Déployer un serveur DirectAccess unique avec des paramètres avancés
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016
Important
Microsoft recommande vivement d’utiliser Always On VPN au lieu de DirectAccess pour les nouveaux déploiements. Pour plus d’informations, consultez Always On VPN
Cette rubrique fournit une introduction au scénario DirectAccess qui utilise un serveur DirectAccess unique et vous permet de déployer DirectAccess avec des paramètres avancés.
Avant de commencer le déploiement, consultez la liste des configurations non prises en charge, des problèmes connus et des configurations requises
Vous pouvez utiliser les rubriques suivantes pour passer en revue les prérequis et d’autres informations avant de déployer DirectAccess.
Description du scénario
Dans ce scénario, un seul ordinateur exécutant Windows Server 2016, Windows Server 2012 R2 ou Windows Server 2012 est configuré en tant que serveur DirectAccess avec des paramètres avancés.
Remarque
Pour configurer un déploiement de base avec uniquement des paramètres simples, voir Deploy a Single DirectAccess Server Using the Getting Started Wizard. Ce scénario simple permet de configurer DirectAccess avec les paramètres par défaut en utilisant un Assistant, sans qu'il soit nécessaire de configurer des paramètres d'infrastructure, tels qu'une autorité de certification ou des groupes de sécurité Active Directory.
Dans ce scénario
Pour configurer un serveur DirectAccess unique avec des paramètres avancés, vous devez effectuer plusieurs étapes de planification et déploiement.
Prérequis
Avant de commencer, vous pouvez passer en revue la configuration requise suivante.
Le Pare-feu Windows doit être activé sur tous les profils.
Le serveur DirectAccess est le serveur Emplacement réseau.
Vous voulez que tous les ordinateurs sans fil figurant dans le domaine où vous installez le serveur DirectAccess prennent en charge DirectAccess. Quand vous déployez DirectAccess, il est activé automatiquement sur tous les ordinateurs portables présents dans le domaine actuel.
Important
Certaines technologies et configurations ne sont pas prises en charge lorsque vous déployez DirectAccess.
- Le protocole ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) n'est pas pris en charge dans le réseau d'entreprise. Si vous utilisez le protocole ISATAP, vous devez le supprimer et utiliser le protocole IPv6 natif.
Étapes de planification
La planification comporte les deux phases suivantes :
Planification de l'infrastructure DirectAccess. Cette phase décrit la planification requise pour configurer l'infrastructure réseau avant de commencer le déploiement de DirectAccess. Elle inclut la planification de la topologie du réseau et des serveurs, la planification des certificats, de DNS, de la configuration d'Active Directory et des objets de stratégie de groupe (GPO), ainsi que du serveur Emplacement réseau DirectAccess.
Planification du déploiement de DirectAccess. Cette phase décrit les étapes de planification requises pour préparer le déploiement de DirectAccess. Elle inclut la planification des ordinateurs clients DirectAccess, de la configuration requise pour l'authentification des serveurs et clients, des paramètres VPN, des serveurs d'infrastructure, et des serveurs d'applications et d'administration.
Étapes du déploiement
Le déploiement comporte les trois phases suivantes :
Configuration de l'infrastructure DirectAccess. Cette phase inclut la configuration du réseau et du routage, des paramètres de pare-feu (s'il y a lieu), des certificats, des serveurs DNS, des paramètres Active Directory et GPO, et du serveur Emplacement réseau DirectAccess.
Configuration des paramètres du serveur DirectAccess. Cette phase inclut les étapes requises pour configurer les ordinateurs clients DirectAccess, le serveur DirectAccess, les serveurs d'infrastructure et les serveurs d'applications et d'administration.
Vérification du déploiement. Cette phase inclut des étapes pour vérifier le déploiement de DirectAccess.
Pour obtenir les étapes de déploiement détaillées, voir Installer et configurer les fonctionnalités avancées de DirectAccess.
