You are on page 1of 71

Sommaire :

Sommaire : ----------------------------------------------------------------------------------------------------------------------------------- 1 Remerciement : ----------------------------------------------------------------------------------------------------------------------------- 3 Introduction : -------------------------------------------------------------------------------------------------------------------------------- 4 Partie 1 ----------------------------------------------------------------------------------------------------------------------------------------- 5 VPN (Virtual Private Network) ------------------------------------------------------------------------------------------------------- 6 Quest-ce que VPN ? -------------------------------------------------------------------------------------------------------------------- 7 Cas d'utilisation de VPN --------------------------------------------------------------------------------------------------------------- 7 Les moyens techniques de VPN : ----------------------------------------------------------------------------------------------------- 8 Avantages et inconvnients du VPN : ----------------------------------------------------------------------------------------------- 8 Principe de fonctionnement : --------------------------------------------------------------------------------------------------------- 9 Fonctionnement d'un VPN : ------------------------------------------------------------------------------------------------------- 9 Principe de fonctionnement de l'accs distance --------------------------------------------------------------------------- 10 Les protocoles de tunnelisation -------------------------------------------------------------------------------------------------- 11 Le protocole PPTP --------------------------------------------------------------------------------------------------------------- 12 Le protocole L2TP--------------------------------------------------------------------------------------------------------------- 12 Le protocole IPSec -------------------------------------------------------------------------------------------------------------- 12 Fonctionnalits des VPN -------------------------------------------------------------------------------------------------------------- 13 Le VPN d'accs ---------------------------------------------------------------------------------------------------------------------- 13 L'intranet VPN ----------------------------------------------------------------------------------------------------------------------- 14 L'extranet VPN ----------------------------------------------------------------------------------------------------------------------- 15 Bilan des caractristiques fondamentales d'un Vpn --------------------------------------------------------------------------- 15 Partie 2 ---------------------------------------------------------------------------------------------------------------------------------------- 16 Mise en place dun serveur VPN sous Windows 2008 Server -------------------------------------------------------------- 17 Introduction :----------------------------------------------------------------------------------------------------------------------------- 18 Installation des serveurs sous Windows 2008 Server : ------------------------------------------------------------------------ 20 DNS : ----------------------------------------------------------------------------------------------------------------------------------- 20 Active Directory : ------------------------------------------------------------------------------------------------------------------- 24 DHCP : --------------------------------------------------------------------------------------------------------------------------------- 34 Services de stratgie et daccs rseau : --------------------------------------------------------------------------------------- 41 Cration des utilisateurs et des groupe : --------------------------------------------------------------------------------------- 50 NPS (stratgies rseau) : ----------------------------------------------------------------------------------------------------------- 55 Installation du client :------------------------------------------------------------------------------------------------------------------ 62 Installation de la connexion VPN cliente : ------------------------------------------------------------------------------------ 62 Phase de test du client -------------------------------------------------------------------------------------------------------------- 67 Conclusion ----------------------------------------------------------------------------------------------------------------------------------- 70 Bibliothque : ------------------------------------------------------------------------------------------------------------------------------- 71

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

Remerciement :

Tout dabord, je profite de cette occasion pour exprimer toute ma gratitude tous ceux qui ont contribu la ralisation de ce Modest travail, tenant compte la bonne stratgie de linstitut ISTA qui nous offre une occasion dattaquer le secteur pratique suite celui de la thorie, afin damliorer nos connaissances dans le domaine. Nous tenons remercier nos formateurs de linstitut, pour leur bien vaillance et leur disponibilit pour nous fournir leurs Soutiens et en plus des conseils.

