En principe, on implémente les VPN avec Internet dans le rôle de connexion untrusted. Par conséquent, l'écran wizard suivant, Internet Connection, demande quel NIC pointe sur votre connexion Internet. Dans ce cas, considérez que Internet est synonyme de sans fil et choisissez l'interface réseau appropriée. Dans cet exemple, je choisis
Mise en place du serveur VPN (3)
l’interface
avec l’adresse IP 172.16.30.10,
qui est celle que j’ai définie pour la connexion à mon réseau untrusted
(sans fil). Cliquez sur Next.
Pour que vos utilisateurs sans fil
puissent communiquer sur le réseau
interne, il faut leur donner une adresse
IP au sein de ce réseau. Certains administrateurs
ont pour habitude d’utiliser
leur serveur DHCP primaire à cet effet
– avec ou sans l’agent de relais DHCP –
mais, pour ma part, je préfère que mon
serveur VPN délivre les adresses. En
cas de problèmes en cours de route,
cela simplifiera le dépannage.
Si vous voulez que votre serveur
passerelle VPN alloue les adresses IP
aux utilisateurs sans fil, sélectionnez
From a specified range of addresses sur l’écran IP Address Assignment, puis cliquez sur Next. Un
écran wizard apparaît sur lequel vous
pouvez définir des gammes d’adresses
que votre serveur VPN pourra fournir.
Cliquez sur New sur cet écran pour obtenir
une boîte de dialogue dans laquelle
vous pourrez ajouter la gamme
d’adresses IP appropriée à utiliser. Cliquez sur
Next pour aller à l’écran wizard final,
qui demande si vous voulez utiliser un
serveur RADIUS (Remote Authentication
Dial-In User Service) pour l’authentification.
En supposant que vous
voulez utiliser votre AD (Active
Directory) ou base de données de domaine
NT héritée pour l’authentification,
répondez No, I don’t want to set
this server up to do RADIUS now, puis
cliquez sur Next. Votre serveur VPN est
maintenant opérationnel.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
