IBM Cloud Docs
Ajout de connexions à une passerelle VPN

Ajout de connexions à une passerelle VPN

Vous pouvez ajouter des connexions lors de la création d'une passerelle VPN ou après la mise à disposition d'une passerelle. Lorsque vous configurez une connexion VPN, vous pouvez choisir de vous connecter avec la fonction de négociation automatique ou d'utiliser une stratégie IKE ou IPsec personnalisée prédéfinie. Pour plus d'informations, voir A propos de la négociation de stratégie.

Les options de sécurité IKE de phase 1 et de phase 2 (IPsec) que vous spécifiez pour la connexion doivent être identiques à celles définies sur la passerelle homologue du réseau qui se trouve hors de votre VPC.

Ajouter une connexion dans la console

Pour ajouter une connexion VPN à une passerelle VPN existante, procédez comme suit :

  1. Mettez en surbrillance la ligne de la passerelle que vous souhaitez utiliser dans le tableau des passerelles VPN, puis cliquez sur Nouvelle connexion dans le menu Actions Menu Actions

    Sinon, sur la page de détails de la passerelle, vous pouvez cliquer sur Créer dans la section Connexions VPN.

  2. Définissez une connexion entre cette passerelle et un réseau qui se trouve en dehors de votre VPC en spécifiant les informations suivantes :

    • Nom de connexion VPN - Entrez un nom pour la connexion, par exemple, my-connection.

    • Adresse de passerelle homologue - Spécifiez l'adresse IP de la passerelle VPN pour le réseau qui se trouve en dehors de votre VPC.

      Une fois la connexion VPN établie, vous ne pouvez pas modifier le type d'adresse de la passerelle homologue en passant d'une adresse IP à un FQDN ou d'un FQDN à une adresse IP.

    • Mode Etablissement-Sélectionnez Bidirectionnel ou Homologue uniquement.

      • Le mode bidirectionnel lance les négociations du protocole IKE (ou les processus de recomposition de clés) de part et d'autre de la passerelle VPN.
      • Le mode homologue uniquement permet à l'homologue d'initier des négociations de protocole IKE pour cette connexion de passerelle VPN. L'homologue est également chargé de lancer le processus de recodage après l'établissement de la connexion.

      Si votre unité homologue se trouve derrière une unité NAT et n'a pas d'adresse IP publique, veillez à spécifier Homologue uniquement.

    • Clé pré-partagée - Spécifiez la clé d'authentification de la passerelle VPN pour le réseau qui se trouve en dehors de votre VPC. La clé pré-partagée est une chaîne de caractères hexadécimaux ou une phrase passe de caractères ASCII imprimables. Pour être compatible avec la plupart des types de passerelle homologues, cette chaîne doit respecter les règles suivantes :

      • Il peut s'agir d'une combinaison de chiffres, de caractères minuscules ou majuscules, ou des caractères spéciaux suivants : - + & ! @ # $ % ^ * ( ) . , :
      • La longueur de la chaîne doit être comprise entre 6 et 128 caractères.
      • La chaîne ne peut pas commencer par 0x ou 0s.
    • Distribuer le trafic (VPN basé sur les routes uniquement )- Permet de distribuer le trafic entre les Up tunnels de la connexion de la passerelle VPN lorsque le saut suivant d'une route VPC est la connexion VPN. Si cette case n'est pas cochée, la passerelle VPN utilise le tunnel avec la petite IP publique comme chemin de sortie primaire, et ce n'est que lorsque le chemin de sortie primaire est désactivé que le trafic passe par le chemin secondaire. Pour plus d'informations, voir le cas d'utilisation 4 : distribution du trafic pour un VPN basé sur les routes.

    • Local IBM CIDRs (VPN basé sur des règles uniquement )- Spécifiez un ou plusieurs CIDRs dans le VPC que vous souhaitez connecter via le tunnel VPN.

    • Peer CIDRs (VPN basé sur des règles uniquement)- Spécifiez un ou plusieurs CIDRs dans l'autre réseau que vous souhaitez connecter via le tunnel VPN. Le chevauchement de plages de sous-réseaux entre les sous-réseaux locaux et homologues n'est pas autorisé.

