Guide de planification de la mise en œuvre de services de mise en quarantaine avec Microsoft Virtual Private Network

Chapitre 2 - Approches de la quarantaine VPN (Virtual Private Network)

Dernière mise à jour le 24 mai 2005

Sur cette page

Introduction
Présentation de la quarantaine VPN (Virtual Private Network)
Composants client
Composants serveur
Configuration réseau requise

Introduction

Les connexions d'accès distant utilisant la technologie VPN (Virtual Private Network) constituent un domaine de plus en plus éprouvé et avancé. En revanche, la mise en quarantaine des connexions VPN est un concept beaucoup plus récent. Ce chapitre présente les éléments chargés de fournir les services de mise en quarantaine VPN. Ces éléments sont les suivants :

  • Composants client

  • Composants serveur

  • Composants réseau

Remarque : Microsoft® Windows Server™ 2003 avec Service Pack 1 (SP1) prend en charge la mise en œuvre de services de mise en quarantaine VPN. Bien que Microsoft Internet Security and Acceleration (ISA) Server 2004 fournisse également un contrôle de quarantaine VPN, les services de support technique de Microsoft n'offrent pas actuellement une prise en charge complète de la mise en œuvre de ce contrôle de quarantaine.

Présentation de la quarantaine VPN (Virtual Private Network)

Les technologies VPN permettent aux utilisateurs d'accéder à un réseau privé par le biais d'une connexion sécurisée et authentifiée transitant par les services de réseau public, notamment Internet. Ces connexions font appel à un protocole de tunnel qui scelle numériquement (chiffre) chacun des paquets avant de les acheminer via le réseau public. Le mode opératoire détaillé de ce processus varie selon le mécanisme VPN adopté. Le réseau de destination reçoit les paquets et les déchiffre. L'ordinateur client s'affiche simplement avec une connexion directe apparente au réseau privé.

La quarantaine VPN agit en retardant la connectivité complète à un réseau privé et, simultanément, en examinant et validant la configuration de l'ordinateur d'accès distant par rapport aux normes en vigueur dans l'organisation. Si l'ordinateur qui se connecte n'est pas compatible avec la stratégie de l'organisation, le processus de quarantaine peut procéder à l'installation de Service Packs, de mises à jour de sécurité et de fichiers de définitions de virus avant d'autoriser l'ordinateur à se connecter aux autres ressources du réseau. Du fait que la quarantaine VPN repose sur les vérifications effectuées par le client, un utilisateur malveillant pourrait contourner ces vérifications. La quarantaine VPN n'est pas conçue pour protéger le réseau des attaques d'une personne déterminée mais plutôt pour se protéger de tout utilisateur autorisé disposant par erreur d'un ordinateur non conforme aux exigences de configuration informatique de l'organisation.

Remarque : La quarantaine VPN ne garantit pas une solution de sécurité exhaustive mais elle contribue à empêcher des ordinateurs présentant une configuration non sécurisée de se connecter au réseau privé. Cependant, la quarantaine VPN ne protège pas un réseau privé contre des utilisateurs mal intentionnés parvenus à se procurer des informations d'identification valides et qui ouvrent une session avec des ordinateurs conformes à la stratégie de sécurité informatique de l'organisation. De même, la quarantaine VPN ne garantit aucune protection contre tout utilisateur autorisé susceptible de se connecter au moyen d'un ordinateur respectant les exigences de sécurité et de mener ensuite une attaque malveillante.

La mise en œuvre de la quarantaine VPN exige les composants suivants :

  • Clients d'accès distant prenant en charge la quarantaine

  • Serveur d'accès distant prenant en charge la quarantaine

  • Serveur RADIUS (Remote Authentication Dial-In User Service) prenant en charge la quarantaine (Facultatif)

  • Ressources de quarantaine

  • Base de données des comptes

  • Stratégie d'accès distant par quarantaine

Cette section présente un aperçu de la manière dont ces composants agissent de concert pour fournir une solution de quarantaine VPN.

Remarque : Une solution de quarantaine VPN peut utiliser soit la technologie RADIUS, soit l'authentification Windows ; RADIUS est la méthode recommandée. La section décrivant plus loin dans ce chapitre quelle procédure suivre pour mettre en œuvre le service d'authentification Internet (Internet Authentication Service - IAS) fournit des informations sur le service IAS qui constitue l'implémentation de RADIUS par Microsoft.

