Prêt à démarrer ? Parlons un peu du matériel nécessaire pour mener à bien ce projet. En premier lieu, il faudra un serveur servant de passerelle VPN et contrôlant qui pénètre dans votre réseau sécurisé. Nul besoin d'un serveur ultra-puissant. Un PC desktop haut de gamme peut même s'avérer suffisant
Mise en place du serveur VPN
(selon le nombre d’utilisateurs sans fil
que vous devrez servir), même si, pour
une fonction aussi cruciale, je préfère
utiliser un appareil de classe serveur
entrée de gamme.
Il faut installer deux NIC sur le
serveur passerelle VPN, un pour votre réseau sans fil non sécurisé et un pour
le réseau interne sécurisé. Si vous avez
déjà mis en place un VPN pour des utilisateurs
sur Internet, vous connaissez
ce processus. Branchez l’AP sans fil – et
rien d’autre – directement dans l’interface
réseau untrusted. Quiconque s’associera
à votre AP sans fil ne pourra atteindre
que l’interface untrusted de
votre serveur VPN et les éventuelles
stations de travail client associées à
l’AP. Le serveur VPN devient la passerelle
dans votre réseau interne. A ce
titre, c’est lui qui laisse passer ou qui
rejette.
Pour communiquer avec l’interface
untrusted du serveur VPN, les utilisateurs
sans fil doivent se faire attribuer
une adresse IP untrusted. Si votre AP
sans fil a des possibilités de serveur
DHCP, vous pouvez configure l’AP
pour procurer des adresses IP untrusted
à quiconque s’associe à lui. (Je recommande
cette méthode.) Si votre
AP sans fil n’a pas de possibilités serveur
DHCP, vous pouvez installer le
service DHCP sur le serveur VPN et le
configurer pour qu’il procure les
adresses IP untrusted uniquement sur
l’interface untrusted.
Supposons que le réseau untrusted
comprenne la gamme d’adresses IP
de 172.16.30.0/24 (avec un masque de
255.255.255.0) et que l’AP sans fil fournisse
librement une adresse IP dans
cette gamme à tout appareil qui en demande
une. Supposons aussi que l’interface
réseau untrusted de votre serveur
VPN ait 172.16.30.10 comme
adresse IP.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
