Deploy a Single DirectAccess Server with Advanced Settings
S'applique à: Windows Server 2012 R2, Windows Server 2012
Cette rubrique fournit une introduction au scénario DirectAccess qui utilise un serveur DirectAccess unique et vous permet de déployer DirectAccess avec des paramètres avancés.
Vous pouvez également déployer une infrastructure DirectAccess de base et DirectAccess pour les environnements d'entreprise. Pour plus d’informations sur les autres chemins de déploiement, voir Chemins de déploiement DirectAccess dans Windows Server.
Pour configurer un déploiement de base avec uniquement des paramètres simples, voir Déployer un serveur DirectAccess individuel à l’aide de l’Assistant Mise en route. Ce scénario simple permet de configurer DirectAccess avec les paramètres par défaut en utilisant un Assistant, sans qu'il soit nécessaire de configurer des paramètres d'infrastructure, tels qu'une autorité de certification ou des groupes de sécurité Active Directory.
Pour configurer DirectAccess avec des fonctionnalités réseau d’entreprise, telles qu’un cluster avec équilibrage de charge, un déploiement multisite ou une authentification client à deux facteurs, vous pouvez effectuer les étapes du scénario décrit dans cette rubrique pour configurer un serveur unique, puis implémenter le scénario d’entreprise comme cela est décrit dans Déployer l'accès à distance dans une entreprise.
Important
Pour déployer DirectAccess à l’aide de ce guide, vous devez utiliser un serveur DirectAccess qui exécute Windows Server® 2012 R2 ou Windows Server® 2012.
Dans ce scénario
Pour configurer un serveur DirectAccess unique avec des paramètres avancés, vous devez effectuer plusieurs étapes de planification et déploiement.
Conditions préalables
Avant de commencer, vous pouvez passer en revue la configuration requise suivante.
Le Pare-feu Windows doit être activé sur tous les profils.
Le serveur DirectAccess est le serveur Emplacement réseau.
Vous voulez que tous les ordinateurs sans fil figurant dans le domaine où vous installez le serveur DirectAccess prennent en charge DirectAccess. Quand vous déployez DirectAccess, il est activé automatiquement sur tous les ordinateurs portables présents dans le domaine actuel.
Important
Certaines technologies et configurations ne sont pas prises en charge lorsque vous déployez DirectAccess.
-
Le protocole ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) n'est pas pris en charge dans le réseau d'entreprise. Si vous utilisez le protocole ISATAP, vous devez le supprimer et utiliser le protocole IPv6 natif.
Étapes de planification
La planification comporte les deux phases suivantes :
Planification de l'infrastructure DirectAccess. Cette phase décrit la planification requise pour configurer l'infrastructure réseau avant de commencer le déploiement de DirectAccess. Elle inclut la planification de la topologie du réseau et des serveurs, la planification des certificats, de DNS, de la configuration d'Active Directory et des objets de stratégie de groupe (GPO), ainsi que du serveur Emplacement réseau DirectAccess.
Planification du déploiement de DirectAccess. Cette phase décrit les étapes de planification requises pour préparer le déploiement de DirectAccess. Elle inclut la planification des ordinateurs clients DirectAccess, de la configuration requise pour l'authentification des serveurs et clients, des paramètres VPN, des serveurs d'infrastructure, et des serveurs d'applications et d'administration.
Pour connaître les étapes de planification détaillées, voir Planifier un déploiement avancé de DirectAccess.
Étapes de déploiement
Le déploiement comporte les trois phases suivantes :
Configuration de l'infrastructure DirectAccess. Cette phase inclut la configuration du réseau et du routage, des paramètres de pare-feu (s'il y a lieu), des certificats, des serveurs DNS, des paramètres Active Directory et GPO, et du serveur Emplacement réseau DirectAccess.
Configuration des paramètres du serveur DirectAccess. Cette phase inclut les étapes requises pour configurer les ordinateurs clients DirectAccess, le serveur DirectAccess, les serveurs d'infrastructure et les serveurs d'applications et d'administration.