Nous tenons remercier tout particulirement ceux qui, de prs ou de loin, nous ont aids laborer ce travail. Nous les remercions galement pour leurs pilotages efficaces, pour leurs conseils les plus prcieux, leurs commentaires les plus pertinents tout au long de cette priode. Ensuite, nous souhaitons que ce travail soit la hauteur de nos ambitions et lattente de notre encadreur.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

Introduction :
Les rseaux locaux d'entreprise (LAN ou RLE) sont des rseaux internes une organisation, c'est--dire que les liaisons entre machines appartiennent l'organisation. Ces rseaux sont de plus en plus souvent relis Internet par l'intermdiaire d'quipements d'interconnexion. Il arrive ainsi souvent que des entreprises prouvent le besoin de communiquer avec des filiales, des clients ou mme du personnel gographiquement loignes via internet. Pour autant, les donnes transmises sur Internet sont beaucoup plus vulnrables que lorsqu'elles circulent sur un rseau interne une organisation car le chemin emprunt n'est pas dfini l'avance, ce qui signifie que les donnes empruntent une infrastructure rseau publique appartenant diffrents oprateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le rseau soit cout par un utilisateur indiscret ou mme dtourn. Il n'est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l'organisation ou l'entreprise. La premire solution pour rpondre ce besoin de communication scuris consiste relier les rseaux distants l'aide de liaisons spcialises. Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux rseaux locaux distants par une ligne spcialise, il est parfois ncessaire d'utiliser Internet comme support de transmission. Un bon compromis consiste utiliser Internet comme support de transmission en utilisant un protocole d'"encapsulation" (en anglais tunneling, d'o l'utilisation impropre parfois du terme "tunnelisation"), c'est--dire encapsulant les donnes transmettre de faon chiffre. On parle alors de rseau priv virtuel(not RPV ou VPN, acronyme de Virtual Private Network) pour dsigner le rseau ainsi artificiellement cr. Ce rseau est dit virtuel car il relie deux rseaux "physiques" (rseaux locaux) par une liaison non fiable (Internet), et priv car seuls les ordinateurs des rseaux locaux de part et d'autre du VPN peuvent "voir" les donnes. Le systme de VPN permet donc d'obtenir une liaison scurise moindre cot, si ce n'est la mise en uvre des quipements terminaux. En contrepartie il ne permet pas d'assurer une qualit de service comparable une ligne loue dans la mesure o le rseau physique est public et donc non garanti.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

Partie 1
2011-2012 | Mise en uvre du VPN sous Windows 2008 Server 5

VPN
(Virtual Private Network)

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

Quest-ce que VPN ?


Un VPN (Virtual Private Network) est un rseau virtuel s'appuyant sur un autre rseau (Internet par exemple). Il permet de faire transiter des informations, entre les diffrents membres de ce VPN, de manire scurise. VPN permet deux bureaux distants dtre lis ensemble travers Internet et ainsi de partager des ressources entre tous les postes faisant partie du rseau local (LAN). Il sadresse particulirement aux employs en dplacement qui pourront ainsi profiter des ressources de lentreprise distance. Pour schmatiser, on peut considrer qu'une connexion VPN revient se connecter en LAN en utilisant Internet. On peut ainsi communiquer (ping, tous protocoles IP) avec les machines de ce LAN en appelant leurs IP locales (la plupart du temps, elles ressemblent a : 192.168.X.X ou bien 10.X.X.X ou bien 172.16.X.X, etc...).

Un rseau VPN repose sur un protocole appel "protocole de tunneling". Ce protocole permet de faire circuler les informations de l'entreprise de faon crypte d'un bout l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le rseau de leur entreprise. Le principe de tunneling consiste construire un chemin virtuel aprs avoir identifi l'metteur et le destinataire. Par la suite, la source chiffre les donnes et les achemine en empruntant Ce chemin virtuel. Afin d'assurer un accs ais et peu coteux aux intranets ou aux extranets d'entreprise, les rseaux privs virtuels d'accs simulent un rseau priv, alors qu'ils utilisent en ralit une infrastructure d'accs partage, comme Internet. Les donnes transmettre peuvent tre prises en charge par un protocole diffrent d'Ip. Dans Ce cas, le protocole de tunneling encapsule les donnes en ajoutant une en-tte. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de dsencapsulation.

Cas d'utilisation de VPN


On peut trouver plusieurs cas d'utilisation d'un VPN dont : Le Tltravail. Il existe des entreprises sans locaux, ou les employs travaillent chez eux. Quand ce type de travail est possible, pourquoi dpenser plus pour des locaux, des problmes de transport, etc ... ? Le VPN apporte la possibilit pour tous ses employs de travailler sur un mme rseau priv virtuel. Il doit alors videment dispos d'une connexion internet qui lui permet de travailler distance, et d'utiliser les diffrents services du rseau, et mme exploiter des outils de travail collaboratif.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

Connexion de sites distants. Pour en entreprise possdant plusieurs sites, il est parfois avantageux de les relier. Une premire solution serait d'utiliser une LS. Mais cette solution un coup, et le VPN ne cote pas plus que 2 connexion d'accs internet.

