Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le VPN Always On est une solution d’accès à distance dans Windows Server qui fournit une connectivité transparente et sécurisée pour les utilisateurs distants aux réseaux d’entreprise. Il prend en charge les méthodes d’authentification avancées et s’intègre à l’infrastructure existante, offrant une alternative moderne aux solutions VPN traditionnelles. Ce tutoriel commence la série pour déployer un VPN Always On dans un exemple d’environnement.
Dans ce tutoriel, vous allez apprendre à déployer un exemple d’infrastructure pour les connexions VPN Always On pour les ordinateurs clients Windows joints à un domaine distant. Pour créer un exemple d’infrastructure, vous devez :
- Créez un contrôleur de domaine Active Directory.
- Configurez la stratégie de groupe pour l’inscription automatique des certificats.
- Créez un serveur NPS (Network Policy Server).
- Créez un serveur VPN.
- Créez un utilisateur et un groupe VPN.
- Configurez le serveur VPN en tant que client RADIUS.
- Configurez le serveur NPS en tant que serveur RADIUS.
Pour en savoir plus sur le VPN Always On, notamment les intégrations prises en charge, la sécurité et les fonctionnalités de connectivité, consultez Vue d’ensemble du VPN Always On.
Prerequisites
Pour suivre les étapes décrites dans ce tutoriel, vous devez respecter les conditions préalables suivantes :
Trois serveurs (physiques ou virtuels) exécutant une version prise en charge de Windows Server. Ces serveurs sont le contrôleur de domaine, le serveur NPS et le serveur VPN.
Le serveur que vous utilisez pour le serveur NPS a besoin de deux cartes réseau physiques installées : l’une pour se connecter à Internet et l’autre pour se connecter au réseau où se trouve le contrôleur de domaine.
Un compte d’utilisateur sur tous les ordinateurs membres du groupe de sécurité Administrateurs local ou équivalent.
Important
L’utilisation de l’accès à distance dans Microsoft Azure n’est pas prise en charge. Pour plus d’informations, consultez Prise en charge des logiciels serveur Microsoft pour les machines virtuelles Microsoft Azure.
Créer le contrôleur de domaine
Sur le serveur que vous souhaitez être le contrôleur de domaine, installez Active Directory Domain Services (AD DS). Pour plus d’informations sur l’installation des AD DS, consultez Installer des Active Directory Domain Services.
Promouvoir Windows Server en contrôleur de domaine. Pour ce tutoriel, vous créez une nouvelle forêt et le domaine pour cette nouvelle forêt. Pour plus d’informations sur l’installation du contrôleur de domaine, consultez Installation des AD DS.
Installez et configurez l’autorité de certification sur le contrôleur de domaine. Pour plus d’informations sur l’installation de l’autorité de certification, consultez Installer l’autorité de certification.
Configurer la stratégie de groupe pour l’inscription automatique des certificats
Dans cette section, vous allez créer une stratégie de groupe sur le contrôleur de domaine afin que les membres du domaine demandent automatiquement des certificats utilisateur et ordinateur. Cette configuration permet aux utilisateurs VPN de demander et de récupérer des certificats utilisateur qui authentifient automatiquement les connexions VPN. Cette stratégie permet également au serveur NPS de demander automatiquement des certificats d’authentification serveur.
Sur le contrôleur de domaine, ouvrez la console de gestion des stratégies de groupe.
Dans le volet gauche, cliquez avec le bouton droit sur votre domaine (par exemple).
corp.contoso.comCliquez avec le bouton droit sur Créer un objet GPO dans ce domaine, et le lier ici.Dans la boîte de dialogue Nouvel objet de stratégie de groupe , pour Nom, entrez la stratégie d’inscription automatique. Cliquez sur OK.
Dans le volet gauche, cliquez avec le bouton droit sur Stratégie d’inscription automatique. Sélectionnez Modifier pour ouvrir l’éditeur de gestion des stratégies de groupe.
Dans l’Éditeur de gestion des stratégies de groupe, procédez comme suit pour configurer l’inscription automatique des certificats d’ordinateur :
Accédez aux stratégies deconfiguration des ordinateurs, paramètresde sécurité>> paramètres > de sécurité stratégies> de clé publique.