  3. Pour configurer la manière dont la passerelle VPN envoie des messages afin de vérifier que la passerelle homologue est active, spécifiez les informations suivantes dans la section Dead Peer Detection (DPD) :

    • Action - Action à exécuter si une passerelle homologue ne répond plus. Par exemple, sélectionnez Redémarrer si vous voulez que la passerelle renégocie immédiatement la connexion.
    • Intervalle (sec) - Fréquence à laquelle le système vérifie si la passerelle homologue est active. Par défaut, des messages sont envoyés toutes les 2 secondes.
    • Délai d'attente (sec) - Délai d'attente observé pour l'obtention d'une réponse de la passerelle homologue. Par défaut, une passerelle homologue n'est plus considérée comme inactive si aucune réponse n'est reçue dans les 10 secondes.
  4. Dans la section Stratégies, spécifiez les options IKE (Internet Key Exchange) et IPsec (Internet Protocol Security) à utiliser pour la négociation de la phase 1 et de la phase 2 de la connexion.

    • Sélectionnez Auto si vous souhaitez que la passerelle essaye automatiquement d'établir la connexion.
    • Sélectionnez ou créez des politiques personnalisées si vous devez appliquer des exigences de sécurité particulières ou si la passerelle VPN de l'autre réseau ne prend pas en charge les propositions de sécurité essayées par la négociation automatique.
  5. Dans la section Options avancées, vous pouvez personnaliser les identités IKE locales et homologues au lieu d'utiliser l'identité IKE par défaut. Une identité IKE homologue peut être spécifiée au maximum.

    Pour les passerelles VPN basées sur des règles, vous pouvez configurer une identité IKE locale au maximum. Pour les passerelles VPN basées sur des routes, si vous souhaitez configurer une identité IKE locale, vous devez en indiquer deux. Vous pouvez fournir des valeurs pour les membres ou laisser les champs de saisie vides.

    • Identités IKE locales-Sélectionnez un type pour l'identité IKE locale, puis entrez sa valeur. IPv4 Par exemple, vous pouvez entrer une adresse 4 octets unique (9.168.3.4), un FQDN (my-vpn.example.com), un nom d'hôte (my-host) ou un identifiant de clé base64-encoded (MTIzNA==).

      • Le mode route statique est constitué de deux membres en mode active-active, où la première identité s'applique au premier membre et la deuxième identité s'applique au deuxième membre. Si vous ne spécifiez pas d'identités IKE locales, le type est une adresse IPv4 et la valeur est l'adresse IP publique du tunnel de connexion VPN du membre.

      • Le mode règle se compose de deux membres en mode active-veille. L'identité IKE locale s'applique au membre actif. Si vous ne spécifiez pas de valeur, l'identité IKE locale est l'adresse IP publique de la passerelle VPN.

    • Identité IKE de l'homologue-Sélectionnez un type pour l'identité IKE de l'homologue, puis entrez sa valeur. Par exemple, vous pouvez saisir une adresse IPv4 (9.168.3.4), un FQDN (my-vpn.example.com), un nom d'hôte (my-host) ou un ID de clé base64-encoded (MTIzNA==).

      L'identité IKE de l'homologue s'applique au membre actif. Si vous n'indiquez pas de valeur, utilisez l'adresse IPv4 ou le nom de domaine complet de la passerelle homologue.

  6. Passez en revue le panneau Récapitulatif, puis cliquez sur Créer une connexion VPN.

Ajouter une connexion à partir de l'interface de gestion

Avant de commencer, configurez votre environnement d'interface de ligne de commande.

Pour créer une connexion VPN à partir du CLI, entrez la commande suivante :

ibmcloud is vpn-gateway-connection-create CONNECTION_NAME VPN_GATEWAY PEER PRESHARED_KEY
[--vpc VPC] [--admin-state-up true | false] [--dead-peer-detection-action restart | clear | hold | none]
[--distribute-traffic true | false]
[--dead-peer-detection-interval INTERVAL] [--dead-peer-detection-timeout TIMEOUT] [--ike-policy IKE_POLICY_ID]
[--ipsec-policy IPSEC_POLICY_ID] [--peer-cidr CIDR1 --peer-cidr CIDR2 ... --local-cidr CIDR1 --local-cidr CIDR2 ...]
[[--local-ike-identity-type fqdn | hostname | ipv4_address | key_id --local-ike-identity-value VALUE] |
[--local-ike-identities LISTENER_POLICIES_JSON | @LISTENER_POLICIES_JSON_FILE]]
[--peer-ike-identity-type fqdn | hostname | ipv4_address | key_id --peer-ike-identity-value VALUE]
[--establish-mode bidirectional | peer_only] [--output JSON] [-q, --quiet]
ibmcloud is vpn-gateway-connection-create CONNECTION_NAME VPN_GATEWAY PEER PRESHARED_KEY

