> Tech > Utiliser les politiques d’accès à  distance Win2K avec les serveurs RAS NT 4.0 (2)

Utiliser les politiques d’accès à  distance Win2K avec les serveurs RAS NT 4.0 (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous souhaitez simplement exécuter RAS (plutôt que l'acheminer), vous ne devez utiliser que Active Connections and Ports dans l'utilitaire Routing and RAS Administration. Cliquez sur l'icône Active Connections and Ports pour voir des détails sur les connexions client d'accès à  distance.

Pour configurer votre serveur RAS NT 4.0 afin

qu’il utilise IAS pour l’authentification,
allez à  Control Panel,
Network, Services. Dans la boîte de
dialogue ainsi obtenue, faites un
double clic sur Routing and Remote
Access Service, ce qui vous amène à  la
boîte de dialogue Remote Access
Setup. Cliquez sur le bouton Network
et vous verrez la boîte de dialogue
Network Configuration, illustrée figure
4. Cette boîte de dialogue vous
permet de configurer les propriétés
RAS.

Sous Authentication provider, sélectionnez
RADIUS puis cliquez sur
Configure pour atteindre la boîte de
dialogue RADIUS Configuration.
Cliquez sur Add. Dans la boîte de dialogue
RADIUS Server résultante, illustrée
figure 5, vous devez fournir
l’adresse IP ou le nom DNS du serveur
IAS, le secret (c’est-à -dire le mot de
passe partagé), l’intervalle de timeout
et le score initial. Vous pouvez activer
et désactiver l’authentification et la
comptabilité séparément et préciser
les ports que ces fonctions utilisent.

Si vous utilisez de multiples serveurs
IAS pour la tolérance aux pannes
et l’équilibrage de charge, ajoutez les
serveurs un à  un de la même manière.
Cela fait, cliquez sur OK sur toutes les
boîtes de dialogue. Votre serveur RAS
NT 4.0 utilisera désormais vos serveurs
IAS pour l’authentification, ce qui signifie
que vos clients d’accès à  distance
seront soumis aux politiques d’accès à 
distance de Win2K sur le serveur IAS.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010