Les moyens techniques de VPN :


Le VPN est ne reprsente donc qu'un concept, derrire lui, plusieurs implmentations ont vu le jour, selon l'utilisation que l'on veut en faire, le niveau de scurit, la taille du rseau, etc. ... Plusieurs moyens techniques peuvent tre utiliss et coupls pour mettre en uvre des VPN : le chiffrement, l'authentification, le contrle d'intgrit et les tunnels. Chiffrement : Utilis pour que les donnes traversant le rseau ne puissent pas tre lu par une autre personne. On utilise pour cela notre baguage mathmatique et surtout arithmtique. Les deux principaux types de cryptage utiliss sont : le chiffrement asymtrique et symtrique. Le chiffrage symtrique utilis la mme cl pour chiffrer et pour dchiffrer. L'inconvnient, est clair : chaque partie de la communication devra avoir la mme cl, et la communiquer la partie adverse sans que les autres puissent le rcuprer. Plusieurs algorithmes de cryptage peuvent tre utiliss : DES, AES, RC4/5. Le cryptage asymtrique n'a pas cette inconvnient la : deux cls sont utilises : une cl publique et une cl prive. La cl public est disponible par tout le monde. Elle sert crypter des donnes. Si on veut communiquer avec un autre, on doit rcuprer sa cl publique et seul lui pourra la dcrypter avec sa cl priv. Bien sur le cryptage et le dcryptage se font de manire prcise suivant la mthode utilise. Authentification : On veut garantir qu'a chaque instant de la communication, on parle au bon interlocuteur. Dans le cadre du VPN, on parle des deux passerelles qui sont spar par internet. Contrle d'intgrit : il garantit que les donnes transmit entre les interlocuteur n'ont pas t modifi. Tunnel : le tunnel consiste tablir un canal entre 2 points sans ce soucier des problmatique d'interconnexion (de faon transparente). Nous verrons plus en dtail cet aspect important du VPN.

Avantages et inconvnients du VPN :


Les avantages : La possibilit de raliser des rseaux privs moindre cot par rapport tout autre type de connexion, lentreprise ne paye que laccs Internet, il nest pas ncessaire de payer une communication nationale ou internationale.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

La mise en uvre dun Intranet tendu et homogne permettant tous les utilisateurs daccder distance des ressources partages ou des services de types ASP, quelle que soit leur localisation. Laccs de vos partenaires ou vos clients votre rseau ainsi que la possibilit de communiquer entre eux. Lextension de votre rseau local en toute scurit par lutilisation de tunnels de communication crypts. Les inconvnients :

Dpendant du rseau : a contrario des connexions la demande, les performances de labonnement Internet de lun ou lautre des deux parties (socit ou nomade) ont un impact non ngligeable sur la qualit des transmissions. Tout problme chez le fournisseur daccs de lun ou de lautre peut provoquer une incapacit totale communiquer. Confidentialit des donnes : bien quutilisant des systmes de chiffrement il nen reste pas moins que les donnes transitent au travers dInternet. Du coup, elles sont potentiellement visibles de tous et ce bien quelles soient chiffres.

Principe de fonctionnement :
Fonctionnement d'un VPN :
Un rseau priv virtuel repose sur un protocole, appel protocole de tunnelisation (tunneling), c'est--dire un protocole permettant aux donnes passant d'une extrmit du VPN l'autre d'tre scurises par des algorithmes de cryptographie.