Connexion via un réseau privé virtuel (VPN)

Lorsqu'un ordinateur lance une connexion VPN à un serveur d'accès distant Microsoft Windows®, le serveur effectue les opérations suivantes :

  1. Le serveur d'accès distant autorise la connexion en procédant à des vérifications selon les stratégies d'accès distant configurées.

  2. Le serveur d'accès distant vérifie que l'utilisateur est autorisé à se connecter à distance.

  3. Le serveur d'accès distant authentifie les informations d'identification de l'utilisateur par rapport au service d'annuaire ou au service d'authentification.

  4. L'ordinateur d'accès distant attribue une adresse IP à l'ordinateur distant.

Dans des implémentations VPN standard, l'utilisateur bénéficie d'un accès à l'ensemble des ressources réseau autorisées après réalisation avérée de ces quatre étapes. À aucun moment, l'ordinateur n'effectue de recherche de mises à jour de sécurité, de protection antivirus, etc.

Connexion via la quarantaine VPN

La figure ci-dessous décrit une approche de la quarantaine VPN qui utilise les serveurs de ressources situés sur un sous-réseau de quarantaine.

Dd491975.PGFG0201(fr-fr,TechNet.10).gif

Figure 2.1 : Parcours du processus de quarantaine VPN

La quarantaine VPN met en œuvre un processus modifié lorsque l'utilisateur tente de se connecter au réseau distant. Ce processus implique les étapes suivantes :

  1. L'ordinateur de l'utilisateur procède à des vérifications avant la connexion afin de s'assurer que la configuration satisfait à certaines exigences de base. Il peut s'agir de correctifs, de mises à jour de la sécurité et de signatures de virus. Le script de pré-connexion stocke localement les résultats de cette vérification. Il est également possible d'exécuter des vérifications de la sécurité après la connexion.

  2. Une fois les vérifications préalables à la connexion réussies, l'ordinateur se connecte au serveur d'accès distant par VPN.

  3. Le serveur d'accès distant authentifie l'utilisateur auprès du serveur RADIUS par rapport au nom d'utilisateur et au mot de passe stockés dans le service d'annuaire Active Directory®. RADIUS est un composant facultatif dans ce processus.

  4. Si Active Directory authentifie l'utilisateur, le serveur d'accès distant place le client en quarantaine, en application de la politique d'accès distant de la quarantaine VPN. L'accès de l'ordinateur client est limité aux ressources de quarantaine spécifiées par la stratégie d'accès distant. La quarantaine peut être appliquée de deux façons sur le client : via l'utilisation d'un délai d'expiration spécifique afin que l'ordinateur client ne reste pas indéfiniment en quarantaine ou en utilisant un filtrage IP qui restreint le trafic IP aux ressources réseau spécifiées.

  5. Le script de post-connexion informe le serveur d'accès distant que le client est conforme aux exigences spécifiées. Si la connexion ne satisfait pas aux exigences dans le délai d'expiration spécifié, le script en informe l'utilisateur et interrompt la connexion.

  6. Le serveur d'accès distant supprime l'ordinateur client du mode quarantaine en supprimant le filtrage IP et accorde l'accès approprié aux ressources du réseau spécifiées par la stratégie d'accès distant.

Remarque : Si la connexion échoue, l'utilisateur reçoit un message qui décrit la raison de l'échec.

Lorsqu'il est en mode quarantaine, le client a uniquement accès aux ressources du réseau de quarantaine. Ce réseau peut être composé d'un sous-réseau de quarantaine distinct ou d'un ensemble défini de serveurs exposés à Internet. Le réseau de quarantaine renferme des ressources qui permettent de s'assurer qu'un ordinateur distant respecte pleinement les consignes de sécurité prescrites. Ces ressources comprennent généralement un serveur DNS pour la résolution des noms, un serveur Web pour la publication des instructions destinées aux utilisateurs et un serveur de fichiers d'où peuvent être téléchargés toutes les mises à jour de sécurité, service packs ou utilitaires antivirus requis. Le serveur d'accès distant implémente un filtrage IP personnalisé qui permet de limiter le client à des ressources de quarantaine spécifiques. Le filtrage IP personnalisé permet de communiquer uniquement sur des ports limités avec les ordinateurs spécifiés d'un sous-réseau distinct.