Cas pratiques
Le déploiement d'un serveur DirectAccess individuel présente les caractéristiques suivantes :
Options d'ergonomie. Les ordinateurs clients gérés exécutant Windows 10, Windows 8.1, Windows 8 et Windows 7 peuvent être configurés en tant qu’ordinateurs clients DirectAccess. Ces clients peuvent accéder aux ressources réseau internes via DirectAccess chaque fois qu’ils se trouvent sur Internet sans avoir à se connecter via une connexion VPN. Les ordinateurs clients qui n’exécutent pas l’un de ces systèmes d’exploitation peuvent se connecter au réseau interne via VPN.
Gestion facile. Les ordinateurs clients DirectAccess qui se trouvent sur Internet peuvent être gérés à distance par des administrateurs d'accès à distance via DirectAccess, même si ces ordinateurs ne figurent pas dans le réseau interne de l'entreprise. Les ordinateurs clients qui ne répondent pas aux spécifications de l’entreprise peuvent être automatiquement mis à jour par les serveurs d’administration. DirectAccess et VPN sont gérés dans la même console et avec le même jeu d’Assistants. En outre, un ou plusieurs serveurs DirectAccess peuvent être gérés à partir d'une seule console de gestion de l'accès à distance.
Fonctionnalités et rôles requis pour ce scénario
Le tableau suivant répertorie les fonctionnalités et rôles requis pour ce scénario :
Rôle/fonctionnalité | Prise en charge de ce scénario |
---|---|
Rôle Accès à distance | Le rôle est installé et désinstallé à l’aide de la console du Gestionnaire de serveur ou de Windows PowerShell. Ce rôle englobe à la fois DirectAccess et le service de routage et d'accès à distance (RRAS). Le rôle Accès à distance est constitué de deux composants : 1. DirectAccess et VPN RRAS. VPN et DirectAccess sont gérés ensemble dans la console de gestion d’accès à distance. 2. Routage RRAS. Les fonctionnalités de routage RRAS sont gérées dans la console de routage et d’accès à distance héritée. Le rôle Serveur d'accès à distance dépend des rôles/fonctionnalités de serveur suivants : |
Fonctionnalité des outils de gestion de l’accès à distance | Cette fonctionnalité est installée comme suit : - Elle est installée par défaut sur un serveur DirectAccess quand le rôle Accès à distance est installé. Elle prend en charge l'interface utilisateur de la console de gestion à distance et les applets de commande Windows PowerShell. La fonctionnalité des outils de gestion de l’accès à distance est constituée des éléments suivants : - Interface utilisateur graphique (GUI) d'accès à distance Les dépendances incluent : - Console de gestion des stratégies de groupe |
Configuration matérielle requise
La configuration matérielle requise pour ce scénario comprend les éléments suivants :
Configuration requise du serveur :
Un ordinateur qui répond à la configuration matérielle requise pour Windows Server 2016, Windows Server 2012 R2 ou Windows Server 2012.
Sur le serveur, au moins une carte réseau doit être installée, activée et connectée au réseau interne. Lorsque deux cartes sont utilisées, une carte doit être connectée au réseau interne de l’entreprise et l’autre carte doit être connectée au réseau externe (Internet ou un réseau privé).
Si le protocole Teredo est requis pour la transition d’IPv4 vers IPv6, la carte externe du serveur nécessite deux adresses IPv4 publiques consécutives. Si une seule adresse IP est disponible, seul le protocole IP-HTTPS peut être utilisé pour la transition.
Au moins un contrôleur de domaine. Le serveur et les clients DirectAccess doivent être membres d'un domaine.
Une autorité de certification est requise si vous ne souhaitez pas utiliser de certificats auto-signés pour IP-HTTPS ou le serveur Emplacement réseau, ou si vous souhaitez utiliser des certificats clients pour l'authentification IPsec des clients. Vous pouvez aussi demander des certificats à une autorité de certification publique.
Si le serveur Emplacement réseau ne se trouve pas sur le serveur DirectAccess, il est nécessaire d'utiliser un serveur web distinct pour l'exécuter.
