Prêt à démarrer ? Parlons un peu du matériel nécessaire pour mener à bien ce projet. En premier lieu, il faudra un serveur servant de passerelle VPN et contrôlant qui pénètre dans votre réseau sécurisé. Nul besoin d'un serveur ultra-puissant. Un PC desktop haut de gamme peut même s'avérer suffisant
Mise en place du serveur VPN
(selon le nombre d’utilisateurs sans fil
que vous devrez servir), même si, pour
une fonction aussi cruciale, je préfère
utiliser un appareil de classe serveur
entrée de gamme.
Il faut installer deux NIC sur le
serveur passerelle VPN, un pour votre réseau sans fil non sécurisé et un pour
le réseau interne sécurisé. Si vous avez
déjà mis en place un VPN pour des utilisateurs
sur Internet, vous connaissez
ce processus. Branchez l’AP sans fil – et
rien d’autre – directement dans l’interface
réseau untrusted. Quiconque s’associera
à votre AP sans fil ne pourra atteindre
que l’interface untrusted de
votre serveur VPN et les éventuelles
stations de travail client associées à
l’AP. Le serveur VPN devient la passerelle
dans votre réseau interne. A ce
titre, c’est lui qui laisse passer ou qui
rejette.
Pour communiquer avec l’interface
untrusted du serveur VPN, les utilisateurs
sans fil doivent se faire attribuer
une adresse IP untrusted. Si votre AP
sans fil a des possibilités de serveur
DHCP, vous pouvez configure l’AP
pour procurer des adresses IP untrusted
à quiconque s’associe à lui. (Je recommande
cette méthode.) Si votre
AP sans fil n’a pas de possibilités serveur
DHCP, vous pouvez installer le
service DHCP sur le serveur VPN et le
configurer pour qu’il procure les
adresses IP untrusted uniquement sur
l’interface untrusted.
Supposons que le réseau untrusted
comprenne la gamme d’adresses IP
de 172.16.30.0/24 (avec un masque de
255.255.255.0) et que l’AP sans fil fournisse
librement une adresse IP dans
cette gamme à tout appareil qui en demande
une. Supposons aussi que l’interface
réseau untrusted de votre serveur
VPN ait 172.16.30.10 comme
adresse IP.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
