> Tech > Verrouiller le serveur VPN

Verrouiller le serveur VPN

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Bien que le serveur soit maintenant prêt à  accepter des connexions VPN, il vaut mieux le verrouiller avant de vous connecter à  Internet. Dans la console Routing and Remote Access, ouvrez la boîte de dialogue Properties du serveur VPN et décochez la case Router. Sélectionnez l'onglet Security puis cliquez sur

Configure à  côté de la liste déroulante
Authentication Provider. Dans
la boîte de dialogue RADIUS Authentication
qui apparaît, sélectionnez
votre serveur RADIUS et cliquez sur
Edit. Le serveur VPN sera configuré
pour utiliser le serveur RADIUS, mais la
case Always use message authenticator
n’est pas cochée par défaut. Comme le
montre la figure 4, j’ai coché cette case.
Comme cette case n’est pas cochée par
défaut, Windows pourrait ne pas utiliser
le secret partagé que vous avez entré
précédemment quand vous avez
établi RADIUS sur ce serveur et IAS sur
le DC. Pour vous protéger au maximum
contre toute intrusion dans le
trafic VPN et IAS, cochez cette case.
Ensuite, sélectionnez l’onglet Logging
dans la boîte de dialogue Properties et
validez la connexion pour tous les événements
afin de pouvoir suivre l’utilisation
de VPN. Cliquez sur OK et laissez
Routing and Remote Access
redémarrer. Faites un clic droit sur le
dossier Ports dans le snap-in Routing
and Remote Access, puis sélectionnez
Properties dans le menu de contexte
pour ouvrir la boîte de dialogue Ports
Properties, qu’illustre la figure 5.
Ensuite, vous devez fermer les
connexions VPN entrantes ou sortantes,
sauf pour l’accès à  distance
L2TP entrant. Ouvrez les propriétés
pour WAN Miniport (PPPOE) dans la
boîte de dialogue Ports Properties, décochez
la case Demand-dial routing
connections (outbound only), puis cliquez
sur OK. Ensuite, ouvrez WAN
Miniport (PPTP), décochez la case
Demand-dial routing connections
(outbound only), décochez la case
Remote access connections (inbound
only) puis cliquez sur OK. Effectuez les
mêmes actions pour Direct Parallel.
Désormais, le seul moyen d’entrer
dans le serveur VPN est d’emprunter
une connexion d’accès à  distance L2TP.
Ouvrez WAN Miniport (L2TP) dans la
boîte de dialogue Ports Properties puis
décochez la case Demand-dial routing
connections(outbound o n l y ) .
Déterminez combien de connexions
simultanées vous voulez supporter,
configurez le nombre maximum de
ports en conséquence, puis cliquez
deux fois sur OK. Naviguez pour revenir
à  la console Routing and Remote
Access, puis faites un clic droit sur le
dossier IP Routing. Ensuite, sur le
menu contexte, sélectionnez Properties
pour visualiser les propriétés
de l’interface Internet. De là , vous pouvez
explorer les filtres entrants et sortants
qui empêchent l’acheminement
du trafic non autorisé au travers du serveur
VPN.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010