Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
charge de l'accès
distant à un réseau
Table des matières
Vue d'ensemble 1
Examen des stratégies d'accès distant 2
Examen de l'évaluation des stratégies
d'accès distant 4
Création d'une stratégie et d'un profil
d'accès distant 9
Atelier A : Création d'une stratégie et
d'un profil d'accès distant 14
Dépannage du service Routage et accès
distant 21
Atelier B : Dépannage du service
Routage et accès distant 32
Contrôle des acquis 34
Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis.
Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs.
L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son
pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par
quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de
Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent
document vous autorise une et une seule copie.
Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en
cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de
Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la
fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets,
marques, droits d'auteur ou autres droits de propriété intellectuelle.
Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs
propriétaires respectifs.
Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.
Module 8 : Prise en charge de l'accès distant à un réseau 1
Vue d'ensemble
Dans Microsoft® Windows® 2000, vous pouvez définir et créer des stratégies
d'accès distant pour déterminer le type d'accès au réseau accordé à un utilisateur
ou groupe d'utilisateurs. Les stratégies d'accès distant sont un ensemble de
conditions et de paramètres de connexion qui confère aux administrateurs
réseau davantage de souplesse lors de l'octroi et de l'utilisation des autorisations
d'accès distant. Le service Routage et accès distant et le service
d'authentification Internet (IAS, Internet Authentication Service) de
Windows 2000 ont tous deux recours à des stratégies d'accès distant pour
accepter ou refuser des tentatives de connexion. En tant qu'administrateur, vous
devez également dépanner et maintenir le serveur d'accès distant afin d'offrir un
niveau de performance optimal.
À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :
! expliquer les concepts des stratégies et des profils d'accès distant ;
! décrire le processus d'évaluation d'une stratégie d'accès distant ;
! créer une stratégie d'accès distant et configurer un profil d'accès distant ;
! effectuer la maintenance d'un serveur d'accès distant et le dépanner.
2 Module 8 : Prise en charge de l'accès distant à un réseau
Vous pouvez utiliser des stratégies d'accès distant pour affecter des paramètres
à une connexion, en fonction de l'utilisateur qui se connecte et des propriétés de
la connexion. Pour fournir un accès personnalisé aux différents utilisateurs et
groupes de votre entreprise, il est utile de comprendre comment les stratégies
sont appliquées. Il se peut que les paramètres par défaut des stratégies soient
adaptés à vos besoins d'accès distant. Toutefois, il est essentiel de vous
familiariser avec les stratégies d'accès distant, car une utilisation efficace de ces
dernières vous offre plus de souplesse lors de l'octroi et de l'utilisation des
autorisations d'accès distant.
Conditions
Les conditions des stratégies d'accès distant consistent en une liste de
paramètres, tels que l'heure, les noms des groupes utilisateurs, l'identité des
appelants ou les adresses IP (Internet Protocol). Ces paramètres sont comparés
à ceux du client qui se connecte au serveur. Le premier ensemble de conditions
de stratégie qui correspond aux paramètres de la demande de connexion
entrante est traité afin de vérifier les autorisations d'accès et la configuration.
Autorisations
Les connexions d'accès distant sont autorisées d'après une combinaison des
propriétés d'appel entrant du compte de l'utilisateur et des stratégies d'accès
distant. Le paramètre d'autorisation de la stratégie d'accès distant fonctionne en
relation avec les autorisations d'appel entrant de l'utilisateur dans Active
Directory.
Une stratégie peut, par exemple, accorder un accès à tous les utilisateurs du
groupe A de 08:00 à 17:00. Toutefois, les autorisations pour l'utilisateur X du
groupe A peuvent être définies de façon à lui refuser l'accès à Active Directory,
alors que celles de l'utilisateur Y du groupe A peuvent permettre un accès à
toute heure. Ainsi, la plupart des utilisateurs du groupe A sont contrôlés par les
paramètres de stratégie, et leur accès n'est autorisé que de 08:00 à 17:00.
Toutefois, tout accès est refusé à l'utilisateur X, et l'utilisateur Y se voit
accorder un accès permanent.
