Windows

Déploiement permanent sur VPN avec accès distant sous Windows 10

Creating a VPN Connection with PowerShell

Creating a VPN Connection with PowerShell

Table des matières:

Anonim

DirectAccess a été introduit dans les systèmes d`exploitation Windows 8.1 et Windows Server 2012 en tant que fonctionnalité permettant aux utilisateurs Windows de se connecter à distance. Cependant, suite au lancement de Windows 10 , le déploiement de cette infrastructure a connu une baisse. Microsoft encourage activement les entreprises envisageant une solution DirectAccess d`implémenter à la place un VPN basé sur le client avec Windows 10. Cette connexion Always On VPN offre une expérience similaire à DirectAccess en utilisant des protocoles VPN d`accès distant traditionnels tels que IKEv2, SSTP, et L2TP / IPsec. En outre, il présente également d`autres avantages.

La nouvelle fonctionnalité a été introduite dans la mise à jour de Windows 10 Anniversary pour permettre aux administrateurs informatiques de configurer des profils de connexion VPN automatiques. Comme mentionné précédemment, Always On VPN a des avantages importants sur DirectAccess. Par exemple, Always On VPN peut utiliser à la fois IPv4 et IPv6. Donc, si vous avez des appréhensions sur la viabilité future de DirectAccess, et si vous remplissez toutes les conditions requises pour prendre en charge Always On VPN avec Windows 10, il est peut-être préférable de passer à ce dernier. > Toujours sur VPN pour les ordinateurs clients Windows 10

Ce didacticiel vous guide tout au long des étapes pour déployer les connexions VPN d`accès distant permanent sur les ordinateurs clients distants exécutant Windows 10.

Avant de poursuivre, vérifiez les points suivants en place:

Infrastructure de domaine Active Directory, y compris un ou plusieurs serveurs DNS (Domain Name System)

  • Infrastructure à clé publique (PKI) et services de certificats Active Directory (AD CS).
  • Début

Accès distant Toujours sur le déploiement VPN , installez un nouveau serveur d`accès distant qui exécute Windows Server 2016. Ensuite, effectuez les actions suivantes avec le serveur VPN:

Installez deux cartes réseau Ethernet dans le serveur physique. Si vous installez le serveur VPN sur une machine virtuelle, vous devez créer deux commutateurs virtuels externes, un pour chaque carte réseau physique; puis créez deux cartes réseau virtuelles pour la machine virtuelle, chaque carte réseau étant connectée à un commutateur virtuel

  1. Installez le serveur sur votre réseau de périmètre entre votre pare-feu périphérique et interne, avec une carte réseau connectée au réseau de périmètre externe, un adaptateur réseau connecté au réseau de périmètre interne.
  2. Après avoir effectué la procédure ci-dessus, installez et configurez l`accès distant en tant que passerelle RAS VPN unique pour les connexions VPN point à site à partir d`ordinateurs distants. Essayez de configurer Remote Access en tant que client RADIUS afin qu`il soit en mesure d`envoyer les demandes de connexion au serveur NPS de l`organisation pour le traitement.

Enregistrez et validez le certificat du serveur VPN auprès de votre autorité de certification.

Si vous n`êtes pas au courant, c`est le serveur qui est installé sur votre réseau d`entreprise / d`entreprise. Il est nécessaire de configurer ce serveur comme un serveur RADIUS afin de lui permettre de recevoir des demandes de connexion du serveur VPN. Une fois que le serveur NPS commence à recevoir des demandes, il traite les demandes de connexion et exécute les étapes d`autorisation et d`authentification avant d`envoyer un message Access-Accept ou Access-Reject au serveur VPN

AD DS Server

. locaux Domaine Active Directory, qui héberge les comptes d`utilisateur sur site.

Activer l`inscription automatique de certificats dans la stratégie de groupe pour les ordinateurs et les utilisateurs

Créer le groupe d`utilisateurs VPN

  1. Créer le groupe de serveurs VPN
  2. Créer le groupe de serveurs NPS
  3. Serveur d`autorité de certification
  4. Le serveur d`autorité de certification (CA) est une autorité de certification qui exécute les services de certificats Active Directory. l`autorité de certification inscrit les certificats utilisés pour l`authentification client-serveur PEAP et crée des certificats basés sur des modèles de certificat. Donc, d`abord, vous devez créer des modèles de certificat sur l`autorité de certification. Les utilisateurs distants autorisés à se connecter au réseau de votre organisation doivent posséder un compte d`utilisateur dans AD DS.
  5. Assurez-vous également que vos pare-feu permettent au trafic nécessaire aux communications VPN et RADIUS de fonctionner correctement.

Outre la présence de ces composants serveur, assurez-vous que les ordinateurs client configurés pour utiliser VPN exécutent Windows 10 v 1607 ou plus tard. Le client VPN Windows 10 est hautement configurable et offre de nombreuses options.

Ce guide est conçu pour déployer Always On VPN avec le rôle de serveur d`accès distant sur un réseau d`organisation sur site. n`essayez pas de déployer l`accès à distance sur une machine virtuelle (VM) dans Microsoft Azure.

Pour plus de détails et les étapes de configuration, vous pouvez consulter ce document Microsoft.

Lire également

: Comment configurer et utiliser AutoVPN dans Windows 10 pour se connecter à distance.