vpn pptp-eap sous server 2008 r2 (tuto de a à z)

42
Mise en place d’un VPN PPTP-EAP (v2.1) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Step by step deployement guide by Microsoft : http://technet.microsoft.com/en-us/library/cc787328%28WS.10%29.aspx Dépannage des incidents VPN communs : http://blogs.technet.com/b/rrasblog/archive/2009/08/12/troubleshooting-common-vpn-related- errors.aspx Commandes netsh pour l'accès distant : http://technet.microsoft.com/fr-fr/library/cc738607%28WS.10%29.aspx

Upload: michel-de-crevoisier

Post on 04-Jul-2015

8.030 views

Category:

Documents


1 download

DESCRIPTION

Mise en place d’un VPN PPTP-EAP sous Windows Server 2008 R2 (de A à Z).

TRANSCRIPT

Page 1: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Mise en place d’un

VPN PPTP-EAP (v2.1)

Tutorial conçu et rédigé par Michel de CREVOISIER

SOURCES

Step by step deployement guide by Microsoft :

http://technet.microsoft.com/en-us/library/cc787328%28WS.10%29.aspx

Dépannage des incidents VPN communs :

http://blogs.technet.com/b/rrasblog/archive/2009/08/12/troubleshooting-common-vpn-related-errors.aspx

Commandes netsh pour l'accès distant :

http://technet.microsoft.com/fr-fr/library/cc738607%28WS.10%29.aspx

Page 2: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Préambule

En premier lieu, vous devez savoir qu’il est nécessaire de maîtriser un minimum les fonctionnalités de base d’un domaine Windows Server 2008 (à savoir Active Directory et DNS) pour comprendre ce tutorial. Par ailleurs, sachez que leur installation ne sera pas détaillée à la suite. Pensez donc à vérifier que votre serveur DNS fonctionne correctement et pensez à créer une zone de recherche inverse. Si vous ne disposez pas d’une version de Windows Server 2008 R2 x64 SP1 Entreprise (j’insiste sur Entreprise pour la gestion des certificats), vous pouvez télécharger une démo ici depuis le site officiel de Microsoft. Vous pouvez même le télécharger en VHD si vous utilisez Hyper-V ou Virtual PC. Notez par ailleurs qu’il est recommandé de ne pas installer le VPN sur le serveur Active Directory. Attention, mes serveurs sont installés en anglais, donc je vous recommande d’opter pour cette langue lors de votre téléchargement ou bien de télécharger le pack multilingue en anglais ici pour ne pas perdre le fil… En revanche, mon poste client sous Windows Seven est bien en français. Pour ce tuto, j’utiliserai deux serveurs, le principal (avec Active Directory et DNS) nommé DC1 et celui où le VPN sera installé, nommé VPN1. Quant au poste client (Vista SP1 ou Seven minimum), il sera nommé CLIENT1. VPN1 devra obligatoirement être joint au domaine crée par DC1. En revanche, cela n’est pas nécessaire pour le poste client VPN1. Enfin, sachez que ce tuto est destiné à être mis en place dans un environnement particulier ou PME. En effet, pour les grandes entreprises, il est recommandé de s’acquitter des certificats auprès d’une autorité compétente, de disposer d’une DMZ et de posséder un serveur avec de deux cartes réseau placées dans des réseaux différents. Tout ceci pour des raisons de sécurité.

Page 3: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

I. Installation de DC1

IP : 192.168.0.10

1. Rôles à installer (non détaillé) Les rôles à installer sur le serveur DC1 sont les suivants :

Active Directory Domain Services (dcpromo)

DNS avec zone de recherche inverse Si vous ne savez pas comment procéder ou si vous souhaitez plus d’informations concernant l’installation d’un serveur DNS, vous pouvez lire mon tuto intitulé : « Serveur DNS redondants (tuto de A à Z) » disponible dans ma bibliothèque Scribd.

2. Création d’un groupe de sécurité dédié au VPN Il est vivement recommandé de créer un groupe de sécurité afin de restreindre les accès au VPN à ce seul groupe. Par ailleurs, cela évite de devoir configurer individuellement chaque utilisateur souhaitant se connecter au VPN. Appelez ce groupe « GS_VPN ».

3. Création d’un compte utilisateur dédié au VPN Créez un compte AD nommé « user-pptp » (un compte utilisateur normal suffit). Ensuite, joignez ce compte au groupe « GS_VPN» créé préalablement.

