Prj windows directaccess

Page 1

NewStore

Projet DirectAccess Groupe Newstore Laurent URRUTIA – Céline FOUCAUD

2013

- 0 - | Page


Versioning Auteur Diffusion

Urrutia Laurent Céline Foucaud Restreinte

Version

2.0

Date

18/06/2013

Historique des versions Version

Date

Auteur

18/06/2013

Céline Foucaud Laurent Urrutia

-

1.1

01/07/2013

Céline Foucaud Laurent Urrutia

-

1.2

03/07/2013

Céline Foucaud Laurent Urrutia

-

Architecture maquette

de

la

1.3

17/07/2013

Céline Foucaud Laurent Urrutia

-

Installation pas pas 7.1 à 7.3

à

1.4

30/07/2013

Céline Foucaud Laurent Urrutia

-

Installation pas ç pas 7.4 à 7.5

1.4

31/07/2013

Céline Foucaud Laurent Urrutia

-

1.5

11/09/2013

Céline Foucaud Laurent Urrutia

-

1.0

Commentaire

1.6

16/09/2013

Céline Foucaud Laurent Urrutia

-

2.0

25/09/2013

Céline Foucaud Laurent Urrutia

-

- 1 - | Page

Objectif Spécificités de Direct Access

Les technologies

Installation pas ç pas 7.6 et Vérification et test Présentation - Mise en page - correction Mise en page Direct Access 2008 + Ajout Bibliographie et signet du document + Terminologie + Ip_Sec Relecture orthographique


I. Introduction Sommaire I. Introduction ................................................................................................................................................... - 4 1°) Objectifs .......................................................................................................................................................... - 5 2°) Documents liés........................................................................................................................................... - 6 W2008 : .............................................................................................................................................................. - 6 W2012 : .............................................................................................................................................................. - 6 II. Direct Access - Windows Server 2008 R2 ................................................................................. - 7 1.

Prérequis ....................................................................................................................................................... - 7 -

2.

Les Technologies ..................................................................................................................................... - 8 -

3.

-

IP-V6 ............................................................................................................................................................ - 8 -

-

Ip-Sec.......................................................................................................................................................... - 9 -

-

NLS .............................................................................................................................................................. - 9 Installation ................................................................................................................................................. - 10 -

a. Le cadre ................................................................................................................................................... - 10 b. L’installation pas à pas .................................................................................................................. - 12 1.

Configuration du contrôleur de domaine .................................................................. - 12 a.

Configuration des éléments de base ....................................................................... - 12 Renommer le serveur .......................................................................................................... - 12 Modification des cartes réseaux ................................................................................. - 13 -

b.

Configuration du DNS......................................................................................................... - 15 Zone de recherche directe ............................................................................................. - 15 Zone de recherche inversée .......................................................................................... - 16 -

c.

Configuration du DHCP...................................................................................................... - 20 -

d.

Configuration de l’Active Directory ............................................................................ - 21 -

e.

Configuration des certificats .......................................................................................... - 22 Création d’un modèle : ..................................................................................................... - 22 Délivrer le certificat : .......................................................................................................... - 24 Les Extensions :...................................................................................................................... - 25 Stratégie de groupe:............................................................................................................ - 26 -

f. 2.

Configuration de la stratégie de pare-feu ........................................................... - 28 Configuration du serveur Direct Access ..................................................................... - 29 -

- 2 - | Page


I. Introduction a.

Configuration de l’aspect réseau du serveur ..................................................... - 29 -

b.

Intégration du serveur au domaine Newstore ................................................... - 31 -

c.

Publication de la CRDL...................................................................................................... - 31 Le double échappement ................................................................................................... - 32 Répertoire virtuel .................................................................................................................... - 33 Publication du certificat .................................................................................................... - 36 -

d.

Obtention du certificat....................................................................................................... - 38 -

3.

Configuration du serveur d’application ........................................................................ - 40 -

4.

Paramétrage du serveur simulant Internet ................................................................ - 42 -

5.

Configuration de Direct Access ........................................................................................ - 44 a.

Déploiement de la fonctionnalité ................................................................................ - 44 -

b. Installation de la solution ................................................................................................... - 45 6.

4.

Configuration du client ........................................................................................................... - 49 a.

Sur le LAN.................................................................................................................................. - 49 -

b.

Sur le WAN ................................................................................................................................ - 52 -

Vérification et test............................................................................................................................... - 57 1.

Les pré-requis ............................................................................................................................... - 57 -

2.

Sur le serveur Direct Access .............................................................................................. - 58 -

III. Direct Access - Windows Server 2012 ......................................................................................- 61 1.

Prérequis .................................................................................................................................................... - 61 -

2.

Installation ................................................................................................................................................. - 62 a. Le cadre : ................................................................................................................................................ - 62 b. L’installation pas à pas .................................................................................................................. - 63 1. Configuration du contrôleur de domaine ...................................................................... - 64 2.

Configuration du serveur Direct Access ..................................................................... - 71 -

Conclusion : ....................................................................................................................................................- 81 Annexes : ..........................................................................................................................................................- 82 Plan de la maquette Windows Serveur 2008 R2 ..................................................................... - 82 Plan de la maquette Windows Serveur 2012 ............................................................................. - 83 Index: ...................................................................................................................................................................- 84 -

- 3 - | Page


I. Introduction

I. Introduction Le projet Direct Access rentre dans le cadre du cursus CESI RARE 2012-214. Celui-ci est réalisé par M. Laurent Urrutia étudiant au CESI de Blanquefort, employé de la société ALVEA à Marmande et par Me Céline Foucaud étudiante au CESI de Blanquefort, employée de la société Caisse d’Epargne Aquitaine Poitou-Charentes.

L’objet de ce projet de réaliser l’étude de la mise en place d’une technologie avancée dans l’univers Windows. Cette documentation est donc à double usage : 

découverte d’une technologie,

rédaction d’une documentation technique permettant la mise en œuvre de la technologie choisie.

Ce projet peut également s’intégrer au « Projet Fil rouge » qui simule la refonte du système d’information de la société Newstore, grande chaine de supermarché. Cette dernière possède 52 magasins répartis sur les territoires français et portugais. Pour répondre aux besoins des commerciaux de travailler à l’extérieur de l’entreprise nous nous sommes penchés sur différentes solutions informatiques de nomadisme. Nous avons sélectionné Direct Access pour son intégration avec les outils Microsoft et sa simplicité d’utilisation vis-à-vis des utilisateurs. Ce document abordera, les principes et concepts de Direct Access. L’appréhension de l’IPV6, l’installation et la configuration de ce dernier et les évolutions apportées entre Windows server 2008 R2 et Windows Server 2012 Direct Access était une nouveauté de la version 2008 R2, le but de Microsoft était de supplanter le classique couple VPN/SSL. Pour contourner les limites des réseaux VPN, Direct Access établit automatiquement une connexion bidirectionnelle entre les ordinateurs clients et le réseau de l'entreprise. Sur la version 2008, Direct Access se déploie en tant que fonctionnalité, ce qui a évolué depuis car la version 2012 permet de gérer ce dernier comme un rôle à part entière. Direct

Access

peut

également

être

géré

avec

Forefront

principalement du NAT et DNS64 pour la version 2008.

- 4 - | Page

UAG

pour

profiter


I. Introduction

1°) Objectifs Direct Access tranche complétement avec les technologies actuelles de nomadisme. Toutes les solutions proposent généralement à l’utilisateur de lancer un système pour pouvoir établir une connexion à distance.

Plusieurs problèmes sont mis en évidence, pour un utilisateur : 

Ergonomie de l’outil,

Difficulté de connexion,

Mots de passe supplémentaire dans certains cas,

Temps d’établissement de la connexion,

Compatibilité de certaines applications,

Accès aux ressources de l’entreprise.

Ces facteurs de dysfonctionnement potentiel ne concernent que l’utilisateur, si nous prenons en compte les avis des services informatiques, il est évident qu’une solution « VPN/SSL » est souvent un casse-tête sur les trois points suivants : 

Difficulté de mise en place,

Authentification,

Maintenance et dépannage.

Direct Access propose un point de vue différent : augmenter l’expérience utilisateur. L’usager d’un poste n’a plus à se soucier de lancer une connexion à distance (et le cas échéant, ne pas lancer son client VPN en entreprise). Si l’authentification est forte

l’utilisateur

devra

simplement

se

munir

d’une

carte

à

puce,

sinon

l’authentification Active Directory suffira.

