Вы находитесь на странице: 1из 26

Module 11.

Notions de
base sur l’accès à
distance
Module 11. Notions de base sur l’accès à distance
• Vue d’ensemble de l’accès à distance

• Vue d’ensemble de RADIUS

• Serveur de stratégie réseau (NPS)

• Résolution des problèmes d’accès à distance


Leçon 1 : Vue d’ensemble de l’accès à distance
• Description de l’accès distant

• Discussion : Caractéristiques des connexions VPN et


d’accès à distance
• Protocoles VPN

• Description du service Routage et accès distant


Description de l’accès distant
L’accès distant permet d’accéder aux ressources de
l’entreprise depuis l’extérieur du réseau de
l’entreprise.

Serveur d’accès
Ressources distant
de l’entreprise

Ordinateur distant à
domicile

Point d’accès
sans fil

Ordinateur distant
dans une zone
d’accès Internet sans
Clients sans fil fil
Discussion : Caractéristiques des connexions VPN
et d’accès à distance
Description des caractéristiques des connexions VPN et d’accès
à distance
Protocoles VPN

Les connexions VPN peuvent utiliser différents


protocoles pour fournir le chiffrement

Protocole VPN Description

Protocole PPTP (Point- • Largement pris en charge par les clients


to-Point Tunneling • Traverse NAT facilement
Protocol)
• Facile à configurer

Protocole L2TP (Layer 2 • Utilise IPsec pour chiffrer les données


Tunneling Protocol) • Sécurité accrue sur PPTP
• Plus difficile à configurer

Protocole SSTP (Secure • Utilise SSL (Secure Sockets Layer) pour


Socket Tunneling chiffrer les données
Protocol) • Peut passer par des serveurs proxy sur le port
443
• Facile à configurer
Description du service Routage et accès distant
Le service Routage et accès distant (RRAS) est un composant qui permet
à Windows Server® 2008 de fonctionner comme routeur ou comme
serveur d’accès à distance.

Routeur :
• Généralement utilisé sur de petits réseaux
• Moins cher que les routeurs matériels
• Traduction d’adresses réseau (NAT) pour l’accès à Internet

Serveur d’accès distant :


• Serveur VPN
• Serveur d’accès distant
• Connexion à la demande pour aider à sécuriser la connectivité
entre deux emplacements
Leçon 2 : Vue d’ensemble de RADIUS
• Description de RADIUS

• Fonctionnement de RADIUS pour l’accès distant

• Fonctionnement de RADIUS pour les connexions 802.1X

• Discussion : Avantages de RADIUS

• Description d’un proxy RADIUS


Description de RADIUS
RADIUS (Remote Authentication Dial In User Service) est un
protocole chargé du contrôle de l’authentification, de l’autorisation
et de la gestion des comptes.

Client RADIUS

Serveur
d’annuaire

Serveur d’accès
Client distant
d’accès
distant
Serveur
RADIUS
Fonctionnement de RADIUS pour l’accès distant
Pour l’accès distant, RADIUS :
• permet à un fournisseur de services Internet d’authentifier
les utilisateurs par rapport à un annuaire d’entreprise tel
que les services de domaine Active Directory® ;
• permet la gestion centralisée de tous les accès distants
dans un seul emplacement.
FAI

Siège social

Client RADIUS

Contrôleur de
Client d’accès Serveur domaine
distant RADIUS
Fonctionnement de RADIUS pour les connexions
802.1X
Pour 802.1X, RADIUS :
• authentifie les connexions réseau ;

• est utilisable avec les connexions câblées ou sans fil.

Client RADIUS

Clients Contrôleur de
Serveur domaine
RADIUS
Discussion : Avantages de RADIUS
Quels sont les avantages de l’utilisation de RADIUS ?
Description d’un proxy RADIUS
Un proxy RADIUS distribue les demandes RADIUS au
serveur RADIUS approprié.

Serveur
RADIUS

FAI

Entreprise
B

Client RADIUS Proxy


RADIUS Serveur
RADIUS

Client
d’accès Entreprise A
distant
Leçon 3 : Serveur de stratégie réseau (NPS)
• Description du serveur NPS

• Description de la protection d’accès réseau (NAP)

• Description des stratégies de demande de connexion

• Description des stratégies réseau

• Démonstration : Configuration des stratégies NPS


Description du serveur NPS

Le serveur de stratégie réseau (NPS) est un service de rôle qui peut


faire office de :

• Serveur RADIUS
• Proxy RADIUS
• Serveur de protection d’accès réseau

Le serveur de stratégie réseau (NPS) remplace le service IAS (Internet


Authentication Service) des anciennes versions de Microsoft® Windows®
Description de la protection d’accès réseau (NAP)
La protection d’accès réseau est un système qui :
• contrôle l’intégrité du client avant de l’autoriser à accéder
au réseau ;
• ne bloque pas les intrus ni les utilisateurs malveillants ;

• possède plusieurs mécanismes de contrôle.

Ces mécanismes de contrôle incluent :


• IPsec

• 802.1X

• VPN

• DHCP

• RADIUS
Description des stratégies de demande de
connexion
Y a-t-il dans la fonction proxy RADIUS de NPS des
éléments qui :
• déterminent si l’authentification des demandes de connexion
est effectuée localement ou transmise à un autre serveur
RADIUS ;
• contiennent des conditions et des paramètres ;
• doivent être configurés pour la protection NAP avec 802.1X
ou VPN même en cas de traitement local.
Quelques conditions potentielles :
• Nom d’utilisateur • Adresse IPv4 du client

• Type de service • Fournisseur du client

• Type de tunnel • ID de la station appelée

• Restrictions relatives aux


jours et aux heures
Description des stratégies réseau

Les stratégies réseau contrôlent les demandes d’accès distant ; elles


remplacent les stratégies d’accès distant des versions antérieures de
Windows.

Composant de Description
stratégie réseau
Conditions Déterminer si cette stratégie est utilisée pour
évaluer une demande de connexion
Autorisation d’accès Déterminer si l’accès est autorisé, refusé ou
déterminé par les propriétés d’accès à distance
de l’utilisateur
Méthodes Déterminer les méthodes d’authentification qui
d’authentification peuvent être négociées
Contraintes Limites sur la connexion, par exemple le délai
d’inactivité ou la durée de connexion maximale

Paramètres Définir les caractéristiques de la connexion,


telles que le chiffrement ou les filtres IP
Démonstration : Configuration des stratégies NPS
Dans cette démonstration, vous allez apprendre à
configurer :
• Une stratégie de demande de connexion

• Une stratégie réseau


Leçon 4 : Résolution des problèmes d’accès à
distance
• Description de la gestion des comptes NPS

• Problèmes courants des accès à distance

• Processus de résolution des problèmes d’accès distant


Description de la gestion des comptes NPS

La gestion des comptes NPS est un outil


d’administration qui :
• est utilisé pour l’enregistrement ;
• s’applique uniquement aux connexions authentifiées
localement ;
• peut être utilisé pour l’analyse et la facturation des
connexions ;
• peut être utilisé pour les enquêtes de sécurité ;
• peut stocker des données dans un fichier ou une base de
données Microsoft SQL Server®.
Problèmes courants des accès à distance
Problèmes courants des accès distants :
• Configuration du client

• Configuration du pare-feu

• Configuration d’une stratégie réseau


Discussion : Processus de résolution des problèmes
d’accès distant
Description de certaines méthodes utilisées pour résoudre les problèmes
d’accès distant
Atelier pratique : Implémentation de l’accès
distant
• Exercice 1 : Implémentation d’un serveur VPN

• Exercice 2 : Implémentation d’un serveur RADIUS

• Exercice 3 : Implémentation d’un proxy RADIUS

Informations d’ouverture de session


Ordinateur virtuel NYC-DC1, NYC-RAS
NYC-CL1
Nom d’utilisateur Administrateur
Mot de passe Pa$$w0rd

Durée approximative : 60 minutes


Récapitulatif
• Le rôle de service NPS du rôle Services de stratégie et
d’accès réseau doit-il être installé pour créer des
stratégies réseau ?
• Pourquoi les stratégies créées au cours de cet atelier ont-
elles été déplacées pour être évaluées en premier ?
• Pourquoi a-t-il fallu créer une stratégie réseau sur NYC-
DC1 alors qu’il en existait déjà une sur NYC-SRV1 ?
Récapitulatif du module et objectifs
• Questions du contrôle des acquis

• Problèmes et scénarios réels

• Outils

Вам также может понравиться