Où :

CONNECTION_NAME
Nom de la connexion.
VPN_GATEWAY
L'ID de la passerelle VPN.
PEER
Adresse IP ou nom de domaine complet de la passerelle VPN homologue.
PRESHARED_KEY
La clé prépartagée.
--vpc
ID ou nom du cloud privé virtuel. Ceci n'est nécessaire que pour spécifier la ressource unique par son nom à l'intérieur de ce VPC.
--admin-state-up
Si la valeur est false, la connexion à la passerelle VPN est interrompue. Il peut s'agir de true ou de false.
--dead-peer-detection-action
Action de détection d'un pair mort. Il peut s'agir de restart, clear, hold ou none. (par défaut: restart).
--dead-peer-detection-interval
Intervalle de détection d'un pair mort en secondes (par défaut : 2).
--dead-peer-detection-timeout
Délai de détection d'un pair mort en secondes (par défaut : 10).
--distribute-traffic
La valeur true permet de distribuer le trafic entre les tunnels Up de la connexion de la passerelle VPN lorsque le prochain saut d'une route VPC est le VPN connection.This peut être true ou false. Pour plus d'informations, voir Distribution du trafic pour un VPN basé sur les routes.
--ike-policy
L'ID de la politique IKE.
--ipsec-policy
L'ID de la politique IPsec.
--local-ike-identity-type
Type d'identité IKE locale. Il peut s'agir de fqdn, hostname, ipv4_address ou key_id.
--local-ike-identity-value
Valeur de l'identité IKE locale.
--local-ike-identities
ID de l'identité IKE locale. LOCAL_IKE_IDENTITIES_JSON | @LOCAL_IKE_IDENTITIES_JSON_FILE en JSON ou dans un fichier JSON.
-peer-cidr
Les CIDR pairs pour la ressource.
-local-cidr
Le CIDR local de la ressource.
-peer-ike-identity-type
Type d'identité IKE homologue. Il peut s'agir de ipv4_address, fqdn, hostname ou key_id.
--peer-ike-identity-value
Valeur de l'identité IKE homologue.

Les passerelles VPN basées sur des stratégies ne peuvent avoir qu'une seule identité IKE locale.

Si une passerelle VPN basée sur une route a des identités IKE locales spécifiées, il doit y en avoir au moins deux ; la première identité s'applique au premier membre de la passerelle VPN et la deuxième identité s'applique au deuxième membre.

--establish-mode
Il peut s'agir de bidirectional ou de peer_only. Le mode bidirectionnel lance les négociations du protocole IKE (ou les processus de recomposition de clés) de part et d'autre de la passerelle VPN. Le mode homologue uniquement permet à l'homologue d'initier des négociations de protocole IKE pour cette connexion de passerelle VPN. L'homologue est également chargé de lancer le processus de recodage après l'établissement de la connexion. Si la recomposition n'a pas lieu, la connexion de passerelle VPN est retirée après l'expiration de sa durée de vie.
-output
Indique que la sortie sera au format JSON.
-q, --quiet
Supprime la sortie prolixe.

Exemples de commande

  • Créer une connexion VPN pour un ID de passerelle spécifique avec les valeurs de configuration requises : ibmcloud is vpn-gateway-connection-create my-connection fee82deba12e4c0fb69c3b09d1f12345 169.21.50.5 lkj14b1oi0alcniejkso --local-cidr 10.240.0.0/24 --peer-cidr 192.168.1.0/24

  • Créez une connexion VPN pour une passerelle VPN basée sur les routes avec la fonction de distribution du trafic activée : ibmcloud is vpn-gateway-connection-create CONNECTION_NAME VPN_GATEWAY PEER PRESHARED_KEY --distribute-traffic true

