heryandriamanonga.files.wordpress.com · web view2016. 5. 18. · installation vpn – ad....
TRANSCRIPT
Roche ClémentPagano EnzoMahieu FrançoisAndriamanonga Heri
Compte-rendu
Fichier configuration routeur inter-vlan
Fichier de configuration Routeur Internet
Installation VPN – AD
Succès de l’installation de l’Active Directory :
Promotion du serveur en tant que controleur de domaine :
Ajout du rôle VPN sur le contrôleur de domaine :
Sélection du rôle.
Sélection du service VPN :
Activation du service VPN :
Sélection de la configuration personnalisée sur le mode VPN.
Activation réussie.
Création de l’utilisateur autorisé sur le VPN :
Configuration de l’accès distant
Autorisation de l’accès à distance sur le poste test :
Ajout des utilisateurs du domaine gsb2.lmd dans les autorisations d’utiliser le bureau à distance :
Ajout du poste test dans le domaine :
Réussite de l’ajout du poste test.
Connexion au poste test en VPN :
Connexion au poste test :
Pourquoi le poste distant doit-il obtenir une adresse dans le réseau du serveur VPN et non dans le réseau du poste bureau Distant ?
Le VPN permet au poste distant d’être virtuellement dans le réseau de GSB, il lui faut donc une adresse de ce réseau.
Sur quelle liaison l’échange est-t-il « tunnelisé » ?
Quels sont les 2 extrémités du tunnel ?
Le tunnel est entre le poste distant et le serveur VPN.
Quels sont les protocoles au dessus d’ip utilisés pour la connexion VPN puis pour le tunnel VPN ?
C’est le protocole TCP
Quel est le poste qui communique directement avec le poste Bureau Distant ?
Le serveur VPN (et non les postes présents dans le réseau gsb)
Dans l’échange Client distant/bureau distant quelle est la partie tunnelisée et la partie non-tunnelisée ?
La partie non-tunnelisée est celle entre le bureau distant et le serveur VPN, la partie tunnelisée est entre le serveur VPN et le poste distant (la partie qui traverse le routeur inter-vlan et le routeur internet)
Quels sont les deux fonctions principales du serveur VPN ?
Sécuriser les échanges (grâces au chiffrement des données) et l’authentification de l’utilisateur.