Après avoir configuré et démarré le L2TP Receiver Connection Profile pour i5/OS, il vous faut configurer un VPN IPsec pour protéger la connexion entre les clients en accès distant pour Windows Vista et le System i. Pour configurer un IPsec VPN pour les clients en accès distant, effectuez ces étapes
Etape 3 : Configurer la connexion IPsec VPN sur i5/OS
pour l’assistant VPN New Connection :
1. Dans iSeries Navigator, étendez System i|Network|IP Policies.
2. Faites un clic droit sur Virtual Private Networking, et sélectionnez New Connection pour démarrer le VPN New Connection Wizard. Lisez la page Welcome pour avoir des informations sur quels objets le wizard crée.
3. Cliquez sur Next pour aller à la page Connection Name.
4. Dans le champ Name, entrez VistaConnectionGroup en réponse à la question « What would you like to name this connection group ? » Cliquez sur Next.
5. Sur la page Connection Scenario, sélectionnez « Connect your host to another host ». Cliquez sur Next.
6. Sur la page Internet Key Exchange Policy (figure 3), sélectionnez « Create a new policy », puis choisissez « Highest security, lowest performance ». Cliquez sur Next.
7. Sur la page Local Key Server, sélectionnez « IP version
4 address » comme Identifier type. Entrez 9.5.174.234 comme adresse IP. Cliquez sur Next.
8. Sur la page Remote Key Server, sélectionnez « Any IP address » pour le champ Identifier type. Dans le champ Preshared key, entrez WinVistaKey. Cliquez sur Next.
9. Sur la page Data Services, entrez 1701 comme port local, sélectionnez 1701 comme port distant et choisissez UDP comme protocole. A noter que cela signifie la protection de tout le trafic L2TP. Cliquez sur Next.
10. Sur la page Data Policy, sélectionnez « Create a new policy » puis choisissez « Highest security, lowest performance ». Cliquez sur Next. 11. Sur la page Applicable Interfaces (figure 4), sélectionnez ETH0 (9.5.174.234). Cliquez sur Next.
12. Sur la page Summary, vérifiez que les objets que l’assistant va créer sont corrects.
13. Cliquez sur Finish pour compléter la configuration. Quand la boîte de dialogue Activate Policy Filters apparaît (figure 5), sélectionnez « No, packet rules will be activated at a later time » (parce que nous voulons modifier quelque peu avant d’activer). Cliquez sur OK.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