4. Attribution d’une IP statique Lorsqu’un utilisateur se connecte au VPN, il est indispensable qu’il dispose d’une IP dynamique ou statique. Pour affecter une IP statique :

Ouvrir la console Active Directory > clic droit sur [user-pptp] > Properties > Onglet Dial-in

Page 4: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Cochez la case Assign Static IP Addresses

La fenêtre suivante s’ouvre :

Renseignez ensuite l’IP à fournir pour cet utilisateur

Attention à ne pas indiquer une IP faisant partie d’une plage DHCP

Page 5: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

II. Configuration de « Active Directory Certificate Services »

IP : 192.168.0.20 Pensez à intégrer VPN1 au domaine de DC1

1. Ajout du rôle Active Directory Certificate Services :

Pour ajouter ce rôle, cliquez sur le « Gestionnaire de serveur »

Add roles (à droite)

Page 6: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)
Page 7: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)
Page 8: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Vous pouvez également opter pour une clef de 4096 et un hash en SHA512 (ne pas changer le type de CSP)

Page 9: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

A vous d’opter pour la durée de votre choix. 10 années me paraissent correctes.

Page 10: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)
Page 11: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

2. Configuration d’Internet Explorer A exécuter en tant qu’administrateur si vous avez l’UAC d’activé : clic droit sur IE > « Run as administrator ».

Tools > Options > Security > Local intranet > LOW

3. Activation du site de distribution des certificats sous IIS 7.5

Lancer IIS Manager

Cliquer sur Default Web Site

Puis sur Directory Browsing

Page 12: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Cliquer sur Enable (à droite)

4. Demande de certificat

Aller sur www.localhost/certsrv/en-US ou « en-FR » si version française

Cliquer sur Request a certificate

Page 13: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Puis sur Advances certificate request

Cliquer sur Create and submit a request to this CA

Page 14: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Acceptez les ActiveX

En Name, mettre le FQDN de VPN1 (nom_machine.domaine.com)

Dans Type of certificate needed, mettre Server Authentification Certificate

Cochez la case Mark key as exportable Vous pouvez augmenter la taille de clef jusqu’à 16384 !!!

Cliquez sur Submit en bas à droite

Votre demande est maintenant en attente de validation

5. Validation du certificat

Ouvrir Certification Authority dans Administrative Tools du menu démarrer

Cliquer sur Pending request

Page 15: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Puis clic droit sur le certificat > All tasks > Issue Votre demande est maintenant validée

6. Installation du certificat

Aller sur www.localhost/certsrv/en-US ou « en-FR » si version française

Cliquer sur View the status…

Cliquez sur Install the certificate

7. Copie du certificat dans un autre magasin

Start > Run > MMC > OK

File > Add/Remove Snap-in

Page 16: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Certificates > Add > My user account > OK

Certificates > Add > Computer account > Local computer > OK

Ok Vous obtenez ceci :

Page 17: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Déroulez Certificate – Current User > Personal afin de sélectionner votre certificat récemment installé

Clic droit All tasks > Export

Next

Yes, export the private key > Next > [votre PSW] et [nom certificat] > Next > Finish

Déroulez Certificate (Local computer) > Personal > Certificates

Page 18: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Clic droit sur Certificates >All tasks > Import

Next

[Emplacement certificat] > Next

Votre mot de passe > Next > Next > Finish

On supprime le certificat commençant par le <nom_domaine><nom_machine>

Page 19: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

III. Configuration de « Network Policy and Access services »

Sur VPN1

1. Installation du rôle

Pour ajouter ce rôle, cliquez sur le « Gestionnaire de serveur »

Add roles (à droite)

Page 20: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)
Page 21: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

2. Démarrage du serveur RRAS Lors du déploiement d’un VPN, vous avez le choix d’utiliser 2 cartes réseaux. Cela implique bien sûr d’avoir 2 sous-réseaux à disposition, et également de rajouter le rôle « Routage » sur votre serveur VPN1. L’avantage de cette solution est que la carte réseau du réseau public est totalement isolée par rapport à votre réseau interne. Dans mon cas et dans ce tuto, n’ayant pas besoin d’une telle configuration (et surtout n’ayant qu’un seul réseau), j’ai tout simplement utilisé une seule carte réseau (pas de routage donc).

