{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/07/26/configurer-un-reseau-prive-virtuel-dans-windows-server-2012-r2-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2019/07/26/configurer-un-reseau-prive-virtuel-dans-windows-server-2012-r2-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/07/26/configurer-un-reseau-prive-virtuel-dans-windows-server-2012-r2-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Configurer un réseau privé virtuel dans Windows Server 2012 R2\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-07-26T16:14:56+00:00","modified_at":"2019-07-26T16:14:56+00:00","word_count":1462,"reading_time_seconds":439,"summary":"Le cas du VPN basé sur Windows Historiquement, VPN a été mis en œuvre en utilisant des pare-feu ou des appliances VPN dédiées. Alors, pourquoi utiliser un serveur Windows pour VPN? Voici quelques trucs à prendre en compte. Facile à mettre en œuvre &#8211; L&#39;installation et la configuration d&#39;un serveur VPN à l&#39;aide de Windows [&hellip;]","summary_points":["Le cas du VPN basé sur Windows\nHistoriquement, VPN a été mis en œuvre en utilisant des pare-feu ou des appliances VPN dédiées.","Alors, pourquoi utiliser un serveur Windows pour VPN?","Voici quelques trucs à prendre en compte.","Facile à mettre en œuvre &#8211; L&#39;installation et la configuration d&#39;un serveur VPN à l&#39;aide de Windows Server 2012 R2 sont simples."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"4454f2a70a84e0d5409333abcf0d7570","plain_text":"Le cas du VPN basé sur Windows\nHistoriquement, VPN a été mis en œuvre en utilisant des pare-feu ou des appliances VPN dédiées. Alors, pourquoi utiliser un serveur Windows pour VPN? Voici quelques trucs à prendre en compte.\n\nFacile à mettre en œuvre &#8211; L&#39;installation et la configuration d&#39;un serveur VPN à l&#39;aide de Windows Server 2012 R2 sont simples. En suivant les instructions de cet article, un serveur VPN peut être implémenté en quelques minutes seulement.\nFacile à gérer &#8211; La gestion d&#39;un serveur VPN exécutant Windows Server 2012 R2 n&#39;est pas différente de tout autre serveur Windows. La gestion du système Windows est mature et bien comprise, et le serveur peut être maintenu à l&#39;aide des plates-formes, outils et procédures existants.\nRentable &#8211; Un serveur VPN basé sur Windows Server 2012 R2 coûte beaucoup moins cher que le déploiement d&#39;un matériel VPN dédié et propriétaire. Le serveur peut être déployé dans une infrastructure virtuelle existante et ne nécessite aucune licence par utilisateur. En outre, dans la plupart des cas, l’ajout de capacité est aussi simple que la génération de machines virtuelles supplémentaires.\n\nPrérequis d&#39;installation\nLe serveur VPN doit être configuré avec deux interfaces réseau. un interne et un externe. Cette configuration permet une meilleure sécurité, l&#39;interface de réseau externe pouvant avoir un profil de pare-feu plus restrictif que l&#39;interface interne. Un serveur avec deux interfaces réseau nécessite une attention particulière à la configuration du réseau. Seule l&#39;interface réseau externe est configurée avec une passerelle par défaut. Sans passerelle par défaut sur l&#39;interface réseau interne, des routes statiques devront être configurées sur le serveur pour permettre la communication avec les sous-réseaux internes distants. Pour plus d&#39;informations sur la configuration d&#39;un serveur Windows multi-hébergé, cliquez ici.\nLe serveur n&#39;a pas besoin d&#39;être associé à un domaine, mais il est recommandé de rationaliser le processus d&#39;authentification pour les clients VPN et d&#39;améliorer la gestion et la sécurité du serveur.\nPréparer le serveur\nUne fois le serveur mis en service et joint au domaine, l&#39;installation du rôle VPN est simple et directe. Pour installer le rôle VPN, entrez la commande suivante dans une fenêtre de commande PowerShell élevée.\nInstaller-WindowsFeature DirectAccess-VPN -IncludeManagementTools\nInstallez le rôle VPN à l&#39;aide de la commande Install-WindowsFeature PowerShell.\nConfigurer l&#39;accès à distance\nOuvrez la console de gestion Routage et accès distant. Cliquez avec le bouton droit sur le serveur VPN et choisissez Configurer et activer le routage et l&#39;accès à distance.\nConfigurez et activez le service Routage et accès distant.\nCliquez sur Suivant, choisir la Accès à distance (accès commuté ou VPN) option, et cliquez Suivant.\nChoisissez Accès à distance (accès commuté ou VPN).\nChoisir VPN et cliquez Suivant.\nChoisissez un VPN.\nSélectionnez l&#39;interface réseau faisant face à Internet. De plus, sélectionnez l’option pour Activer la sécurité sur l&#39;interface sélectionnée en configurant des filtres de paquets statiques et cliquez Suivant.\nSélectionnez l&#39;interface réseau Internet.\n\nRemarque:Lors de la configuration du serveur, il est utile de renommer les interfaces réseau en utilisant des noms intuitifs tels que Interne et Externe, comme indiqué ci-dessus.\n\nLes adresses IP peuvent être attribuées aux clients manuellement ou via DHCP. Pour faciliter la gestion, il est recommandé d’utiliser DHCP. Sélectionnez l&#39;option d&#39;attribution automatique d&#39;adresses IP et cliquez sur Suivant.\nChoisissez l’affectation automatique d’adresses IP pour les clients distants.\n\nRemarque:Si le serveur VPN doit être déployé dans un cluster à charge équilibrée, les adresses IP doivent être attribuées manuellement aux clients.\n\nLe serveur VPN peut authentifier les utilisateurs lui-même ou transférer des demandes d&#39;authentification à un serveur RADIUS interne. Pour la portée de cet article, l&#39;authentification Windows native à l&#39;aide de RRAS sera configurée. Choisir Non, utilisez Routage et accès distant pour authentifier les demandes de connexion. et cliquez Suivant.\nUtilisez Routage et accès distant pour authentifier les demandes de connexion.\n  Vérifiez la configuration et cliquez sur terminer.