Dans le volet d’informations, double-cliquez sur Client des services de certificats - Inscription automatique. Sélectionnez Propriétés.
Dans la boîte de dialogue Client des services de certificats – Propriétés d’inscription automatique, pour Modèle de configuration, sélectionnez Activé.
Sélectionnez Renouveler les certificats expirés, mettre à jour les certificats en attente et supprimer les certificats révoqués et Mettre à jour les certificats qui utilisent les modèles de certificats.
Cliquez sur OK.
Dans l’Éditeur de gestion des stratégies de groupe, procédez comme suit pour configurer l’inscription automatique des certificats utilisateur :
Accédez aux stratégies de configuration utilisateur,paramètres de sécurité>> paramètres windows Stratégies >> de sécurité stratégiesde clé publique.
Dans le volet d’informations, double-cliquez sur Client des services de certificats - Inscription automatique et sélectionnez Propriétés.
Dans la boîte de dialogue Client des services de certificats – Propriétés d’inscription automatique, dans Modèle de configuration, sélectionnez Activé.
Sélectionnez Renouveler les certificats expirés, mettre à jour les certificats en attente et supprimer les certificats révoqués et Mettre à jour les certificats qui utilisent les modèles de certificats.
Cliquez sur OK.
Fermez l’Éditeur de gestion des stratégies de groupe.
Appliquez la stratégie de groupe aux utilisateurs et aux ordinateurs du domaine.
Fermez la console de gestion des stratégies de groupe.
Créer le serveur NPS
Sur le serveur que vous souhaitez être le serveur NPS, installez le rôle NpS (Network Policy and Access Services). Pour plus d’informations sur l’installation du serveur NPS, consultez Installer le serveur de stratégie réseau.
Inscrire le serveur NPS dans Active Directory. Pour plus d’informations sur l’inscription d’un serveur NPS dans Active Directory, consultez Inscrire un serveur NPS dans un domaine Active Directory.
Vérifiez que vos pare-feux autorisent le trafic nécessaire au bon fonctionnement des communications VPN et RADIUS. Pour plus d’informations, consultez Configurer des pare-feux pour le trafic RADIUS.
Créer le groupe Serveurs NPS :
Sur le contrôleur de domaine, ouvrez le composant Utilisateurs et ordinateurs Active Directory.
Sous votre domaine, cliquez avec le bouton droit sur Ordinateurs. Sélectionnez Nouveau, puis sélectionnez Groupe.
Dans le nom du groupe, entrez serveurs NPS, puis sélectionnez OK.
Cliquez avec le bouton droit sur Serveurs NPS , puis sélectionnez Propriétés.
Sous l’onglet Membres de la boîte de dialogue Propriétés des serveurs NPS, sélectionnez Ajouter.
Sélectionnez Types d’objets, cochez la case Ordinateurs , puis sélectionnez OK.
Dans Entrer les noms d’objets à sélectionner, entrez le nom d’hôte du serveur NPS. Cliquez sur OK.
Fermez Utilisateurs et ordinateurs Active Directory.
Créer le serveur VPN
Pour le serveur qui exécute le serveur VPN, vérifiez que la machine dispose de deux cartes réseau physiques installées : une pour se connecter à Internet et une pour se connecter au réseau où se trouve le contrôleur de domaine.
Identifiez la carte réseau qui se connecte à Internet et la carte réseau qui se connecte au domaine. Configurez la carte réseau côté Internet avec une adresse IP publique, tandis que la carte côté intranet peut utiliser une adresse IP du réseau local.
Pour la carte réseau qui se connecte au domaine, définissez l’adresse IP DNS préférée sur l’adresse IP du contrôleur de domaine.
Joignez le serveur VPN au domaine. Pour plus d’informations sur la méthode pour joindre un serveur à un domaine, consultez Pour joindre un serveur à un domaine.
Ouvrez vos règles de pare-feu pour autoriser les ports UDP 500 et 4500 entrants vers l'adresse IP externe appliquée à l'interface publique sur le serveur VPN. Pour la carte réseau qui se connecte au domaine, autorisez les ports UDP suivants : 1812, 1813, 1645 et 1646.