Le terme de "tunnel" est utilis pour symboliser le fait qu'entre l'entre et la sortie du VPN les donnes sont chiffres (cryptes) et donc incomprhensible pour toute personne situe entre les deux extrmits du VPN, comme si les donnes passaient dans un tunnel. Dans le cas d'un VPN tabli entre deux machines, on appelle client VPN l'lment permettant de chiffrer et de dchiffrer les donnes du ct utilisateur (client) et serveur VPN (ou plus gnralement

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

serveur d'accs distant) l'lment chiffrant et dchiffrant les donnes du ct de l'organisation. De cette faon, lorsqu'un utilisateur ncessite d'accder au rseau priv virtuel, sa requte va tre transmise en clair au systme passerelle, qui va se connecter au rseau distant par l'intermdiaire d'une infrastructure de rseau public, puis va transmettre la requte de faon chiffre. L'ordinateur distant va alors fournir les donnes au serveur VPN de son rseau local qui va transmettre la rponse de faon chiffre. A rception sur le client VPN de l'utilisateur, les donnes seront dchiffres, puis transmises l'utilisateur ...

Principe de fonctionnement de l'accs distance :


L'tablissement d'une connexion d'accs distance passe par plusieurs tapes : 1. Un client contacte le serveur d'accs distant et lui envoie un identifiant avec un mot de passe pour tenter de s'authentifier. 2. Le serveur d'accs distant commence par vrifier si l'identifiant et le mot de passe correspondent un utilisateur de l'annuaire Active Directory : c'est la phase d'authentification. 3. Si l'utilisateur s'est authentifi avec succs, alors le serveur d'accs distant compare les paramtres de la demande de connexion avec toutes les stratgies d'accs distant existantes. 4. Si les conditions d'une stratgie d'accs distant correspondent avec les paramtres de la demande de connexion, alors le serveur d'accs distant vrifie si l'utilisateur a l'autorisation de se connecter distance au rseau de l'entreprise : c'est la phase d'autorisation. 5. Si l'utilisateur est autoris se connecter distance au rseau de l'entreprise, alors les conditions du profil d'accs distant de la connexion sont vrifies. 6. Si toutes les conditions du profil d'accs distant sont vrifies alors la connexion est autorise et le client reoit une adresse IP.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

10

Les protocoles de tunnelisation :


Les principaux protocoles de tunneling sont les suivants :

PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 dvelopp par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. L2F (Layer Two Forwarding) est un protocole de niveau 2 dvelopp par Cisco, Northern Telecom et Shiva. Il est dsormais quasi-obsolte L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire converger les fonctionnalits de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des donnes chiffres pour les rseaux IP.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

11

Le protocole PPTP Le Point-To-Point Tunneling Protocol (PPTP) travaille que sur des rseaux IP. Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de crer des trames sous le protocole PPP et de les encapsuler dans un datagramme IP. Ainsi, dans ce mode de connexion, les machines distantes des deux rseaux locaux sont connects par une connexion point point (comprenant un systme de chiffrement et d'authentification, et le paquet transite au sein d'un datagramme IP.

De cette faon, les donnes du rseau local (ainsi que les adresses des machines prsentes dans l'en-tte du message) sont encapsules dans un message PPP, qui est lui-mme encapsul dans un message IP. Le protocole PPTP consiste en deux flux de communication entre le client et le serveur, s'appuyant directement sur le protocole IP : Le premier flux a pour rle la gestion du lien entre les deux parties, il sagit l dune connexion sur le port 1723 du serveur en TCP. Le second flux concerne les donnes changes entre les deux parties, bien entendu ce flux peut et doit tre chiffr, ce dernier transite en utilisant le protocole GRE.

PPTP ne concerne que le transport des donnes, un de ces deux protocoles intervient ensuite pour scuriser l'authentification Password Authentification Protocol (PAP): consiste mettre en place une authentification entre le client et le serveur VPN. Les informations d'authentification (nom d'utilisateur et mot de passe) transitent en clair, Ce qui n'est pas l'idal si l'on veut scuriser au maximum... Challenge Handshake Authentification Protocol (CHAP): consiste en un mcanisme d'authentification crypt, il est donc scuris.

