En principe, on implémente les VPN avec Internet dans le rôle de connexion untrusted. Par conséquent, l'écran wizard suivant, Internet Connection, demande quel NIC pointe sur votre connexion Internet. Dans ce cas, considérez que Internet est synonyme de sans fil et choisissez l'interface réseau appropriée. Dans cet exemple, je choisis
Mise en place du serveur VPN (3)

l’interface
avec l’adresse IP 172.16.30.10,
qui est celle que j’ai définie pour la connexion à mon réseau untrusted
(sans fil). Cliquez sur Next.
Pour que vos utilisateurs sans fil
puissent communiquer sur le réseau
interne, il faut leur donner une adresse
IP au sein de ce réseau. Certains administrateurs
ont pour habitude d’utiliser
leur serveur DHCP primaire à cet effet
– avec ou sans l’agent de relais DHCP –
mais, pour ma part, je préfère que mon
serveur VPN délivre les adresses. En
cas de problèmes en cours de route,
cela simplifiera le dépannage.
Si vous voulez que votre serveur
passerelle VPN alloue les adresses IP
aux utilisateurs sans fil, sélectionnez
From a specified range of addresses sur l’écran IP Address Assignment, puis cliquez sur Next. Un
écran wizard apparaît sur lequel vous
pouvez définir des gammes d’adresses
que votre serveur VPN pourra fournir.
Cliquez sur New sur cet écran pour obtenir
une boîte de dialogue dans laquelle
vous pourrez ajouter la gamme
d’adresses IP appropriée à utiliser. Cliquez sur
Next pour aller à l’écran wizard final,
qui demande si vous voulez utiliser un
serveur RADIUS (Remote Authentication
Dial-In User Service) pour l’authentification.
En supposant que vous
voulez utiliser votre AD (Active
Directory) ou base de données de domaine
NT héritée pour l’authentification,
répondez No, I don’t want to set
this server up to do RADIUS now, puis
cliquez sur Next. Votre serveur VPN est
maintenant opérationnel.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