Profil
Chaque stratégie comprend un profil de paramètres, tels que les protocoles
d'authentification et de cryptage, qui sont appliqués à la connexion. Les
paramètres du profil sont immédiatement appliqués et peuvent entraîner le refus
de la connexion. Par exemple, si les paramètres du profil d'une connexion
indiquent que l'utilisateur ne peut se connecter que par tranche de 30 minutes,
celui-ci sera déconnecté du serveur d'accès distant au bout de 30 minutes.
4 Module 8 : Prise en charge de l'accès distant à un réseau
Utilisation
Utilisation de
de la
la
stratégie
stratégie d'accès
d'accès
Connexion distant
distant
Connexion Connexion
Connexion
Refuser
Refuser Autoriser
Autoriser
Évaluation
Évaluation
Non
Non Oui
Oui
du
du profil
profil
Conditions
Profil
Autorisations
Windows 2000 évalue une tentative de connexion selon une logique qui prend
en compte les autorisations utilisateur et d'accès distant, les conditions des
stratégies et les paramètres des profils.
Les stratégies d'accès distant sont évaluées de la manière décrite ci-dessous.
1. Le service Routage et accès distant compare les conditions de la stratégie
d'accès distant à celles de la tentative de connexion souhaitée.
• Si aucune stratégie ne correspond, l'accès est refusé.
• Si une stratégie correspond, elle est utilisée pour déterminer l'accès.
2. Le service Routage et accès distant contrôle les autorisations d'appel entrant
du compte de l'utilisateur.
• Si l'option d'autorisation indique Refuser l'accès, l'accès est refusé à
l'utilisateur.
• Si l'option d'autorisation indique Permettre l'accès, l'accès est accordé à
l'utilisateur et le profil de la stratégie est appliqué.
• Si l'option d'autorisation indique Contrôler l'accès via la Stratégie
d'accès distant, le paramètre d'autorisation de la stratégie détermine
l'accès de l'utilisateur.
3. Le service Routage et accès distant applique à la connexion entrante les
paramètres du profil de la stratégie.
• La connexion peut être refusée si un paramètre essentiel du profil ne
correspond pas à un paramètre sur le serveur d'accès distant. Par
exemple, le profil d'une connexion entrante peut spécifier qu'un groupe
peut uniquement se connecter la nuit. Si un utilisateur de ce groupe
essaie de se connecter pendant la journée, la demande de connexion sera
refusée.
• La connexion peut être coupée à un stade ultérieur à cause d'un
paramètre du profil, tel qu'une restriction du temps de connexion.
6 Module 8 : Prise en charge de l'accès distant à un réseau
La stratégie d'accès distant par défaut n'influera pas sur les connexions entrantes
si le domaine fonctionne en mode mixte et s'il n'existe aucun paramètre de
profil associé. La stratégie par défaut s'appliquera à toutes les tentatives de
connexion qui ne correspondent à aucune autre stratégie. Vous devez connaître
les paramètres de cette stratégie et les conséquences de son utilisation dans des
domaines fonctionnant en mode mixte et natif. Vous devez également
comprendre de quelle façon les stratégies multiples interagissent.
Mode mixte
La stratégie par défaut est toujours ignorée dans un domaine fonctionnant en
mode mixte, car, dans ce mode, l'option d'autorisation d'appel entrant
Contrôler l'accès via la Stratégie d'accès distant de l'utilisateur n'est pas
disponible. Toutefois, le serveur applique des stratégies d'accès distant aux
utilisateurs dans un domaine fonctionnant en mode mixte. Si vous activez
l'autorisation d'appel entrant Permettre l'accès pour l'utilisateur, celui-ci doit
remplir les conditions d'une stratégie pour se voir autoriser l'accès.
Stratégies multiples
De nombreuses entreprises nécessiteront plusieurs types d'accès distant pour
différents groupes de l'entreprise. Elles auront donc besoin de plusieurs
stratégies d'accès distant. Ces stratégies doivent être créées avec prudence. Si
une tentative de connexion ne correspond à aucune stratégie d'accès distant, elle
échouera, même si l'autorisation d'appel entrant d'un utilisateur indique
Permettre l'accès.
Lorsqu'un utilisateur tente de se connecter, la première stratégie d'accès distant
de la liste est vérifiée. Si toutes les conditions de la stratégie ne correspondent
pas à la tentative de connexion, la stratégie suivante de la liste est alors vérifiée,
et ainsi de suite, jusqu'à ce qu'une stratégie corresponde à la tentative de
connexion.
