Bien que le serveur soit maintenant prêt à accepter des connexions VPN, il vaut mieux le verrouiller avant de vous connecter à Internet. Dans la console Routing and Remote Access, ouvrez la boîte de dialogue Properties du serveur VPN et décochez la case Router. Sélectionnez l'onglet Security puis cliquez sur
Verrouiller le serveur VPN
Configure à côté de la liste déroulante
Authentication Provider. Dans
la boîte de dialogue RADIUS Authentication
qui apparaît, sélectionnez
votre serveur RADIUS et cliquez sur
Edit. Le serveur VPN sera configuré
pour utiliser le serveur RADIUS, mais la
case Always use message authenticator
n’est pas cochée par défaut. Comme le
montre la figure 4, j’ai coché cette case.
Comme cette case n’est pas cochée par
défaut, Windows pourrait ne pas utiliser
le secret partagé que vous avez entré
précédemment quand vous avez
établi RADIUS sur ce serveur et IAS sur
le DC. Pour vous protéger au maximum
contre toute intrusion dans le
trafic VPN et IAS, cochez cette case.
Ensuite, sélectionnez l’onglet Logging
dans la boîte de dialogue Properties et
validez la connexion pour tous les événements
afin de pouvoir suivre l’utilisation
de VPN. Cliquez sur OK et laissez
Routing and Remote Access
redémarrer. Faites un clic droit sur le
dossier Ports dans le snap-in Routing
and Remote Access, puis sélectionnez
Properties dans le menu de contexte
pour ouvrir la boîte de dialogue Ports
Properties, qu’illustre la figure 5.
Ensuite, vous devez fermer les
connexions VPN entrantes ou sortantes,
sauf pour l’accès à distance
L2TP entrant. Ouvrez les propriétés
pour WAN Miniport (PPPOE) dans la
boîte de dialogue Ports Properties, décochez
la case Demand-dial routing
connections (outbound only), puis cliquez
sur OK. Ensuite, ouvrez WAN
Miniport (PPTP), décochez la case
Demand-dial routing connections
(outbound only), décochez la case
Remote access connections (inbound
only) puis cliquez sur OK. Effectuez les
mêmes actions pour Direct Parallel.
Désormais, le seul moyen d’entrer
dans le serveur VPN est d’emprunter
une connexion d’accès à distance L2TP.
Ouvrez WAN Miniport (L2TP) dans la
boîte de dialogue Ports Properties puis
décochez la case Demand-dial routing
connections(outbound o n l y ) .
Déterminez combien de connexions
simultanées vous voulez supporter,
configurez le nombre maximum de
ports en conséquence, puis cliquez
deux fois sur OK. Naviguez pour revenir
à la console Routing and Remote
Access, puis faites un clic droit sur le
dossier IP Routing. Ensuite, sur le
menu contexte, sélectionnez Properties
pour visualiser les propriétés
de l’interface Internet. De là , vous pouvez
explorer les filtres entrants et sortants
qui empêchent l’acheminement
du trafic non autorisé au travers du serveur
VPN.
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024
- L’ambivalence des plateformes d’observabilités : entre similitudes et divergences