Ce scénario de planification utilise une clé prépartagée courante pour l’authentification IPsec et des ID/mots de passe utilisateur uniques pour l’authentification L2TP. i5/OS se comportera comme un répondeur VPN (serveur) et permettra aux clients distants de se connecter à lui via Internet. Les PC sous Windows Vista initieront la connexion
Mise en place en utilisant l’authentification par clé prépartagée
VPN. Dans l’exemple suivant, nous avons utilisé un System i de test en laboratoire nommé rs038a.rchland. ibm.com. Le serveur a une adresse IP globalement routable (9.5.174.234) connectée à Internet et est protégé derrière un pare-feu. Le System i est aussi connecté à un réseau privé et a une adresse IP privée de 192.168.10.1.
La commande NETSTAT montre l’état d’interface TCP/IP dans la figure 1.
Créer la configuration VPN/L2TP sur i5/OS
En premier lieu, quelles adresses IP globalement routables les clients en accès distant pour Windows Vista auront-ils ? Nous avons permis toute adresse IPv4. Deuxièmement, quelle est la clé prépartagée ? Nous avons utilisé « WinVistaKey » (vous choisirez bien sûr quelque chose de plus difficile à deviner). Ensuite, quel est le nom et le mot de passe utilisateur pour l’authentification (c’est-à-dire l’entrée de liste de validation pour l’utilisateur distant) ? Nous avons utilisé « team01 » comme nom d’utilisateur et « test » comme mot de passe.
A noter que vous pouvez aussi utiliser RADIUS (Remote Authentication Dial In User Service) pour l’authentification, si vous préférez. Enfin, quel pool d’adresses privé utiliserez-vous pour les clients distants ? Nous avons fait en sorte que i5/OS attribue les adresses en utilisant un pool d’adresses de 192.168.10.10 (jusqu’à 50 adresses). Mais vous pouvez aussi attribuer des adresses en utilisant DHCP (Dynamic Host Configuration Protocol) ou RADIUS.
Créer la configuration VPN/L2TP sur Windows Vista
Premièrement, quelle est l’IP Address du serveur distant (i5/OS) ? Nous avons utilisé 9.5.174.234. Ensuite, quelle est la clé prépartagée ? Là encore, nous utilisons « WinVistaKey ». Enfin, quel est le nom et le mot de passe utilisateur pour l’authentification ? A nouveau, nous avons utilisé « team01 » comme nom d’utilisateur et « test » comme mot de passe.
(A noter que les réponses utilisées pour ce scénario, comme les adresses IP spécifiques, ne sont là qu’à titre d’exemple. Elles ne constituent pas un exemple applicable à tous les environnements. Vous devez bien sûr utiliser des réponses adaptées à votre propre configuration.) Les étapes suivantes expliquent comment établir i5/OS pour des connexions VPN L2TP/IPsec en utilisant l’authentification par clé prépartagée.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