\n\nL&#39;assistant de configuration RRAS indiquera que l&#39;agent de relais DHCP doit être configuré pour les clients d&#39;accès distant. Cliquez sur D&#39;accord continuer.\n&quot;Pour prendre en charge le relais des messages DHCP à partir de clients d&#39;accès distant, vous devez configurer les propriétés de l&#39;agent de relais DHCP avec l&#39;adresse IP de votre serveur DHCP.&quot;\nRappel de configuration de l&#39;agent de relais DHCP.\nConfigurer l&#39;agent de relais DHCP\nPour permettre au serveur DHCP interne de fournir une attribution d’adresse IP aux clients d’accès distant, développez IPv4, puis cliquez avec le bouton droit de la souris. Agent de relais DHCP et choisir Propriétés.\nConfigurez l&#39;agent de relais DHCP.\nEntrez l&#39;adresse IP du serveur DHCP et cliquez sur Ajouter. Répétez cette procédure pour tous les serveurs DHCP supplémentaires et cliquez sur D&#39;accord.\nConfigurez l&#39;agent de relais DHCP.\nConfiguration du serveur de stratégie réseau (NPS)\nLe serveur VPN est configuré pour autoriser l&#39;accès à distance uniquement aux utilisateurs dont les propriétés d&#39;appel entrant du compte de domaine sont définies pour autoriser l&#39;accès, par défaut. Un moyen plus efficace d’accorder l’accès à distance consiste à utiliser un groupe de sécurité Active Directory (AD). Pour configurer les autorisations d&#39;accès à distance d&#39;un groupe AD, cliquez avec le bouton droit de la souris. Journalisation d&#39;accès à distance et choisir Lancer NPS.\nLancer NPS.\nCliquez avec le bouton droit sur Réseau Politiques et choisir Nouveau. Donnez un nom descriptif à la politique, sélectionnez Type de serveur d&#39;accès au réseau, puis choisissez Serveur d&#39;accès distant (connexion VPN) dans la liste déroulante et cliquez sur Suivant.\nCréez une nouvelle stratégie réseau.\nCliquez sur Ajouter, sélectionnez Groupes Windowset cliquez Ajouter.\nSélectionnez Groupes Windows.\nCliquez sur Ajouter des groupes, spécifiez le nom du groupe de sécurité AD comprenant les utilisateurs à autoriser pour un VPN d&#39;accès distant, puis cliquez sur D&#39;accord et Suivant.\nSpécifiez le groupe de sécurité AD pour l&#39;accès à distance.\nChoisir Accès autorisé et cliquez Suivant.\nSpécifiez l&#39;autorisation d&#39;accès.\nDécocher la possibilité d&#39;utiliser Authentification cryptée Microsoft (MS-CHAP). Cliquez sur Ajouter et sélectionnez Microsoft: mot de passe sécurisé (EAP-MSCHAP v2). Cliquez sur D&#39;accord et Suivant trois fois puis cliquez sur terminer.\nConfigurez les méthodes d&#39;authentification.\nTest de connectivité client\nLe serveur VPN est maintenant configuré pour accepter les connexions clientes d&#39;accès distant entrantes, mais uniquement de manière limitée. Seul le protocole PPTP VPN fonctionnera sans configuration supplémentaire. Malheureusement, PPTP souffre de graves failles de sécurité dans sa configuration par défaut et ne doit pas être utilisé tel que configuré dans un environnement de production. Cependant, il est rapide et efficace de valider le chemin de communication réseau et l&#39;authentification fonctionne.\nPour tester la connectivité client sur un client Windows 10, cliquez sur l&#39;icône de réseau dans la zone de notification du système, puis sur Paramètres réseau, Cliquez sur VPN, puis cliquez sur Ajouter une connexion VPN. Choisir Windows (intégré) pour le Fournisseur VPN, indiquez un nom descriptif pour la connexion, entrez le nom ou l’adresse IP du serveur VPN, puis cliquez sur sauvegarder.\nAjouter une connexion VPN.\nCliquez sur la connexion de test VPN, puis cliquez sur Relier.\nÉtablissez une connexion VPN.\nEntrez les informations d&#39;identification du domaine lorsque vous y êtes invité, puis cliquez sur D&#39;accord. Si tout fonctionne correctement, la connexion doit être établie avec succès.\nConnexion VPN réussie.\nRésumé\nL&#39;implémentation d&#39;une solution VPN basée sur le client pour un accès distant sécurisé à l&#39;aide de Windows Server 2012 R2 présente de nombreux avantages par rapport aux appliances de sécurité dédiées et propriétaires. Les serveurs VPN basés sur Windows sont faciles à gérer, économiques et offrent une plus grande flexibilité de déploiement. Cependant, à ce stade, une configuration supplémentaire est nécessaire pour sécuriser correctement les connexions entrantes, ce qui sera traité dans mon prochain article.\n\n\nPublier des vues: \n86 013\n\n\nsignaler cette annonce\n\nLire la suite\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Le cas du VPN basé sur Windows\nHistoriquement, VPN a été mis en œuvre en utilisant des pare-feu ou des appliances VPN dédiées. Alors, pourquoi utiliser un serveur Windows pour VPN? Voici quelques trucs à prendre en compte.","Facile à mettre en œuvre &#8211; L&#39;installation et la configuration d&#39;un serveur VPN à l&#39;aide de Windows Server 2012 R2 sont simples. En suivant les instructions de cet article, un serveur VPN peut être implémenté en quelques minutes seulement.\nFacile à gérer &#8211; La gestion d&#39;un serveur VPN exécutant Windows Server 2012 R2 n&#39;est pas différente de tout autre serveur Windows. La gestion du système Windows est mature et bien comprise, et le serveur peut être maintenu à l&#39;aide des plates-formes, outils et procédures existants.\nRentable &#8211; Un serveur VPN basé sur Windows Server 2012 R2 coûte beaucoup moins cher que le déploiement d&#39;un matériel VPN dédié et propriétaire. Le serveur peut être déployé dans une infrastructure virtuelle existante et ne nécessite aucune licence par utilisateur. En outre, dans la plupart des cas, l’ajout de capacité est aussi simple que la génération de machines virtuelles supplémentaires.","Prérequis d&#39;installation\nLe serveur VPN doit être configuré avec deux interfaces réseau. un interne et un externe. Cette configuration permet une meilleure sécurité, l&#39;interface de réseau externe pouvant avoir un profil de pare-feu plus restrictif que l&#39;interface interne. Un serveur avec deux interfaces réseau nécessite une attention particulière à la configuration du réseau. Seule l&#39;interface réseau externe est configurée avec une passerelle par défaut. Sans passerelle par défaut sur l&#39;interface réseau interne, des routes statiques devront être configurées sur le serveur pour permettre la communication avec les sous-réseaux internes distants. Pour plus d&#39;informations sur la configuration d&#39;un serveur Windows multi-hébergé, cliquez ici.