Lancer Routing and remote access

Clic droit sur [nom_votre_serveur] > Configure and enable

L’assistant suivant apparaît :

Page 22: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

3. Configuration du firewall

Ouvrez le gestionnaire de firewall avancé

Bloquez les règles entrantes (inbound rules) existantes suivantes par sécurité (le service « Pare-feu / Windows Firewall » doit bien entendu être activé) :

o L2TP-in o SSTP-in

Double clic sur la règle > Bloquer

Page 23: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

4. Configuration des règles de filtrage du serveur NPS

Lancer la console NPS

Aller dans Policies > Connection Requet Policies

Supprimer toutes les règles existantes (clic droit > Supprimer)

Ensuite, créez une nouvelle règle : clic droit > Connection Request Policies > New

L’assistant suivant se lance :

Page 24: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Tapez un nom pour votre stratégie : « Accès distant VPN-PPTP-EAP»

Type of network > Remote Access Server (VPN-Dial up)

Next

Vous obtenez la page suivante :

Add

Ajoutez ensuite les règles suivantes dans la liste : o Framed Protocol : PPP o NAS port type : Virtual VPN o Tunnel Type : PPTP

Page 25: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Répondez ensuite Next à toutes les options, puis sur terminer

Vous obtenez un résultat semblable à cela :

Il faut maintenant créer une stratégie réseau:

Aller dans Policies > Network Policies

Supprimer toutes les règles existantes (clic droit > Supprimer)

Ensuite, créez une nouvelle règle : clic droit > Network Policies > New

L’assistant suivant se lance :

Add

Ajoutez ensuite les règles suivantes dans la liste : o Users groups : groupe AD donc VPN-user est membre

Page 26: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

o Day and time restrictions (optionnel)

Répondez ensuite Next à toutes les options, puis sur terminer

Vous obtenez un résultat semblable à cela :

Une fois votre Network Policies créé, clic droit sur celle-ci, puis Propriétés

Allez dans l’onglet Constraints

Page 27: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Cliquez sur Add puis choisissez l’option Protected EAP (PEAP)

Cliquez sur OK, puis encore sur OK

Lancer ensuite Routing and remote access

Clic droit sur [nom_votre_serveur] > All tasks > Restart

Votre serveur NPS est dorénavant opérationnel.

Page 28: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

IV. Ouverture du port 1723 sur votre box/routeur Pour vous connecter depuis l’extérieur, vous devez ouvrir les ports 1723 en TCP sur votre routeur et les rediriger vers l’IP interne du serveur VPN1. Je vous laisse chercher sur internet pour savoir comment ouvrir le port selon votre type de box/routeur.

V. Configuration du poste CLIENT1

1. Installation du certificat

Depuis le poste CLIENT1, allez sur le site http://nom_serveur_VPN1/certsrv/en-US via IE

Download a CA certificate…

Download a CA certificate

Page 29: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Ouvrir > Installer le certificat

Suivant > Suivant > Terminer

Page 30: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

2. Copie du certificat dans un autre magasin

Start > Run > MMC > OK

File > Add/Remove Snap-in

Certificates > Add > My user account > OK

Certificates > Add > Computer account > Local computer > OK

Page 31: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Ok

Vous obtenez ceci :

Certificats – utilisateur local > Autorités de certification intermédiaire > Certificats

Clic droit sur votre certificat > Copier

Certificats (ordinateur local) > Autorités de certification racine de confiance > Certificats

Clic droit > Coller

3. Problème avec IP dynamique Si vous avez la chance d’avoir une IP fixe (vous avez tout compris…), alors l’entrée de votre fichier HOST n’aura besoin d’être modifiée qu’une seule fois. En revanche, si comme moi vous disposez d’un serveur avec une IP dynamique vous allez vous heurter au problème suivant :

Vous ne pourrez pas connaître votre IP à distance car celle-ci aura changée après le redémarrage de votre box/routeur

Pour pallier à ce problème, j’ai cherché sur le net et j’ai trouvé un logiciel fournit par DynDNS que vous installez sur votre serveur et qui met à jour votre IP avec votre nom de domaine. Mais attention, cela n’est pas gratuit et il existe plusieurs contraintes. Il faut :

Créer un compte sur DynDNS (gratuit) ici

Page 32: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

S’abonner au service Custom DNS ici pour 30$ /an (active le service permettant de mettre à jour son IP dynamique)

Déposer un nom de domaine ici pour 15 $ / an

Déposer un nom de domaine gratuit DynDNS (domaine.dyndns.com) De plus vous devrez télécharger le logiciel DynDNS Update Client ici. Une fois l’application installée sur votre serveur VPN, vous vous identifiez et automatiquement l’application se chargera d’associer votre nom de domaine avec votre IP dynamique. Pratique non ? En voici un aperçu :

Astuce Certains routeurs permettent de renseigner directement les identifiants DynDNS dans leur configuration. Dans ce cas, inutile de payer quoi que ce soit. Il suffit juste de déposer un nom de domaine gratuit de type domaine.dyndns.com et le tour est joué. Votre routeur (et non plus votre serveur) se chargera d’actualiser votre nom de domaine avec votre IP.