Le protocole L2TP Le protocole L2TP est un protocole standard de tunnelisation (standardis dans un RFC) trs proche de PPTP. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant elles-mmes d'autres protocoles (tels que IP, IPX ou encore NetBIOS). Le protocole IPSec IPSec est un protocole dfini par l'IETF permettant de scuriser les changes au niveau de la couche rseau. Il s'agit en fait d'un protocole apportant des amliorations au niveau de la
2011-2012 | Mise en uvre du VPN sous Windows 2008 Server 12

scurit au protocole IP afin de garantir la confidentialit, l'intgrit et l'authentification des changes. Le protocole IPSec est bas sur trois modules :

IP Authentification Header (AH) concernant l'intgrit, l'authentification et la protection contre le rejeu. des paquets encapsuler Encapsulating Security Payload (ESP) dfinissant le chiffrement de paquets. ESP fournit la confidentialit, l'intgrit, l'authentification et la protection contre le rejeu. Security Assocation (SA) dfinissant l'change des cls et des paramtres de scurit. Les SA rassemblent ainsi l'ensemble des informations sur le traitement appliquer aux paquets IP (les protocoles AH et/ou ESP, mode tunnel ou transport, les algo de scurit utiliss par les protocoles, les cls utilises,...). L'change des cls se fait soit de manire manuelle soit avec le protocole d'change IKE (la plupart du temps), qui permet aux deux parties de s'entendre sur les SA.

Fonctionnalits des VPN


Il existe 3 types standards d'utilisation des VPN. En tudiant ces schmas d'utilisation, il est possible d'isoler les fonctionnalits indispensables des VPN.

Le VPN d'accs

Le VPN d'accs est utilis pour permettre des utilisateurs itinrants d'accder au rseau priv. L'utilisateur se sert d'une connexion Internet pour tablir la connexion VPN. Il existe deux cas: L'utilisateur demande au fournisseur d'accs de lui tablir une connexion crypte vers le serveur distant : il communique avec le NAS (Network Access Server) du fournisseur d'accs et c'est le NAS qui tablit la connexion crypte. L'utilisateur possde son propre logiciel client pour le VPN auquel cas il tablit directement la communication de manire crypte vers le rseau de l'entreprise.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

13

Les deux mthodes possdent chacune leurs avantages et leurs inconvnients : La premire permet l'utilisateur de communiquer sur plusieurs rseaux en crant plusieurs tunnels, mais ncessite un fournisseur d'accs proposant un NAS compatible avec la solution VPN choisie par l'entreprise. De plus, la demande de connexion par le NAS n'est pas crypte Ce qui peut poser des problmes de scurit. Sur la deuxime mthode Ce problme disparat puisque l'intgralit des informations sera crypte ds l'tablissement de la connexion. Par contre, cette solution ncessite que chaque client transporte avec lui le logiciel, lui permettant d'tablir une communication crypte. Nous verrons que pour pallier Ce problme certaines entreprises mettent en place des VPN base de SSL, technologie implmente dans la majorit des navigateurs Internet du march. Quelle que soit la mthode de connexion choisie, Ce type d'utilisation montre bien l'importance dans le VPN d'avoir une authentification forte des utilisateurs. Cette authentification peut se faire par une vrification "login / mot de passe", par un algorithme dit "Tokens scuriss" (utilisation de mots de passe alatoires) ou par certificats numriques.

L'intranet VPN

L'intranet VPN est utilis pour relier au moins deux intranets entre eux. Ce type de rseau est particulirement utile au sein d'une entreprise possdant plusieurs sites distants. Le plus important dans Ce type de rseau est de garantir la scurit et l'intgrit des donnes. Certaines donnes trs sensibles peuvent tre amenes transiter sur le VPN (base de donnes clients, informations financires...). Des techniques de cryptographie sont mises en uvre pour vrifier que les donnes n'ont pas t altres. Il s'agit d'une authentification au niveau paquet pour assurer la validit des donnes, de l'identification de leur source ainsi que leur non-rpudiation. La plupart des algorithmes utiliss font appel des signatures numriques qui sont ajoutes aux paquets. La confidentialit des donnes est, elle aussi, base sur des algorithmes de cryptographie. La technologie en la matire est suffisamment avance pour permettre une scurit quasi parfaite. Le cot matriel des quipements de cryptage et dcryptage ainsi que les limites lgales interdisent l'utilisation d'un codage " infaillible ". Gnralement pour la confidentialit, le codage en lui-mme pourra tre moyen faible, mais sera combin avec d'autres techniques comme l'encapsulation IP dans IP pour assurer une scurit raisonnable.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

14

L'extranet VPN

Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son rseau local ces derniers. Dans Ce cadre, il est fondamental que l'administrateur du VPN puisse tracer les clients sur le rseau et grer les droits de chacun sur celui-ci.