Vérification du déploiement. Cette phase inclut des étapes pour vérifier le déploiement de DirectAccess.
Pour connaître les étapes de déploiement détaillées, voir Installer et configurer une infrastructure DirectAccess avancée.
Cas pratiques
Le déploiement d'un serveur DirectAccess individuel présente les caractéristiques suivantes :
Options d'ergonomie. Les ordinateurs clients gérés exécutant Windows® 8.1, Windows® 8, et Windows® 7 peuvent être configurés en tant qu’ordinateurs clients DirectAccess. Ces clients peuvent accéder aux ressources réseau internes via DirectAccess chaque fois qu’ils se trouvent sur Internet sans avoir à se connecter via une connexion VPN. Les ordinateurs clients qui n’exécutent pas l’un de ces systèmes d’exploitation peuvent se connecter au réseau interne via VPN.
Gestion facile. Les ordinateurs clients DirectAccess qui se trouvent sur Internet peuvent être gérés à distance par des administrateurs d'accès à distance via DirectAccess, même si ces ordinateurs ne figurent pas dans le réseau interne de l'entreprise. Les ordinateurs clients qui ne répondent pas aux spécifications de l’entreprise peuvent être automatiquement mis à jour par les serveurs d’administration. DirectAccess et VPN sont gérés dans la même console et avec le même jeu d’Assistants. En outre, un ou plusieurs serveurs DirectAccess peuvent être gérés à partir d'une seule console de gestion de l'accès à distance.
Fonctionnalités et rôles requis pour ce scénario
Le tableau suivant répertorie les fonctionnalités et rôles requis pour ce scénario :
Rôle/fonctionnalité |
Prise en charge de ce scénario |
---|---|
Rôle Accès à distance |
Le rôle est installé et désinstallé à l’aide de la console du Gestionnaire de serveur ou de Windows PowerShell. Ce rôle englobe à la fois DirectAccess et le service de routage et d'accès à distance (RRAS). Le rôle Accès à distance est constitué de deux composants :
Le rôle Serveur d'accès à distance dépend des rôles/fonctionnalités de serveur suivants :
|
Fonctionnalité des outils de gestion de l’accès à distance |
Cette fonctionnalité est installée comme suit :
La fonctionnalité des outils de gestion de l’accès à distance est constituée des éléments suivants :
Les dépendances incluent :
|
Configuration matérielle requise
La configuration matérielle requise pour ce scénario comprend les éléments suivants :
Configuration requise du serveur :
Un ordinateur qui présente la configuration matérielle requise pour Windows Server 2012.
Sur le serveur, au moins une carte réseau doit être installée, activée et connectée au réseau interne. Lorsque deux cartes sont utilisées, une carte doit être connectée au réseau interne de l’entreprise et l’autre carte doit être connectée au réseau externe (Internet ou un réseau privé).
Si le protocole Teredo est requis pour la transition d’IPv4 vers IPv6, la carte externe du serveur nécessite deux adresses IPv4 publiques consécutives. Si une seule adresse IP est disponible, seul le protocole IP-HTTPS peut être utilisé pour la transition.
Au moins un contrôleur de domaine. Le serveur et les clients DirectAccess doivent être membres d'un domaine.
Une autorité de certification est requise si vous ne souhaitez pas utiliser de certificats auto-signés pour IP-HTTPS ou le serveur Emplacement réseau, ou si vous souhaitez utiliser des certificats clients pour l'authentification IPsec des clients. Vous pouvez aussi demander des certificats à une autorité de certification publique.
Si le serveur Emplacement réseau ne se trouve pas sur le serveur DirectAccess, il est nécessaire d'utiliser un serveur web distinct pour l'exécuter.
Configuration requise du client :
Un ordinateur client doit exécuter Windows 8 ou Windows 7.
Notes
Seuls les systèmes d’exploitation suivants peuvent être utilisés en tant que clients DirectAccess : Windows Server 2012, Windows Server 2008 R2, Windows 8 Enterprise, Windows 7 Entreprise et Windows 7 Édition Intégrale.