Configuration requise du client :
Un ordinateur client qui exécute Windows 10, Windows 8 ou Windows 7.
Notes
Seuls les systèmes d’exploitation suivants peuvent être utilisés comme clients DirectAccess : Windows 10, Windows Server 2012 R2, Windows Server 2012, Windows 8 Enterprise, Windows 7 Entreprise et Windows 7 Ultimate.
Configuration requise en termes d’infrastructure et de serveurs d’administration :
Lors de la gestion à distance des ordinateurs clients DirectAccess, les clients initient des communications avec des serveurs d’administration tels que les contrôleurs de domaine, les serveurs System Center Configuration et les serveurs d’autorité HRA (Health Registration Authority) pour des services incluant les mises à jour Windows et d’antivirus, ainsi que la mise en conformité des clients de protection d’accès réseau. Les serveurs requis doivent être déployés préalablement au déploiement de l’accès à distance.
Si l'accès à distance nécessite la conformité des clients de protection d'accès réseau, les serveurs NPS et HRS doivent être déployés préalablement au déploiement de l'accès à distance.
Lorsque le réseau VPN est activé, un serveur DHCP est requis pour allouer automatiquement des adresses IP aux clients VPN si un pool d’adresses statiques n’est pas utilisé.
Configuration logicielle requise
Plusieurs conditions sont requises pour ce scénario :
Configuration requise du serveur :
Le serveur DirectAccess doit être membre d'un domaine. Le serveur peut être déployé en périphérie du réseau interne ou derrière un pare-feu de périmètre ou un autre périphérique.
Si le serveur DirectAccess se trouve derrière un pare-feu de périmètre ou un périphérique NAT, ce périphérique doit être configuré de manière à autoriser le trafic en direction et en provenance du serveur DirectAccess.
La personne qui déploie l’accès à distance sur le serveur doit disposer des autorisations d’administrateur local sur le serveur, ainsi que des autorisations d’utilisateur de domaine. L’administrateur doit également disposer des autorisations pour les objets de stratégie de groupe utilisés dans le déploiement de DirectAccess. L’utilisation des fonctionnalités qui limitent le déploiement de DirectAccess sur les ordinateurs portables uniquement nécessite de disposer des autorisations permettant de créer un filtre WMI sur le contrôleur de domaine.
Configuration requise pour les clients d’accès à distance :
Les clients DirectAccess doivent appartenir au domaine. Les domaines contenant des clients peuvent appartenir à la même forêt que le serveur DirectAccess ou ils peuvent avoir une relation d'approbation bidirectionnelle avec la forêt ou le domaine du serveur DirectAccess.
Un groupe de sécurité Active Directory est requis afin de contenir les ordinateurs qui seront configurés en tant que clients DirectAccess. Si aucun groupe de sécurité n’est spécifié lors de la configuration des paramètres des clients DirectAccess, le client GPO est appliqué par défaut sur tous les ordinateurs portables inclus dans le groupe de sécurité Ordinateurs du domaine.
Remarque
Nous vous recommandons de créer un groupe de sécurité pour chaque domaine qui contient des ordinateurs clients DirectAccess.
Important
Si vous avez activé Teredo dans votre déploiement DirectAccess et que vous voulez fournir l’accès aux clients Windows 7, assurez-vous que les clients sont mis à niveau vers Windows 7 avec SP1. Les clients qui utilisent Windows 7 RTM ne pourront pas se connecter via Teredo. Toutefois, ces clients seront en mesure de se connecter au réseau d'entreprise via IP-HTTPS.
Voir aussi
Le tableau suivant fournit des liens vers des ressources supplémentaires.
Type de contenu | Références |
---|---|
Déploiement | Chemins de déploiement de DirectAccess dans Windows Server Déployer un serveur DirectAccess individuel avec l’Assistant de démarrage |
Outils et paramètres | Applets de commande PowerShell pour l'accès à distance |
Ressources de la communauté | Guide de survie DirectAccess |
Technologies connexes | Fonctionnement d’IPv6 |