Vous devez effectuer les interventions suivantes avant de configurer un serveur RRAS devant agir comme serveur VPN d’accès à distance.

  • Identifiez l’interface réseau qui assure la connexion Internet et celle qui assure la connexion au réseau privé.

    Durant la configuration, vous serez invité à déterminer l’interface réseau qui établit la connexion Internet. Si vous spécifiez une interface incorrecte, le serveur VPN d’accès à distance ne fonctionnera pas correctement.

  • Déterminez si les clients distants recevront leurs adresses IP d’un serveur DHCP du réseau privé ou directement du serveur VPN d’accès à distance que vous configurez.

    Si votre réseau privé comporte un serveur DHCP, le serveur VPN d’accès à distance peut prendre en bail 10 adresses à la fois à partir du serveur DHCP et affecter ces adresses à des clients distants. Si vous ne disposez pas d’un serveur DHCP sur le réseau privé, le serveur VPN d’accès à distance peut affecter des adresses IP à des clients distants à partir d’un pool d’adresses prédéfinies. Vous devez configurer cette plage en fonction de votre infrastructure réseau. Pour plus d’informations, voir RRAS et DHCP (éventuellement en anglais) (https://go.microsoft.com/fwlink/?linkid=140605).

  • Si vous utilisez DHCP, déterminez si des clients VPN peuvent envoyer des messages DHCP au serveur DHCP sur votre réseau privé.

    Si un serveur DHCP se trouve sur le même sous-réseau que le serveur VPN d’accès à distance, les messages DHCP de clients VPN pourront atteindre le serveur DHCP une fois la connexion VPN établie. Si un serveur DHCP se trouve sur un autre sous-réseau que le serveur VPN d’accès à distance, assurez-vous que le routeur situé entre ces deux sous-réseaux est en mesure de relayer les messages DHCP entre les clients et le serveur.

  • Déterminez si les demandes de connexion émises par les clients VPN seront authentifiées par un serveur RADIUS (Remote Authentication Dial-In User Service) ou par le serveur VPN d’accès à distance que vous configurez.

    L’ajout d’un serveur RADIUS se révèle utile si vous envisagez d’installer plusieurs serveurs VPN d’accès à distance, points d’accès sans fil ou autres clients RADIUS dans votre réseau privé. Pour plus d’informations, voir Serveur NPS (Network Policy Server) (éventuellement en anglais) (https://go.microsoft.com/fwlink/?linkid=139764).

  • Vérifiez que tous les utilisateurs disposent d’un compte d’utilisateur configuré pour permettre l’accès à distance.

    Pour qu’un utilisateur puisse se connecter au réseau, il doit posséder un compte d’utilisateur sur le serveur VPN d’accès à distance ou dans Active Directory® Domain Services. Chaque compte d’utilisateur présent sur un serveur autonome ou sur un contrôleur de domaine comporte des propriétés qui détermine si cet utilisateur peut se connecter. Sur un serveur autonome, vous pouvez définir ces propriétés en cliquant avec le bouton droit sur le compte d’utilisateur dans Utilisateurs et groupes locaux puis en cliquant sur Propriétés. Sur un contrôleur de domaine, cliquez avec le bouton droit sur le compte d’utilisateur dans la console Utilisateurs et ordinateurs Active Directory, puis cliquez sur Propriétés.

Références supplémentaires


Table des matières