4. Création d’une connexion VPN Depuis le Centre de réseau et partage, cliquez sur :

Connexion à votre espace de travail

Page 33: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Utilisez ma connexion Internet (VPN)

Page 34: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Remplir les champs nom d’utilisateur et mot de passe avec le compte AD « client-vpn » créé auparavant.

Créer

Revenez ensuite au Centre de réseau et partage, et cliquez en haut à gauche sur Modifier les paramètres de la carte

Page 35: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Clic droit sur la connexion VPN récemment créée (VPN PPTP EAP) > Propriétés

Vérifiez que vous avez bien mis l’IP public de votre serveur dans l’onglet Général

Dans le menu déroulant de l’onglet Sécurité choisissez Protocole PPTP et dans l’aparté Authentification du dessous choisissez « Microsoft : PEAP… »

Page 36: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Toujours dans l’onglet Sécurité cliqué sur Propriétés

Cochez alors la case correspondant au nom de votre certificat

Page 37: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Cliquez sur OK puis encore sur OK

Votre VPN PPTP-EAP est prêt

PS : il n’est pas nécessaire de saisir le domaine

Page 38: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

VI. Erreurs et problèmes rencontrés Les erreurs suivantes sont celles que j’ai pu rencontrer lors de l’installation du VPN PPTP-EAP. Certaines m’ont obligé à passer pas mal de temps sur internet à la recherche d’une solution. J’espère donc qu’elles vous seront de grandes utilités. Si une erreur n’est pas répertoriée ici, reportez-vous aux sites cités au début dans la partie « Sources ». Attention la liste ci-dessous n’est pas exhaustive.

1. La connexion a été interdite par une stratégie… Erreur : 812

Votre stratégie NPS bloque la connexion. Référez-vous au paragraphe III.4. pour configurer vos règles de sécurités NPS

correctement.

2. La connexion n’a pas pu être établie, car le protocole d’authentification utilisé par le serveur […] ne correspond pas aux paramètres…

Erreur : 919

Page 39: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

La méthode d’authentification de votre poste client ne correspond pas à celles à acceptées par le serveur

Allez dans Routing and remote access > clic droit [serveur] > Properties >

Security > Authentification Methods et sélectionnez la case appropriée. Pour informations le VPN SSTP utilise la méthode MS-CHAP v2 et le VPN

PPTP-EAP la méthode Extensible authentification protocol (EAP)

3. La connexion de réseau […] n’a pas pu être établie. Cet incident se produit […] lorsque votre serveur VPN n’est configuré pour permettre les paquets du protocole GRE…

Erreur : 806

Page 40: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Erreur côté client

Erreur côté serveur

Le protocole GRE est bloqué par un pare-feu ou un routeur Vérifier que le firewall est bien configuré selon le point III.3 Vous essayé de vous connecter via votre téléphone en modem. Rien à faire, le

protocole GRE est bloqué par les opérateurs téléphoniques… Certains FAI bloquent également le protocole GRE

4. Les informations d’identification fournies par le serveur …

Page 41: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

Vous n’avez pas indiqué le bon certificat lors de la création du VPN Vérifiez que vous avez bien suivi les étapes du point V.4

Page 42: VPN PPTP-EAP sous Server 2008 R2 (tuto de A à Z)

VII. Conclusion Voilà, votre VPN PPTP-EAP est prêt. Vous pouvez dorénavant vous connectez chez vous depuis n’importe quel endroit, du moment que vous avez un accès internet et que les ports [1723] pour PPTP et [43] pour GRE (échange de clefs) ne sont pas bloqués. Et n’essayez pas de vous connecter via votre téléphone en tant que modem, les opérateurs bloquent le protocole GRE [43].

N’hésitez pas à m’envoyer vos commentaires ou retours à l’adresse suivante : m.decrevoisier A-R-0-B-A-5 outlook . com

Soyez-en d’ores et déjà remercié