1 / préparation
Nous devons vérifier l'état de l'interface réseau. À l'invite de commande, tapez:
ncpa.cpl
Comme vous pouvez le constater, nous avons une interface de rechange et elle est actuellement désactivée. Dans cet exercice, nous n'utiliserons qu'un seul NIC; c'est-à-dire l'actif pour le réseau local également pour la connexion VPN.
A ce stade, l'interface appelée LAN a les paramètres d'adresse IP suivants:
2 / Ajouter les rôles de stratégie de réseau et d'accès
Dans Server 2008 R2, le Routage et serveur d'accès distant est sous la Stratégie de réseau et services d'accès. Nous devons donc ajouter ce rôle. lancement Gestionnaire de serveur et cliquez Ajouter des rôles.
Cliquez sur Ignorer cette page par défaut, puis sur Prochain.
Choisir Stratégie de réseau et services d'accès.
Cliquez sur Prochain à l'écran d'introduction.
Choisir Services de routage et d'accès distant et cliquez Prochain.
Cliquez sur Installer.
Cliquez sur proche quand fini.
Cliquez sur Début -> Outils administratifs -> Routage et accès à distance.
Vous verrez cet écran.
Cliquez avec le bouton droit sur le nom du serveur et choisissez Configurer et activer le routage et l'accès à distance.
À l'écran de bienvenue, cliquez sur Prochain.
Choisir Configuration personnalisée et cliquez Prochain.
Choisir Accès VPN et cliquez Prochain.
Cliquez sur terminer.
Cliquez sur Service de démarrage.
Vous verrez que le statut du serveur passe à Actif (icône verte avec la flèche vers le haut).
Choisissez Non à RAYON serveur.
Cliquez sur terminer lorsque vous avez terminé.
Après la configuration, le principal Routage et accès à distance l'écran ressemble à ceci:
Ouvert Utilisateurs et ordinateurs Active Directory Console enfichable.
Sélectionnez l'utilisateur auquel vous souhaitez donner accès à la connexion VPN.
Cliquez avec le bouton droit sur l'utilisateur et choisissez Propriétés. Cliquez sur Composer languette. Choisir Permettre l'accès. Cliquez sur D'accord.
3 / Test
À l'heure actuelle, étant donné que le pare-feu n'a pas de règle qui transfère le port 1723 (PPTP) vers le serveur RRAS, la connexion VPN ne fonctionnera pas. Le pare-feu que j'ai est un Linux Shorewall. Je surveille le journal de débogage en direct lors de la connexion au serveur RRAS à distance.
Comme vous pouvez le constater à partir du journal de trace de débogage, le pare-feu Linux indique que le trafic VPN est en train d'être supprimé, car le port TCP / 1723 n'est pas traité correctement.
Maintenant, sur le pare-feu réseau, assurez-vous que le trafic destiné au port TCP / 1723 est transféré à ce serveur VPN:
vi / etc / shorewall / rules
Localisateur net DNAT: 192.168.0.4: 1723 tcp 1723
Puis redémarrez shorewall: service shorewall redémarrage
Sur un ordinateur client en dehors du réseau sur Internet, procédez comme suit pour créer une nouvelle connexion.
Ouvert Panneau de configuration.
Cliquez sur Mettre en place une nouvelle connexion ou un réseau.
Choisir Connectez-vous à un lieu de travail et cliquez Prochain.
Choisir Créer une nouvelle connexion et cliquez Prochain.
Choisir Utiliser ma connexion Internet (VPN).
Entrer le adresse IP publique du site distant (le site sur lequel se trouve le serveur VPN RRAS), saisissez le nom de nom de la connexionet cliquez Créer.
Cliquez sur Changer les paramètres d'adaptation.
Double-cliquez sur la connexion nouvellement créée pour vous connecter.
Choisissez la connexion VPN à connecter, dans ce cas, le "Ma deuxième connexion VPN"Celui que nous venons de créer et cliquez sur Relier.
Entrez les informations d'identification et cliquez sur D'accord.
Une fois connecté, vous verrez le statut changé en “Lié. "
Cliquez avec le bouton droit sur la connexion et cliquez sur Propriétés.
Cliquez sur La mise en réseau languette, mettre en évidence le protocole Internet version 4 (TCP / IPv4) et cliquez Propriétés.
Cliquez sur Avancée.
Assurez-vous que le Utiliser la passerelle par défaut sur le réseau distant est désactivé et cliquez D'accord.
Essayez de faire un ping sur un ordinateur local sur le réseau distant.
Lorsque la connexion est établie, il y a deux choses intéressantes à observer. Le serveur RRAS affiche la connexion active:
De plus, sur l’ordinateur client local, un itinéraire est ajouté.
À l'invite de commande, tapez
itinéraire d'impression
pour voir la table de routage.
Une fois déconnecté, l'itinéraire disparaîtra.
Au cours de ces travaux pratiques, nous avons réussi à créer une connexion VPN PPTP sous Windows 2008 R2 avec une seule carte NIC. Nous avons également effectué la redirection de port sur un pare-feu Linux afin de permettre le transfert du trafic PPTP vers la zone RRAS. En utilisant des routeurs SOHO tels que Linksys et DLINK, il serait très facile d'effectuer cette redirection de port, aussi je ne voulais pas en parler dans cet article. Nous nous sommes également connectés avec succès au serveur VPN et avons accédé au réseau à distance.
Commentaires
Laisser un commentaire