L'utilisation d'un sous-réseau de quarantaine exige un délai d'expiration de session assez long afin de s'assurer que l'ordinateur client puisse télécharger toutes les mises à jour requises lorsqu'elles sont localisées dans le sous-réseau de quarantaine. La décision de recourir à des serveurs de mise à jour exposés à Internet et d'effectuer une mise à jour avant d'établir la connexion VPN présente l'avantage de limiter au minimum le délai de quarantaine. Dans les deux cas, c'est le script local qui applique les mises à jour du client et non le réseau de quarantaine lui-même.

La stratégie d'accès de quarantaine VPN spécifie une valeur de délai d'expiration qu'il est possible de configurer. Le serveur d'accès distant interrompt la connexion si le client ne réussit pas le test de conformité réseau dans un délai donné. Pour plus d'informations sur les paramètres de quarantaine VPN, consultez le chapitre 4, « Conception de la solution ».

Lors de la mise en œuvre de la quarantaine VPN; il est primordial de s'assurer que tous les composants de la solution interagissent comme il se doit. La section suivante étudie ces composants et décrit brièvement les problèmes d'organisation liés à chacun d'entre eux.

Composants client

Étant donné que la quarantaine VPN repose sur des composants exécutés localement sur le client, il est important de comprendre leur fonctionnement et leur configuration. L'outil Connection Manager et le Kit d'administration de Connection Manager (Connection Manager Administration Kit - CMAK) ont une importance toute particulière.

Présentation de Connection Manager

Connection Manager centralise et automatise l'établissement et la gestion des connexions réseau. Connection Manager prend en charge plusieurs aspects clés de la configuration de la quarantaine VPN :

  • Vérifications de la sécurité avant connexion afin de gérer automatiquement les configurations des ordinateurs clients.

  • Vérifications de la sécurité après connexion et validation des ouvertures de session.

L'équipe d'administration installe le numéroteur de Connection Manager sur chaque client d'accès distant. Ce logiciel peut inclure des fonctionnalités avancées supplémentaires à celles fournies dans le cadre d'une connexion d'accès distant configurée manuellement.

Simplification du processus de connexion

Connection Manager simplifie également le processus de connexion pour l'utilisateur. Il limite le nombre d'options de configuration que peut modifier un utilisateur, ce qui permet de s'assurer que la connexion s'établit avec succès. Les exemples ci-après décrivent les possibilités de personnalisation de Connection Manager :

  • Les utilisateurs peuvent sélectionner des numéros de téléphone dans une liste en fonction de leur emplacement physique.

  • Les utilisateurs voient s'afficher des graphiques, des icônes, des messages et une aide personnalisés.

  • Connection Manager peut lancer une connexion d'accès à distance à Internet avant d'établir la connexion VPN.

  • Connection Manager peut effectuer des actions personnalisées au cours du processus de connexion, notamment des actions de pré-connexion et de post-connexion. D'autres exemples incluent la possibilité de réinitialiser le profil du numéroteur ou de configurer le pare-feu Windows afin d'ignorer les exceptions aux règles de filtrage des paquets.

Pour mettre en place une solution facile à gérer, les administrateurs doivent être en mesure de créer et de déployer des paramètres Connection Manager sur plusieurs ordinateurs, ce qui implique de pouvoir créer des profils Connection Manager.

Création d'un profil Connection Manager

Les profils Connection Manager sont des packages du numéroteur Connection Manager personnalisés qui se présentent sous la forme d'un fichier exécutable à extraction automatique. Les administrateurs réseau peuvent créer ces profils à l'aide du Kit d'administration de Connection Manager (Connection Manager Administration Kit - CMAK). Pour déployer les profils Connection Manager sur les ordinateurs clients, les organisations peuvent utiliser les stratégies de groupe Active Directory ou d'autres mécanismes d'installation de logiciels, comme un serveur Web accessible depuis Internet ou encore la solution Microsoft Systems Management Server (SMS) 2003.

Lorsque l'utilisateur lance le fichier exécutable, le profil s'installe sur l'ordinateur local accompagné des paramètres requis pour se connecter aux serveurs d'accès distant. Il suffit à l'utilisateur de cliquer sur le nom du profil dans le menu Connexions de Windows XP afin que la connexion d'accès distant et le VPN appropriés soient établis automatiquement.