Ensuite, la tentative de connexion est évaluée par rapport aux paramètres du
profil et du compte d'utilisateur. Si la tentative de connexion ne correspond pas
aux paramètres du profil ou du compte d'utilisateur de la première stratégie
d'accès distant valide, elle échoue. Aucune autre stratégie n'est vérifiée.
Vous pouvez modifier l'ordre des stratégies d'accès distant. Par exemple, vous
pouvez très bien vérifier d'abord la stratégie d'accès distant qui s'applique à la
plupart de vos utilisateurs, afin de diminuer le nombre de tentatives de
connexion à évaluer avec plusieurs stratégies.
8 Module 8 : Prise en charge de l'accès distant à un réseau
Important Étant donné que le service Routage et accès distant requiert une
correspondance avec les conditions d'au moins une stratégie, si la stratégie par
défaut est supprimée et qu'il n'y a pas d'autres stratégies, toutes les tentatives de
connexion seront refusées. Dans la plupart des situations, vous devrez laisser la
stratégie par défaut inchangée afin que les utilisateurs dont l'accès est
explicitement accordé par le biais de leur autorisation utilisateur puissent se
connecter.
Module 8 : Prise en charge de l'accès distant à un réseau 9
Vous pouvez mettre en place des règles détaillées d'accès distant plus ou moins
complexes selon les besoins de votre entreprise. Une stratégie d'accès distant
comprend des paramètres d'appel entrant utilisateur, des conditions et des
paramètres de la stratégie d'accès distant. Ces composants n'exigent aucun ordre
particulier, mais il est important de les inclure tous les trois dans votre
programmation.
Les conditions des stratégies d'accès distant sont des attributs qui sont comparés
aux paramètres d'une tentative de connexion. Si une stratégie présente plusieurs
conditions, toutes ces conditions doivent correspondre aux paramètres de la
tentative de connexion, sinon c'est la stratégie suivante qui est évaluée.
Le tableau ci-contre montre les conditions que vous pouvez attribuer à une
stratégie d'accès distant.
Caractère
générique Utilisé
Nom de la condition Description accepté (*) par IAS
NAS-IP-Address Chaîne de caractères identifiant l'adresse IP du serveur Oui Oui
d'accès réseau (NAS, Network Access Server).
Service-Type Type de service RADIUS demandé. Exemples : les Non Oui
connexions tramées (telles que les connexions au protocole
PPP [Point-to-Point]) et les ouvertures de session (tels que
les connexions Telnet). Pour plus d'informations sur les
types de services RADIUS, consultez la RFC (Request For
Comments) 2138 sous Lectures complémentaires dans la
page Web du CD-ROM du stagiaire.
Framed-Protocol Type de trame des paquets entrants. Exemples : PPP, Non Oui
AppleTalk, SLIP (Serial Line Internet Protocol), relais de
trame et X.25.
Calling-Station-Id Chaîne de caractères identifiant le numéro de téléphone du Oui Non
serveur d'accès réseau.
Called-Station-Id Chaîne de caractères identifiant le numéro de téléphone de Oui Non
l'appelant. La ligne téléphonique, le matériel et le pilote de
ce dernier doivent prendre en charge la réception des
données d'identification de l'appelant.
NAS-Identifier Chaîne de caractères identifiant le serveur d'accès réseau à Oui Non
l'origine de la requête.
NAS-Port-Type Type de support utilisé par l'appelant. Exemples : lignes Non Non
téléphoniques analogiques (ou async), RNIS et réseaux
privés virtuels.
Day-And-Time-Restriction Jour et heure de la tentative de connexion. Non Non
Client-IP-Address Chaîne de caractères identifiant l'adresse IP du client Oui Oui
RADIUS.
Client Vendor Fabricant du serveur NAS demandant une authentification. Non Oui
Client-Friendly-Name Chaîne de caractères identifiant le nom du client RADIUS Oui Oui
demandant une authentification.
Windows-Group Noms des groupes Windows 2000 auxquels appartient Non Non
l'utilisateur qui tente de se connecter. Pour un serveur
d'accès distant dans un domaine fonctionnant en mode natif
ou un serveur IAS, utilisez des groupes universels. Il
n'existe pas de condition pour un nom d'utilisateur
particulier.
Tunnel Type Protocoles de tunnel pour paquets entrants, tels que le Non Non
protocole L2TP (Layer Two Tunneling Protocol).
12 Module 8 : Prise en charge de l'accès distant à un réseau
Vous pouvez créer une stratégie d'accès distant et un profil associé sous
Stratégies d'accès distant dans l'arborescence de la console Routage et accès
distant.
Pour ajouter une stratégie d'accès distant, exécutez la procédure ci-dessous.
1. À partir du menu Outils d'administration, ouvrez le service Routage et
accès distant.
2. Cliquez avec le bouton droit sur Stratégies d'accès distant, puis cliquez sur
Nouvelle stratégie d'accès distant.
3. Dans l'Assistant Ajouter une stratégie d'accès distant, tapez le nom du profil
dans la zone Nom convivial de la stratégie, puis cliquez sur Suivant.
4. Pour configurer une nouvelle condition, cliquez sur Ajouter.
5. Dans la boîte de dialogue Sélection d'un attribut, cliquez sur l'attribut à
ajouter, puis sur Ajouter.
6. Dans la boîte de dialogue attribut (le nom de cette boîte de dialogue change
en fonction de l'attribut sélectionné), tapez les informations requises par
l'attribut, puis cliquez sur OK.
7. Cliquez sur Ajouter pour ajouter une autre condition ou sur Suivant pour
continuer à utiliser l'Assistant.
8. Pour accorder un accès aux appelants répondant à ces conditions, cliquez
sur Accorder l'autorisation d'accès distant. Pour refuser cet accès, cliquez
sur Refuser l'autorisation d'accès distant. Puis cliquez sur Suivant.
9. Vous pouvez ensuite créer un profil ou cliquer sur Terminer pour créer une
stratégie sans profil. Vous pouvez ajouter un profil après avoir créé la
stratégie.
Module 8 : Prise en charge de l'accès distant à un réseau 13
Le profil d'accès distant détermine le type d'accès qui sera attribué à l'utilisateur
si les conditions correspondent. Cet accès n'est accordé que si la tentative de
connexion n'entre pas en conflit avec les paramètres du compte d'utilisateur ou
du profil. Vous pouvez configurer un profil dans la boîte de dialogue Modifier
un profil d'appel entrant à laquelle vous accédez en cliquant sur Modifier le
profil dans la boîte de dialogue Propriétés d'une stratégie. Dans cette boîte de
dialogue, vous pouvez configurer les paramètres ci-dessous.
! Contraintes pour les appels entrants. Utilisez ces paramètres pour définir
le délai d'attente avant déconnexion, la durée maximum de la session, les
jours, les heures, les numéros de téléphone et les types de supports (RNIS
[Réseau numérique à intégration de services], VPN [Virtual Private
Network], etc.) autorisés.
! Protocole IP. Dans cet onglet, vous pouvez configurer l'attribution
d'adresses IP du client et le filtrage des paquets TCP/IP (Transmission
Control Protocol/Internet Protocol). Vous pouvez définir des filtres
distincts pour les paquets entrants ou sortants.
! Liaisons multiples. Dans cet onglet, vous pouvez configurer les protocoles
de liaisons multiples et BAP (Bandwidth Allocation Protocol). Utilisez ces
paramètres pour déconnecter une ligne si la bande passante tombe au-
dessous d'un certain niveau pendant une période donnée. Les liaisons
multiples peuvent également être définies pour requérir l'utilisation du
protocole BAP.
! Authentification. Vous pouvez utiliser ces paramètres pour définir les
protocoles d'authentification permis pour les connexions qui utilisent cette
stratégie. Vérifiez que les protocoles que vous sélectionnez ici sont aussi
activés dans la boîte de dialogue Propriétés du serveur.
! Cryptage. Vous pouvez utiliser cet onglet pour déterminer les types de
cryptages interdits, permis ou requis.
! Avancé. Vous pouvez utiliser cet onglet pour configurer des paramètres
réseau supplémentaires qui pourraient être envoyés à partir de serveurs
RADIUS exécutant des systèmes d'exploitation non-Microsoft.