\nLe serveur n&#39;a pas besoin d&#39;être associé à un domaine, mais il est recommandé de rationaliser le processus d&#39;authentification pour les clients VPN et d&#39;améliorer la gestion et la sécurité du serveur.\nPréparer le serveur\nUne fois le serveur mis en service et joint au domaine, l&#39;installation du rôle VPN est simple et directe. Pour installer le rôle VPN, entrez la commande suivante dans une fenêtre de commande PowerShell élevée.\nInstaller-WindowsFeature DirectAccess-VPN -IncludeManagementTools\nInstallez le rôle VPN à l&#39;aide de la commande Install-WindowsFeature PowerShell.\nConfigurer l&#39;accès à distance\nOuvrez la console de gestion Routage et accès distant. Cliquez avec le bouton droit sur le serveur VPN et choisissez Configurer et activer le routage et l&#39;accès à distance.\nConfigurez et activez le service Routage et accès distant.\nCliquez sur Suivant, choisir la Accès à distance (accès commuté ou VPN) option, et cliquez Suivant.\nChoisissez Accès à distance (accès commuté ou VPN).\nChoisir VPN et cliquez Suivant.\nChoisissez un VPN.\nSélectionnez l&#39;interface réseau faisant face à Internet. De plus, sélectionnez l’option pour Activer la sécurité sur l&#39;interface sélectionnée en configurant des filtres de paquets statiques et cliquez Suivant.\nSélectionnez l&#39;interface réseau Internet.","Remarque:Lors de la configuration du serveur, il est utile de renommer les interfaces réseau en utilisant des noms intuitifs tels que Interne et Externe, comme indiqué ci-dessus.","Les adresses IP peuvent être attribuées aux clients manuellement ou via DHCP. Pour faciliter la gestion, il est recommandé d’utiliser DHCP. Sélectionnez l&#39;option d&#39;attribution automatique d&#39;adresses IP et cliquez sur Suivant.\nChoisissez l’affectation automatique d’adresses IP pour les clients distants.","Remarque:Si le serveur VPN doit être déployé dans un cluster à charge équilibrée, les adresses IP doivent être attribuées manuellement aux clients.","Le serveur VPN peut authentifier les utilisateurs lui-même ou transférer des demandes d&#39;authentification à un serveur RADIUS interne. Pour la portée de cet article, l&#39;authentification Windows native à l&#39;aide de RRAS sera configurée. Choisir Non, utilisez Routage et accès distant pour authentifier les demandes de connexion. et cliquez Suivant.\nUtilisez Routage et accès distant pour authentifier les demandes de connexion.\n  Vérifiez la configuration et cliquez sur terminer.","L&#39;assistant de configuration RRAS indiquera que l&#39;agent de relais DHCP doit être configuré pour les clients d&#39;accès distant. Cliquez sur D&#39;accord continuer.\n&quot;Pour prendre en charge le relais des messages DHCP à partir de clients d&#39;accès distant, vous devez configurer les propriétés de l&#39;agent de relais DHCP avec l&#39;adresse IP de votre serveur DHCP.&quot;\nRappel de configuration de l&#39;agent de relais DHCP.\nConfigurer l&#39;agent de relais DHCP\nPour permettre au serveur DHCP interne de fournir une attribution d’adresse IP aux clients d’accès distant, développez IPv4, puis cliquez avec le bouton droit de la souris. Agent de relais DHCP et choisir Propriétés.\nConfigurez l&#39;agent de relais DHCP.\nEntrez l&#39;adresse IP du serveur DHCP et cliquez sur Ajouter. Répétez cette procédure pour tous les serveurs DHCP supplémentaires et cliquez sur D&#39;accord.\nConfigurez l&#39;agent de relais DHCP.\nConfiguration du serveur de stratégie réseau (NPS)\nLe serveur VPN est configuré pour autoriser l&#39;accès à distance uniquement aux utilisateurs dont les propriétés d&#39;appel entrant du compte de domaine sont définies pour autoriser l&#39;accès, par défaut. Un moyen plus efficace d’accorder l’accès à distance consiste à utiliser un groupe de sécurité Active Directory (AD). Pour configurer les autorisations d&#39;accès à distance d&#39;un groupe AD, cliquez avec le bouton droit de la souris. Journalisation d&#39;accès à distance et choisir Lancer NPS.\nLancer NPS.\nCliquez avec le bouton droit sur Réseau Politiques et choisir Nouveau. Donnez un nom descriptif à la politique, sélectionnez Type de serveur d&#39;accès au réseau, puis choisissez Serveur d&#39;accès distant (connexion VPN) dans la liste déroulante et cliquez sur Suivant.\nCréez une nouvelle stratégie réseau.\nCliquez sur Ajouter, sélectionnez Groupes Windowset cliquez Ajouter.\nSélectionnez Groupes Windows.\nCliquez sur Ajouter des groupes, spécifiez le nom du groupe de sécurité AD comprenant les utilisateurs à autoriser pour un VPN d&#39;accès distant, puis cliquez sur D&#39;accord et Suivant.\nSpécifiez le groupe de sécurité AD pour l&#39;accès à distance.\nChoisir Accès autorisé et cliquez Suivant.\nSpécifiez l&#39;autorisation d&#39;accès.\nDécocher la possibilité d&#39;utiliser Authentification cryptée Microsoft (MS-CHAP). Cliquez sur Ajouter et sélectionnez Microsoft: mot de passe sécurisé (EAP-MSCHAP v2). Cliquez sur D&#39;accord et Suivant trois fois puis cliquez sur terminer.\nConfigurez les méthodes d&#39;authentification.\nTest de connectivité client\nLe serveur VPN est maintenant configuré pour accepter les connexions clientes d&#39;accès distant entrantes, mais uniquement de manière limitée. Seul le protocole PPTP VPN fonctionnera sans configuration supplémentaire. Malheureusement, PPTP souffre de graves failles de sécurité dans sa configuration par défaut et ne doit pas être utilisé tel que configuré dans un environnement de production. Cependant, il est rapide et efficace de valider le chemin de communication réseau et l&#39;authentification fonctionne.