Prêt à démarrer ? Parlons un peu du matériel nécessaire pour mener à bien ce projet. En premier lieu, il faudra un serveur servant de passerelle VPN et contrôlant qui pénètre dans votre réseau sécurisé. Nul besoin d'un serveur ultra-puissant. Un PC desktop haut de gamme peut même s'avérer suffisant
Mise en place du serveur VPN
(selon le nombre d’utilisateurs sans fil
que vous devrez servir), même si, pour
une fonction aussi cruciale, je préfère
utiliser un appareil de classe serveur
entrée de gamme.
Il faut installer deux NIC sur le
serveur passerelle VPN, un pour votre réseau sans fil non sécurisé et un pour
le réseau interne sécurisé. Si vous avez
déjà mis en place un VPN pour des utilisateurs
sur Internet, vous connaissez
ce processus. Branchez l’AP sans fil – et
rien d’autre – directement dans l’interface
réseau untrusted. Quiconque s’associera
à votre AP sans fil ne pourra atteindre
que l’interface untrusted de
votre serveur VPN et les éventuelles
stations de travail client associées à
l’AP. Le serveur VPN devient la passerelle
dans votre réseau interne. A ce
titre, c’est lui qui laisse passer ou qui
rejette.
Pour communiquer avec l’interface
untrusted du serveur VPN, les utilisateurs
sans fil doivent se faire attribuer
une adresse IP untrusted. Si votre AP
sans fil a des possibilités de serveur
DHCP, vous pouvez configure l’AP
pour procurer des adresses IP untrusted
à quiconque s’associe à lui. (Je recommande
cette méthode.) Si votre
AP sans fil n’a pas de possibilités serveur
DHCP, vous pouvez installer le
service DHCP sur le serveur VPN et le
configurer pour qu’il procure les
adresses IP untrusted uniquement sur
l’interface untrusted.
Supposons que le réseau untrusted
comprenne la gamme d’adresses IP
de 172.16.30.0/24 (avec un masque de
255.255.255.0) et que l’AP sans fil fournisse
librement une adresse IP dans
cette gamme à tout appareil qui en demande
une. Supposons aussi que l’interface
réseau untrusted de votre serveur
VPN ait 172.16.30.10 comme
adresse IP.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
