Exporter (0) Imprimer
Développer tout

Service Routage et accès à distance

Mis à jour: janvier 2008

S'applique à: Windows Server 2008

Le service Routage et accès à distance dans le système d’exploitation Windows Server® 2008 fournit aux utilisateurs à distance l’accès aux ressources sur votre réseau privé par le biais de connexions d’accès à distance ou de réseau privé virtuel (VPN). Les serveurs configurés avec le service Routage et accès à distance peuvent offrir des services de routage de réseau local (LAN) et de réseau étendu (WAN) pour la connexion de segments réseau dans une petite entreprise ou de deux réseaux privés sur Internet.

À quoi sert le service Routage et accès à distance ?

Le service Routage et accès à distance dans Windows Server 2008 fournit les fonctions suivantes :

  • Accès à distance

  • Routage

Accès à distance

En configurant le service Routage et accès à distance pour qu’il intervienne en qualité de serveur d’accès à distance, vous pouvez connecter les utilisateurs itinérants et distants aux réseaux de votre organisation. Les utilisateurs distants peuvent travailler comme si leur ordinateur était connecté physiquement au réseau.

Tous les services généralement accessibles à un utilisateur connecté au réseau local (y compris le partage de fichiers et d’imprimantes, l’accès aux serveurs Web et la messagerie) sont activés au moyen de la connexion d’accès à distance. Par exemple, sur un serveur exécutant le service Routage et accès à distance, les clients peuvent utiliser l’Explorateur Windows pour établir des connexions à des imprimantes et entre des lecteurs. Les lettres de lecteurs et les noms UNC (Universal Naming Convention) étant totalement pris en charge par l’accès à distance, la plupart des applications commerciales et personnalisées fonctionnent sans modification.

Un serveur exécutant le service Routage et accès à distance fournit deux différents types de connectivité d’accès à distance :

  • Mise en réseau privé virtuel (VPN)

    La mise en réseau privé virtuel est la création de connexions sécurisées point à point sur un réseau privé ou un réseau public tel qu’Internet. Un client VPN utilise des protocoles TCP/IP spéciaux appelés protocoles de tunneling pour effectuer un appel virtuel à un port virtuel sur un serveur VPN. Le meilleur exemple de mise en réseau privé virtuel est celui d’un client VPN qui établit une connexion VPN à un serveur d’accès à distance connecté à Internet. Le serveur d’accès à distance répond à l’appel virtuel, authentifie l’appelant et transfère les données entre le client VPN et le réseau d’entreprise.

    À l’inverse de l’accès réseau à distance, une connexion VPN est toujours une connexion indirecte logique entre le client VPN et le serveur VPN sur un réseau public tel qu’Internet. Pour assurer la confidentialité, vous devez chiffrer les données envoyées sur la connexion.

  • Accès réseau à distance

    Dans l’accès réseau à distance, un client d’accès à distance établit une connexion d’accès à distance non permanente à un port physique sur un serveur d’accès à distance au moyen du service d’un fournisseur de télécommunications, tel qu’un téléphone analogique ou RNIS. Le meilleur exemple d’accès réseau à distance est celui d’un client d’accès réseau à distance qui compose le numéro de téléphone de l’un des ports d’un serveur d’accès à distance.

    L’accès réseau à distance sur un téléphone analogique ou RNIS est une connexion physique directe entre le client d’accès réseau à distance et le serveur d’accès réseau à distance. Vous pouvez chiffrer les données envoyées sur la connexion, mais cela n’est pas obligatoire.

Routage

Un routeur est un périphérique qui gère le flux de données entre des segments réseau, ou sous-réseaux. Un routeur dirige les paquets entrants et sortants en fonction des informations qu’il détient sur l’état de ses propres interfaces réseau et d’une liste de sources et destinations possibles pour le trafic réseau. En projetant le trafic réseau et les besoins en routage sur la base du nombre et du type de périphériques réseau et d’applications utilisés dans votre environnement, vous êtes à même de prendre des décisions mieux informées concernant l’utilisation éventuelle d’un routeur matériel dédié, d’un routeur logiciel ou d’une combinaison de ces deux solutions. En général, les routeurs matériels dédiés gèrent mieux les exigences de routage plus fortes tandis que les routeurs logiciels (moins coûteux) gèrent les charges de routage plus légères.

Une solution de routage logicielle telle que le service Routage et accès à distance dans Windows Server 2008 peut être idéale sur un petit réseau segmenté avec un trafic relativement faible entre les sous-réseaux. À l’inverse, les environnements réseau d’entreprise qui ont un grand nombre de segments réseau et une large gamme d’impératifs de performances peuvent nécessiter divers routeurs matériels afin de remplir différents rôles sur l’ensemble du réseau.

Qui cette fonctionnalité peut-elle intéresser ?

Le service Routage et accès à distance s’adresse aux administrateurs réseau et système qui souhaitent prendre en charge les scénarios de routage et d’accès à distance suivants :

  • Accès à distance (connexion VPN) en vue d’autoriser les clients d’accès à distance à se connecter au réseau privé via Internet.

  • Accès à distance (connexion d’accès à distance) en vue d’autoriser les clients d’accès à distance à se connecter au réseau privé en appelant un groupe de modems ou tout autre équipement d’accès à distance.

  • Traduction d’adresses réseau en vue de partager une connexion Internet avec des ordinateurs sur le réseau privé et traduire le trafic entre réseaux publics et privés.

  • Connexion sécurisée entre deux réseaux privés en vue d’envoyer des données privées de manière sécurisée sur Internet.

  • Routage entre deux réseaux en vue de configurer une topologie de routage simple, à routeurs multiples ou de routage à la demande.