La solution se positionne comme une extension du réseau d’entreprise et jongle de façon autonome et automatique entre différentes technologies pour assurer la liaison du poste avec l’entreprise.

- 5 - | Page


I. Introduction

2°) Documents liés W2008 : - DirectAccess ; mobilité et nomadisme ; mise en œuvre de la solution Microsoft, Lionel Leperlier, Benoit Sautiere. Editions : Eni

-

Expert

It

2012, collection : Informatique Réseaux Et Internet. -

http://www.labo-microsoft.org/articles/Direct_Access/

-

http://blogs.technet.com/b/stanislas/archive/tags/directaccess/

-

Vidéos de Stanislas Quastana sur la mise en œuvre de Direct Access 2008

-

DA_Design_DEP_Guide : Documentation Microsoft

-

http://technet.microsoft.com/en-us/library/ee624056(WS.10).aspx :

Direct

Access Troubleshoting Guide W2012 : - Très global et très bien fait pour comprendre la technologie implémentée : DirectAccess avec Windows Server 2012 et Windows8 - les slides de la session SEC305 des Microsoft TechDays 2013 -

Les blogs des deux spécialistes français et Stanislas Quastana et Arnaud Lheureux, deux experts Microsoft http://blogs.technet.com/b/stanislas/ http://blogs.technet.com/b/arnaud/

- 6 - | Page


II. Direct Access - Windows Server 2008 R2

II. Direct Access - Windows Server 2008 R2 1. Prérequis Configuration serveur Direct Access : 

Windows serveur 2008 ou 2008 R2,

Deux adresses IP publiques consécutives,

Le contrôleur de domaine requiert au minimum Windows serveur 2008 SP2 ou 2008 R2,

Une infrastructure PKI doit être déployée sur le domaine

Configuration du poste client : 

Windows 7 Entreprise ou Ultimate,

Le poste client doit obligatoirement être membre du domaine

- 7 - | Page


II. Direct Access - Windows Server 2008 R2

2. Les Technologies Direct Access utilise plusieurs technologies pour pouvoir adapter automatiquement sa configuration en fonction des différentes solutions. -

IP-V6

Pour la version 2008, Direct Access s’appuie principalement sur l’adressage IP-V6. Afin de gérer l’IPV4 en interne en entreprise, Direct Access utilise

pour concaténer

une adresse IP-V4 en IP-V6. Par ailleurs, le routage des adresses est assuré par les Protocoles

6to4

ou Teredo selon le mode connexion.

IP-V6 est un protocole d’adressage utilisé réseau fonctionnant au niveau de la couche 3 du Modèle OSI. Il utilise (à la différence du protocole IP-V4 32Bit) 128 bits pour définir son adresse. Il a été créé pour répondre au manque d’adresse IP-V4.

Il y a trois types d’adresses en IP-V6 : 

Envoi unicast : envoi unique sur une interface,

Envoi anycast : envoi sur un groupe d’interface, une par une,

Envoi multicast : envoi sur un groupe d’interface, en groupe.

IP-V6 dispose d’une syntaxe spécifique au format numérique hexadécimal. Les groupes d’octet ayant pour « 0 » en valeur peuvent être réduits sur 4 bits contenant que des « 0 » les trois premiers bits peuvent être masqués pour n’en garder qu’un. Par ailleurs les premiers groupes ayant cette valeur peuvent totalement masquer par des « :: » (La notation au « :: » ne peux être effectuer qu’une seule fois». Exemple, soit une adresse IP-V6 donnée : 2002:4321:0:0:8:800:200C:417A 2002:4321::8:800:200C:417A Pour les protocoles 6to4 et ISATAP l’adresse IP-V4 est concaténée à la fin de la trame. Lors des tests (Présentés en fin de documentation), il sera courant de voir les adresses sous la forme : 2002::3211:3201:0:3211:10.133.100.10

- 8 - | Page


II. Direct Access - Windows Server 2008 R2

- Ip-Sec IP SEC (Internet Protocol Security) est un ensemble de protocole utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. Il a pour but de chiffrer le flux réseau.

Pour Direct Access nous utilisons le Mode « Transport » d’Ip-sec qui ne garantit pas la sécurisation des En-Tête (Authentification Header), à la différence du Mode « Tunnel ».

En réalité nous utilisons deux tunnels IP-Sec lors des connexions Client/Serveur :

Tunnel d’infrastructure : réservé exclusivement aux clients, ce tunnel s’assure de l’identité de ces derniers.

Tunnel Utilisateur : ce tunnel est destiné à l’utilisateur, il lui est donc réservé.

Enfin, dans le cas où nous voudrions gérer également le contrôle d’application à distance nous aurions alors un troisième tunnel dédié à la couche applicative.

- NLS Le NLS (Network location Server) est intégré directement à Direct Access. Il peut s’apparenter à un phare pour le pc distant. Selon l’emplacement physique du poste (Externe ou Entreprise), le NLS se trouve accessible ou non grâce à ce système Direct Access peut définir automatiquement le profil de réseau à appliquer et, en fonction, lancer une connexion sécurisée ou non.

Alliée à ce système sur le poste, est déployé une GPO (Group Policy Object) pour mettre à jour la NRPT (Name résolution Policy table) qui contient les DNS des serveurs de l’entreprise.

- 9 - | Page


II. Direct Access - Windows Server 2008 R2

3. Installation a. Le cadre - Architecture de la maquette : Cf. Gros plan en annexe A

-

Plan d’adressage :

Serveur

Version

NSDC01BX

Windows 2008 R2

srv

NSDA01BX

Windows 2008 R2

srv

NSAP01BX

Windows 2008 R2

srv

INTDC001

Windows 2008 R2

srv

NSCL01BX

Windows Entreprise

- 10 - | P a g e

7

Adresse IP

Passerelle

Rôles

10.133.100.10/23

10.133.100.10

AD DS / AD CS / DNS / DHCP

10.133.100.20/23 131.107.0.2/24 131.107.0.3/24

131.107.0.1

IIS (Liste de révocation CRLD) / Fonctionnalité Direct Access

10.133.100.30/23

10.133.100.10

IIS (Hébergement de la NLS)

131.107.0.1/24

131.107.0.1

DNS / DHCP Simulation Internet

DHCP

Client DA


II. Direct Access - Windows Server 2008 R2

-

Flux de connexion

Ci-dessous sont présentées les étapes de connexion d’un poste nomade à l’extérieur de l’entreprise. 1°) Le client se connecte à internet

•Le client récupère une adresse via un dhcp pour pouvoir se connecter sur interne 2°) Recherche du NLS

•Une fois connecté une gpo pousse la tentative de recherche du NLS sous l'adresse https://nls.newstore.com 3°) Activation du profil public • Le serveur NSAP01BX étant accessible uniquement en interne le pare feu du poste nomade active son profil public. • Le protocole 6to4, Terredo ou IPHTTPS monte une carte virtuelle adressée en IPV6

4°) Echange de certificats

•Le profil de pare feu établi, le poste procéde à un echange de certificats avec le serveur NSAD01BX 5°) Etablissement du tunnel

•Après validation du certificat, le serveur Direct Access et le client nomade établissent un tunnel IpSec, la liaison est à présent fonctionnelle

Suivant le schéma ci-dessous, nous pouvons en déduire la méthode de connexion d’un poste en entreprise.

1°) Le client se connecte à l'entreprise •Le client récupère une adresse via un dhcp pour pouvoir se connecter à l'entreprise

2°) Recherche du NLS •Une fois connecté une gpo pousse la tentative de recherche du nls sous l'adresse https://nls.newstore.com

3°) Activation du profil entreprise •Le serveur NSAP01BX étant accessible le pare feu du poste nomade active son profil entreprise

4°) Montage du protocole ISATAP •Pour assurer la liaison en IP-V6 le poste charge le protocole ISATAP sur une carte virtuelle afin d'avoir un adressage sur 128 bit

- 11 - | P a g e


II. Direct Access - Windows Server 2008 R2 b. L’installation pas à pas Vous allez trouver ci-après l’ensemble des démarches qui permettent de mettre en œuvre la solution.

