple de créer une stratégie de VPN.

Pour spécifier les conditions à  vérifier par la stratégie d’accès à  distance,
sélectionnez Type de tunnel dans l’écran Sélectionner un attribut que montre la
Figure 4, pour afficher la liste des protocoles de tunneling. Choisissez ceux
qui sont appropriés (Windows 2000 Server supporte en natif PPTP et L2TP (Layer
2 Tunneling Protocol). Ensuite accordez la permission aux connexions utilisant
l’un des protocoles sélectionnés. Enfin, éditez le profil de stratégie qui doit
s’appliquer aux types d’authentification et de cryptage nécessaires pour vos connexions
VPN. Par exemple, pour rejeter les connexions provenant de systèmes n’utilisant
pas de cryptage, désactivez la case Aucun cryptage, comme sur la Figure 6.

Une fois la stratégie VPN en place, les utilisateurs appelants réguliers pourront
se connecter à  votre serveur RAS sans cryptage. En revanche, les connexions par
tunneling (PPTP et L2TP) doivent avoir un canal crypté, sinon RAS les rejettera.

Une fois la stratégie VPN en place, les utilisateurs appelants réguliers
pourront se connecter à  votre serveur RAS sans cryptage

Les stratégies d’accès à  distance que je viens de décrire ne sont que deux exemples
parmi d’autres des stratégies permises par l’amélioration du service RAS. La liste
des attributs de la Figure 4 est une bonne source d’inspiration pour d’autres
utilisations.
Les stratégies sont un plus bienvenu dans Windows 2000 Server. Elles permettent
aux organisations de bien mieux contrôler qui entre dans leur réseau, comment,
quand et pendant combien de temps. Grâce à  elles, RAS devient une arme nettement
plus puissante dans la bataille permanente livrée par Microsoft pour obtenir des
parts de marché des serveurs.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010