Existe-t-il des considérations particulières ?

Contrainte de mise en conformité NAP pour les connexions VPN

La protection d’accès réseau (NAP) est une technologie de création de stratégie de contrôle d’intégrité, de contrainte de mise en conformité et de rétablissement de l’intégrité du client qui est fournie avec le système d’exploitation client Windows Vista® et le système d’exploitation Windows Server 2008. La protection d’accès réseau permet aux administrateurs d’établir et d’appliquer automatiquement des stratégies de contrôle d’intégrité, qui peuvent inclure des impératifs logiciels, des impératifs de mise à jour de sécurité, des configurations d’ordinateur requises et d’autres paramètres.

Lors de l’établissement de connexions VPN, les ordinateurs clients qui ne sont pas conformes à la stratégie de contrôle d’intégrité peuvent recevoir un accès réseau limité jusqu’à ce que leur configuration soit mise à jour ou mise en conformité avec la stratégie. Selon la manière dont vous choisissez de déployer la protection d’accès réseau, les clients non conformes peuvent être mis à jour automatiquement de sorte que les utilisateurs puissent obtenir de nouveau un accès complet au réseau sans avoir à mettre à jour ou à reconfigurer manuellement leur ordinateur.

La contrainte de mise en conformité pour les connexions VPN impose de sévères restrictions réseau à tous les ordinateurs accédant au réseau par le biais d’une connexion VPN. La contrainte de mise en conformité NAP pour les connexions VPN s’apparente au contrôle de quarantaine d’accès réseau, une fonctionnalité de Windows Server 2003, mais elle est plus simple à déployer.

Pour plus d’informations, voir Protection d’accès réseau (NAP).

Configuration de la stratégie d’accès à distance

La configuration de la stratégie d’accès à distance s’effectue désormais par le biais du serveur NPS (Network Policy Server). Pour plus d’informations, voir Serveur NPS et la rubrique consacrée au serveur RADIUS pour les connexions d’accès à distance ou VPN dans l’aide du produit NPS.

Quels sont les nouvelles fonctionnalités offertes ?

Protocole de tunneling SSTP

Le protocole SSTP (Secure Socket Tunneling Protocol) est une nouvelle forme de tunnel VPN (Virtual Private Networking). Le protocole SSTP fournit un mécanisme permettant d’encapsuler le trafic PPP sur le canal SSL du protocole HTTPS. L’utilisation de PPP permet la prise en charge de méthodes d’authentification fermes, telles qu’EAP-TLS. L’utilisation de HTTPS signifie que le trafic passera par le port TCP 443, un port couramment utilisé pour l’accès Web. Le protocole SSL (Secure Sockets Layer) procure une sécurité de niveau transport avec une négociation de clés, un chiffrement et une vérification de l’intégrité améliorés. L’utilisation du protocole SSTP est prise en charge dans Windows Server 2008 et dans Windows Vista avec Service Pack 1 (SP1).

Pourquoi cette fonctionnalité est-elle importante ?

Le trafic encapsulé avec le protocole SSTP peut franchir les pare-feu qui bloquent le trafic PPTP et L2TP/IPsec.

Nouvelle prise en charge du chiffrement

En réponse aux impératifs de sécurité du gouvernement et aux tendances en vigueur à l’échelle de l’industrie visant à prendre en charge un chiffrement renforcé, Windows Server 2008 et Windows Vista prennent en charge les algorithmes de chiffrement suivants pour les connexions VPN PPTP et L2TP.

 

PPTP

  • Seul l’algorithme de chiffrement RC4 128 bits est pris en charge.

  • La prise en charge RC4 40 bits et 56 bits est supprimée, mais peut être ajoutée (non recommandée) en modifiant une clé de Registre.

L2TP/IPsec

La prise en charge de l’algorithme de chiffrement DES (Data Encryption Standard) avec la vérification d’intégrité Message Digest 5 (MD5) est supprimée, mais peut être ajoutée (non recommandée) en modifiant une clé de Registre.

Le mode principal IKE prendra en charge :

  • Les algorithmes de chiffrement Advanced Encryption Standard (AES) 256 (nouveau), AES 192 (nouveau), AES 128 (nouveau) et 3DES.

  • L’algorithme de vérification d’intégrité SHA1 (Secure Hash Algorithm 1).

  • Diffie-Hellman (DH) groupes 19 (nouveau) et 20 (nouveau) pour la négociation en mode principal.

Le mode rapide IKE prendra en charge :

  • Les algorithmes de chiffrement AES 256 (nouveau), AES 192 (nouveau), AES 128 (nouveau) et 3DES.

  • L’algorithme de vérification d’intégrité SHA1.

Quelle fonctionnalité existante a été modifiée ?

Technologies supprimées

La prise en charge des technologies suivantes a été supprimée de Windows Server 2008 et Windows Vista.

  • Protocole BAP (Bandwidth Allocation Protocol). Supprimé de Windows Vista. Désactivé dans Windows Server 2008.

  • X.25.

  • Protocole SLIP (Serial Line Interface Protocol). Les connexions SLIP seront mises à jour automatiquement en connexions PPP.

  • Mode de transfert asynchrone (ATM).

  • IP sur IEEE 1394.

  • Protocole de transport compatible NWLink IPX/SPX/NetBIOS.

  • Services pour Macintosh.

  • Composant de protocole de routage OSPF (Open Shortest Path First).

Références supplémentaires

Pour obtenir des informations sur les autres fonctionnalités des services de stratégie et d’accès réseau, voir Rôle Services de stratégie et d’accès réseau.

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Afficher:
© 2014 Microsoft