\nPour tester la connectivité client sur un client Windows 10, cliquez sur l&#39;icône de réseau dans la zone de notification du système, puis sur Paramètres réseau, Cliquez sur VPN, puis cliquez sur Ajouter une connexion VPN. Choisir Windows (intégré) pour le Fournisseur VPN, indiquez un nom descriptif pour la connexion, entrez le nom ou l’adresse IP du serveur VPN, puis cliquez sur sauvegarder.\nAjouter une connexion VPN.\nCliquez sur la connexion de test VPN, puis cliquez sur Relier.\nÉtablissez une connexion VPN.\nEntrez les informations d&#39;identification du domaine lorsque vous y êtes invité, puis cliquez sur D&#39;accord. Si tout fonctionne correctement, la connexion doit être établie avec succès.\nConnexion VPN réussie.\nRésumé\nL&#39;implémentation d&#39;une solution VPN basée sur le client pour un accès distant sécurisé à l&#39;aide de Windows Server 2012 R2 présente de nombreux avantages par rapport aux appliances de sécurité dédiées et propriétaires. Les serveurs VPN basés sur Windows sont faciles à gérer, économiques et offrent une plus grande flexibilité de déploiement. Cependant, à ce stade, une configuration supplémentaire est nécessaire pour sécuriser correctement les connexions entrantes, ce qui sera traité dans mon prochain article.","Publier des vues: \n86 013","signaler cette annonce","Lire la suite","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Le cas du VPN basé sur Windows\nHistoriquement, VPN a été mis en œuvre en utilisant des pare-feu ou des appliances VPN dédiées. Alors, pourquoi utiliser un serveur Windows pour VPN? Voici quelques trucs à prendre en compte.","html":"<p>Le cas du VPN basé sur Windows\nHistoriquement, VPN a été mis en œuvre en utilisant des pare-feu ou des appliances VPN dédiées. Alors, pourquoi utiliser un serveur Windows pour VPN? Voici quelques trucs à prendre en compte.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Facile à mettre en œuvre &#8211; L&#39;installation et la configuration d&#39;un serveur VPN à l&#39;aide de Windows Server 2012 R2 sont simples. En suivant les instructions de cet article, un serveur VPN peut être implémenté en quelques minutes seulement.\nFacile à gérer &#8211; La gestion d&#39;un serveur VPN exécutant Windows Server 2012 R2 n&#39;est pas différente de tout autre serveur Windows. La gestion du système Windows est mature et bien comprise, et le serveur peut être maintenu à l&#39;aide des plates-formes, outils et procédures existants.\nRentable &#8211; Un serveur VPN basé sur Windows Server 2012 R2 coûte beaucoup moins cher que le déploiement d&#39;un matériel VPN dédié et propriétaire. Le serveur peut être déployé dans une infrastructure virtuelle existante et ne nécessite aucune licence par utilisateur. En outre, dans la plupart des cas, l’ajout de capacité est aussi simple que la génération de machines virtuelles supplémentaires.","html":"<p>Facile à mettre en œuvre &#8211; L&#039;installation et la configuration d&#039;un serveur VPN à l&#039;aide de Windows Server 2012 R2 sont simples. En suivant les instructions de cet article, un serveur VPN peut être implémenté en quelques minutes seulement.\nFacile à gérer &#8211; La gestion d&#039;un serveur VPN exécutant Windows Server 2012 R2 n&#039;est pas différente de tout autre serveur Windows. La gestion du système Windows est mature et bien comprise, et le serveur peut être maintenu à l&#039;aide des plates-formes, outils et procédures existants.\nRentable &#8211; Un serveur VPN basé sur Windows Server 2012 R2 coûte beaucoup moins cher que le déploiement d&#039;un matériel VPN dédié et propriétaire. Le serveur peut être déployé dans une infrastructure virtuelle existante et ne nécessite aucune licence par utilisateur. En outre, dans la plupart des cas, l’ajout de capacité est aussi simple que la génération de machines virtuelles supplémentaires.</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Prérequis d&#39;installation\nLe serveur VPN doit être configuré avec deux interfaces réseau. un interne et un externe. Cette configuration permet une meilleure sécurité, l&#39;interface de réseau externe pouvant avoir un profil de pare-feu plus restrictif que l&#39;interface interne. Un serveur avec deux interfaces réseau nécessite une attention particulière à la configuration du réseau. Seule l&#39;interface réseau externe est configurée avec une passerelle par défaut. Sans passerelle par défaut sur l&#39;interface réseau interne, des routes statiques devront être configurées sur le serveur pour permettre la communication avec les sous-réseaux internes distants. Pour plus d&#39;informations sur la configuration d&#39;un serveur Windows multi-hébergé, cliquez ici.\nLe serveur n&#39;a pas besoin d&#39;être associé à un domaine, mais il est recommandé de rationaliser le processus d&#39;authentification pour les clients VPN et d&#39;améliorer la gestion et la sécurité du serveur.\nPréparer le serveur\nUne fois le serveur mis en service et joint au domaine, l&#39;installation du rôle VPN est simple et directe. Pour installer le rôle VPN, entrez la commande suivante dans une fenêtre de commande PowerShell élevée.\nInstaller-WindowsFeature DirectAccess-VPN -IncludeManagementTools\nInstallez le rôle VPN à l&#39;aide de la commande Install-WindowsFeature PowerShell.\nConfigurer l&#39;accès à distance\nOuvrez la console de gestion Routage et accès distant. Cliquez avec le bouton droit sur le serveur VPN et choisissez Configurer et activer le routage et l&#39;accès à distance.\nConfigurez et activez le service Routage et accès distant.\nCliquez sur Suivant, choisir la Accès à distance (accès commuté ou VPN) option, et cliquez Suivant.\nChoisissez Accès à distance (accès commuté ou VPN).\nChoisir VPN et cliquez Suivant.\nChoisissez un VPN.\nSélectionnez l&#39;interface réseau faisant face à Internet. De plus, sélectionnez l’option pour Activer la sécurité sur l&#39;interface sélectionnée en configurant des filtres de paquets statiques et cliquez Suivant.