1. Configuration du contrôleur de domaine a. Configuration des éléments de base

Renommer le serveur Démarrer -> Ordinateur -> Propriétés -> Modifier les paramètres -> Modifier Renseigner : 

Nom de l'ordinateur -> NSDC01BX

Domaine -> Newstore.com

- 12 - | P a g e


II. Direct Access - Windows Server 2008 R2

Modification des cartes réseaux Démarrer -> Panneau de configuration -> Centre réseau et partage 

Renommer la carte - : Newstore

Protocole internet version 4 (TCP/IPv4) -> Propriétés 

Renseigner les champs réseaux selon «La Plan d’adressage voir page - 10 -»

Avancé… -> DNS Suffixe DNS pour cette connexion : Newstore.com

Renseigner les champs réseaux selon le tableau Avancé… -> DNS Suffixe DNS pour cette connexion -> Newstore.com Protocole internet version 4 (TCP/IPv4) -> Propriétés

- 13 - | P a g e


II. Direct Access - Windows Server 2008 R2

- 14 - | P a g e


II. Direct Access - Windows Server 2008 R2 b. Configuration du DNS

Zone de recherche directe Gestionnaire de serveur -> Rôles -> Serveur DNS -> NSDC01BX -> Suivant -> Zone principale -> Suivant -> "Vers tous les serveurs DNS exécutés…. -> Suivant 

Nom de la zone : Newstore.com

Suivant -> N'autoriser que les mises à jour dynamiques sécurisées…. -> Terminer

- 15 - | P a g e


II. Direct Access - Windows Server 2008 R2

Zone de recherche inversée Zones de recherche inversée -> Nouvelle Zone… -> Suivant 

Zone Principale

Vers tous les serveurs DNS….

Zone de recherche IPv4 : Id Réseau 10.133.100

N'autoriser que les mises à jour dynamiques sécurisées

- 16 - | P a g e


II. Direct Access - Windows Server 2008 R2 Création des enregistrements DNS (Zone de recherche directe) : Sur l'étendue de recherche directe : Clique droit -> Nouvel hôte (A ou AAA)… 

A = Ipv4

AAA = Ipv6

IPV4 Remplir les champs : 

Nom d'hôte de la machine ici (NSDC01BX)

Adresse ip de l'hôte ici (10.133.100.10)

Cocher « Créer un pointeur d'enregistrement PTR associé » (Permet la mise à jour des recherches inversées).

IPV6 Remplir les champs : 

L'adresse ipv6 clairement identifiable de type ISATAP :

2002:836b:2:1:0:5efe:Adresseip

ISATAP de la même manière. 

Nom d'hôte : ISATAP

Adresse ip : 10.133.100.20 (Serveur Direct Access)

Spécifier un enregistrement CNAME pour le nls 

Nom de l'alias : nls

Nom de domaine FQDN : nsap01bx.newstore.com

- 17 - | P a g e


II. Direct Access - Windows Server 2008 R2

Création d'un enregistrement PTR Statique : Pour enregistrer les serveurs du domaine (Ces derniers n'étant pas encore mis en place l'enregistrement dynamique n'est pas possible, celui-ci servira pour les clients) Sur la zone de recherche inversée ipv4 : Nouveau pointeur PTR -> Cliquer sur parcourir -> recherche ensuite le nom souhaité dans la zone de recherche normal

La procédure est la même pour un enregistrement Ipv6

- 18 - | P a g e


II. Direct Access - Windows Server 2008 R2 A prendre en compte : Pour éviter que le DNS ne bloque le protocole ISATAP (Ce dernier est déployé par l’installation de Direct Access voir page - 45 -), il faut enlever ce dernier de la « Global query block list ». Pour des questions de sécurité cela bloque les protocoles WPAD et ISATAP : 

dnscmd /config /globalqueryblocklist wpad

- 19 - | P a g e


II. Direct Access - Windows Server 2008 R2 c. Configuration du DHCP Après installation du Rôle DHCP, renseigner l’étendue IPV4 :

Nom : Branche Newstore

Adresse ip de début : 10.133.100.100

Adresse ip de fin : 10.133.100.200

Aucune exclusion

Durée du bail : 8 jours

Non je configurerai ces options ultérieurement.

Après création, s'assurer que les mises à jour dynamiques soient bien validées dans les options Ipv4. Enfin activer le serveur DHCP : 

Serveur DHCP -> nsdc01bx.newstore.com -> Autoriser

- 20 - | P a g e


II. Direct Access - Windows Server 2008 R2 d. Configuration de l’Active Directory Nous allons créer dans l’annuaire un groupe qui nous servira à déployer nos stratégies Direct Access est surtout la NLS. En plus de ces groupes, nous allons créer

nos

ordinateurs

concernés

par

Direct

Access

dans

une

UO

(Unité

d'organisation) spécifique afin de séparer les postes nomades des postes fixes.

Schématiquement notre structure sera la suivante : Newstore.com (UO)Newstore (UO)Groupes (GRP)DirectAccess_Client (UO)Ordinateur (ORD)PosteClient (UO)Users (USR)Users_DirectAccess1 (USR)Users_DirectAccess2

Pour ce faire dans : Gestionnaire de serveur -> Service de domaine Active Directory -> Utilisateurs et ordinateurs Active Directory -> Newstore.com 

Nouveau : Unité d'organisation

Une fois les groupes créés, se positionner sur l'UO souhaité et créer un groupe "DirectAccess_Client"

- 21 - | P a g e


II. Direct Access - Windows Server 2008 R2 e. Configuration des certificats Le rôle "Services de certificats Active Directory" sert à publier, créer et éditer des certificats Microsoft. Dans le cadre de Direct Access, ce dernier nous permet de certifier que le poste nomade fait bien partie de l'entreprise et qu'il est en bonne santé pour pouvoir se connecter à l'entreprise de l'extérieur.

Ce certificat sera stocké sur le serveur Direct Access et sera accessible à tous les postes via le partage Crdlist$. Installer le rôle AD CS avec ces valeurs par défaut. Dans les grandes lignes, nous créerons un certificat à partir d'un modèle, ensuite nous mettrons à jour les liens pour gérer l’accessibilité interne et externe à l'entreprise ; ensuite nous publions cette liste.

Création d’un modèle : Dans « Services de certificats Active Directory -> Modèles de certificats -> Serveur Web » dupliquer le modèle : Windows 2008 entreprise. Nommer le certificat puis cochez "Publier le certificat dans Active Directory"

Dans l'onglet Extension -> Stratégies d'application -> Modifier… -> Ajouter -> Sélectionnez -> Fin du tunnel de sécurité IP (Protocol Ip Sec) Dans l'onglet sécurité cochez la case « Lecture » pour les Utilisateurs Authentifiés

- 22 - | P a g e


II. Direct Access - Windows Server 2008 R2

- 23 - | P a g e


II. Direct Access - Windows Server 2008 R2

Délivrer le certificat : Dans l'infrastructure de certificats ici (Newstore-NSDC01BX_CA) Modèle de certificats -> Nouveau -> Modèle de certificat à délivrer Le certificat nouvellement créé est disponible dans la liste comme ci-dessous : Le certificat est à présent créé, on peut visualiser ce qui sera délivré aux clients dans le PKI d'entreprise

- 24 - | P a g e


II. Direct Access - Windows Server 2008 R2

Les Extensions : Il reste néanmoins à configurer les extensions du serveur de certificat pour que celui-ci publie sa liste de façon partagée. Ce partage sera en place sur le serveur Direct Access car le client se connectera d’abord sur ce-dernier, ainsi la validité du client sera géré directement en amont. Propriétés -> Extension (Ici il faut ajouter deux emplacements dont les suffixes seront http (pour l'externe) \\ (pour l'interne)). -> Ajouter… Pour le lien http : http://nsda01bx.newstore.com/crdl/ et avec en variable    

<NomAutoritéCertification> <SuffixeNomListeRevocationCertificats> <ListeRevocationCertificatsDifferentielleAutorisee> Rajouter ensuite .crl

L'adresse complète sera du type : 

http://NSDA01BX.newstore.com/crld/<NomAutoritéCertification><SuffixeNomListeRévocationCer tificats><ListeRévocationCertificatsDifférentielleAutorisée>.crl

Le dossier crdl correspond au partage "Crdlist$" sur le serveur Direct Access « celui-ci est configuré plus tard dans la documentation voir page - 31 -. » Cocher les cases : 

Inclure dans les listes de révocation des certificats afin de….

