Tâche | Référence |
---|---|
Réviser les concepts clés. |
|
Recueillir les informations requises. |
|
Configurer TCP/IP sur les cartes réseau du serveur RRAS. |
|
Installer RRAS. |
|
Activez RRAS et configurez-le comme un serveur VPN. |
|
Si votre serveur se trouve derrière un pare-feu de périmètre, ou exécute un pare-feu basé sur un hôte tel que Pare-feu Windows avec sécurité avancée, configurez les règles de pare-feu requises pour permettre le trafic réseau VPN (virtual private network) à travers le pare-feu vers le serveur RRAS. |
|
Si votre serveur RRAS ne se trouve pas derrière un pare-feu de périmètre, et n’exécute pas un pare-feu basé sur un hôte tel que Pare-feu Windows avec sécurité avancée, configurez des filtres de paquets statiques pour autoriser uniquement le trafic réseau VPN requis vers le serveur RRAS. |
|
Configurez les types de connexion VPN, et le nombre de connexions de chaque type que votre serveur VPN prend en charge. Par défaut, RRAS dans cette version de Windows prend en charge 128 connexions pour chacun de ces types : IKEv2 (Internet Key Exchange version 2), L2TP (Layer Two Tunneling Protocol), PPTP (Point-to-Point Tunneling Protocol) et SSTP (Secure Socket Tunneling Protocol). Si vous activez VPN après l’installation de RRAS, les ports VPN sont désactivés et Windows crée uniquement cinq connexions de chaque type. Activez les ports et configurez le nombre de connexions requis en procédant comme suit. |
|
Spécifiez DHCP ou configurez un pool statique d’adresses IP pour les clients VPN. |
Configurer comment RRAS attribue des adresses IP à des clients VPN |
Si vous utilisez DHCP pour fournir des adresses IP à des clients distants, et si le serveur DHCP ne se trouve pas sur le même sous-réseau IP que le serveur RRAS, configurez un agent de relais DHCP qui transfère les demandes et les réponses de diffusion DHCP à travers des routeurs vers le serveur DHCP. |
|
Si vous utilisez NPS (Network Policy Server) pour gérer de manière centralisée les stratégies pour vos serveurs RRAS, configurez les propriétés de numérotation et les stratégies réseau pour les paramètres d’autorisation, d’authentification et de chiffrement des appels entrants. |
Voir « Liste de vérification : Configuration de NPS pour les connexions d’accès à distance et VPN » dans l’aide de NPS (Network Policy Server). |
Ajustez les niveaux d’enregistrement pour RRAS et pour chaque protocole de routage. |
|
(Facultatif) Créez un profil Connection Manager pour gérer l’expérience de connexion client pour vos utilisateurs et simplifier le dépannage des connexions clientes. |
|
Si votre configuration RRAS nécessite des certificats pour l’authentification, par exemple, lorsque vous utilisez des connexions VPN basées sur IKEv2 ou SSTP, vous devez avoir une source pour les certificats. Installez les services de certificats Active Directory Certificate Services (AD CS) sur un serveur sur votre réseau au lieu d’acheter des certificats auprès d’autorités de certification racines tierces. |
|
Pour prendre en charge les connexions VPN authentifiées par des certificats SSTP ou IKEv2, vous devez installer un certificat d’ordinateur avec la propriété d’utilisation améliorée de la clé d’authentification de serveur ou universelle installée sur votre serveur RRAS. |
Configurer RRAS avec un certificat d’authentification d’ordinateur |
Si vous avez initialement configuré votre serveur RRAS pour prendre en charge IPv4 (Internet Protocol version 4) seulement, vous pouvez ajouter la prise en charge de l’accès à distance IPv6 (Internet Protocol version 6). |
|
(Facultatif) Configurez votre serveur VPN pour utiliser NAP (Network Access Protection) pour appliquer des stratégies de contrôle d’intégrité. |
Configurer la mise en œuvre de NAP (Network Access Protection) pour VPN |