\nSélectionnez l&#39;interface réseau Internet.","html":"<p>Prérequis d&#039;installation\nLe serveur VPN doit être configuré avec deux interfaces réseau. un interne et un externe. Cette configuration permet une meilleure sécurité, l&#039;interface de réseau externe pouvant avoir un profil de pare-feu plus restrictif que l&#039;interface interne. Un serveur avec deux interfaces réseau nécessite une attention particulière à la configuration du réseau. Seule l&#039;interface réseau externe est configurée avec une passerelle par défaut. Sans passerelle par défaut sur l&#039;interface réseau interne, des routes statiques devront être configurées sur le serveur pour permettre la communication avec les sous-réseaux internes distants. Pour plus d&#039;informations sur la configuration d&#039;un serveur Windows multi-hébergé, cliquez ici.\nLe serveur n&#039;a pas besoin d&#039;être associé à un domaine, mais il est recommandé de rationaliser le processus d&#039;authentification pour les clients VPN et d&#039;améliorer la gestion et la sécurité du serveur.\nPréparer le serveur\nUne fois le serveur mis en service et joint au domaine, l&#039;installation du rôle VPN est simple et directe. Pour installer le rôle VPN, entrez la commande suivante dans une fenêtre de commande PowerShell élevée.\nInstaller-WindowsFeature DirectAccess-VPN -IncludeManagementTools\nInstallez le rôle VPN à l&#039;aide de la commande Install-WindowsFeature PowerShell.\nConfigurer l&#039;accès à distance\nOuvrez la console de gestion Routage et accès distant. Cliquez avec le bouton droit sur le serveur VPN et choisissez Configurer et activer le routage et l&#039;accès à distance.\nConfigurez et activez le service Routage et accès distant.\nCliquez sur Suivant, choisir la Accès à distance (accès commuté ou VPN) option, et cliquez Suivant.\nChoisissez Accès à distance (accès commuté ou VPN).\nChoisir VPN et cliquez Suivant.\nChoisissez un VPN.\nSélectionnez l&#039;interface réseau faisant face à Internet. De plus, sélectionnez l’option pour Activer la sécurité sur l&#039;interface sélectionnée en configurant des filtres de paquets statiques et cliquez Suivant.\nSélectionnez l&#039;interface réseau Internet.</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Remarque:Lors de la configuration du serveur, il est utile de renommer les interfaces réseau en utilisant des noms intuitifs tels que Interne et Externe, comme indiqué ci-dessus.","html":"<p>Remarque:Lors de la configuration du serveur, il est utile de renommer les interfaces réseau en utilisant des noms intuitifs tels que Interne et Externe, comme indiqué ci-dessus.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Les adresses IP peuvent être attribuées aux clients manuellement ou via DHCP. Pour faciliter la gestion, il est recommandé d’utiliser DHCP. Sélectionnez l&#39;option d&#39;attribution automatique d&#39;adresses IP et cliquez sur Suivant.\nChoisissez l’affectation automatique d’adresses IP pour les clients distants.","html":"<p>Les adresses IP peuvent être attribuées aux clients manuellement ou via DHCP. Pour faciliter la gestion, il est recommandé d’utiliser DHCP. Sélectionnez l&#039;option d&#039;attribution automatique d&#039;adresses IP et cliquez sur Suivant.\nChoisissez l’affectation automatique d’adresses IP pour les clients distants.</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Remarque:Si le serveur VPN doit être déployé dans un cluster à charge équilibrée, les adresses IP doivent être attribuées manuellement aux clients.","html":"<p>Remarque:Si le serveur VPN doit être déployé dans un cluster à charge équilibrée, les adresses IP doivent être attribuées manuellement aux clients.</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Le serveur VPN peut authentifier les utilisateurs lui-même ou transférer des demandes d&#39;authentification à un serveur RADIUS interne. Pour la portée de cet article, l&#39;authentification Windows native à l&#39;aide de RRAS sera configurée. Choisir Non, utilisez Routage et accès distant pour authentifier les demandes de connexion. et cliquez Suivant.\nUtilisez Routage et accès distant pour authentifier les demandes de connexion.\n  Vérifiez la configuration et cliquez sur terminer.","html":"<p>Le serveur VPN peut authentifier les utilisateurs lui-même ou transférer des demandes d&#039;authentification à un serveur RADIUS interne. Pour la portée de cet article, l&#039;authentification Windows native à l&#039;aide de RRAS sera configurée. Choisir Non, utilisez Routage et accès distant pour authentifier les demandes de connexion. et cliquez Suivant.\nUtilisez Routage et accès distant pour authentifier les demandes de connexion.\n  Vérifiez la configuration et cliquez sur terminer.</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"L&#39;assistant de configuration RRAS indiquera que l&#39;agent de relais DHCP doit être configuré pour les clients d&#39;accès distant. Cliquez sur D&#39;accord continuer.\n&quot;Pour prendre en charge le relais des messages DHCP à partir de clients d&#39;accès distant, vous devez configurer les propriétés de l&#39;agent de relais DHCP avec l&#39;adresse IP de votre serveur DHCP.&quot;\nRappel de configuration de l&#39;agent de relais DHCP.\nConfigurer l&#39;agent de relais DHCP\nPour permettre au serveur DHCP interne de fournir une attribution d’adresse IP aux clients d’accès distant, développez IPv4, puis cliquez avec le bouton droit de la souris. Agent de relais DHCP et choisir Propriétés.\nConfigurez l&#39;agent de relais DHCP.\nEntrez l&#39;adresse IP du serveur DHCP et cliquez sur Ajouter. Répétez cette procédure pour tous les serveurs DHCP supplémentaires et cliquez sur D&#39;accord.\nConfigurez l&#39;agent de relais DHCP.