Inclure dans l'extension CDP…

- 25 - | P a g e


II. Direct Access - Windows Server 2008 R2 Pour les liens internes : \\nsda01bx\crdlist$\ avec en variable les mêmes informations que le précédent lien en complétant toujours par .crl Lien complet : \\NSDA01BX\crld\<NomAutoritéCertification><SuffixeNomListeRévocationCertificats><ListeRévocationCe rtificatsDifférentielleAutorisée>.crl

Cocher ensuite les cases :  

Publier les listes de révocation des certificats à cet emplacement Publier les listes de révocation des certificats delta à cet emplacement

Après validation nous retrouvons 4 liens supplémentaires dans le PKI d'entreprise. Le serveur Direct Access n'étant pas encore configuré nous publieront la liste des certificats révoqués après installation du partage CRDList (Cette liste de révocation permet de tenir à jour les certificats qui sont expirés est non valide)

Stratégie de groupe: Pour terminer, il faut créer une stratégie de groupe pour que les clients puissent récupérer automatiquement le certificat. En éditant la « Default Domain Policy » : Configuration de l'ordinateur -> Paramètres Windows -> Stratégies de clé publique -> Paramètres de demande automatique de certificats -> Suivant -> Ordinateur -> Terminer On s'assure ainsi que les clients auront bien un certificat ne faisant pas partie de la liste de révocation

- 26 - | P a g e


II. Direct Access - Windows Server 2008 R2

- 27 - | P a g e


II. Direct Access - Windows Server 2008 R2 f.

Configuration de la stratégie de pare-feu

Sur le contrôleur de domaine afin de laisser passer le Flux Teredo nous allons créer deux stratégies entrantes et deux stratégies sortantes pour autoriser les requêtes Echo ICMP. Deux requêtes pour gérer l'ipv4 ainsi que l'ipv6

Cette configuration sera renseignée par les stratégies de groupe : Default domaine policy : Configuration de l'ordinateur -> Stratégies -> Paramètres Windows -> Paramètres de sécurité -> Pare-feu Windows avec fonctions avancées…..

Règles de trafic entrant -> Règles personnalisées -> Protocole et ports 

Action -> Autoriser les connexions

Nom -> IcmpV4

Effectuer cette démarche sur les protocoles Icmpv4 et Icmpv6 en connexion entrante

et sortante.

- 28 - | P a g e


II. Direct Access - Windows Server 2008 R2

2. Configuration du serveur Direct Access La

configuration

du

serveur

Direct

Access

s’effectue

en

deux

temps.

Pour

commencer nous allons mettre en place la configuration du réseau et répondre au prérequis ce qui consiste à avoir deux adresses ip publiques consécutives, toujours dans cette phase de configuration, il faudra mettre en place un partage « crldist » déjà cité plus haut afin de publier la liste des certificats.

Enfin dans un deuxième temps nous feront la configuration de la fonctionnalité voir page - 44 -.

a. Configuration de l’aspect réseau du serveur Comme déjà abordé, le prérequis le plus contraignant de Direct Access dans sa version 2008 R2 vient de l’obligation de renseigner deux adresse ip publiques consécutives sur la carte externe.

Le fait qu’il en faille deux vient du protocole Teredo

Le fait qu’elles doivent se suivre vient d’une restriction de Microsoft.

Pour la mise en place, il faut connecter deux cartes réseaux sur le serveur Direct Access. En suivant les procédures de configuration du contrôleur de domaine : Carte Réseau 1 : 

Nom de la carte : Newstore.com

Adresse IP : 10.133.100.20

Masque de sous-réseaux : 255.255.254.0

Serveur DNS : 10.133.100.10

Suffixe DNS : newstore.com

Sur cette première carte réseau, il n’est pas possible de renseigner une passerelle par défaut, Windows n’en n’acceptant qu’une seule au total cette dernière sera en priorité renseignée sur la carte pointant vers l’extérieur du domaine. Pour pallier à ce manque et afin de rediriger les paquets émis, on peut ajouter un enregistrement

- 29 - | P a g e


II. Direct Access - Windows Server 2008 R2 dans le pare-feu qui va consister à envoyer les paquets taggés en 10.133.100.0/23 vers le serveur DNS en 10.133.100.10. Pour ce faire en ligne de commande utiliser la commande « Route » Route ADD 10.133.100.0

MASK 255.255.255.0 10.133.100.10

Carte Réseau 2 : 

Nom de la carte : Externe

Adresse IP 1: 131.107.0.2

Adresse IP 2: 131.107.0.3

Masque de sous-réseaux : 255.255.255.0

Suffixe DNS : ns.ext.com

Pour la deuxième carte, deux adresses ip sont renseignées ainsi que la passerelle en revanche, il n’est pas nécessaires de spécifier un serveur DNS la résolution de nom n’étant pas nécessaire le trafic étant router en 6to4 sur le serveur Direct Access.

- 30 - | P a g e


II. Direct Access - Windows Server 2008 R2 b. Intégration du serveur au domaine Newstore Suite à la configuration réseaux, intégrer le serveur Direct Access au domaine Newstore

Démarrer -> Ordinateur -> Propriétés Modifier les paramètres -> Modifier Renseigner le Nom et le domaine

c. Publication de la CRDL Nous ajoutons le rôle IIS, le but étant de rendre accessible les certificats des postes via un partage HTTPS.

Gestionnaire de serveur -> Rôles -> Ajouter des rôles Installation du rôle par defaut. Le rôle installer, il faut créer un Répertoire virtuel nommer « CRDL » partager sous le nom : CRDList$

- 31 - | P a g e


II. Direct Access - Windows Server 2008 R2

Le double échappement Suite à la création des certificats sur le contrôleur de domaine, une des deux extensions se distingue par l’ajout d’un + à la fin de son url. Dans le PKI d’entreprise il est facile de constater que « emplacement de DeltaCRL #2 » à en réalité le chemin : http://nsda01bx.newstore.com/crdl/newtore-NSDC01BX-CA+.crl L’ajout de ce sigle peut rapidement créer des problèmes le navigateur n’arrivant pas à interpréter correctement se signe. En conséquence, sur le serveur, on va configurer le rôle IIS pour accepter le double échappement et empêche la mauvaise interprétation du sigle. NSDA01BX -> Filtrage des demandes -> Modifier les paramètres de fonction…. Cochez l’option « Autoriser le double-échappement ».

- 32 - | P a g e


II. Direct Access - Windows Server 2008 R2

Répertoire virtuel NSDA01BX -> Sites -> Default Web Site -> Afficher les répertoires virtuels Ajouter un répertoire virtuel….

- 33 - | P a g e


II. Direct Access - Windows Server 2008 R2

Partager ensuite le répertoire via le partage Windows avec un attribut « Cacher ». Sur le dossier : Propriétés -> Partage -> Partage Avancé… -> Ajouter -> CRDList$ Autorisation -> Tous le monde -> Contrôle total

- 34 - | P a g e


II. Direct Access - Windows Server 2008 R2 Le

chemin

est

désormais

accessible

pour

tout

le

monde

via

le

chemin (\\NSDA01BX\CRDList$). Pour sécuriser l’accès à ce dossier, on passe par la mise en place de droits NTFS. La particularité vient des droits accordés à un « Ordinateur » et non pas un « Utilisateur ». Seul le contrôleur de domaine a la nécessité d’écrire dans ce dossier au moment de la publication des certificats révoqués.

Pour ce faire, toujours dans les propriétés du dossier : Onglet Sécurité -> Avancé -> Modifier les autorisations -> Ajouter Filtrer la vue à partir du type objet « Ordinateur » -> Rechercher Sélection de l’ordinateur cible Mise en place d’un contrôle total pour NSDC01BX

- 35 - | P a g e


II. Direct Access - Windows Server 2008 R2

Publication du certificat Le serveur NSDA01BX maintenant prêt pour recevoir la publication des certificats révoqué du Contrôleur de domaine. Pour ce faire, on se reconnecte sur le contrôleur de domaine, Ayant configuré plutôt sur ce dernier les deux extensions des chemins NSDA01BX inutile de repartir dans de la configuration. On se contente de publier et de vérifier le traitement : Rôles -> Services de certificats Active Directory -> newstore-NSDC01BX-CA -> Certificats révoqués -> Publier

Pour vérifier que tous s’est bien passé : PKI d’entreprise -> newstore-NSDC01BX-CA

On peut constater que : 

Emplacement Delta CRL#2 est en statut Ok sur le serveur NSDA01BX

Emplacement de CDP #2 est en statut Ok sur le serveur NSDA01BX

Cela confirme la mise en place effective du partage, et que les autorisations nécessaire sont valide.

