> Tech > Utiliser IAS de Windows 2000 pour des solutions d’accès distant

Utiliser IAS de Windows 2000 pour des solutions d’accès distant

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Carol Bailey - Mis en ligne le 26/02/2002
Microsoft et de nombreux utilisateurs de Windows 2000 semblent considérer qu'IAS (Internet Authentication Service) de Win2K convient à  des ISP (Internet Software Providers) mais pas à  des réseaux d'entreprise. Pourtant, vous pouvez utiliser IAS sur votre réseau d'entreprise comme point de configuration central pour de multiples serveurs RAS Win2K, au sein d'un système dans lequel les serveurs RAS Windows NT 4.0 utilisent les politiques d'accès à  distance Win2K, et dans votre solution d'outsourcing ...

IAS est l'implémentation par Microsoft d'un serveur RADIUS (Remote Authentication Dial-In User Service). RADIUS est un protocole standard (fondé sur Internet Engineering Task Force - IETF - et RFC - Request for Components - 2138 et RFC 2139) pour authentifier, autoriser, et fournir une information de comptabilité pour des connexions distantes. L'information de comptabilité est souvent superflue pour des réseaux d'entreprise parce que les administrateurs de réseaux n'ont généralement pas besoin d'informations détaillées sur les utilisateurs qui se connectent au système, la durée de connexion ou les services demandés. Si vous ne voulez pas de telles informations, vous n'avez pas besoin d'utiliser l'aspect comptabilité d'IAS.

Les serveurs RAS Win2K et RAS NT 4.0 peuvent effectuer leur propre authentification et autorisation, ou bien confier cette tâche à  un serveur RADIUS. Ce peut être un serveur RADIUS non Microsoft (ce qui est le plus probable pour des ISP) ou un serveur utilisant IAS Win2K. Vous pouvez utiliser IAS Win2K sur votre réseau d'entreprise pour authentifier et autoriser les clients pratiquant l'accès à  distance.

Utiliser IAS de Windows 2000 pour des solutions d’accès distant

La politique d’accès à  distance de
Win2K vous permet de contrôler finement
qui se connecte au réseau et dans
quelles conditions. Une fois l’utilisateur
connecté, la politique d’accès à 
distance peut aussi appliquer des paramètres
spécifiques à  la connexion (par
exemple, déconnecter des liaisons inactives
peut s’appliquer à  des connexions
PPP – Point-to-Point Protocol –
dans des réseaux ayant un nombre limité
de banques de modems). Ainsi,
pour les utilisateurs qui se connectent
à  votre réseau par Internet, vous pourriez
appliquer la règle Layer Two
Tunneling Protocol (L2TP)/IP Security
(IPSec) et autoriser l’accès à  tout moment,
mais vous pourriez n’accepter
de connexions commutées que pendant
les heures de travail, et dispenser
ces connexions du cryptage de données
et leur appliquer des paramètres
de sécurité plus faibles.

L’utilisation d’IAS pour authentifier
vos utilisateurs d’accès à  distance présente
un avantage : le reporting dans le
journal d’événements Windows. Ce
journal liste la politique d’accès à  distance
en vigueur quand un utilisateur
se connecte, le nom de l’utilisateur, les
adresses ou les noms du serveur RAS et
le client d’accès distant, le type de port
(c’est-à -dire, PPP ou VPN) utilisé pour
la connexion, et le type d’authentification.
Cette journalisation est un outil de dépannage utile lorsqu’il existe de
multiples politiques d’accès à  distance,
parce qu’il n’est pas toujours facile de
savoir quelle est la politique d’accès à 
distance de chaque connexion quand
vous utilisez RAS Win2K.

Les politiques d’accès à  distance
vous permettent de consolider les serveurs
RAS parce que vous pouvez appliquer
différents paramètres simultanément
sur un serveur. Toutefois, vous
souhaiterez peut-être à  l’occasion utiliser
des serveurs RAS multiples à  cause
de la topologie du réseau. Vous devez
placer les serveurs RAS à  proximité des
ressources dont les utilisateurs ont besoin.
Par exemple, placer un serveur
RAS dans votre service informatique ne
serait pas judicieux si des utilisateurs
distants doivent accéder à  d’autres serveurs
reliés au serveur RAS sur une liaison
WAN lente. Pour améliorer la vitesse
(et réduire aussi la facture de
téléphone), il faut placer le serveur
RAS sur le même site et subnet distant
que les ressources dont les utilisateurs
ont besoin.

Quand de multiples serveurs RAS
sont dispersés sur le réseau, il est difficile
de configurer et de maintenir des
politiques d’accès à  distance homogènes.
Un serveur IAS situé en un
point central peut aider dans ce cas : le
serveur IAS contient les politiques
d’accès à  distance et vous configurez
chaque serveur RAS pour déléguer
l’authentification et l’autorisation au
serveur IAS. Il y aura encore quelque
trafic sur les liaisons distantes, mais le
volume de trafic sera relativement
faible et ne se produira qu’au moment
de la connexion et de la déconnexion.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par iTPro.fr - Publié le 24 juin 2010