  • Créez une connexion VPN avec les mêmes paramètres de base et les configurations DPD spécifiées : ibmcloud is vpn-gateway-connection-create my-connection fee82deba12e4c0fb69c3b09d1f12345 169.21.50.5 lkj14b1oi0alcniejkso --local-cidr 10.240.0.0/24 --peer-cidr 192.168.1.0/24 --dead-peer-detection-action clear --dead-peer-detection-interval 33 --dead-peer-detection-timeout 100

  • Créez une connexion VPN avec les mêmes paramètres de base et les mêmes stratégies personnalisées et ID spécifiés : ibmcloud is vpn-gateway-connection-create my-connection fee82deba12e4c0fb69c3b09d1f12345 169.21.50.5 lkj14b1oi0alcniejkso --local-cidr 10.240.0.0/24 --peer-cidr 192.168.1.0/24 --ipsec-policy 72251a2e-d6c5-42b4-97b0-b5f8e8d1f479 --ike-policy 72251a2e-d6c5-42b4-97b0-b5f8e8d1f480

  • Créez une connexion VPN avec le nom de domaine complet de l'homologue et spécifiez l'identité IKE locale et de l'homologue: ibmcloud is vpn-gateway-connection-create my-connection fee82deba12e4c0fb69c3b09d1f12345 on-prem.my-company.com lkj14b1oi0alcniejkso --local-cidr 10.240.0.0/24 --peer-cidr 192.168.1.0/24 --local-ike-identities '[{"type":"key_id","value":"MTIzNA=="}]' --peer-ike-identity-type fqdn --peer-ike-identity-value on-prem.my-company.com --establish-mode peer_only

  • Créez une connexion VPN qui permet à l'homologue d'initier des négociations de protocole IKE pour cette connexion de passerelle VPN: ibmcloud is vpn-gateway-connection-create my-connection fee82deba12e4c0fb69c3b09d1f12345 169.21.50.5 lkj14b1oi0alcniejkso --establish-mode peer_only --local-ike-identities '[{type:ipv4_address,value:2.2.2.2},{type:fqdn,value:sadsadasd.com}]' --peer-ike-identity-type key_id --peer-ike-identity-value MTIzNA==

  • Créez une connexion VPN à l'aide des options de configuration avancées: ibmcloud is vpn-gateway-connection-create to-prem ${gateway_id} on-prem.test.com test123 --local-cidr 10.10.20.0/28 --peer-cidr 192.168.0.0/24 --peer-ike-identity-type ipv4_address --peer-ike-identity-value 192.168.0.1 --establish-mode peer_only

Ajout d'un routage CIDR local à une connexion de passerelle VPN à partir de l'interface de ligne de commande

Avant de commencer, configurez votre environnement d'interface de ligne de commande.

Pour ajouter un routage CIDR local à une connexion de passerelle VPN à partir de l'interface de ligne de commande, entrez la commande suivante:

Cette commande n'est prise en charge que par les passerelles VPN en mode stratégie.

ibmcloud is vpn-gateway-connection-local-cidr-add VPN_GATEWAY CONNECTION PREFIX_ADDRESS PREFIX_LENGTH [--vpc VPC] [--output JSON] [-q, --quiet]

Où :

VPN_GATEWAY
L'ID de la passerelle VPN.
CONNECTION
L'ID ou le nom de la connexion VPN.
PREFIX_ADDRESS
Partie adresse du préfixe du CIDR.
PREFIX_LENGTH
Partie longueur du préfixe du CIDR.
--output value
Sortie au format JSON.
-q, --quiet
Supprime la sortie prolixe.

Exemple de commande

Ajoutez un routage CIDR local pour un nom de connexion spécifique avec les valeurs de configuration requises: ibmcloud is vpn-gateway-connection-local-cidr-add my-vpn-gateway my-connection 3.3.3.0/24

Ajout d'un CIDR homologue à une connexion de passerelle VPN à partir de l'interface de ligne de commande

Avant de commencer, configurez votre environnement d'interface de ligne de commande.

Pour ajouter un CIDR homologue à une connexion de passerelle VPN à partir de l'interface de ligne de commande, entrez la commande suivante:

Cette commande n'est prise en charge que par la passerelle VPN en mode stratégie.

ibmcloud is vpn-gateway-connection-peer-cidr-add VPN_GATEWAY CONNECTION PREFIX_ADDRESS PREFIX_LENGTH [--vpc VPC] [--output JSON] [-q, --quiet]

Où :

VPN_GATEWAY
ID de la passerelle VPN.
CONNECTION
ID ou nom de la connexion VPN.
PREFIX_ADDRESS
Partie de l'adresse préfixe du CIDR.
PREFIX_LENGTH
Partie de la longueur du préfixe du CIDR.
--output value
Sortie au format JSON.
-q, --quiet
Supprimer la sortie prolixe.