Il est possible également d’accéder au partage via un chemin UNC et de vérifier la présence des certificats

- 36 - | P a g e


II. Direct Access - Windows Server 2008 R2

- 37 - | P a g e


II. Direct Access - Windows Server 2008 R2 d. Obtention du certificat Pour conclure, il suffit de récupérer les certificats pour le serveur NSDA01BX, n’oublions pas que jusqu’à présent nous avons configuré un partage de certificats pour les serveurs et clients de l’entreprise, cela ne veut pas dire que le serveur Direct Access est à jour. Nous allons passer par une console MMC qui va nous permettre de récupérer le dit certificat.

Démarrer -> taper MMC -> Fichier -> Ajouter ou supprimer un composant logiciel enfichable… Certificats -> Ajouter -> Un compte d’ordinateur -> L’ordinateur local -> Terminer : 

Sauvegarder la console, dans c:\tmp\.

Lancer ensuite la console nouvellement créée puis : Certificats -> Personnel -> Certificats -> Toutes les tâches -> Demander un nouveau certificat… Des informations sont nécessaires pour compléter la configuration 

Stratégie d’inscription à Active Directory

Cochez « CertificatDirectAccess »

Sur l’alerte « l’inscription pour obtenir… » 

Nom du sujet de type commun : newstore.com

Autre nom de type DNS : newstore.com

Cliquez sur « Ajouter » appliquer et valider Puis valider en cliquant sur « Inscription » Nous arrêtons ici la configuration du serveur Direct Access, nous y reviendrons plus tard.

- 38 - | P a g e


II. Direct Access - Windows Server 2008 R2

- 39 - | P a g e


II. Direct Access - Windows Server 2008 R2

3. Configuration du serveur d’application Le serveur d’application va héberger la NLS de Direct Access Ce serveur nous servira de Phare pour les clients, c’est en fonction de la réponse ou non de ce serveur que le poste client activera son profil de réseau et donc la configuration réseaux adaptée : 

ISATAP

6to4

Terredo

IPHTTPS

Dans les faits, nous installons un rôle IIS sur le serveur, nous protégerons ensuite l’accès de serveur de sorte qu’il ne réponde de manière sécurisé qu’aux requêtes internes de l’entreprise. Les clients externes ne pourront pas joindre ce serveur.

Se référer aux parties précédentes (Voir page - 12 -) pour la mise en place de base du serveur : Eléments réseaux : (Voir page - 29 -) o

Adresse IP : 10.133.100.30

o

Suffixe DNS : newstore.com

o

Nom d’Hôte : NSAP01BX

Récupération du certificat : (Voir page - 38 -) o

Nom commun : NSAP01BX

o

Nom DNS : nls.newstore.com

o

Nom convivial : Network location Server

Une fois le serveur préparé, il reste à sécuriser l’accès de celui-ci sur le 443 afin qu’IIS soit accessible en HTTPS seulement. Pour commencer nous déclarons un certificat de serveur.

Dans Rôles IIS-> Serveur Web -> Gestionnaire de service NSAP01BX -> Sites -> Default Web Site -> Liaisons… -> Ajouter…

Deux connecteurs : 

Type : HTTPS

Adresse IP :

- 40 - | P a g e


II. Direct Access - Windows Server 2008 R2

o

(IPV4) 10.133.100.30443

o

(IPV6) 2002:836b:2:1:0:5efe:10.133.100.30

Certificats SSL : Network location server

Pour valider l’accès https du serveur il est préférable de tester sur le serveur NSDC01BX par exemple via une attaque sur l’url Dans le cadre de cette maquette il est possible sur ce même serveur de créer un partage qui nous permettra de valider l’accès au domaine pour les clients externes (Ex : Test_partage_DA) (Voir page - 33 -).

- 41 - | P a g e


II. Direct Access - Windows Server 2008 R2

4. Paramétrage du serveur simulant Internet Pour une mise en production classique, Direct Access serait connecté en frontal à un pare-feu ou un routeur directement sur internet. On peut imaginer une DMZ pour des notions de sécurité. Afin de simuler cet accès internet sur une maquette virtuelle, il faut prévoir un serveur supplémentaire. Ce dernier disposera des rôles DNS et DHCP, il ne sera pas enregistré dans un domaine afin que le serveur Direct Access active le profil public sur sa carte réseau.

Se référer précédemment pour la configuration de base du serveur. (Voir page - 29 -) : 

Nom d’Hôte : INTDC001

Adresse IP : 131.107.0.1

Masque réseaux : 255.255.255.0

Comme on peut le constater le serveur NSDA01BX se trouve sur la même plage d’adresse IP que le serveur Internet.

Configuration du DHCP (Voir page - 20 -) 

Etendue : 131.107.0.100 à 131.107.0.200

Configuration du DNS (Voir page - 15 -) 

Pas de prise en charge IPv6,

Deux zones de recherche directe :

o

Ns.ext.com -> 131.107.0.0

o

Newstore.com -> 10.133.100.0

Pas de zone de recherche inversée

- 42 - | P a g e


II. Direct Access - Windows Server 2008 R2 Configuration IIS Après cette mise en place avant de passer à la dernière d’installation tester la connectivité entre INTDC001 et NSDA01BX 

Ping vers le NSDA01BX via l’adresse 131.107.0.2 et 131.107.0.3

La résolution Nslookup sur NSDA01BX

- 43 - | P a g e


II. Direct Access - Windows Server 2008 R2

5. Configuration de Direct Access a. Déploiement de la fonctionnalité Cette phase de préparation va nous permettre de valider tous les prérequis nécessaires à l’installation des fonctionnalités. Sous Windows 2008 R2, il est n’est pas possible de lancer l’installation sans avoir passé ces étapes, à la différence de la version 2012 plus permissive.

Gestionnaire de serveur -> Fonctionnalités -> Ajouter des fonctionnalités Sélectionner « Console de gestion DirectAccess » automatiquement Windows oblige également l’installation de la console de « Gestion des stratégies de groupes ». Cela s’explique par l’obligation de déployer la NLS par GPO

Direct Access se décompose en deux parties : 

Installation : décomposer en 4 étapes sert de validation au prérequis.

Analyse : permet de visualiser les protocoles en cours d’utilisation. Cette option ne sert que très peu dans sa version 2008, néanmoins sur la partie

- 44 - | P a g e


II. Direct Access - Windows Server 2008 R2 2012 celle-ci est beaucoup plus détaillée grâce à la remontée et l’interaction sur les clients connectés.

b. Installation de la solution 

Etape 1 : Sélectionner le groupe créé précédemment « Direct_Access_Client »

Etape 2 : Référencer les cartes du serveur NSDA01BX pour l’externe et l’interne o

Renseigner ensuite les certificats pour sécuriser la connexion Certificat Racine -> Parcourir -> newstore-NSDC01BX-CA Certificat connectivité HTTPS -> Parcourir -> NSDA01BX.newstore.com

Etape 3 : permet de renseigner le contrôleur de domaine afin que Direct Access redirige directement les connexions vers celui-ci. o

Cochez « Le serveur emplacement réseau s’exécute sur un serveur à haut niveau de disponibilité »

o

renseigner le champ : https://nls.newstore.com. (Tester la connexion)

- 45 - | P a g e


II. Direct Access - Windows Server 2008 R2 o

Renseigner la NLS qui sera effective dans la stratégie de groupe. Il faut comprendre que la majorité des problèmes de connectivité pour un client vient justement d’une stratégie NLS mal renseignée. Par défaut,

Direct

Access

renseigne

automatiquement

les

champs.

Il

renseigne le contrôleur de domaine avec le nom de nom de domaine et l’adresse ipv6 du poste (ISATAP) ainsi que l’enregistrement CNAME pour le NSAP01BX (nls.newstore.com) o

Enfin si l’on souhaite faire du Remote Access sur les clients distants, il faut renseigner dans la fenêtre qui suit l’adresse du serveur ayant le rôle « Gestionnaire de connexion distante »

Etape 4 : permet de préciser un serveur acceptent les connexions sécurisés de

bout en bout. Cette option est à laisser

par

défaut pour

notre

infrastructure.

Avant de terminer l’installation de Direct Access on enregistre ce paramètre, suite au traitement, Direct Access est à présent en place.