14 Module 8 : Prise en charge de l'accès distant à un réseau
Objectifs
À la fin de cet atelier, vous serez à même d'effectuer les tâches suivantes :
! créer une stratégie d'accès distant ;
! créer un profil d'accès distant ;
! tester une stratégie et un profil.
Conditions préalables
Avant de poursuivre, vous devez vous familiariser avec les concepts de
stratégie et de profil d'accès distant.
Scénario
Votre entreprise veut savoir exactement quels sont les employés ayant un accès
à distance à son réseau, et souhaite contrôler ces accès. Pour ce faire, vous allez
configurer les stratégies d'accès distant afin de contrôler les accès à votre
réseau.
Dans cet atelier, vous aller travailler avec un partenaire à la configuration des
stratégies d'accès distant. Vous allez créer un compte d'utilisateur, configurer
ses propriétés d'appel entrant et son appartenance de groupe. Ensuite, vous allez
créer une stratégie d'accès distant pour ce groupe et configurer l'accès à l'aide de
cette stratégie. Votre partenaire utilisera ensuite le compte d'utilisateur que vous
aurez créé pour appeler votre ordinateur via une connexion VPN, et testera ainsi
l'utilisation de la stratégie.
Exercice 1
Configuration et test des stratégies d'accès distant
Scénario
Northwind Traders a implémenté des serveurs d'accès distant afin de permettre à sa force de vente
de disposer d'accès sécurisés au réseau de la société par Internet. En tant qu'administrateur des
serveurs d'accès distant de votre réseau, vous avez besoin d'implémenter une stratégie d'accès
distant qui accorde l'accès aux groupes des ventes et le refuse à toute autre personne. Avant
d'installer la véritable stratégie d'accès distant, vous allez créer un utilisateur test et un groupe test.
Objectif
Dans cet exercice, vous allez créer un utilisateur test dans un groupe test, vérifier que la stratégie
par défaut refuse l'accès à l'utilisateur test, puis créer et tester une stratégie d'accès distant qui
accorde l'accès aux membres du groupe test.
Tâche Détails
(suite)
Tâche Détails
2. Créez un groupe global a. Dans l'arborescence de la console, cliquez avec le bouton droit sur
nommé GroupeDistantx. Users, pointez sur Nouveau, puis cliquez sur Group.
Ajoutez au groupe l'utilisateur b. Dans la boîte de dialogue Nouvel objet - Group, dans la zone Nom de
que vous venez de créer. groupe, tapez GroupeDistantx (où x représente votre numéro de
stagiaire).
c. Assurez-vous que l'étendue globale est définie sur Globale et que le
type de groupe est défini sur Sécurité, puis cliquez sur OK.
d. Ouvrez la boîte de dialogue Propriétés de GroupeDistantx.
e. Dans l'onglet Membres, cliquez sur Ajouter.
f. Dans la boîte de dialogue Sélectionnez Utilisateurs, Contacts,
Ordinateurs ou Groupes, vérifiez que votre domaine s'affiche dans la
zone Regarder dans.
g. Dans la liste d'objets, cliquez successivement sur UtilisateurDistantx,
Ajouter, puis sur OK.
h. Cliquez sur OK pour fermer la boîte de dialogue Propriétés de
GroupeDistantx.
i. Réduisez la console Utilisateurs et ordinateurs Active Directory.
Important : Avant de commencer cette procédure, attendez que votre partenaire ait terminé celle qui
précède.
3. Testez votre configuration a. Cliquez avec le bouton droit sur Favoris réseau, puis cliquez sur
d'appel entrant en vous Propriétés.
connectant à l'ordinateur de b. Dans la fenêtre Connexions réseau et accès à distance, double-cliquez
votre partenaire en utilisant sur Connexion privée virtuelle.
le compte créé par ce
dernier, puis fermez la c. Connectez-vous en tant qu'UtilisateurDistanty (où y représente le
connexion. numéro de stagiaire de votre partenaire) avec le mot de passe
password.
d. Cliquez sur OK pour fermer le message Connexion établie, puis
fermez la connexion VPN.