Exemple de commande

Ajoutez un CIDR homologue pour un nom de connexion spécifique avec les valeurs de configuration requises: ibmcloud is vpn-gateway-connection-peer-cidr-add my-vpn-gateway my-connection 4.4.4.0/24

Ajouter une connexion avec l'API

Pour créer une connexion VPN avec l'API, procédez comme suit :

  1. Configurez votre environnement d'API avec les variables appropriées.

  2. Stockez d'autres variables destinées à être utilisées dans les commandes d'API, par exemple :

    • vpnGatewayId- L'identifiant de la passerelle VPN.

      export vpnGatewayId=<your_vpn_gateway_id>
      
    • ikePolicyId- L'identifiant unique de cette politique IKE.

      export ikePolicyId=<your_ike_policy_id>
      
    • ipsecPolicyId- L'identifiant unique de cette politique IPsec.

      export ipsecPolicyId=<your_ipsec_policy_id>
      
  3. Une fois toutes les variables initiées, créez la connexion de passerelle VPN. Exemple :

       curl -X POST "$vpc_api_endpoint/v1/vpn_gateways/$vpnGatewayId/connections?version=$api_version&generation=2" \
         -H "Authorization: $iam_token" \
         -d '{
             "name": "my-vpn-connection",
             "psk": "'$psk'",
             "dead_peer_detection": {
                 "action": "restart",
                 "interval": 2,
                 "timeout": 10
             },
             "local": {
                 "cidrs": "'$localCidrs'"
             },
             "peer": {
                 "cidrs": "'$remoteCidrs'",
                 "address": "7.8.9.10"
             }
             "ike_policy": {
                 "id": "'$ikePolicyId'"
             },
             "ipsec_policy": {
                 "id": "'$ipsecPolicyId'"
             }
         }'
    
  4. (Facultatif) Pour créer une connexion à l'aide des options de configuration avancées:

    curl -X POST "$vpc_api_endpoint/v1/vpn_gateways/$vpnGatewayId/connections?version=$api_version&generation=2"  \
          -H "Authorization: $iam_token"      -d '{  \
          "name": "my-advanced-vpn-connection",
          "establish_mode": "peer_only",
          "psk": "'$psk'",
          "dead_peer_detection": {
              "action": "restart",
              "interval": 2,
              "timeout": 10
          },
          "local": {
              "cidrs": "'$localCidrs'",
              "ike_identities": [
                  {
                      "type": "key_id",
                      "value": "dGVzdGtleQ=="
                  }
              ]
          },
          "peer": {
              "cidrs": "'$remoteCidrs'",
              "ike_identity": {
                  "type": "hostname",
                  "value": "cisco-asa"
              },
              "fqdn": "on-prem.test.com"
          }
          "ike_policy": {
              "id": "'$ikePolicyId'"
          },
          "ipsec_policy": {
              "id": "'$ipsecPolicyId'"
          },
          "distribute_traffic":true
      }'
    

Ajout d'un routage CIDR local à une connexion de passerelle VPN avec l'API

Pour ajouter un routage CIDR local à une connexion de passerelle VPN avec l'API, procédez comme suit:

Cette API est uniquement prise en charge par les passerelles VPN en mode stratégie.

  1. Configurez votre environnement d'API avec les variables appropriées.

  2. Stockez d'autres variables destinées à être utilisées dans les commandes d'API, par exemple :

    • vpnGatewayId- L'identifiant de la passerelle VPN.

      export vpnGatewayId=<your_vpn_gateway_id>
      
    • connectionId-Identificateur unique de cette connexion VPN.

      export connectionId=<your_connection_id>
      
    • cidr_prefix- La partie adresse du préfixe du CIDR.

      export cidr_prefix=<your_cidr_prefix>
      
    • prefix_length- La partie longueur du préfixe du CIDR.

      export prefix_length=<your_prefix_length>
      
  3. Lorsque toutes les variables sont initiées, ajoutez un routage CIDR local à une connexion de passerelle VPN. Exemple :

       curl -X PUT "$vpc_api_endpoint/v1/vpn_gateways/$vpnGatewayId/connections/$connectionId/local_cidrs/${cidr_prefix}/${prefix_length}?version=$api_version&generation=2" \
         -H "Authorization: $iam_token"
    

Ajout d'un CIDR homologue à une connexion de passerelle VPN avec l'API

Pour ajouter un CIDR homologue à une connexion de passerelle VPN avec l'API, procédez comme suit:

Cette API est uniquement prise en charge par les passerelles VPN en mode stratégie.