- 46 - | P a g e


II. Direct Access - Windows Server 2008 R2

Etape 1

Etape 2.1

Etape 2.2

Etape 3

- 47 - | P a g e


II. Direct Access - Windows Server 2008 R2 Cela se vérifie par un simple ipconfig. Le serveur ayant mis à jour ses protocoles de communication.

On constate la présence de : 

Deux cartes Isatap externe et interne

Un adaptateur : 6to4

Un tunnel : teredo

Une interface : Iphttps

- 48 - | P a g e


II. Direct Access - Windows Server 2008 R2

6. Configuration du client a. Sur le LAN Tous les serveurs sont à présent en place. Reste à configurer le poste client.

Première étape : Après installation, configurer le poste nomade en vue de se connecter au domaine. Normalement l’ordinateur doit récupérer automatiquement une adresse via le DHCP du contrôleur de domaine.

Il faut l’enregistrer dans le domaine dans l’OU spécifier et l’intégrer au groupe DirectAccess_Client Après l’inscription dans le groupe, effectuer un gpupdate /force sur le poste, cela va permettre de récupérer les stratégies et la NLS. Vérification de la stratégie NLS sur le serveur : Démarrer -> gpedit.msc -> Configuration Ordinateur -> Paramètres Windows -> Stratégies de résolutions de noms S’assurer de la présence des deux entrées configurées au moment de l’installation de Direct Access. 

.newstore.com + Adresse ip v6 du contrôleur de domaine

Nls.newstore.com

Ou avec la commande : netsh namespace show policy Cette commande permet de voir la stratégie déployer sur le poste on remarque comme précédemment les deux connecteurs : 

nls.newstore.com

.newstore.com compléter de son adresse IPv6

- 49 - | P a g e


II. Direct Access - Windows Server 2008 R2 

Vérifier par une commande ipconfig la présence d’un connecteur ISATAP et l’activation du profil réseaux « Domaine : newstore.com »

Enfin étant connecté et inscrit directement au domaine Newstore le profil du domaine et directement appliqué. Démarrer -> Panneau de configuration -> Réseau et internet -> Centre réseau et partage

- 50 - | P a g e


II. Direct Access - Windows Server 2008 R2

Pour anticiper la vérification une fois connecté à l’externe, il est intéressant de créer un lecteur réseau pointant vers le partage « Test_partage_DA » Démarrer -> Ordinateur -> Connecter un lecteur réseau : 

Attribuer une lettre au lecteur

Renseigner l’adresse suivante : \\NSAP01BX\Test_du_partage_DA

Enfin vérifier la présence du certificat via une console MMC. Suivre la procédure précédente. Il n’est pas nécessaire de faire une demande de certificat normalement celui est déjà remonté automatiquement

- 51 - | P a g e


II. Direct Access - Windows Server 2008 R2 b. Sur le WAN Notre poste nomade est prêt pour des connexions externes. Nous déconnectons le poste du domaine pour le basculer sur le serveur INTDC001. La également le serveur DHCP doit prendre le relai et il est attribué automatiquement une adresse IP au poste nomade. Dès lors pour comprendre le fonctionnement de connexion, il suffit de se référer aux flux de connexion (Chapitre 6.2).

Le client se voit attribuer une adresse IP. Le poste repère qu’il est sur une connexion WAN et non pas sur le réseau Newstore. Dès que la connexion est établie, il requête selon sa table NRPT sur l’adresse https://nsl.newstore.com. Le site étant injoignable le client envoie une demande de tunnel vers le NSDA01BX relayé par le serveur internet. Après vérification des certificats par Direct Access celui-ci monte un tunnel IP-Sec

- 52 - | P a g e


II. Direct Access - Windows Server 2008 R2 Pour vérifier cette théorie. Nous lançons un Ipconfig sur en ligne de commande :

Ici, on constate clairement que nous n’avons pas de connexion ISATAP établie (Nous sommes hors domaine), c’est donc en toute logique que le protocole 6to4 prend le relai (Si nous étions derrière une connexion en NAT c’est Teredo qui s’initialiserait).

Nous pouvons vérifier également la connexion vers le serveur NSDA01BX via un PING. Les ping ne seront pas effectués en IPv4 mais bien en IPv6, pour une raison simple à l’extérieur de l’entreprise, c’est bien un protocole IPv6 qui est initialisé et le routage est effectué par Direct Access en IPv6.

- 53 - | P a g e


II. Direct Access - Windows Server 2008 R2

Cette capture d’écran nous prouve qu’effectivement en IPv4 les ping ne répondent pas, en revanche via le nom d’hôte ou l’IPv6 (Encapsulé) tout fonctionne. Ces tests de ping sont à effectuer sur tous les serveurs Newstore.com Deux autres méthodes permettent de valider le bon fonctionnement de Direct Access le Lecteur réseau créé préalablement, en écrivant directement dedans.

- 54 - | P a g e


II. Direct Access - Windows Server 2008 R2 Vue poste nomade

Vue serveur NSAP01BX Enfin, il nous pouvons vérifier également la présence des tunnels IPSec entre le client et Direct Access. Démarrer -> Panneau de configuration -> Système est sécurité -> Pare-feu Windows > Paramètres avancés -> Analyse -> Association de sécurité -> Mode principal On constate la présence de deux échanges de clés : 

ici l’adresse local émettrice est « 2002:836b:64::836b:64 ».

Ensuite, sur le serveur NSDA01BX en suivant la même procédure, nous constatons le retour des deux fichiers correspondant aux clés. 

Ici «

l’adresse

distante

2002:836b:64::836b:64 ».

- 55 - | P a g e

correspond

bien

à

notre

émetteur


II. Direct Access - Windows Server 2008 R2

- 56 - | P a g e


II. Direct Access - Windows Server 2008 R2

4. Vérification et test Dans les faits, notre maquette est à présent fonctionnelle. Il faut cependant relativiser et ce en raison d’un grand nombre d’erreurs potentielles ; nous avons décidés de consacrer une partie spécifique au dépannage et test de la solution. Ces tests ne prennent pas en compte une étape ou un problème spécifique, mais un ordre de vérification à effectuer pour s’assurer le bon fonctionnement du produit. Nous anticipons en effectuant cette fois-ci des Test de production

1. Les pré-requis Pour commencer, on vérifie les prérequis de Microsoft : 

S’assurer d’au moins un contrôleur sur le domaine (Version 2008 ou +)

S’assurer d’’au moins un serveur de certifications

S’assurer sur le DNS de deux Zone de recherche inversée IPv4 et V6

S’assurer sur le DNS des enregistrements des IPv6

S’assurer de la présence d’un connecteur ISATAP dans le DNS

S’assurer de la présence d’un CNAME « nls.newstore.com » redirigeant vers le serveur d’application « Ici NSAP01BX »

Vérifier la présence d’un groupe de distribution dans l’Active directory pour les postes clients

Vérifier la présence d’une règle ICMP Ipv4 et 6

sur le serveur Direct Access

La présence de deux adresse IP publique qui se suivent (Dans la même décimal)

La prise en compte du Double échappement pour le rôle IIS de Direct Access

Vérifier que le poste clients est en Windows Seven version entreprise ou ultimate

Vérifier que tous les serveurs ne bloquent pas ISATAP (Global query block liste)

- 57 - | P a g e


II. Direct Access - Windows Server 2008 R2

2. Sur le serveur Direct Access Par un Ipconfig /all vérifier la présence de tous les protocoles nécessaires.

Ci-dessus : 

Les enregistrements ISATAP Hote A et AAA du DNS doivent correspondre respectivement aux adresses de la « carte tunnel isatap.newstore.com »

Soit : 10.133.100.20 pour le A et 2002:836b:2:1:0:5efe:10.133.100.20 pour le AAA

- 58 - | P a g e


II. Direct Access - Windows Server 2008 R2 Vérifier le statut et le Routing Isatap pour le réseau LAN

Pour activer le statut si celui-ci n’est pas actif : 

netsh interface isatap set state enabled Vérifier que 6to4 route correctement en vérifiant l’attribut « transmission »

Netsh interface ipv6 show interface “6to4 adapter”

Si l’attribut est sur disabled, passer la commande : 

