> Tech > Mise en place du client VPN (2)

Mise en place du client VPN (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

L'écran wizard suivant demande le nom DNC ou l'adresse IP du serveur VPN auquel vous voulez vous connecter. Vous n'aurez probablement pas de résolution de nom DNS disponible vers un utilisateur sans fil qui ne s'est pas encore correctement authentifié. Donc, utilisez l'adresse IP de l'interface untrusted de votre serveur

Mise en place du client VPN (2)

VPN –
172.16.30.10, dans mon exemple – et
cliquez sur Next.

Les deux derniers écrans wizard
sont simples. Ils demandent si vous
voulez que cette connexion soit pour
tous les utilisateurs ou pour vous seul
et si vous voulez partager la connexion
avec d’autres utilisateurs. Répondez en
fonction de votre cas.

C’est là  que ça devient intéressant.
Démarrez la connexion DUN et fournissez
un jeu approprié de références
nom d’utilisateur et mot de passe dans
la boîte de connexion. (Le serveur VPN
a besoin de vérifier que l’accès dial-in a
été accordé à  votre compte utilisateur.)
Votre système établit le tunnel VPN
vers le serveur VPN, lequel à  son tour
vous authentifie par rapport à  la base
de données AD ou par rapport à  la base
de données des comptes locaux. Dès que vous vous êtes correctement authentifié,
le serveur VPN alloue à  votre
station de travail de test une adresse IP
trusted et commence à  acheminer
votre trafic vers le réseau interne. Vous
pouvez vérifier ce routage en exécutant
Ipconfig sur la station de travail de
test et en examinant les adresses IP qui
ont été attribuées. Vous devriez voir
une adresse untrusted et une adresse
trusted.

Félicitations ! Vous disposez d’un
vrai réseau sans fil protégé par VPN que
vous pouvez commencer à  déployer
jusqu’à  vos utilisateurs finaux.

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT