> Tech > Mise en place du client VPN (2)

Mise en place du client VPN (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

L'écran wizard suivant demande le nom DNC ou l'adresse IP du serveur VPN auquel vous voulez vous connecter. Vous n'aurez probablement pas de résolution de nom DNS disponible vers un utilisateur sans fil qui ne s'est pas encore correctement authentifié. Donc, utilisez l'adresse IP de l'interface untrusted de votre serveur

Mise en place du client VPN (2)

VPN –
172.16.30.10, dans mon exemple – et
cliquez sur Next.

Les deux derniers écrans wizard
sont simples. Ils demandent si vous
voulez que cette connexion soit pour
tous les utilisateurs ou pour vous seul
et si vous voulez partager la connexion
avec d’autres utilisateurs. Répondez en
fonction de votre cas.

C’est là  que ça devient intéressant.
Démarrez la connexion DUN et fournissez
un jeu approprié de références
nom d’utilisateur et mot de passe dans
la boîte de connexion. (Le serveur VPN
a besoin de vérifier que l’accès dial-in a
été accordé à  votre compte utilisateur.)
Votre système établit le tunnel VPN
vers le serveur VPN, lequel à  son tour
vous authentifie par rapport à  la base
de données AD ou par rapport à  la base
de données des comptes locaux. Dès que vous vous êtes correctement authentifié,
le serveur VPN alloue à  votre
station de travail de test une adresse IP
trusted et commence à  acheminer
votre trafic vers le réseau interne. Vous
pouvez vérifier ce routage en exécutant
Ipconfig sur la station de travail de
test et en examinant les adresses IP qui
ont été attribuées. Vous devriez voir
une adresse untrusted et une adresse
trusted.

Félicitations ! Vous disposez d’un
vrai réseau sans fil protégé par VPN que
vous pouvez commencer à  déployer
jusqu’à  vos utilisateurs finaux.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010