Netsh interface ipv6 set interface « 6to4 adapter » forwarding=enabled

Vérifier le statut du protocole Teredo : 

netsh interface teredo show state

- 59 - | P a g e


II. Direct Access - Windows Server 2008 R2

Pour activer le statut si celui-ci n’est pas actif : 

netsh interface teredo set state enabled

Pour vérifier la présence du tunnel IpHTTPS : 

Netsh interface httpstunnel show interfaces

Pour activer l’interface : 

Set interface https://nls.newtore.com:443/IPHTTPS1 none (Sans authentification)

- 60 - | P a g e


III. Direct Access - Windows Server 2012

III. Direct Access - Windows Server 2012 Les nouveautés de la nouvelle version sont essentiellement les suivantes :

-

Coexistence de DirectAcess et de RRAS

-

Déploiement simplifié de DirectAccess

-

Suppression du déploiement de l’infrastructure à clé publique (PKI) comme condition préalable à DirectAccess

-

Prise en charge intégrée de NAT64 et DNS64 pour l’accès aux ressources IPv4 uniquement

-

Prise en charge pour le serveur DirectAccess derrière un périphérique NAT

-

Stratégie de sécurité réseau simplifiée

-

Prise en charge de l’équilibrage de charge

-

Prise en charge de domaines multiples

-

Intégration NAP

-

Prise en charge du mot de passe à usage unique (authentification par jeton)

-

Prise en charge automatisée pour le tunneling forcé

-

Amélioration des performances et de l’interopérabilité IP-HTTPS

-

VPN de site à site en mode de tunnel IPSec IKEv2

1. Prérequis Configuration serveur Direct Access : 

Contrôleur de domaine et un seul serveur Direct Access en Windows server 2012 (inclus version Core),

Une seule adresse IP publique,

Un enregistrement DNS vers celle-ci.

Configuration du poste client : 

Windows 8 (ou Windows 7 entreprise avec le module : Microsoft DirectAccess Connectivity Assistant 2.0

Le poste client doit obligatoirement être membre d’un domaine (et membre d’un groupe de sécurité Clients Direct Access)

- 61 - | P a g e


III. Direct Access - Windows Server 2012

2. Installation Les grandes lignes restent les mêmes pour Windows Server 2012. Nombre d’étapes sont masquées par un déploiement plus automatique. a. Le cadre : -

Architecture de la maquette Réseau Newstore

Réseau Externe Serveur Active Directory 10.133.100.10/23 ADDS / DNS / DHCP / ADCS

Tunnel IpSec

Serveur Direct Access 10.133.100.20/23 131.107.0.2/24 IIS / DA Partage : CRDList$

Serveur Active Directory 10.133.100.30/23 IIS / Partage de fichier Partage : Test_du_partage_DA

Externe

Newstore

Serveur simulation internet 131.107.0.1/24 DNS / DHCP

Client Nomade Adresse DHCP

-

Plan d’adressage

Serveur

Version

NSDC01BX2012

Windows Srv 2012

NSDA01BX2012

Windows Srv 2012

INTDC0012012 NSCL01BX2012

- 62 - | P a g e

Adresse IP

Passerelle

Rôles

10.133.100.10/23

AD DS/AD 10.133.100.10 CS/ DNS/DHCP

10.133.100.20/23

Rôle mobilité

131.107.0.2/24

Direct Access

Windows Srv 2012

131.107.0.1/24

DNS/DHCP/IIS

Windows 8

DHCP


III. Direct Access - Windows Server 2012

b. L’installation pas à pas Peu de choses en commun apparemment avec la version Windows Server précédent ! Pourtant, si les prérequis sont beaucoup plus légers (plus besoin d’une deuxième adresse IP publiques et consécutives, ce qui était très gênant pour les PME par exemple), le déploiement est quasiment le même… avec une assistance beaucoup plus avancée. Tous les aspects techniques avancés (création des certificats, des GPO…) sont configurés automatiquement ; ce qui rend plus important encore de bien avoir réfléchi au préalable à son infrastructure. Toutes les configurations sont possibles du mono-serveur au déploiement multi-site, et la gestion est simplifiée grâce à la « Console de gestion de l’accès distant », via l’onglet « Configuration » : - Déploiement simplifié et rapide des clients, - Prise en charge simplifiée des différents serveurs d’infrastructure et d’application de votre entreprise, - Activation du multi-site, - Gestion simplifiée de la charge entre les différents serveurs si votre entreprise le nécessite (cluster à charge équilibrée), L’installation et la configuration de l’ensemble des fonctionnalités de ce rôle sont également accessibles en PowerShell, pour ceux qui sont intéressés par la version Core.

- 63 - | P a g e


III. Direct Access - Windows Server 2012

1. Configuration du contrôleur de domaine Windows Server 2012 s’installe simplement en quelques clics en suivant les écrans suivants :

Installer maintenant.

Suivant…

- 64 - | P a g e


III. Direct Access - Windows Server 2012 Et en remplissant les champs requis :

C

C

C

- 65 - | P a g e


III. Direct Access - Windows Server 2012 Le serveur est prêt à être promu Contrôleur de domaine.

Malgré un fenêtrage un peu différent voire déroutant, la configuration du réseau (passage en adressage fixe et nommage du serveur), cette étape est strictement identique à celle faite sous Windows Server 2008. Pour Windows Server 2012, le « DCpromo » a disparu au profit d’une interface graphique

(ou

de

l’utilisation de

plusieurs

modules

powershell

servermanager, add-WindowsFeature, AD-Domain-Services,…).

- 66 - | P a g e

(Import-module


III. Direct Access - Windows Server 2012 Ainsi, il suffit de suivre l’assistant en laissant les choix par défaut : il réalise une installation du rôle et de ses fonctionnalités :

- 67 - | P a g e


III. Direct Access - Windows Server 2012 Puis, il s’agit de promouvoir le serveur en contrôleur de domaine.

- 68 - | P a g e


III. Direct Access - Windows Server 2012 Les derniers éléments de configuration du domaine sont à renseigner : -

Le nom du domaine et de la nouvelle forêt :

-

Les options : niveau fonctionnel de la forêt et du domaine, la vérification du nom NetBios, les chemins d’accès de la base de données NTDS, des fichiers journaux, et du dossier sysvol.

- 69 - | P a g e


III. Direct Access - Windows Server 2012 Après l’examen des options et la vérification de la configuration, le script s’exécute et installe le DNS et promeut le serveur en contrôleur de domaine. Le serveur redémarre ensuite.

- 70 - | P a g e


III. Direct Access - Windows Server 2012

2. Configuration du serveur Direct Access Installation du rôle Tout d’abord, il faut rajouter le rôle accès à distance (installation en même temps du rôle serveur Web).

- 71 - | P a g e


III. Direct Access - Windows Server 2012 Bien choisir « Accès à distance » dans la liste des rôles, ce qui sélectionne par défaut les fonctionnalités nécessaires, ainsi que les services liés au rôle :

- 72 - | P a g e


III. Direct Access - Windows Server 2012

Il suffit de suivre l’assistant en laissant les choix par défaut :

- 73 - | P a g e


III. Direct Access - Windows Server 2012 Le rôle et ses fonctionnalistes s’installent sans aucune intervention.

- 74 - | P a g e


III. Direct Access - Windows Server 2012 Fin de l’installation avec le démarrage de l’assistant de mise en route ; le paramétrage est ici essentiel.

- 75 - | P a g e


III. Direct Access - Windows Server 2012 La console de gestion s’ouvre afin de terminer la configuration du serveur : -

Nom du serveur ou son adresse publique 131.107.0.2

- 76 - | P a g e

(pour notre configuration :


III. Direct Access - Windows Server 2012

- puis il faut configurer les cartes réseau. Il est préférable de sélectionner le certificat auto signé qui permet d’authentifier les connections en IP-HTTPS.

-

La page suivante permet de choisir le type d’authentification, une authentification par l’AD soit une authentification a deux facteurs, et l’utilisation de certificat d’ordinateur est aussi possible. Tout autre type est envisageable : RADIUS.

- 77 - | P a g e


III. Direct Access - Windows Server 2012 Le résultat de la configuration apparait dans la console de gestion de l’Accès distant, dans l’onglet état des opérations.

Coté client, dès que les stratégies de groupe sont appliquées et le client est connecté à l’extérieur du réseau de l’entreprise, le tunnel 6to4 se construit et ainsi il est possible d’interroger les propriétés de connexion et vérifier la connexion à distance.

