4. Implémentation d’un serveur VPN utilisant L2TP/IPSec (important)
4.1. Créez un compte nommé usr_vpn et autorisez-le à établir des connexions d’accès distant [SERVEUR]
4.1.1. Ouvrez le menu Démarrer, pointez sur Outils d’administration, puis cliquez sur Utilisateurs et ordinateurs Active Directory.
4.1.2. Développez entreprise.lan dans la console Utilisateurs et ordinateurs Active Directory.
4.1.3. Faites un clic droit sur le conteneur Users, sélectionnez Nouveau, puis Utilisateur.
4.1.4. Dans la fenêtre Nouvel objet – Utilisateur, saisissez la chaîne de caractère usr_vpn dans la zone de texte Nom complet et dans la zone de texte Nom d’ouverture de session de l’utilisateur. Cliquez ensuite sur Suivant >.
4.1.5. Décochez la case L’utilisateur doit changer de mot de passe à la prochaine ouverture de session, puis entrez P@ssw0rd dans les champs Mot de passe et Confirmer le mot de passe.
4.1.6. Cliquez sur les boutons Suivant >, puis Terminer pour valider la création de l’utilisateur.
4.1.7. Faites un clic droit sur l’utilisateur nommé usr_vpn à l’intérieur du conteneur Users, puis sélectionnez Propriétés.
4.1.8. Cliquez sur l’onglet nommé Appel entrant.
4.1.9. Dans la section Autorisation d’accès distant (appel entrant ou VPN), choisissez Autoriser l’accès. Cliquez ensuite sur le bouton OK pour valider la modification..
4.2. Installez le serveur Web Internet Information Service (IIS) 6.0 sur le contrôleur de domaine [SERVEUR]
4.2.1. Cliquez sur le menu Démarrer, pointez sur Panneau de configuration, puis cliquez sur Ajout/Suppression de programmes.
4.2.2. Cliquez ensuite sur le bouton Ajouter ou supprimer des composants Windows.
4.2.3. Dans la fenêtre Assistant de Composants Windows, côchez la case serveur d’applications, puis cliquez sur le bouton Suivant >.
4.2.4. Lorsque le programme vous le demande, insérez le CD-ROM de Windows Server 2003.
4.2.5. Une fois l’installation arrivée à son terme, cliquez sur le bouton Terminer.
4.3. Installez le service de certificats [SERVEUR]
4.3.1. Cliquez sur le menu Démarrer, pointez sur Panneau de configuration, puis cliquez sur Ajout/Suppression de programmes.
4.3.2. Cliquez ensuite sur le bouton Ajouter ou supprimer des composants Windows.
4.3.3. Dans la fenêtre Assistant de Composants Windows, côchez la case services de certificats.
4.3.4. Si une fenêtre vous avertissant qu’une modification de l’appartenance au domaine entraînera l’invalidité des certificats, cliquez sur le bouton Oui.
4.3.5. Cliquez sur le bouton Suivant >, vérifiez que l’option Autorité racine d’entreprise est côchée, puis cliquez de nouveau sur le bouton Suivant >.
4.3.6. Entrez ROOT-CA dans le champ Nom commun de cette autorité de certification et 10 dans le champ Période de validité, puis cliquez deux fois sur le bouton Suivant >.
4.3.7. Si un message vous demande de remplacer une clé qui existe déjà, cliquez sur Oui.
4.3.8. Si un message vous averti que le service IIS va être temporairement arrêté, cliquez sur le bouton Oui.
4.3.9. Lorsque le programme vous le demande, insérez l’image ISO ou le CD-ROM de Windows Server 2003.
4.3.10. Si une boite de dialogue vous demande d’activer le support de l’ASP sur le serveur Web, cliquez sur le bouton Oui.
4.3.11. Cliquez sur le bouton Terminer pour quitter l’assistant Composants de Windows.
4.4. Créez et configurez une GPO permettant d’allouer automatiquement un certificat ordinateur à chaque ordinateur du domaine [SERVEUR]
4.4.1. Basculez vers la console Gestion des stratégies de groupe (GPMC) en utilisant la combinaison de touches Alt + Tab.
4.4.2. Si GPMC n’est pas installé, récupérez le package gpmc.msi dans l’image ISO MS_ISO_70-291.iso.
4.4.3. Développez Forêt : entreprise.lan, Domaines, puis cliquez sur entreprise.lan.
4.4.4. Faites un clic droit sur Objets stratégie de groupe, puis sélectionnez Nouveau.
4.4.5. Dans la zone de texte Nom, entrez GPO_ Allocation de certificats ordinateur, puis cliquez sur le bouton OK.
4.4.6. Faites un clic droit sur l’objet stratégie de groupe nommé GPO_ Allocation de certificats ordinateur, puis sélectionnez Modifier.
4.4.7. Dans la console Editeur de stratégie de groupe, développez Configuration ordinateur / Paramètres Windows / Paramètres de sécurité, puis Stratégies de clé publique.