Personnalisation d'un profil Connection Manager

La structure flexible de conception de Connection Manager permet aux administrateurs informatiques d'écrire et d'insérer des modules sur la base d'exigences de gestion ou de sécurité spécifiques. L'assistant du Kit d'administration de Connection Manager (Connection Manager Administration Kit - CMAK) vous guide à travers les diverses options lorsque vous configurez un profil pour Connection Manager. Pour plus d'informations sur le Kit d'administration de Connection Manager, consultez la rubrique Kit d'administration de Connection Manager (Connection Manager Administration Kit - CMAK) à l'adresse suivante : https://www.microsoft.com/resources/documentation/WindowsServ/2003/standard/proddocs/en-us/sag\_CMAKtopnode.asp.

Implémentation d'actions personnalisées dans Connection Manager

Vous pouvez faire appel à l'assistant du Kit d'administration de Connection Manager (Connection Manager Administration Kit - CMAK) pour inclure des actions personnalisées dans des profils Connection Manager et démarrer automatiquement les programmes lorsque les utilisateurs se connectent au réseau. L'assistant du Kit d'administration de Connection Manager vous permet de spécifier l'exécution d'actions personnalisées à cinq étapes du processus de connexion :

  • Actions de pré - initialisation. Dès que les utilisateurs démarrent Connection Manager, les actions de pré-initialisation spécifiées s'exécutent. Ces actions s'exécutent avant l'apparition de l'écran de connexion de Connection Manager. Notez que les actions de pré-initialisation de Connection Manager s'exécutent lorsque vous cliquez sur le profil ou que vous ouvrez la boîte de dialogue Propriétés.

  • Actions de pré-connexion. Dès que l'utilisateur clique sur Connexion, Connection Manager exécute les actions de pré-connexion spécifiées dans le profil de connexion. Ces actions sont exécutées avant que Connection Manager n'établisse une connexion avec le service d'accès distant. Pour les actions liées spécifiquement à l'utilisation de tunnels, Connection Manager a recours à des actions dites de "pré-tunnel".

  • Actions de "pré-tunnel" (pour VPN). Connection Manager exécute des actions de "pré-tunnel" après avoir établi une connexion avec le fournisseur de services Internet et avant d'établir un tunnel avec le serveur VPN. Ce type d'action est disponible uniquement si la connexion VPN fait partie d'un profil Connection Manager.

  • Actions de post-connexion. Connection Manager exécute des actions de post-connexion après avoir établi un tunnel. Vous pouvez configurer chaque action de post-connexion spécifiée dans l'assistant du Kit d'administration de Connection Manager (Connection Manager Administration Kit - CMAK) pour qu'elle s'exécute chaque fois que l'utilisateur se connecte au service d'accès distant.

  • Actions de déconnexion. Connection Manager exécute des actions de déconnexion juste avant de se déconnecter du service. Vous pouvez choisir d'utiliser les actions de déconnexion pour effectuer des opérations d'administration de routine, notamment pour recueillir des données sur le nombre total de minutes en ligne. L'utilisateur peut ensuite consulter ces informations. Les équipes informatiques peuvent également exploiter ces données à des fins statistiques sur l'utilisation globale du service.

    Remarque : Les actions de déconnexion sont exécutées même si Connection Manager n'a pas provoqué de déconnexion. Par exemple, en cas d'arrêt de la connexion de l'utilisateur suite à l'interruption du service téléphonique, Connection Manager tente d'exécuter les actions de déconnexion que spécifie le profil de service.

Une action de pré-tunnel classique peut entraîner l'exécution d'un script de conformité de stratégie réseau visant à vérifier la conformité de l'ordinateur client. Pour obtenir des descriptions de script de conformité de stratégie réseau, consultez l'annexe A, « Exemples de scripts de quarantaine ».

Agent de quarantaine pour clients distants (Remote Access Quarantine Agent)

La quarantaine VPN exige un agent client distinct fonctionnant avec le composant exécuté sur le serveur d'accès distant. L'agent client informe le composant serveur si le client est conforme suite à chaque vérification afin que le serveur d'accès distant puisse lui accorder l'accès aux ressources Intranet.

Windows Server 2003 avec SP1 fournit un agent client (RQC.exe) qui communique avec le service Agent RQS (RQS.exe) via le port TCP 7250. Lorsque le client se connecte et est mis en quarantaine, le composant serveur (RQS) transmet une clé secrète partagée au client (RQC). Si le client respecte les conditions requises, l'agent client renvoie la clé partagée au serveur afin de lever la quarantaine. L'Agent de quarantaine pour clients distants (Remote Access Quarantine Agent - RQC) est installé comme composant du Kit d'administration de Connection Manager (Connection Manager Administration Kit - CMAK).