\nConfiguration du serveur de stratégie réseau (NPS)\nLe serveur VPN est configuré pour autoriser l&#39;accès à distance uniquement aux utilisateurs dont les propriétés d&#39;appel entrant du compte de domaine sont définies pour autoriser l&#39;accès, par défaut. Un moyen plus efficace d’accorder l’accès à distance consiste à utiliser un groupe de sécurité Active Directory (AD). Pour configurer les autorisations d&#39;accès à distance d&#39;un groupe AD, cliquez avec le bouton droit de la souris. Journalisation d&#39;accès à distance et choisir Lancer NPS.\nLancer NPS.\nCliquez avec le bouton droit sur Réseau Politiques et choisir Nouveau. Donnez un nom descriptif à la politique, sélectionnez Type de serveur d&#39;accès au réseau, puis choisissez Serveur d&#39;accès distant (connexion VPN) dans la liste déroulante et cliquez sur Suivant.\nCréez une nouvelle stratégie réseau.\nCliquez sur Ajouter, sélectionnez Groupes Windowset cliquez Ajouter.\nSélectionnez Groupes Windows.\nCliquez sur Ajouter des groupes, spécifiez le nom du groupe de sécurité AD comprenant les utilisateurs à autoriser pour un VPN d&#39;accès distant, puis cliquez sur D&#39;accord et Suivant.\nSpécifiez le groupe de sécurité AD pour l&#39;accès à distance.\nChoisir Accès autorisé et cliquez Suivant.\nSpécifiez l&#39;autorisation d&#39;accès.\nDécocher la possibilité d&#39;utiliser Authentification cryptée Microsoft (MS-CHAP). Cliquez sur Ajouter et sélectionnez Microsoft: mot de passe sécurisé (EAP-MSCHAP v2). Cliquez sur D&#39;accord et Suivant trois fois puis cliquez sur terminer.\nConfigurez les méthodes d&#39;authentification.\nTest de connectivité client\nLe serveur VPN est maintenant configuré pour accepter les connexions clientes d&#39;accès distant entrantes, mais uniquement de manière limitée. Seul le protocole PPTP VPN fonctionnera sans configuration supplémentaire. Malheureusement, PPTP souffre de graves failles de sécurité dans sa configuration par défaut et ne doit pas être utilisé tel que configuré dans un environnement de production. Cependant, il est rapide et efficace de valider le chemin de communication réseau et l&#39;authentification fonctionne.\nPour tester la connectivité client sur un client Windows 10, cliquez sur l&#39;icône de réseau dans la zone de notification du système, puis sur Paramètres réseau, Cliquez sur VPN, puis cliquez sur Ajouter une connexion VPN. Choisir Windows (intégré) pour le Fournisseur VPN, indiquez un nom descriptif pour la connexion, entrez le nom ou l’adresse IP du serveur VPN, puis cliquez sur sauvegarder.\nAjouter une connexion VPN.\nCliquez sur la connexion de test VPN, puis cliquez sur Relier.\nÉtablissez une connexion VPN.\nEntrez les informations d&#39;identification du domaine lorsque vous y êtes invité, puis cliquez sur D&#39;accord. Si tout fonctionne correctement, la connexion doit être établie avec succès.\nConnexion VPN réussie.\nRésumé\nL&#39;implémentation d&#39;une solution VPN basée sur le client pour un accès distant sécurisé à l&#39;aide de Windows Server 2012 R2 présente de nombreux avantages par rapport aux appliances de sécurité dédiées et propriétaires. Les serveurs VPN basés sur Windows sont faciles à gérer, économiques et offrent une plus grande flexibilité de déploiement. Cependant, à ce stade, une configuration supplémentaire est nécessaire pour sécuriser correctement les connexions entrantes, ce qui sera traité dans mon prochain article.","html":"<p>L&#039;assistant de configuration RRAS indiquera que l&#039;agent de relais DHCP doit être configuré pour les clients d&#039;accès distant. Cliquez sur D&#039;accord continuer.\n&quot;Pour prendre en charge le relais des messages DHCP à partir de clients d&#039;accès distant, vous devez configurer les propriétés de l&#039;agent de relais DHCP avec l&#039;adresse IP de votre serveur DHCP.&quot;\nRappel de configuration de l&#039;agent de relais DHCP.\nConfigurer l&#039;agent de relais DHCP\nPour permettre au serveur DHCP interne de fournir une attribution d’adresse IP aux clients d’accès distant, développez IPv4, puis cliquez avec le bouton droit de la souris. Agent de relais DHCP et choisir Propriétés.\nConfigurez l&#039;agent de relais DHCP.\nEntrez l&#039;adresse IP du serveur DHCP et cliquez sur Ajouter. Répétez cette procédure pour tous les serveurs DHCP supplémentaires et cliquez sur D&#039;accord.\nConfigurez l&#039;agent de relais DHCP.\nConfiguration du serveur de stratégie réseau (NPS)\nLe serveur VPN est configuré pour autoriser l&#039;accès à distance uniquement aux utilisateurs dont les propriétés d&#039;appel entrant du compte de domaine sont définies pour autoriser l&#039;accès, par défaut. Un moyen plus efficace d’accorder l’accès à distance consiste à utiliser un groupe de sécurité Active Directory (AD). Pour configurer les autorisations d&#039;accès à distance d&#039;un groupe AD, cliquez avec le bouton droit de la souris. Journalisation d&#039;accès à distance et choisir Lancer NPS.\nLancer NPS.\nCliquez avec le bouton droit sur Réseau Politiques et choisir Nouveau. Donnez un nom descriptif à la politique, sélectionnez Type de serveur d&#039;accès au réseau, puis choisissez Serveur d&#039;accès distant (connexion VPN) dans la liste déroulante et cliquez sur Suivant.\nCréez une nouvelle stratégie réseau.\nCliquez sur Ajouter, sélectionnez Groupes Windowset cliquez Ajouter.\nSélectionnez Groupes Windows.\nCliquez sur Ajouter des groupes, spécifiez le nom du groupe de sécurité AD comprenant les utilisateurs à autoriser pour un VPN d&#039;accès distant, puis cliquez sur D&#039;accord et Suivant.\nSpécifiez le groupe de sécurité AD pour l&#039;accès à distance.\nChoisir Accès autorisé et cliquez Suivant.\nSpécifiez l&#039;autorisation d&#039;accès.\nDécocher la possibilité d&#039;utiliser Authentification cryptée Microsoft (MS-CHAP). Cliquez sur Ajouter et sélectionnez Microsoft: mot de passe sécurisé (EAP-MSCHAP v2). Cliquez sur D&#039;accord et Suivant trois fois puis cliquez sur terminer.\nConfigurez les méthodes d&#039;authentification.