Créer le groupe Serveurs VPN :
Sur le contrôleur de domaine, ouvrez Utilisateurs et ordinateurs Active Directory.
Sous votre domaine, cliquez avec le bouton droit sur Ordinateurs. Sélectionnez Nouveau, puis sélectionnez Groupe.
Dans le nom du groupe, entrez les serveurs VPN, puis sélectionnez OK.
Cliquez avec le bouton droit sur Serveurs VPN , puis sélectionnez Propriétés.
Sous l’onglet Membres de la boîte de dialogue Propriétés des serveurs VPN, sélectionnez Ajouter.
Sélectionnez Types d’objets, cochez la case Ordinateurs , puis sélectionnez OK.
Dans Entrer les noms d’objets à sélectionner, entrez le nom d’hôte du serveur VPN. Cliquez sur OK.
Fermez Utilisateurs et ordinateurs Active Directory.
Suivez les étapes décrites dans Installer l’accès à distance en tant que serveur VPN pour installer le serveur VPN.
Ouvrez le routage et l’accès à distance à partir du Gestionnaire de serveur.
Cliquez avec le bouton droit sur le nom du serveur VPN, puis sélectionnez Propriétés.
Dans Propriétés, sélectionnez l’onglet Sécurité , puis :
Sélectionnez Fournisseur d’authentification , puis sélectionnez Authentification RADIUS.
Sélectionnez Configurer pour ouvrir la boîte de dialogue Authentification RADIUS.
Sélectionnez Ajouter pour ouvrir la boîte de dialogue Ajouter un serveur RADIUS.
Dans le nom du serveur, entrez le nom de domaine complet (FQDN) du serveur NPS, qui est également un serveur RADIUS. Par exemple, si le nom NetBIOS de votre serveur NPS et contrôleur de domaine est
nps1et que votre nom de domaine estcorp.contoso.com, entreznps1.corp.contoso.com.Dans secret partagé, sélectionnez Modifier pour ouvrir la boîte de dialogue Modifier le secret.
Dans Nouveau secret, entrez une chaîne de texte.
Dans Confirmer le nouveau secret, entrez la même chaîne de texte, puis sélectionnez OK.
Enregistrez ce secret. Vous en avez besoin lorsque vous ajoutez ce serveur VPN en tant que client RADIUS plus loin dans ce tutoriel.
Sélectionnez OK pour fermer la boîte de dialogue Ajouter un serveur RADIUS .
Sélectionnez OK pour fermer la boîte de dialogue Authentification RADIUS .
Dans la boîte de dialogue Propriétés du serveur VPN, sélectionnez Méthodes d’authentification....
Sélectionnez Autoriser l’authentification par certificat d’ordinateur pour IKEv2.
Cliquez sur OK.
Pour le fournisseur Comptabilité, sélectionnez Comptabilité Windows.
Sélectionnez OK pour fermer la boîte de dialogue Propriétés.
Une boîte de dialogue vous invite à redémarrer le serveur. Sélectionnez Oui.
Créer un utilisateur et un groupe VPN
Créez un utilisateur VPN en procédant comme suit :
- Sur le contrôleur de domaine, ouvrez la console Utilisateurs et ordinateurs Active Directory .
- Sous votre domaine, cliquez avec le bouton droit sur Utilisateurs. Sélectionnez Nouveau. Pour le nom de l’ouverture de session utilisateur, entrez n’importe quel nom. Cliquez sur Suivant.
- Choisissez un mot de passe pour le nom d'utilisateur.
- Désélectionnez L'utilisateur doit changer le mot de passe à la prochaine ouverture de session. Sélectionnez Le mot de passe n’expire jamais.
- Sélectionnez Terminer. Gardez le composant Utilisateurs et ordinateurs Active Directory ouvert.
Créez un groupe d’utilisateurs VPN en procédant comme suit :
- Sous votre domaine, cliquez avec le bouton droit sur Utilisateurs. Sélectionnez Nouveau, puis sélectionnez Groupe.
- Dans le nom du groupe, entrez les utilisateurs VPN, puis sélectionnez OK.
- Cliquez avec le bouton droit sur Utilisateurs VPN , puis sélectionnez Propriétés.