Bilan des caractristiques fondamentales d'un VPN :


Un systme de VPN doit pouvoir mettre en uvre les fonctionnalits suivantes : Authentification d'utilisateur. Seuls les utilisateurs autoriss doivent pouvoir s'identifier sur le rseau virtuel. De plus, un historique des connexions et des actions effectues sur le rseau doit tre conserv. Gestion d'adresses. Chaque client sur le rseau doit avoir une adresse prive. Cette adresse prive doit rester confidentielle. Un nouveau client doit pouvoir se connecter facilement au rseau et recevoir une adresse. Cryptage des donnes. Lors de leurs transports sur le rseau public les donnes doivent tre protges par un cryptage efficace. Gestion de cls. Les cls de cryptage pour le client et le serveur doivent pouvoir tre gnres et rgnres. Prise en charge multiprotocole. La solution VPN doit supporter les protocoles les plus utiliss sur les rseaux publics en particulier IP.

Le VPN est un principe : il ne dcrit pas l'implmentation effective de ces caractristiques. C'est pourquoi il existe plusieurs produits diffrents sur le march dont certains sont devenus standard, et mme considrs comme des normes.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

15

Partie 2
2011-2012 | Mise en uvre du VPN sous Windows 2008 Server 16

Mise en place dun serveur VPN sous Windows 2008 Server

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

17

Introduction :
Comme nous le savons, linternet na pas t crer dans un optique de confidentialit, cest pour cela quont t mis au point ces fameux VPN, ils permettent de crer une liaison entre deux points (deux pairs connects linternet) tout en rendant cette connexion priv et crypte donc inaccessible autrui qui ne serait pas autoris afin de protger ces donnes. Dans cette partie de ce projet en va parler sur linstallation dun serveur VPN sous Windows 2008 Server. Exemple dans un rseau local dune entreprise pour permet des utilisateurs de lentreprise daccder daprs linternet en tant que client VPN au rseau local pour permet dassurer la confidentialit des donnes transmises. Et cette topologie prsente lexemple dune entreprise quon va le travailler dans ce projet :

Pour installer un serveur VPN a cette entreprise il est dabord ncessaire dinstaller les serveurs suivant : Serveur DNS (Domaine Name Systme). Serveur DHCP (Dynamic Host Configuration Protocol). Services de domaine Active Directory.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

18

Dans notre serveur qui appartient aux systme dexploitation Windows 2008 server avec deux cartes rseau : La premire carte avec une adresse IP La deuxime carte avec une adresse IP priv : 10.0.0.0/8 public : 200.200.200.0

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

19

Installation des serveurs sous Windows 2008 Server :

Pour lajoute dun rle on clique sur Dmarrer puis Gestionnaire de serveur.

DNS :
Le serveur DNS (Domain Name System) fournit la rsolution de noms pour les rseaux TCP/IP. Ce serveur est plus facile grer sil est install sur le mme serveur que les services de domaine Active Directory. Si vous slectionnez le rle services de domaine Active Directory, vous pouvez installer et configurer le serveur DNS et les services de domaine Active Directory pour quils fonctionnent ensemble. Pour ajouter le rle Serveur DNS on choisit le menu Rles puis on clique sur Ajouter un rle.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

20

Dans lAssistant ajout de rles on clique sur Suivant

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

21

On slectionne le rle Serveur DNS dans la liste des rles puis on clique sur Suivant

Puis on clique sur Suivant

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

22

Pour confirmer linstallation du Serveur DNS on clique sur Installer.

Quand linstallation terminer on clique sur Fermer

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

23

Active Directory :
Les services de domaine Active Directory (AD DS) stockent des informations sur les objets sur le rseau et les rendent disponibles aux utilisateurs et aux administrateurs rseau. Ces services utilisent des contrleurs de domaine pour donner accs aux ressources autorises aux utilisateurs rseau n importe o sur le rseau via un processus douverture de session unique. Pour ajouter le rle Services de domaine Active Directory on choisit le menu Rles puis on clique sur Ajouter un rle.

Dans lAssistant ajout de rles on clique sur Suivant

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

24

On slectionne le rle Service de domaine AD dans la liste puis on clique sur Suivant.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

25

Puis cliquer sur Suivant.

Pour confirmer linstallation du Services de domaine Active Directory on clique sur Installer.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

26

Puis on clique sur Fermez cet Assistant et lancez lassistant Installation des services de domaine Active Directory (dcpromo.exe).

Assistant Installation des services de domaine Active Directory.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

27

Cliquer sur Suivant.

Crer un controleur de domaine dans une nouvelle fort.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

28

Entrez le nom de domaine complet du domaine racine de fort .

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

29

Slectionnez le niveau fonctionnel de la foret

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

30

Dfinir lemplacement de la base de donnes et des fichiers journaux et de SYSVOL

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

31

Mot de passe administrateur de restauration des services dannuaire

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

32

Cliquer sur Terminer.

Cliquer sur Redmarrer maintenant.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

33

DHCP :
Le serveur DHCP (Dynamic Host Configuration Protocol) permet la configuration, la gestion et lattribution centralises dadresse IP et dinformations connexes pour les ordinateurs clients.

Choisi le rle Serveur DHCP dans la liste des rles puis cliquer sur Suivant

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

34

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

35

Slectionnez ladresse IP prive

Donner le nom de domaine parent DNS et ladresse IPv4 du serveur DNS prfrer

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

36

Serveur WINS nest pas requis pour les applications sur ce rseau.

Cliquer sur Ajouter pour ajouter une plage tendue DHCP

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

37

Donner un nom la plage et ladresse IP de dpart et fin de la plage.

Dsactiver le mode sans tat DHCPv6 pour ce serveur

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

38

Autoriser le serveur DHCP pour utiliser les informations didentification actuelles

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

39

Cliquer sur Installer pour confirmer linstallation du serveur DHCP.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

40

Services de stratgie et daccs rseau :


Les services de stratgie et daccs rseau fournissent le serveur NPS (Network Policy Server), le routage et laccs distant, lautorit HRA (Health Registration Authority) et le protocole HCAP (Host Credential Authorization Protocol), qui favorisent le maintien de lintgrit et de la scurit de votre rseau.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

41

Choisi le rle Services de stratgie et daccs rseau puis cliquez sur Suivant.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

42

Puis cliquer sur Suivant.

Choisi le serveur NPS et le service de routage et daccs distance

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

43

Pour confirmer linstallation cliquer sur Installer.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

44

Clic droit sur Routage et accs distant puis Installation dun serveur routage et accs distant

Clique sur suivant pour continuer linstallation

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

45

Choisi Accs distance (connexion distance ou VPN) puis clique sur Suivant

On choisit VPN puis cliquer sur Suivant

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

46

Slectionnez linterface qui appartient ladresse local.

Attribution dadresse IP est automatique parce que il a un serveur DHCP.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

47

Utiliser routage et accs distant pour authentifier les demandes de connexion

Cliquer sur terminer pour terminer linstallation.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

48

Cette fentre affiche que le routage et accs distance a cr une stratgie de demande de connexion par dfaut qualifie de stratgie du service routage et accs distance.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

49

Cration des utilisateurs et des groupes :


Dans le service de domaine Active Directory on ajoute lutilisateur par clic droit sur user et on fait nouveau utilisateur. Par exemple premier utilisateur : Sofiane

Puis en fait un mot de passe pour lutilisateur.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

50

Deuxime utilisateur : Rachid

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

51

Puis en fait un mot de passe pour lutilisateur.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

52

Dans le service de domaine Active Directory on ajoute lutilisateur par clic droit sur user et on fait nouveau groupe. On cre un groupe globale de scurit on donne par exemple le nom VPN.

On clique sur ajouter pour ajouter les utilisateurs quon a cr.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

53

On crit les noms des utilisateurs puis on clique sur ok.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

54

NPS (stratgies rseau) :


Les stratgies rseau vous permettent dautoriser les connexions au rseau de manire slective, et dindiquer les circonstances dans lesquelles ces connexions peuvent seffectuer ou non. Dans NPS on ouvre le menue Stratgie puis on clic droit sur Stratgie rseau puis nouveau stratgie rseau.