\nTest de connectivité client\nLe serveur VPN est maintenant configuré pour accepter les connexions clientes d&#039;accès distant entrantes, mais uniquement de manière limitée. Seul le protocole PPTP VPN fonctionnera sans configuration supplémentaire. Malheureusement, PPTP souffre de graves failles de sécurité dans sa configuration par défaut et ne doit pas être utilisé tel que configuré dans un environnement de production. Cependant, il est rapide et efficace de valider le chemin de communication réseau et l&#039;authentification fonctionne.\nPour tester la connectivité client sur un client Windows 10, cliquez sur l&#039;icône de réseau dans la zone de notification du système, puis sur Paramètres réseau, Cliquez sur VPN, puis cliquez sur Ajouter une connexion VPN. Choisir Windows (intégré) pour le Fournisseur VPN, indiquez un nom descriptif pour la connexion, entrez le nom ou l’adresse IP du serveur VPN, puis cliquez sur sauvegarder.\nAjouter une connexion VPN.\nCliquez sur la connexion de test VPN, puis cliquez sur Relier.\nÉtablissez une connexion VPN.\nEntrez les informations d&#039;identification du domaine lorsque vous y êtes invité, puis cliquez sur D&#039;accord. Si tout fonctionne correctement, la connexion doit être établie avec succès.\nConnexion VPN réussie.\nRésumé\nL&#039;implémentation d&#039;une solution VPN basée sur le client pour un accès distant sécurisé à l&#039;aide de Windows Server 2012 R2 présente de nombreux avantages par rapport aux appliances de sécurité dédiées et propriétaires. Les serveurs VPN basés sur Windows sont faciles à gérer, économiques et offrent une plus grande flexibilité de déploiement. Cependant, à ce stade, une configuration supplémentaire est nécessaire pour sécuriser correctement les connexions entrantes, ce qui sera traité dans mon prochain article.</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Publier des vues: \n86 013","html":"<p>Publier des vues: \n86 013</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"signaler cette annonce","html":"<p>signaler cette annonce</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Lire la suite","html":"<p>Lire la suite</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Le cas du VPN basé sur Windows\nHistoriquement, VPN a été mis en œuvre en utilisant des pare-feu ou des appliances VPN dédiées. Alors, pourquoi utiliser un serveur Windows pour VPN? Voici quelques trucs à prendre en compte."},{"id":"text-2","heading":"Text","content":"Facile à mettre en œuvre &#8211; L&#39;installation et la configuration d&#39;un serveur VPN à l&#39;aide de Windows Server 2012 R2 sont simples. En suivant les instructions de cet article, un serveur VPN peut être implémenté en quelques minutes seulement.\nFacile à gérer &#8211; La gestion d&#39;un serveur VPN exécutant Windows Server 2012 R2 n&#39;est pas différente de tout autre serveur Windows. La gestion du système Windows est mature et bien comprise, et le serveur peut être maintenu à l&#39;aide des plates-formes, outils et procédures existants.\nRentable &#8211; Un serveur VPN basé sur Windows Server 2012 R2 coûte beaucoup moins cher que le déploiement d&#39;un matériel VPN dédié et propriétaire. Le serveur peut être déployé dans une infrastructure virtuelle existante et ne nécessite aucune licence par utilisateur. En outre, dans la plupart des cas, l’ajout de capacité est aussi simple que la génération de machines virtuelles supplémentaires."},{"id":"text-3","heading":"Text","content":"Prérequis d&#39;installation\nLe serveur VPN doit être configuré avec deux interfaces réseau. un interne et un externe. Cette configuration permet une meilleure sécurité, l&#39;interface de réseau externe pouvant avoir un profil de pare-feu plus restrictif que l&#39;interface interne. Un serveur avec deux interfaces réseau nécessite une attention particulière à la configuration du réseau. Seule l&#39;interface réseau externe est configurée avec une passerelle par défaut. Sans passerelle par défaut sur l&#39;interface réseau interne, des routes statiques devront être configurées sur le serveur pour permettre la communication avec les sous-réseaux internes distants. Pour plus d&#39;informations sur la configuration d&#39;un serveur Windows multi-hébergé, cliquez ici.\nLe serveur n&#39;a pas besoin d&#39;être associé à un domaine, mais il est recommandé de rationaliser le processus d&#39;authentification pour les clients VPN et d&#39;améliorer la gestion et la sécurité du serveur.\nPréparer le serveur\nUne fois le serveur mis en service et joint au domaine, l&#39;installation du rôle VPN est simple et directe. Pour installer le rôle VPN, entrez la commande suivante dans une fenêtre de commande PowerShell élevée.\nInstaller-WindowsFeature DirectAccess-VPN -IncludeManagementTools\nInstallez le rôle VPN à l&#39;aide de la commande Install-WindowsFeature PowerShell.\nConfigurer l&#39;accès à distance\nOuvrez la console de gestion Routage et accès distant. Cliquez avec le bouton droit sur le serveur VPN et choisissez Configurer et activer le routage et l&#39;accès à distance.\nConfigurez et activez le service Routage et accès distant.\nCliquez sur Suivant, choisir la Accès à distance (accès commuté ou VPN) option, et cliquez Suivant.\nChoisissez Accès à distance (accès commuté ou VPN).\nChoisir VPN et cliquez Suivant.\nChoisissez un VPN.\nSélectionnez l&#39;interface réseau faisant face à Internet. De plus, sélectionnez l’option pour Activer la sécurité sur l&#39;interface sélectionnée en configurant des filtres de paquets statiques et cliquez Suivant.\nSélectionnez l&#39;interface réseau Internet."},{"id":"text-4","heading":"Text","content":"Remarque:Lors de la configuration du serveur, il est utile de renommer les interfaces réseau en utilisant des noms intuitifs tels que Interne et Externe, comme indiqué ci-dessus."},{"id":"text-5","heading":"Text","content":"Les adresses IP peuvent être attribuées aux clients manuellement ou via DHCP. Pour faciliter la gestion, il est recommandé d’utiliser DHCP. Sélectionnez l&#39;option d&#39;attribution automatique d&#39;adresses IP et cliquez sur Suivant.