Important : Les tâches 4 et 5 doivent être réalisées simultanément par vous-même et votre partenaire.
4. Configurez les autorisations a. Restaurez la console Utilisateurs et ordinateurs Active Directory, puis
d'appel entrant pour que ouvrez la boîte de dialogue Propriétés de UtilisateurDistantx.
l'accès d'UtilisateurDistantx b. Dans l'onglet Appel entrant, cliquez sur Contrôler l'accès via la
soit contrôlé via la stratégie Stratégie d'accès distant, puis cliquez sur OK.
d'accès distant.
Remarque : Les contrôleurs de domaine doivent fonctionner en mode natif pour que l'option Contrôler
l'accès via la Stratégie d'accès distant soit disponible dans l'onglet Appel entrant.
4. (suite) c. Réduisez la console Utilisateurs et ordinateurs Active Directory.
18 Module 8 : Prise en charge de l'accès distant à un réseau
(suite)
Tâche Détails
5. Testez votre configuration a. Dans la fenêtre Connexions réseau et accès à distance, double-cliquez
d'appel entrant en vous sur Connexion privée virtuelle, puis connectez-vous en tant
connectant à distance à qu'UtilisateurDistanty (où y représente le numéro de stagiaire de votre
l'ordinateur de votre partenaire) avec le mot de passe password.
partenaire en tant La tentative de connexion a échoué car la stratégie d'accès
qu'UtilisateurDistanty. distant par défaut refuse l'accès à tous les utilisateurs. En
mode natif, si vous sélectionnez l'option Contrôler l'accès via la
Stratégie d'accès distant, vous devez configurer une stratégie qui
autorise l'accès à vos utilisateurs.
b. Dans le message Erreur lors de la connexion à Connexion privée
virtuelle, cliquez sur Annuler.
c. Réduisez la fenêtre Connexions réseau et accès à distance.
6. Utilisez le service Routage a. À partir du menu Outils d'administration, ouvrez le service Routage
et accès distant pour ajouter et accès distant.
une nouvelle stratégie b. Dans l'arborescence de la console, développez serveur (où serveur
nommée Permettre l'accès à représente le nom de votre ordinateur), cliquez avec le bouton droit sur
GroupeDistantx, qui permet Stratégies d'accès distant, puis sur Nouvelle stratégie d'accès
l'accès aux utilisateurs du distant.
groupe GroupeDistantx.
Assurez-vous que cette c. Dans la page Nom de la stratégie, tapez Permettre l'accès à
stratégie est évaluée avant GroupeDistantx (où x représente votre numéro de stagiaire), puis
la stratégie par défaut. cliquez sur Suivant.
d. Dans la page Conditions, cliquez sur Ajouter et, dans la boîte de
dialogue Sélection d'un attribut, cliquez sur Windows-Group, puis
sur Ajouter.
e. Dans la boîte de dialogue Groupes, cliquez sur Ajouter.
f. Dans la boîte de dialogue Sélection de:Groupes, dans la liste
Regarder dans, cliquez sur votre domaine.
g. Dans la boîte de dialogue Sélection de:Groupes, sous Nom, cliquez
sur GroupeDistantx, puis sur Ajouter, et enfin sur OK.
h. Dans la boîte de dialogue Groupes, cliquez sur OK.
i. Dans la page Conditions, cliquez sur Suivant.
j. Dans la page Autorisations, cliquez sur Accorder l'autorisation
d'accès distant, puis sur Suivant.
k. Dans la page Profil utilisateur, cliquez sur Terminer.
l. Dans l'arborescence de la console Routage et accès distant, cliquez sur
Stratégies d'accès distant, et, dans le volet de détails, cliquez avec le
bouton droit sur Permettre l'accès à GroupeDistantx, puis cliquez
sur Monter.
m. Réduisez le service Routage et accès distant.
Important : Avant de commencer cette procédure, attendez que votre partenaire ait terminé celle qui
précède.
Module 8 : Prise en charge de l'accès distant à un réseau 19
(suite)
Tâche Détails
Important : Les tâches 10 et 11 doivent être réalisées simultanément par vous-même et votre partenaire.
