> Tech > Verrouiller le serveur VPN

Verrouiller le serveur VPN

Tech - Par iTPro - Publié le 24 juin 2010
email

Bien que le serveur soit maintenant prêt à  accepter des connexions VPN, il vaut mieux le verrouiller avant de vous connecter à  Internet. Dans la console Routing and Remote Access, ouvrez la boîte de dialogue Properties du serveur VPN et décochez la case Router. Sélectionnez l'onglet Security puis cliquez sur

Configure à  côté de la liste déroulante
Authentication Provider. Dans
la boîte de dialogue RADIUS Authentication
qui apparaît, sélectionnez
votre serveur RADIUS et cliquez sur
Edit. Le serveur VPN sera configuré
pour utiliser le serveur RADIUS, mais la
case Always use message authenticator
n’est pas cochée par défaut. Comme le
montre la figure 4, j’ai coché cette case.
Comme cette case n’est pas cochée par
défaut, Windows pourrait ne pas utiliser
le secret partagé que vous avez entré
précédemment quand vous avez
établi RADIUS sur ce serveur et IAS sur
le DC. Pour vous protéger au maximum
contre toute intrusion dans le
trafic VPN et IAS, cochez cette case.
Ensuite, sélectionnez l’onglet Logging
dans la boîte de dialogue Properties et
validez la connexion pour tous les événements
afin de pouvoir suivre l’utilisation
de VPN. Cliquez sur OK et laissez
Routing and Remote Access
redémarrer. Faites un clic droit sur le
dossier Ports dans le snap-in Routing
and Remote Access, puis sélectionnez
Properties dans le menu de contexte
pour ouvrir la boîte de dialogue Ports
Properties, qu’illustre la figure 5.
Ensuite, vous devez fermer les
connexions VPN entrantes ou sortantes,
sauf pour l’accès à  distance
L2TP entrant. Ouvrez les propriétés
pour WAN Miniport (PPPOE) dans la
boîte de dialogue Ports Properties, décochez
la case Demand-dial routing
connections (outbound only), puis cliquez
sur OK. Ensuite, ouvrez WAN
Miniport (PPTP), décochez la case
Demand-dial routing connections
(outbound only), décochez la case
Remote access connections (inbound
only) puis cliquez sur OK. Effectuez les
mêmes actions pour Direct Parallel.
Désormais, le seul moyen d’entrer
dans le serveur VPN est d’emprunter
une connexion d’accès à  distance L2TP.
Ouvrez WAN Miniport (L2TP) dans la
boîte de dialogue Ports Properties puis
décochez la case Demand-dial routing
connections(outbound o n l y ) .
Déterminez combien de connexions
simultanées vous voulez supporter,
configurez le nombre maximum de
ports en conséquence, puis cliquez
deux fois sur OK. Naviguez pour revenir
à  la console Routing and Remote
Access, puis faites un clic droit sur le
dossier IP Routing. Ensuite, sur le
menu contexte, sélectionnez Properties
pour visualiser les propriétés
de l’interface Internet. De là , vous pouvez
explorer les filtres entrants et sortants
qui empêchent l’acheminement
du trafic non autorisé au travers du serveur
VPN.

Téléchargez gratuitement cette ressource

Guide de Cloud Privé Hébergé

Guide de Cloud Privé Hébergé

Comment permettre aux entreprises de se focaliser sur leur cœur de métier, de gagner en agilité, réactivité et résilience en s’appuyant sur un socle informatique performant, évolutif et sécurisé ? Découvrez les avantages des solutions de Cloud Privé hébergé de la CPEM.

Tech - Par iTPro - Publié le 24 juin 2010