Configuration requise en termes d’infrastructure et de serveurs d’administration :
Lors de la gestion à distance des ordinateurs clients DirectAccess, les clients initient des communications avec des serveurs d’administration tels que les contrôleurs de domaine, les serveurs System Center Configuration et les serveurs d’autorité HRA (Health Registration Authority) pour des services incluant les mises à jour Windows et d’antivirus, ainsi que la mise en conformité des clients de protection d’accès réseau. Les serveurs requis doivent être déployés préalablement au déploiement de l’accès à distance.
Si l'accès à distance nécessite la conformité des clients de protection d'accès réseau, les serveurs NPS et HRS doivent être déployés préalablement au déploiement de l'accès à distance.
Lorsque le réseau VPN est activé, un serveur DHCP est requis pour allouer automatiquement des adresses IP aux clients VPN si un pool d’adresses statiques n’est pas utilisé.
Configuration logicielle requise
Plusieurs conditions sont requises pour ce scénario :
Configuration requise du serveur :
Le serveur DirectAccess doit être membre d'un domaine. Le serveur peut être déployé en périphérie du réseau interne ou derrière un pare-feu de périmètre ou un autre périphérique.
Si le serveur DirectAccess se trouve derrière un pare-feu de périmètre ou un périphérique NAT, ce périphérique doit être configuré de manière à autoriser le trafic en direction et en provenance du serveur DirectAccess.
La personne qui déploie l’accès à distance sur le serveur doit disposer des autorisations d’administrateur local sur le serveur, ainsi que des autorisations d’utilisateur de domaine. L’administrateur doit également disposer des autorisations pour les objets de stratégie de groupe utilisés dans le déploiement de DirectAccess. L’utilisation des fonctionnalités qui limitent le déploiement de DirectAccess sur les ordinateurs portables uniquement nécessite de disposer des autorisations permettant de créer un filtre WMI sur le contrôleur de domaine.
Configuration requise pour les clients d’accès à distance :
Les clients DirectAccess doivent appartenir au domaine. Les domaines contenant des clients peuvent appartenir à la même forêt que le serveur DirectAccess ou ils peuvent avoir une relation d'approbation bidirectionnelle avec la forêt ou le domaine du serveur DirectAccess.
Un groupe de sécurité Active Directory est requis afin de contenir les ordinateurs qui seront configurés en tant que clients DirectAccess. Si aucun groupe de sécurité n’est spécifié lors de la configuration des paramètres des clients DirectAccess, le client GPO est appliqué par défaut sur tous les ordinateurs portables inclus dans le groupe de sécurité Ordinateurs du domaine. Seuls les systèmes d’exploitation suivants peuvent être utilisés en tant que clients DirectAccess : Windows Server 2012 R2, Windows 8.1 Enterprise, Windows Server 2012, Windows 8 Entreprise, Windows Server 2008 R2, Windows 7 Entreprise, et Windows 7 Édition Intégrale.
Notes
Nous vous recommandons de créer un groupe de sécurité pour chaque domaine qui contient des ordinateurs clients DirectAccess.
Important
Si vous avez activé Teredo dans votre déploiement DirectAccess et que vous voulez fournir l’accès aux clients Windows 7, assurez-vous que les clients sont mis à niveau vers Windows 7 avec SP1. Les clients qui utilisent Windows 7 RTM ne pourront pas se connecter via Teredo. Toutefois, ces clients seront en mesure de se connecter au réseau d'entreprise via IP-HTTPS.
Voir aussi
Le tableau suivant fournit des liens vers des ressources supplémentaires.
Type de contenu |
Références |
---|---|
Accès à distance sur TechNet |
|
Évaluation du produit |
Guide de laboratoire de test : Illustrer un déploiement Multisite DirectAccess Guide de laboratoire de test : Illustrer DirectAccess avec l’authentification unique et RSA SecurID |
Déploiement |
Chemins de déploiement DirectAccess dans Windows Server Déployer un serveur DirectAccess individuel à l’aide de l’Assistant Mise en route |
Outils et paramètres |
|
Ressources de la communauté |
|
Technologies connexes |