Composants serveur

Le composant central de la quarantaine VPN est le serveur d'accès distant VPN qui remplit les fonctions suivantes :

  • Il exécute le service Agent RQS.

  • Il applique la stratégie d'accès distant pour l'accès en quarantaine.

  • Il négocie les communications avec l'agent client.

  • Il reçoit des notifications de conformité de stratégie de l'agent client.

  • Il applique la stratégie d'accès distant en vue d'un accès illimité.

Le Service de quarantaine pour les clients distants (Remote Access Quarantine Service) dans Windows Server 2003 avec SP1 prend en charge les interfaces de programmation d'application (API) permettant de mettre en quarantaine un ordinateur distant et d'ôter les restrictions de quarantaine après réception de la notification de conformité transmise par l'agent client.

Le Service de quarantaine pour les clients distants est un composant facultatif de Microsoft Windows Server 2003 avec SP1. Il se présente sous la forme d'un fichier exécutable (RQS.exe) chargé d'écouter sur le port TCP 7250 dans l'attente d'une connexion d'un agent client. Le Service de quarantaine pour les clients distants disponible dans Windows 2003 Server avec SP1 est la seule version du service de quarantaine prise en charge par les services de support technique de Microsoft.

Remarque : Tous les pare-feu positionnés entre le serveur d'accès distant et le client doivent autoriser le trafic depuis le client vers le port TCP 7250 du serveur. Le serveur d'accès distant exige que vous autorisiez le trafic entrant pour le port TCP 7250.

Les restrictions de quarantaine imposées aux connexions VPN individuelles sont les suivantes :

  • Filtrage réseau limitant le trafic qu'un client d'accès distant en quarantaine peut envoyer ou recevoir.

  • Suivi de la durée de quarantaine limitant le temps pendant lequel le client peut rester connecté en quarantaine avant une déconnexion forcée.

Configuration réseau requise

Les composants réseau requis dans le cadre d'une solution de quarantaine VPN incluent les outils et éléments suivants :

  • Serveurs IAS (Internet Authentication Services)

  • Serveurs SUS (Software Update Services) - composant facultatif

  • Microsoft Update - composant facultatif

  • Autres composants réseau

Le réseau doit également fournir la bande passante indispensable à la prise en charge de la solution. Le réseau doit également fournir les routes et passerelles nécessaires à une transmission efficace des paquets.

Implémentation du Service d'authentification Internet (IAS)

La technologie RADIUS offre une grande souplesse d'authentification des utilisateurs sur des connexions VPN, notamment pour la prise en charge des standards EAP (Extensible Authentication Protocol). EAP permet d'activer des contrôles d'authentification à deux facteurs avec des certificats numériques ou des cartes à puce.

Les organisations ont seulement besoin des serveurs IAS s'ils souhaitent configurer le serveur d'accès distant afin qu'il utilise RADIUS comme fournisseur d'authentification. L'utilisation du Service d'authentification Internet (IAS) pour l'authentification RADIUS dans un scénario de quarantaine VPN présente de nombreux avantages :

  • Il permet l'authentification et l'autorisation centralisées des utilisateurs.

  • Il s'intègre à Active Directory.

  • Il offre un large choix d'options d'authentification et d'autorisation.

Le serveur IAS gère le processus d'authentification qui transmet les informations de connexion et la demande d'authentification concernant l'utilisateur à Active Directory. Active Directory compare les informations fournies lors de connexion avec les informations d'identification correspondant à l'utilisateur. Si ces informations correspondent, le service IAS authentifie l'utilisateur. Pour plus d'informations sur IAS (Internet Authentication Service), consultez le site Web Internet Authentication Service à l'adresse suivante : https://www.microsoft.com/windowsserver2003/technologies/ias/default.mspx.

Remarque : Seul le service IAS disponible dans Windows Server 2003 prend en charge la configuration des attributs avancés des profils de stratégie d'accès distant requis pour configurer la quarantaine VPN. Il est possible que d'autres implémentations de la technologie RADIUS ne prennent pas en charge cette fonctionnalité. Pour plus d'informations, consultez le chapitre 4, « Conception de la solution ».

