> Tech > Mise en place du client VPN (2)

Mise en place du client VPN (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

L'écran wizard suivant demande le nom DNC ou l'adresse IP du serveur VPN auquel vous voulez vous connecter. Vous n'aurez probablement pas de résolution de nom DNS disponible vers un utilisateur sans fil qui ne s'est pas encore correctement authentifié. Donc, utilisez l'adresse IP de l'interface untrusted de votre serveur

Mise en place du client VPN (2)

VPN –
172.16.30.10, dans mon exemple – et
cliquez sur Next.

Les deux derniers écrans wizard
sont simples. Ils demandent si vous
voulez que cette connexion soit pour
tous les utilisateurs ou pour vous seul
et si vous voulez partager la connexion
avec d’autres utilisateurs. Répondez en
fonction de votre cas.

C’est là  que ça devient intéressant.
Démarrez la connexion DUN et fournissez
un jeu approprié de références
nom d’utilisateur et mot de passe dans
la boîte de connexion. (Le serveur VPN
a besoin de vérifier que l’accès dial-in a
été accordé à  votre compte utilisateur.)
Votre système établit le tunnel VPN
vers le serveur VPN, lequel à  son tour
vous authentifie par rapport à  la base
de données AD ou par rapport à  la base
de données des comptes locaux. Dès que vous vous êtes correctement authentifié,
le serveur VPN alloue à  votre
station de travail de test une adresse IP
trusted et commence à  acheminer
votre trafic vers le réseau interne. Vous
pouvez vérifier ce routage en exécutant
Ipconfig sur la station de travail de
test et en examinant les adresses IP qui
ont été attribuées. Vous devriez voir
une adresse untrusted et une adresse
trusted.

Félicitations ! Vous disposez d’un
vrai réseau sans fil protégé par VPN que
vous pouvez commencer à  déployer
jusqu’à  vos utilisateurs finaux.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.