On donne un nom pour la stratgie et dans le type de serveur daccs rseau on choisit Serveur daccs distance (VPN-Dial up) puis Suivant.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

55

Pour spcifier les conditions de la stratgie on clique sur ajouter.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

56

On slectionne la condition groupe dutilisateurs puis clique sur ajouter.

Cliquer sur ajouter des groupes pour ajouter le groupe dans la condition.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

57

On crit le nom de groupe quon a cr.

Puis on clique sur suivant

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

58

Autorisation daccs aux rseau est accord

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

59

On choisi la methode dauthentification moins scurise MS-CHAP v2

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

60

A la fin de la configuration de la nouvelle stratgie rseau en clique sur terminer

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

61

Installation du client :
Client est un ordinateur Windows XP courante avec SP3 qui fonctionne comme un client daccs distant pour le domaine projet.ma La configuration client consiste dans les tapes suivantes : Installez le systme dexploitation. Configuration TCP/IP. Cration de la connexion VPN.

Installation de la connexion VPN cliente :


Dans favoris rseau en clic droit proprit puis on clique sur Crer une nouvelle connexion.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

62

Dans le type connexion rseau on choisit connexion au rseau dentreprise.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

63

Puis on cre une connexion rseau priv virtuel.

Puis on donne un nom pour cette connexion.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

64

Puis on donne le nom du serveur ou lors adresse IP.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

65

On crer cette connexion pour Mon utilisation uniquement.

A la fin de lassistant nouvelle connexion on clique sur terminer

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

66

Phase de test du client


Pour connecter au connexion rseau priv virtuel quon a cr on fait double clic sur la connexion quon a cr.

On donne le nom dutilisateur et le mot de passe dun utilisateur quon a cr puis on se connecte.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

67

Puis il se connecte aprs un vrification de la stratgie et le groupe et lutilisateur.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

68

Dans le menu clients daccs distant qui se trouve dans Routage et accs distant on voit lutilisateur qui a accs distant au rseau de lentreprise et on peut voir la dure de la connexion et le nombre de ports et le statut.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

69

Conclusion :
A travers ce dossier, nous avons vu un aperu des diffrentes possibilits afin de dployer un VPN, et particulirement la solution que reprsente IP Sec. Nous avions en effet pour objectif de vous donner les concepts qui tournent autour de cette solution et de vous montrer un exemple de dploiement. Mais galement que le terme de VPN ne se rfrenait pas qu'a la solution IP Sec. Certes cette solution est la plus utilise et est une rfrence. Mais le VPN est avant tout un concept et ne prcise rien concernant ses moyens. Ainsi s'achve notre tude sur les VPNs. On se rend compte que derrire ce concept, une multitude de protocoles, techniques et architectures existent pour leur dploiement. Nanmoins, le choix d'une solution pour votre VPN dpendra videment de l'utilisation que vous en ferez et de l'investissement financier que vous y mettrez.

Le VPN pris une dimension proportionnelle au dveloppement d'internet. A l'origine pour dployer les rseaux privs, une nouvelle utilisation voit le jour aujourd'hui avec l'arrive des technologies sans file. En effet, ds les premires mises en place du 802.11 (WIFI), on nous dmontr ses failles en matire de confidentialit et de scurit. Un risque parmi d'autres, est de voir ses donnes transitant dans le rseau tre Lues par un homme du milieu . Ses problmes de scurit sont une grande problmatique quand des donnes sensibles sont communiques. Les solutions VPN offre une possibilit de garantir cette scurit et on peut alors penser la possibilit d'allier le confort d'utilisation d'un rseau sans file la scurit des donnes qu'on transmet.

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

70

Bibliothque :
http://free.korben.info/index.php/VPN http://www.frameip.com/vpn/ http://telecomix.ceops.eu/DeReynal-DeRorthais-Tan-VPN.pdf http://www.commentcamarche.net/contents/initiation/vpn.php3 http://www.labo-microsoft.org/articles/win/ras2003/

2011-2012 |

Mise en uvre du VPN sous Windows 2008 Server

71

You might also like