  1. Configurez votre environnement d'API avec les variables appropriées.

  2. Stockez d'autres variables destinées à être utilisées dans les commandes d'API, par exemple :

    • vpnGatewayId - Identificateur de passerelle VPN

      export vpnGatewayId=<your_vpn_gateway_id>
      
    • connectionId-Identificateur unique de cette connexion VPN

      export connectionId=<your_connection_id>
      
    • cidr_prefix- La partie adresse du préfixe du CIDR

      export cidr_prefix=<your_cidr_prefix>
      
    • prefix_length- La partie longueur du préfixe du CIDR.

      export prefix_length=<your_prefix_length>
      
  3. Lorsque toutes les variables sont initiées, ajoutez un CIDR homologue à une connexion de passerelle VPN. Exemple :

       curl -X PUT "$vpc_api_endpoint/v1/vpn_gateways/$vpnGatewayId/connections/$connectionId/peer_cidrs/${cidr_prefix}/${prefix_length}?version=$api_version&generation=2" \
         -H "Authorization: $iam_token"
    

Ajout d'une connexion à l'aide de Terraform

Pour ajouter une connexion à l'aide de Terraform, exécutez la commande suivante:

   resource "ibm_is_vpn_gateway_connection" "is_vpn_gateway_connection" {
     name                 = "my-vpn-gateway-connection"
     vpn_gateway    = ibm_is_vpn_gateway.is_vpn_gateway.id
     peer_address   =  "7.8.9.10"
     preshared_key = var.presharedkey
     local_cidrs        = [var.localCIDR]
     peer_cidrs        = [var.peerCIDR]
   }

L'exemple Terraform suivant crée une connexion de passerelle VPN :

resource "ibm_is_vpn_gateway_connection" "is_vpn_gateway_connection" {
  name           = "my-vpn-gateway-connection"
  vpn_gateway    = ibm_is_vpn_gateway.is_vpn_gateway.id
  preshared_key  = "VPNDemoPassword"
  establish_mode = "bidirectional"
  peer {
    cidrs   = [var.peerCIDR]
    address = "7.8.9.10"
  }
  local {
    cidrs = [var.localCIDR]
  }
  ike_policy   = ibm_is_ike_policy.is_ike_policy.id
  ipsec_policy = ibm_is_ipsec_policy.is_ipsec_policy.id
}

L'exemple Terraform suivant crée une connexion VPN pour une passerelle VPN basée sur les routes avec la fonctionnalité de distribution du trafic activée :


resource "ibm_is_vpn_gateway_connection" "test_VPNGatewayConnection1" {
    name = "example-vpn-gateway-connection"
    vpn_gateway = "${ibm_is_vpn_gateway.example.id}"
    peer_address = "${ibm_is_vpn_gateway.example.public_ip_address}"
    preshared_key = "VPNDemoPassword"
    distribute-traffic = true
}

L'exemple Terraform suivant crée une connexion VPN à l'aide d'options de configuration avancées:

resource "ibm_is_vpn_gateway_connection" "is_vpn_gateway_connection" {
  name           = "to-prem"
  vpn_gateway    = ibm_is_vpn_gateway.is_vpn_gateway.id
  preshared_key  = "test123"
  establish_mode = "peer_only"
  peer {
    cidrs   = ["192.168.0.0/24"]
    ike_identity {
      type  = "ipv4_address"
      value = "192.168.0.1"
    }
    fqdn = "on-prem.test.com"
  }
  local {
    cidrs = ["10.10.20.0/28"]
  }
}

Pour plus d'informations, voir le registre Terraform.

Etapes suivantes

Pour créer un VPN basé sur des routes, commencez par créer une table de routage, puis créez une route à l'aide du type de connexion VPN.