IAS est le seul serveur RADIUS autorisant la prise en charge des deux attributs spécifiques requis pour la quarantaine VPN : "MS-Quarantine-Session-Timeout" et "MS-Quarantine-IPFilter". Pour plus d'informations sur l'importance de ces deux attributs, consultez le chapitre 4, « Conception de la solution ».

Utilisation de Microsoft Software Update Services (SUS)

Avant que les ordinateurs distants puissent se connecter aux ressources de l'Intranet, vous devez vous assurer qu'ils disposent des derniers Service Packs et mises à jour de sécurité. SUS fournit une base de données centralisée de mises à jour logicielles capables de mettre à jour les ordinateurs à distance. Les ordinateurs clients distants recherchent les mises à jour par le biais d'une action personnalisée dans le profil Connection Manager.

SUS permet de mettre à jour les clients après qu'ils se soient connectés au réseau de l'entreprise uniquement. Cependant, du fait que SUS utilise la bande passante lorsque la connexion est inactive, la mise à jour des ordinateurs distants peut paraître trop longue. Pour plus d'informations sur Software Update Services, consultez Solutions de gestion Microsoft : *Gestion des correctifs à l'aide de Microsoft Software Update Services (Microsoft Software Update Services - SUS) à l'adresse suivante : https://www.microsoft.com/downloads/details.aspx?FamilyId=38D7E99B-E780-43E5-AA84-CDF6450D8F99\&displaylang=en.

Utilisation de Microsoft Update

Microsoft Update est un site Web Internet sur lequel sont hébergés les mises à jour de sécurité et les correctifs pour les systèmes d'exploitation et applications Microsoft. Avant de se connecter au réseau d'entreprise, les ordinateurs distants peuvent accéder au site Microsoft Update et y télécharger les mises à jour. Qui plus est, le service Mises à jour automatiques de Windows XP peut régulièrement vérifier le site Web Microsoft Update et installer automatiquement les mises à jour de sécurité. Microsoft Update opère indépendamment d'Active Directory.

Un script de pré-connexion peut vérifier si l'ordinateur répond aux exigences du réseau d'entreprise. Ce script peut alors démarrer Microsoft Internet Explorer et orienter l'utilisateur vers le site Web Microsoft Update. Pour plus d'informations sur le service Microsoft Update, consultez le site Web Microsoft Update à l'adresse suivante : https://update.microsoft.com.

Implémentation de composants réseau additionnels

La quarantaine VPN peut exiger l'utilisation des composants réseau suivants :

  • Serveurs DHCP (Dynamic Host Configuration Protocol). DHCP fournit un mécanisme d'allocation automatique des adresses IP aux clients distants. (Recommandé)

  • Active Directory. Active Directory offre une méthode d'authentification des comptes d'utilisateurs. Active Directory peut fonctionner avec IAS et prend en charge d'autres fonctions de sécurité, notamment l'authentification par carte à puce. (Recommandé)

  • Serveurs DNS (Domain Name System). DNS fournit des services de résolution de noms permettant aux ordinateurs clients du réseau de quarantaine de se connecter aux serveurs SUS, serveurs Web et serveurs de fichiers contenant des fichiers antivirus et autres mises à jour. (Recommandé)

  • Serveurs de fichiers. Ces serveurs contiennent les mises à jour antivirus et les installations complètes des logiciels antivirus. Les serveurs de fichiers sont nécessaires uniquement si vous envisagez de mettre à jour les ordinateurs d'accès distant pendant leur quarantaine. (Facultatif)

  • Serveurs Web. Les utilisateurs finaux y trouveront les instructions afin de passer la quarantaine, ainsi que des liens permettant de vérifier que ce processus a été mené à terme. Vous pouvez recourir à un serveur Web pour distribuer des mises à jour avant d'établir la connexion VPN. (Facultatif)

Pour plus d'informations sur le moyen de planifier le déploiement de ces composants, consultez le chapitre 4, « Conception de la solution ».

Ce chapitre a examiné les composants capables de prendre en charge et de mettre en place une quarantaine VPN, notamment les fonctionnalités spécifiques à Microsoft Windows Server 2003 avec SP1. Le chapitre 3, « Problèmes et conditions requises », étudie les problèmes particuliers et les contraintes auxquels la Woodgrove National Bank a fait face lors de la mise en œuvre de cette technologie.

Téléchargez

Dd491975.icon_exe(fr-fr,TechNet.10).gifGuide de planification de la mise en œuvre de services de mise en quarantaine avec Microsoft Virtual Private Network