\nChoisissez l’affectation automatique d’adresses IP pour les clients distants."},{"id":"text-6","heading":"Text","content":"Remarque:Si le serveur VPN doit être déployé dans un cluster à charge équilibrée, les adresses IP doivent être attribuées manuellement aux clients."},{"id":"text-7","heading":"Text","content":"Le serveur VPN peut authentifier les utilisateurs lui-même ou transférer des demandes d&#39;authentification à un serveur RADIUS interne. Pour la portée de cet article, l&#39;authentification Windows native à l&#39;aide de RRAS sera configurée. Choisir Non, utilisez Routage et accès distant pour authentifier les demandes de connexion. et cliquez Suivant.\nUtilisez Routage et accès distant pour authentifier les demandes de connexion.\n  Vérifiez la configuration et cliquez sur terminer."},{"id":"text-8","heading":"Text","content":"L&#39;assistant de configuration RRAS indiquera que l&#39;agent de relais DHCP doit être configuré pour les clients d&#39;accès distant. Cliquez sur D&#39;accord continuer.\n&quot;Pour prendre en charge le relais des messages DHCP à partir de clients d&#39;accès distant, vous devez configurer les propriétés de l&#39;agent de relais DHCP avec l&#39;adresse IP de votre serveur DHCP.&quot;\nRappel de configuration de l&#39;agent de relais DHCP.\nConfigurer l&#39;agent de relais DHCP\nPour permettre au serveur DHCP interne de fournir une attribution d’adresse IP aux clients d’accès distant, développez IPv4, puis cliquez avec le bouton droit de la souris. Agent de relais DHCP et choisir Propriétés.\nConfigurez l&#39;agent de relais DHCP.\nEntrez l&#39;adresse IP du serveur DHCP et cliquez sur Ajouter. Répétez cette procédure pour tous les serveurs DHCP supplémentaires et cliquez sur D&#39;accord.\nConfigurez l&#39;agent de relais DHCP.\nConfiguration du serveur de stratégie réseau (NPS)\nLe serveur VPN est configuré pour autoriser l&#39;accès à distance uniquement aux utilisateurs dont les propriétés d&#39;appel entrant du compte de domaine sont définies pour autoriser l&#39;accès, par défaut. Un moyen plus efficace d’accorder l’accès à distance consiste à utiliser un groupe de sécurité Active Directory (AD). Pour configurer les autorisations d&#39;accès à distance d&#39;un groupe AD, cliquez avec le bouton droit de la souris. Journalisation d&#39;accès à distance et choisir Lancer NPS.\nLancer NPS.\nCliquez avec le bouton droit sur Réseau Politiques et choisir Nouveau. Donnez un nom descriptif à la politique, sélectionnez Type de serveur d&#39;accès au réseau, puis choisissez Serveur d&#39;accès distant (connexion VPN) dans la liste déroulante et cliquez sur Suivant.\nCréez une nouvelle stratégie réseau.\nCliquez sur Ajouter, sélectionnez Groupes Windowset cliquez Ajouter.\nSélectionnez Groupes Windows.\nCliquez sur Ajouter des groupes, spécifiez le nom du groupe de sécurité AD comprenant les utilisateurs à autoriser pour un VPN d&#39;accès distant, puis cliquez sur D&#39;accord et Suivant.\nSpécifiez le groupe de sécurité AD pour l&#39;accès à distance.\nChoisir Accès autorisé et cliquez Suivant.\nSpécifiez l&#39;autorisation d&#39;accès.\nDécocher la possibilité d&#39;utiliser Authentification cryptée Microsoft (MS-CHAP). Cliquez sur Ajouter et sélectionnez Microsoft: mot de passe sécurisé (EAP-MSCHAP v2). Cliquez sur D&#39;accord et Suivant trois fois puis cliquez sur terminer.\nConfigurez les méthodes d&#39;authentification.\nTest de connectivité client\nLe serveur VPN est maintenant configuré pour accepter les connexions clientes d&#39;accès distant entrantes, mais uniquement de manière limitée. Seul le protocole PPTP VPN fonctionnera sans configuration supplémentaire. Malheureusement, PPTP souffre de graves failles de sécurité dans sa configuration par défaut et ne doit pas être utilisé tel que configuré dans un environnement de production. Cependant, il est rapide et efficace de valider le chemin de communication réseau et l&#39;authentification fonctionne.\nPour tester la connectivité client sur un client Windows 10, cliquez sur l&#39;icône de réseau dans la zone de notification du système, puis sur Paramètres réseau, Cliquez sur VPN, puis cliquez sur Ajouter une connexion VPN. Choisir Windows (intégré) pour le Fournisseur VPN, indiquez un nom descriptif pour la connexion, entrez le nom ou l’adresse IP du serveur VPN, puis cliquez sur sauvegarder.\nAjouter une connexion VPN.\nCliquez sur la connexion de test VPN, puis cliquez sur Relier.\nÉtablissez une connexion VPN.\nEntrez les informations d&#39;identification du domaine lorsque vous y êtes invité, puis cliquez sur D&#39;accord. Si tout fonctionne correctement, la connexion doit être établie avec succès.\nConnexion VPN réussie.\nRésumé\nL&#39;implémentation d&#39;une solution VPN basée sur le client pour un accès distant sécurisé à l&#39;aide de Windows Server 2012 R2 présente de nombreux avantages par rapport aux appliances de sécurité dédiées et propriétaires. Les serveurs VPN basés sur Windows sont faciles à gérer, économiques et offrent une plus grande flexibilité de déploiement. Cependant, à ce stade, une configuration supplémentaire est nécessaire pour sécuriser correctement les connexions entrantes, ce qui sera traité dans mon prochain article."},{"id":"text-9","heading":"Text","content":"Publier des vues: \n86 013"},{"id":"text-10","heading":"Text","content":"signaler cette annonce"},{"id":"text-11","heading":"Text","content":"Lire la suite"},{"id":"text-12","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/07/image002_475.png"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/07/26/configurer-un-reseau-prive-virtuel-dans-windows-server-2012-r2-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/07/26/configurer-un-reseau-prive-virtuel-dans-windows-server-2012-r2-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/07/26/configurer-un-reseau-prive-virtuel-dans-windows-server-2012-r2-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}