BORGIS Sup2i
Kevin N°0512272033
1
1) CONTEXTE
Notre sujet concerne la mise en place d’un VPN sous Windows serveur 2008, ce TP vécu en
cours de formation durant ma deuxième année de formation avait pour but de nous montrer
comment mettre en place la sécurisation d’un lient entre eux site distant. Le système de VPN
permet donc d’obtenir une liaison sécurisée à moindre coût, si ce n’est la mise en service des
équipements terminaux. Celui-ci repose sur un protocole, appelé protocole de « tunnelisation »
c’est-à-dire un protocole permettant aux données passant d’une extrémité du VPN à l’autre
d’être sécurisées par des algorithmes de cryptographie. Dans notre TP nous allons utiliser
comme matériel un serveur physique dell avec comme système d’exploitation « Windows
Serveur 2008 »
2) COMPETENCES MISES EN ŒUVRE POUR CETTE
SITUATION VECUE EN FORMATION
A1.2.2, Rédaction des spécifications techniques de la solution retenue
A1.2.4, Détermination des tests nécessaires à la validation d'un service
A1.3.1, Test d'intégration et d'acceptation d'un service
A1.3.2, Définition des éléments nécessaires à la continuité d'un service
A1.3.4, Déploiement d'un service
A4.1.9, Rédaction d'une documentation technique
BORGIS Sup2i
Kevin N°0512272033
2
3) DEROULEMENT DE L’ACTIVITE
Introduction :
Nous allons voir comment mettre en place une solution VPN sur un serveur « Windows
Server 2008 » afin de sécuriser les échanges de données ou de protocoles.
Le concept de réseau privé virtuel
Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une
organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces
réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements
d'interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de
communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées
via internet.
Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles
circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à
l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique
appartenant à différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le
réseau soit écouté par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable
de transmettre dans de telles conditions des informations sensibles pour l'organisation ou
l'entreprise.
La première solution pour répondre à ce besoin de communication sécurisée consiste à relier
les réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des entreprises ne
peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est
parfois nécessaire d'utiliser Internet comme support de transmission.
Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un
protocole d'"encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme
"tunnelisation"), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle
alors de réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network) pour
désigner le réseau ainsi artificiellement créé.
Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison
non fiable (Internet), et privée car seuls les ordinateurs des réseaux locaux de part et d'autre du
VPN peuvent "voir" les données.
BORGIS Sup2i
Kevin N°0512272033
3
Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la
mise en œuvre des équipements terminaux. En contrepartie il ne permet pas d'assurer une
qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public
et donc non garanti.
Description de l’environnement de travail :
Matériels/Logiciels :
Dans notre cas, nous allons utiliser un serveur physique équipé du système d’exploitation
« Windows server 2008 » et un client physique, équipé du système d’exploitation Windows 7
professionnel.
4) INSTALLATION ET CONFIGURATION DU SERVEUR
Etape 1 : Dans le gestionnaire de serveur, nous allons ajouter le rôle : « Service de stratégie et
d’accès réseau ».
BORGIS Sup2i
Kevin N°0512272033
4
Etape 2 : Nous allons sélectionner le service d’accès à distance.
Etape 3 : Nous lançons ensuite l’installation.
BORGIS Sup2i
Kevin N°0512272033
5
Etape 4 : Une fois l’installation terminée, nous allons nous diriger dans la console routage et
accès à distance comme ceci :
Etape 5 : Dans la console qui apparait et avec le bouton droit de la souris nous allons choisir
« configurer et activer le routage et l’accès à distance ».
BORGIS Sup2i
Kevin N°0512272033
6
Etape 6 : Par la suite nous cliquons sur suivant, et on choisit la première option :
Autoriser les clients distants à se connecter à ce serveur via une connexion d’accès à distance
ou via Internet au moyen d’une connexion sécurisée à un réseau privé virtuel (VPN).
Etape 7 : On choisit les options « VPN » et « Accès à distance ».
BORGIS Sup2i
Kevin N°0512272033
7
Etape 8 : Dans la fenêtre qui suit, nous allons choisir l’interface qui est connectée à Internet (il
s’agit de l’interface où le client accède au serveur VPN) ; on va décocher le filtrage des
paquets puis nous allons cliquer sur suivant :
Etape 9 : Dans notre cas nous n’allons pas utiliser le serveur DHCP pour distribuer les
adresses, nous allons choisir ce serveur pour qu’il les génère.
BORGIS Sup2i
Kevin N°0512272033
8
Etape 10 : Nous allons ajouter par exemple la plage d’adresse 123.101.10.1 jusqu’à
123.101.10.10 Le serveur VPN ainsi que tous les clients VPN vont se voir attribués des
adresses de cette plage.
Etape 11 : Nous n’allons pas utiliser le serveur RADIUS pour l’authentification.
BORGIS Sup2i
Kevin N°0512272033
9
Etape 12 : Puis on clique sur terminer.
Etape 13 : Après avoir terminé, on peut procéder à la vérification des composants installés
ainsi que la propriété des ports (ils sont en nombre de 128 par défaut),
BORGIS Sup2i
Kevin N°0512272033
10
En configurant RRAS de façon à agir comme serveur d’accès à distance, vous pouvez connecter
des travailleurs distants ou mobiles aux réseaux de votre entreprise. Les utilisateurs distants
peuvent travailler comme si leur ordinateur était connecté directement au réseau.
Tous les services généralement accessibles à un utilisateur directement connecté (y compris le
partage de fichiers et d’imprimantes, l’accès aux serveurs Web et la messagerie) sont activés
au moyen de la connexion d’accès à distance. Par exemple, sur un serveur RRAS, les clients
peuvent utiliser l’Explorateur Windows pour établir des connexions à des imprimantes et entre
des lecteurs. Les lettres de lecteurs et les noms UNC (Universal Naming Convention) étant
totalement pris en charge par l’accès à distance, la plupart des applications commerciales et
personnalisées fonctionnent sans modification.
Un serveur RRAS propose deux différents types de connectivité d’accès à distance :
Réseau privé virtuel.
Accès réseau à distance.
Configuration d’un client VPN (Windows 7 Professionnel)
Etape 1 : Nous allons cliquer sur « démarrer », puis nous allons taper « VPN » dans la zone de
recherche. Par la suite nous cliquons sur « Configurer une connexion réseau privé virtuel. »
Etape 2 : La fenêtre « Créer une connexion réseau privé virtuel » s’affiche. On saisit l’adresse
IP publique du serveur VPN ou son URL. On finit par choisir un nom du serveur VPN. Puis
nous cliquons sur le bouton suivant.
BORGIS Sup2i
Kevin N°0512272033
11
Etape 3 : Nous allons saisir dans le champ « Nom d’utilisateur, » l’identifiant de connexion
renseigné dans le serveur du réseau virtuel, dans notre cas « Administrateur », puis dans le
champ « Mot de passe », nous allons saisir le mot de passe associé à cet identifiant. Puis nous
cliquons sur le bouton « Connecter ».
Etape 4 : La connexion au serveur VPN se fait, et la connexion est prête à être utilisée.