Académique Documents
Professionnel Documents
Culture Documents
InformatiWeb Pro Administration système Windows Server Windows Server ... Page 2 / 4
Choisissez "Accès VPN (Virtual Private Network) et NAT", puis cliquez sur "Suivant".
Note : les options proposées requièrent toujours 2 cartes réseau. Ce qui n'est pas le cas pour l'option "Configuration personnalisée".
Sélectionnez l'interface réseau (la carte réseau) de votre serveur qui est connectée à Internet.
Sélectionnez "Automatiquement" pour que votre serveur DHCP distribue les adresses IP aux machines de votre réseau local, ainsi qu'aux clients du serveur VPN.
L'assistant vous demande si vous souhaitez gérer les authentifications des demandes de connexion grâce à un serveur RADIUS ou non.
Sélectionnez "Non, utiliser Routage et accès distant pour authentifier les demandes de connexion".
Si vous cliquez sur le lien "Plus d'informations" présent en bas de la fenêtre, Windows vous affichera une aide avec le lien : https://go.microsoft.com/fwlink
/p/?linkid=245413
Ce lien vous redirigera vers la page "RRAS Setup Wizard - Remote Access - Managing Multiple Remote Access Servers".
Comme indiqué sur cette page, si vous sélectionnez "Non", RRAS authentifiera les utilisateurs grâce à l'authentification Windows.
Pour pouvoir authentifier les utilisateurs grâce à votre Active Directory, il suffit de lier ce serveur à votre domaine (ce qui est déjà notre cas).
Autrement dit, en sélectionnant "Non", vos utilisateurs pourront se connecter à votre serveur VPN en utilisant les identifiants des comptes se trouvant dans l'Active
Directory. (Si le compte concerné est autorisé à se connecter au serveur VPN)
La console "Routage et accès distant" vous demandera probablement de configurer les propriétés de l'agent de relais DHCP.
Cliquez sur OK.
Allez dans IPv4, puis faites un clic droit "Propriétés" sur "Agent de relais DHCP".
Pour le routeur, il n'y a rien à configurer, car comme vous pouvez le voir, les interfaces sont déjà configurées correctement.
Si vous allez dans "Ports", vous verrez qu'il y a une longue liste.
En descendant dans cette liste, vous verrez qu'il y a déjà tous les ports pour les différents types de VPN : SSTP, PPTP, L2TP et IKEv2.
Et pour finir, dans "Clients d'accès distant", vous verrez la liste des personnes actuellement connectées à votre serveur VPN.
Pour modifier les propriétés de votre routeur ou de votre serveur VPN, faites un clic droit sur le nom de votre serveur et cliquez sur "Propriétés".
Dans l'onglet "Général", vous pourrez activer ou désactiver le routeur et/ou le serveur d'accès à distance.
Dans l'onglet "IKEv2", vous pourrez notamment modifier le délai d'inactivité après lequel une connexion VPN en IKEv2 sera automatiquement terminée.
Et pour finir, vous pourrez choisir d'enregistrer les erreurs et/ou les événements dans des journaux.
Notez que les informations supplémentaires seront enregistrées dans le dossier : %windir%\tracing
Pour ce tutoriel, nous avons créé un nouvel utilisateur dans notre Active Directory.
1. aller dans les propriétés de l'utilisateur concerné (sur votre serveur Active Directory) et choisir "Autoriser l'accès"
2. ou choisir "Contrôler l'accès via la Stratégie d'accès à distance" pour pouvoir mieux gérer la sécurité du serveur VPN grâce à NPS.
Notez que l'option "Contrôler l'accès via la Stratégie d'accès à distance" est sélectionnée par défaut pour tous les utilisateurs.
Tweeter
10 Commentaires InformatiWeb Pro - Administration système et virtualisation Règles de confidentialité de Disqus S'identifier
Participer à la discussion…
Macou gueye •
Bonjour,
Merci de la clarté du tuto
mais néanmoins je veux une précision de mon cas de figure
j ai deux serveur sur deux site différent chacun est installé un active directory et un serveur DHCP avec des utilisateur locaux
maintenant je veux une liaison permanente VPN entre les deux site en fin que tous les user se trouve une le même domaine local
Si je me réfère de votre tuto
l'un des serveur doit etre un client VPN et l'autre un serveur VPN?
• •
InformatiWeb Webmaster •
Pour être exact, il devra y avoir 1 serveur VPN dans chaque réseau, et ceux-ci seront connectés l'un à l'autre.
Nous posterons un tutoriel concernant ce système de passerelles VPN.
• •
Macou gueye •
ok merci encore une fois
Donc j attend encore ce tuto
je suis développeur dans une boite commerciale mais je veux ce systeme pour me facilité l'accées a mes applications
intranet de la boite
merci
• •
InformatiWeb Webmaster •
Bonsoir, voici le tutoriel concernant la mise en place des passerelles VPN : http://www.informatiweb-pro...
• •
decool •
bonjour. merci pour ce tuto. j exécute minutieusement ce tuto. mais je cherche surtout a faire de la supervision de mes équipements sur
sites distants. ainsi, je me demande si avec cette architecture et cette configuration je pourrais mettre en place mon serveur de supervision
nagios et ainsi avoir des remontées d alertes. le VPN dont il est question aura t il le comportement qu 'une interconnexion de site distant?
• •
InformatiWeb Webmaster •
Bonsoir,
nous n'utilisons pas nagios (bien qu'il soit connu), donc, nous ne pourrons pas répondre à votre question.
Désolé.
• •
Denis90 •
Bonsoir,
Merci pour ce tuto, c'est vraiment très important pour moi, car je travaile sur le même sujet pour mon projet de fin d'études. Sinon ma
préoccupation réside sur la configuration du 2e serveur où l'on doit configuer le routeur et serveur VPN,j'ai un peu petit souci,car mon
serveur n'a qu'une seule carte réseau ! on peut intégrer une autre dans Windows server 12 ou bien il ya une autre alternative pour un cas
comme le mien ?
Merci d'avance
• •
InformatiWeb Webmaster •
Bonjour,
Pour le 2ème serveur, si vous n'installez que le serveur VPN, 1 carte réseau suffira.
Mais si vous souhaitez installer les 2 (routage et VPN)), il vous faudra 2 cartes réseau physiques.
• •
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants
du Code de la propriété intellectuelle.