- 78 - | P a g e


III. Direct Access - Windows Server 2012

- 79 - | P a g e


III. Direct Access - Windows Server 2012 Nota Bene La résolution des problèmes d’échec de connexion d’accès à distance DirectAccess peut s’avérer extrêmement complexe en raison des capacités de journalisation limitées actuellement fournies. Les administrateurs requièrent généralement des captures du moniteur réseau pour la résolution des problèmes, étant donné que les journaux de l’Observateur d’événements ne sont pas très utiles ni normatifs. Windows Server 2012 fournit les améliorations suivantes des fonctionnalités de diagnostic

pour

la

résolution

des

problèmes

d’accès

à

distance

avec

des

enregistrements des événements détaillés pour DirectAccess. Les administrateurs peuvent utiliser l’enregistrement amélioré des événements pour identifier les problèmes et effectuer l’analyse des capacités et des performances. Les journaux des événements sont standardisés pour garantir une expérience cohérente avec les autres composants réseau. Le suivi intégré permet aux administrateurs de rassembler facilement des journaux de suivi et des captures de paquets réseau d’un simple clic. Le suivi avec capture de paquets et la corrélation des journaux s’effectuent dans le cadre d’un processus individuel lorsque l’administrateur clique sur la tâche Démarrer le suivi dans le volet des tâches.

- 80 - | P a g e


Conclusion :

Conclusion : Pour conclure nous constatons à présent les différences majeures entre les versions 2008 et 2012 de Direct Access : la version 2012, par la simplification de sa mise en œuvre et la baisse des prérequis techniques, devrait permettre une grande extension de l’utilisation de cette technologie même dans les PME.

Si l’on considère l’ambition initiale de Microsoft qui consistait à proposer une solution en passe de devenir un standard ainsi qu’une alternative au chiffrement disponible sur le marché, clairement la démarche est aboutie.

Avec Direct Access nous disposons d’une solution qui est certes complexe à mettre en œuvre dans les deux versions, mais qui ne nécessite aucune intervention de l’utilisateur. On peut très facilement imaginer le gain de notre SI pour accompagner un utilisateur dans sa démarche de connexion Externe. Il reste à anticiper les futures évolutions du service, en imaginant plus d’option pour un administrateur vis-à-vis de ces utilisateurs. Un management du parc nomade facilité avec une possibilité d’intervention à distance simplifié

- 81 - | P a g e


Annexes :

Annexes : Plan de la maquette Windows Serveur 2008 R2

- 82 - | Page


Annexes :

Plan de la maquette Windows Serveur 2012 Réseau Newstore

Réseau Externe Serveur Active Directory 10.133.100.10/23 ADDS / DNS / DHCP / ADCS

Tunnel IpSec

Serveur Direct Access 10.133.100.20/23 131.107.0.2/24 IIS / DA Partage : CRDList$

Serveur Active Directory 10.133.100.30/23 IIS / Partage de fichier Partage : Test_du_partage_DA

Externe

Newstore

Serveur simulation internet 131.107.0.1/24 DNS / DHCP

Client Nomade Adresse DHCP

- 83 - | P a g e


Index :

Index: Contrôleur de domaine · - 36 -

6

Serveur en charge du contrôle d'un domaine

6to4 · - 8 Service

de

d'adresse

translation IPV4

vers

IPV6

host

Active Directory · - 5 -

Protocole qui assure le

Annuaire

LDAP

rôle

Microsoft

gérant

configuraton de

protocol)

gestion

adresse

IP

sur

détaillé

Service de rôle active

documentation

certificats

de

l'entreprise

dans

cette

démilitarisée)

Zone tanpon qui isole les services accèssible

B

depuis

d'une

entreprise par un pare

Bit · - 8 Unité

internet

de

mesure

informatique,

chiffre

binaire de 0 à 1

feux DNS 64 · - 4 Protocole de transition de

nom

d'hôte

IPv4

vers IPv6

C Enregistrement permettant

de

domaine

Nom définie

- 84 - | Page

DNS joindre par

un

Ou

nom

name)

plenement qualifié

G (Gestion

de

stratégie

de groupe), fonction de gestion

centralisé

de

gpupdate · - 49 Commande

permettant

de rafraichir les GPO sur un poste cible

H Hexadécimal · - 8 Système numérique en base

16

utilisé en

informatique HTTPS · - 31 Evolution du protocole

Encapsuler · - 54 Inclus les données d'un protocole

domain

notamment

E

CNAME · - 17 -

qualified

Microsoft

DMZ · - 42 (Zone

(Full

GPO · - 9 -

Microsoft

AD CS · - 22 -

un

un

réseau Service

directory pour gérer les

sécurité

des

Direct Access · - 4 -

Utilisateur

de

FQDN · - 17 -

(Dynamic

l'authentification

Systéme

accès nomades

A

et

Forefront UAG · - 4 Microsoft qui cible les

D DHCP · - 20 -

l'identification

F

dans

autre protocole

un

http

avec

implémentation couche SSL

l' d'une


Index:

I

Local aréa network est

Désigne les utilisateurs

un réseau informatique

d'une

ICMP · - 28 -

sans accès internet

amenés à se déplacer

(Internet

control

Message

Protocol)

Utilisé pour diffuser des messages

de

contrôle

fréquemment

M

NRPT · - 9 Table de stratégie de

Microsoft · - 4 -

d'erreurs

Société

IIS · - 31 -

américaine

créatrice

des

système

Service

de

Microsoft

rôle pour

entreprise

Internationale

d'exploitation Windows

implémenter un serveur

MMC · - 38 -

en entreprise

Interface graphique de

IPHTTPS · - 40 -

configuration d'éléments

résolution de nom NTFS · - 35 Système

de

informatique

O

windows

permet à un client de

Modèle OSI · - 8 -

gérer les situations ou

Standard

de

informatique,

il ne peut se connecter

communication

en

correspond

avec

réseau

protocoles

6to4 et teredo Voir la définition page 10

Unité

informatique

d'adressage

informatique

codé

sur

32 bits

N

IPV6 · - 4 d'adressage sur

128 bits ISATAP · - 8 Mécanisme

(Network

Adresse

Translation)

Fait

correspondre

de des

IP

internet vers

une

adresse externe unique

permettant

de

tester

l'accessibilité

d'une

machine client PKI · - 7 Public key infrastructure Système qui permet de

Network location server.

d'une clé de sécurité

Serveur utilisé dans le

informatique

transition IPv4 vers IPv6

qui permet à un client de

- 85 - | P a g e

informatique

gérer le cycle de vie

cadre de Direct Access

LAN · - 59 -

un

NLS · - 9 -

de

L

à

ensemble de 8 bits

Outil

non-uniques codé

mesure

Ping · - 53 -

adresses

informatique

de

P

NAT · - 4 -

IPV4 · - 8 -

Protocole

Octet · - 8 -

composé de 7 couches

IPSec · - 9 -

Protocole

evolution

du Fat 32

Protocole Microsoft qui

les

fichier

repéré

sur

qu'elle

réseau il se situe Nomadisme · - 5 -

Protocoles · - 8 Méthode qui permet la communication différent processus PTR · - 17 -

de


Index: Enregistrement dans un

Permet d'identifier une

réseau local au traver

service DNS qui permet

trame par l'ajout d'un

d'internet

d'identifier l'adresse IP

tag

d'un hôte par son nom

Protocole de transport

R

de

Répertoire virtuel · - 31 Dossier

virtuel

utilisé

par le service IIS de Microsoft

en

mode

connecté Mécanisme

de

transition d'adresse qui la

un équipement NAT

Secure

Socket

Layer

Protocole

de

sécurisation

d'échange

sur internet Suffixe DNS · - 13 le d'un

premier nom

domaine

T taggés · - 30 -

- 86 - | P a g e

de

WAN · - 52 Wide

aréa

réseau

Teredo · - 8 -

communication derrière

SSL · - 4 -

niveau

donnée

permet

S

Désigne

W

TCP · - 13 -

network

informatique

couvrant

une

grande

zone d'un pays ou d'un continent Windows · - 4 Système

d'exploitation

développé par Microsoft

U

WPAD · - 19 -

UO · - 21 -

Discovery protocole de

Unité organisationnelle,

Microsoft

qui

système de classement

une

configuration

d'objet Active Directory

automatique

Web

proxy

internet

V VPN · - 4 Virtual private network est une extension d'un

navigateur

Autopermet d'accès

de

son


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.