4.4.8. Faites un clic droit sur Paramètres de demande automatique de certificat, puis sélectionnez Nouveau / Demande automatique de certificat…
4.4.9. Dans l’assistant Création de demandes automatiques de certificats, cliquez sur le bouton Suivant >.
4.4.10. Dans la page Modèle de certificat, sélectionnez Ordinateur, puis cliquez sur le bouton Suivant >.
4.4.11. Cliquez sur le bouton Terminer pour quitter l’assistant.
4.4.12. Utilisez le menu Fichier / Quitter pour fermer la console Editeur de stratégie de groupe.
4.5. Créez et configurez une GPO pour que toutes les machines membres du domaine fassent confiance à l’autorité de certification racine d’entreprise ROOT-CA [SERVEUR]
4.5.1. Basculez vers la console Gestion des stratégies de groupe (GPMC) en utilisant la combinaison de touches Alt + Tab.
4.5.2. Développez Forêt : entreprise.lan, Domaines, puis cliquez sur entreprise.lan.
4.5.3. Faites un clic droit sur Objets stratégie de groupe, puis sélectionnez Nouveau.
4.5.4. Dans la zone de texte Nom, entrez GPO_Configuration CA, puis cliquez sur le bouton OK.
4.5.5. Faites un clic droit sur l’objet stratégie de groupe nommé GPO_Configuration CA, puis sélectionnez Modifier.
4.5.6. Dans la console Editeur de stratégie de groupe, développez Configuration ordinateur / Paramètres Windows / Paramètres de sécurité, puis Stratégies de clé publique.
4.5.7. Faites un clic droit sur Autorités de certification racines de confiance, puis sélectionnez Importer…
4.5.8. Dans l’assistant Importation de certificats, cliquez sur le bouton Suivant >.
4.5.9. Dans la page Fichier à Importer, cliquez sur le bouton Parcourir…
4.5.10. Sélectionnez le fichier de certificat correspondant à l’autorité de certification racine d’entreprise de votre domaine.(SERVEUR.entreprise.lan_ROOT-CA.crt)
Ce fichier est présent dans C:\WINDOWS\system32\certsrv\CertEnroll.
4.5.11. Une fois cette opération effectuée, cliquez deux fois sur le bouton Suivant >, puis sur le bouton Terminer pour quitter l’assistant Importation de certificat.
4.5.12. Si une boite de dialogue vous avertissant que l’importation s’est terminée correctement apparaît, cliquez sur le bouton OK.
4.5.13. Utilisez le menu Fichier / Quitter pour fermer la console Editeur de stratégie de groupe.
4.6. Liez et appliquez (option Ne pas passer outre) les deux GPOs précédemment crées au niveau du domaine à l’aide de la console GPMC [SERVEUR]
4.6.1. Dans la console GPMC, faites un clic droit sur entreprise.lan, puis sélectionnez Lier un objet de stratégie de groupe existant…
4.6.2. Dans la liste des GPOs de votre domaine, sélectionnez GPO_ Configuration CA, puis cliquez sur le bouton OK.
4.6.3. Faites un clic droit sur le lien qui vient d’apparaître à côté de Default Domain Policy, puis sélectionnez Appliqué.
4.6.4. Répétez l’opération pour la stratégie de groupe GPO_ Allocation de certificat ordinateur.
4.6.5. Quittez la console GPMC.
4.7. Rafraîchissez les paramètres de stratégies de groupe sur les deux machines à l’aide de la commande gpupdate.exe [XP et SERVEUR]
4.7.1. Ouvrez le menu Démarrer puis sélectionnez Exécuter .
4.7.2. Saisissez la commande gpupdate.exe /force , puis cliquez sur le bouton OK.
4.8. Configurez le serveur VPN pour qu’il accepte un maximum de 30 connexions via le protocole de tunneling L2TP/IPSec. [SERVEUR]
4.8.1. Dans la console Routage et accès distant, développez SERVER.
4.8.2. Faites un clic droit sur Ports, puis choisissez Propriétés.
4.8.3. Sélectionnez Miniport réseau étendu WAN (L2TP), puis cliquez sur le bouton Configurer.
4.8.4. Saisissez 30 dans le champ Nombre maximum de port, puis cliquez sur le bouton OK.
4.8.5. Une fois que vous avez terminé, cliquez sur le bouton Oui, puis sur le bouton OK pour quitter la fenêtre Propriétés de Ports.
4.9. Configurez la connexion VPN cliente pour utiliser le protocole de tunneling L2TP/IPSec [XP]
4.9.1. Faites un clic droit sur la connexion nommée Connexion de test au serveur VP, puis sélectionnez Propriétés.
4.9.2. Dans l’onglet Gestion de réseau, modifiez la valeur du paramètre Type de réseau VPN de automatique en VPN L2TP/IPSec.
4.9.3. Cliquez sur le bouton OK pour appliquer la modification.
4.10. Essayez d’établir la connexion VPN client en utilisant le compte usr_vpn [XP]
4.10.1. Basculez vers la fenêtre Connexions réseau en utilisant la combinaison de touches Alt + Tab.
4.10.2. Faites un clic droit sur Connexion de test au serveur VPN, puis cliquez sur Connexion.
4.10.3. Saisissez usr_vpn dans le champ Nom d’utilisateur et P@ssw0rd dans le champ Mot de passe, puis cliquez sur le bouton Connexion.
4.10.4. Vérifiez que la connexion nommée Connexion de test au serveur VPN est bien devenue active.
En cas d'erreur 781 vous pouvez demander un certificat au serveur en suivant l'explication ici
http://support.microsoft.com/?id=253498