- Sous l’onglet Membres de la boîte de dialogue Propriétés des utilisateurs VPN, sélectionnez Ajouter.
- Dans la boîte de dialogue Sélectionner des utilisateurs, ajoutez l’utilisateur VPN que vous avez créé et sélectionnez OK.
Configurer un serveur VPN comme client RADIUS
Sur le serveur NPS, ouvrez vos règles de pare-feu pour autoriser les ports UDP 1812, 1813, 1645 et 1646 entrants, y compris le Pare-feu Windows.
Ouvrez la console du serveur de stratégie réseau .
Dans la console NPS, double-cliquez sur Clients et serveurs RADIUS.
Cliquez avec le bouton droit sur Clients RADIUS et sélectionnez Nouveau pour ouvrir la boîte de dialogue Nouveau client RADIUS .
Vérifiez que la case Activer cette source de données est cochée.
Dans Le nom convivial, entrez un nom complet pour le serveur VPN.
Dans Adresse (IP ou DNS), entrez l’adresse IP ou le nom de domaine complet du serveur VPN.
Si vous entrez le nom de domaine complet, sélectionnez Vérifier si vous souhaitez vérifier que le nom est correct et mappe à une adresse IP valide.
Dans le secret partagé :
- Vérifiez que le manuel est sélectionné.
- Entrez le secret que vous avez créé dans la section Créer le serveur VPN.
- Pour confirmer le secret partagé, réentez le secret partagé.
Cliquez sur OK. Le serveur VPN doit apparaître dans la liste des clients RADIUS configurés sur le serveur NPS.
Configurer le serveur NPS en tant que serveur RADIUS
Inscrivez un certificat de serveur pour le serveur NPS, avec un certificat qui répond aux exigences de configuration des modèles de certificat pour les exigences PEAP et EAP. Pour vérifier que vos serveurs NPS (Network Policy Server) sont inscrits auprès d’un certificat de serveur auprès de l’autorité de certification, consultez Vérifier l’inscription du serveur d’un certificat de serveur.
Dans la console NPS, sélectionnez NPS (local).
Dans Configuration standard, vérifiez que le serveur RADIUS pour les connexions rendez-vous ou VPN est sélectionné.
Sélectionnez Configurer VPN ou accès commuté pour ouvrir l’Assistant Configurer VPN ou accès commuté.
Sélectionnez Connexions de réseau privé virtuel (VPN), puis sélectionnez Suivant.
Dans Spécifier le serveur d'accès commuté ou VPN, dans les clients RADIUS, sélectionnez le nom du serveur VPN.
Cliquez sur Suivant.
Dans Configurer les méthodes d’authentification, procédez comme suit :
Effacer l’authentification chiffrée Microsoft version 2 (MS-CHAPv2).
Sélectionnez Protocole EAP (Extensible Authentication Protocol).
Pour Type, sélectionnez Microsoft : Protected EAP (PEAP) . Sélectionnez Configurer pour ouvrir la boîte de dialogue Modifier les propriétés EAP protégées .
Sélectionnez Supprimer pour supprimer le type EAP (EAP-MSCHAP v2) de mot de passe sécurisé.
Sélectionnez Ajouter. La boîte de dialogue Ajouter un EAP s’ouvre.
Sélectionnez Carte à puce ou autre certificat, puis OK.
Sélectionnez OK pour fermer les propriétés Eap protégées.
Cliquez sur Suivant.
Dans Spécifier des groupes d’utilisateurs, procédez comme suit :
Sélectionnez Ajouter. La boîte de dialogue Sélectionner des utilisateurs, ordinateurs, comptes de service ou groupes s’ouvre.
Entrez les utilisateurs VPN, puis sélectionnez OK.
Cliquez sur Suivant.
Dans Spécifier des filtres IP, sélectionnez Suivant.
Dans Spécifier les paramètres de chiffrement, sélectionnez Suivant. N’apportez aucune modification.
Dans Spécifier un nom de domaine, sélectionnez Suivant.
Sélectionnez Terminer pour fermer l’Assistant.
Étape suivante
Maintenant que vous avez créé votre exemple d’infrastructure, vous êtes prêt à commencer à configurer votre autorité de certification.