L'écran wizard suivant demande le nom DNC ou l'adresse IP du serveur VPN auquel vous voulez vous connecter. Vous n'aurez probablement pas de résolution de nom DNS disponible vers un utilisateur sans fil qui ne s'est pas encore correctement authentifié. Donc, utilisez l'adresse IP de l'interface untrusted de votre serveur
Mise en place du client VPN (2)
VPN –
172.16.30.10, dans mon exemple – et
cliquez sur Next.
Les deux derniers écrans wizard
sont simples. Ils demandent si vous
voulez que cette connexion soit pour
tous les utilisateurs ou pour vous seul
et si vous voulez partager la connexion
avec d’autres utilisateurs. Répondez en
fonction de votre cas.
C’est là que ça devient intéressant.
Démarrez la connexion DUN et fournissez
un jeu approprié de références
nom d’utilisateur et mot de passe dans
la boîte de connexion. (Le serveur VPN
a besoin de vérifier que l’accès dial-in a
été accordé à votre compte utilisateur.)
Votre système établit le tunnel VPN
vers le serveur VPN, lequel à son tour
vous authentifie par rapport à la base
de données AD ou par rapport à la base
de données des comptes locaux. Dès que vous vous êtes correctement authentifié,
le serveur VPN alloue à votre
station de travail de test une adresse IP
trusted et commence à acheminer
votre trafic vers le réseau interne. Vous
pouvez vérifier ce routage en exécutant
Ipconfig sur la station de travail de
test et en examinant les adresses IP qui
ont été attribuées. Vous devriez voir
une adresse untrusted et une adresse
trusted.
Félicitations ! Vous disposez d’un
vrai réseau sans fil protégé par VPN que
vous pouvez commencer à déployer
jusqu’à vos utilisateurs finaux.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