9. Configurez les propriétés a. Restaurez la console Utilisateurs et ordinateurs Active Directory.
d'appel entrant b. Ouvrez la boîte de dialogue Propriétés de UtilisateurDistantx.
d'UtilisateurDistantx pour
permettre l'accès. c. Dans l'onglet Appel entrant, cliquez sur Permettre l'accès, puis sur
OK.
d. Fermez la console Utilisateurs et ordinateurs Active Directory.
10. Testez votre configuration a. Dans la fenêtre Connexions réseau et accès à distance, double-cliquez
d'appel entrant en appelant sur Connexion privée virtuelle, puis connectez-vous en tant
l'ordinateur de votre qu'UtilisateurDistanty avec le mot de passe password.
partenaire. b. Cliquez sur OK pour fermer le message Connexion établie, puis
fermez la connexion VPN.
20 Module 8 : Prise en charge de l'accès distant à un réseau
Exercice 2
Désactivation du service Routage et accès distant
Scénario
L'un de vos serveurs d'accès distant doit être remplacé. Vous devez désactiver le service Routage et
accès distant de ce serveur avant de le déconnecter.
Objectif
Dans cet exercice, vous allez désactiver le service Routage et accès distant sur votre serveur puis
fermer la session.
Tâche Détails
! Journal du modem
Journal du modem
Lors d'une connexion, Windows 2000 Professionnel enregistre
automatiquement un journal de communication entre l'ordinateur et le modem.
Normalement, à chaque nouvelle connexion, un nouveau journal écrase
l'ancien, mais il est possible de configurer le système de façon à conserver le
fichier journal. Dans Windows 2000 Server et Advanced Server, il faut activer
manuellement le fichier journal.
Module 8 : Prise en charge de l'accès distant à un réseau 23
Pour afficher le fichier journal, dans l'onglet Diagnostics, cliquez sur Afficher
le journal.
24 Module 8 : Prise en charge de l'accès distant à un réseau
(suite)
Valeur Type de données Description
FileTracingMask REG_DWORD FileTracingMask détermine le
volume d'informations de traçage
stockées dans le fichier journal. La
valeur par défaut est FFFF0000, ce
qui correspond au niveau maximum
de traçage.
MaxFileSize REG_DWORD Vous pouvez modifier la taille du
fichier journal en attribuant des
valeurs à MaxFileSize. La valeur par
défaut est de 65 536 octets (64 Ko).
Attention Le bruit émis pendant une tentative de connexion peut être très fort.
Pour éviter toute lésion, tenez le combiné loin de votre oreille, lorsque vous
appelez depuis un poste téléphonique classique.
28 Module 8 : Prise en charge de l'accès distant à un réseau
! Panne de
la ligne
de communication
Une fois établi que les composants matériels et les lignes de communication ne
sont pas à l'origine du problème, vérifiez les paramètres de configuration.
Configuration réseau
Une erreur de configuration réseau se produit lorsque l'utilisateur parvient à
établir une connexion valide mais ne parvient pas à accéder aux ressources du
réseau. Elle est généralement due à un problème au niveau du réseau
sous-jacent. Ce peut être le cas si la résolution de noms ne fonctionne pas
correctement, ou si une autre fonction vitale du réseau, telle que le routage, n'est
pas convenablement configurée.
Lorsqu'une erreur de configuration réseau se produit, confirmez que vous
pouvez accéder aux ressources lorsque vous êtes connecté directement au
réseau, puis vérifiez les propriétés de configuration TCP/IP en utilisant la
commande ipconfig /all sur le poste client. Vérifiez que les adresses IP du
serveur DNS et/ou du service de nom Internet Windows (WINS, Windows
Internet Name Service) sont configurées et fonctionnent. Essayez également de
diagnostiquer le problème comme si l'ordinateur de l'utilisateur était
directement connecté au réseau local. Utilisez la commande ping sur
l'ordinateur de l'utilisateur pour localiser le problème de connexion réseau.
Objectifs
À la fin de cet atelier, vous serez à même d'effectuer les tâches suivantes :
! lire les journaux des événements pour identifier la cause d'une erreur ;
! résoudre des problèmes d'accès distant.
Conditions préalables
Avant de poursuivre, vous devez disposer de connaissances dans les domaines
suivants :
! configuration d'une connexion d'accès distant ;
! fonctionnement des connexions VPN.