Exporter (0) Imprimer
Développer tout
Développer Réduire
Ce sujet n'a pas encore été évalué - Évaluez ce sujet

Nouveautés dans la mise en réseau

Mis à jour: juin 2009

S'applique à: Windows Server 2008 R2

Quelles sont les principales modifications apportées ?

Les systèmes d’exploitation Windows Server® 2008 R2 et Windows® 7 comportent des améliorations en termes de mise en réseau. Les utilisateurs peuvent désormais se connecter et rester connectés plus facilement quel que soit le lieu où ils se trouvent ou le type de réseau. Les informaticiens peuvent également répondre aux besoins de leur entreprise de manière sécurisée, fiable et flexible.

Cette rubrique présente les nouvelles fonctionnalités réseau suivantes :

  • DirectAccess : permet aux utilisateurs d’accéder à un réseau d’entreprise sans avoir recours à une connexion sur un réseau privé virtuel (VPN).

  • Reconnexion VPN : rétablit automatiquement une connexion VPN dès la restauration d’une connexion Internet, évitant ainsi aux utilisateurs d’avoir à entrer de nouveau leurs informations d’identification et de recréer la connexion VPN.

  • BranchCache™ : permet d’améliorer le temps de réponse des applications et de réduire le trafic du réseau étendu (Wide Area Network) par la mise en cache du contenu mis à jour des serveurs de fichiers et serveurs Web d’un réseau étendu (WAN) sur les ordinateurs d’une filiale locale.

  • Qualité de service (QoS) basée sur les URL : permet d’affecter un niveau de priorité au trafic en fonction de son URL de provenance.

  • Prise en charge des appareils haut débit mobiles : fournit un modèle basé sur un pilote pour les appareils permettant d’accéder à un réseau haut débit mobile.

  • Activation de plusieurs profils de pare-feu : permet d’activer les règles de pare-feu les mieux adaptées à chaque carte réseau en fonction du réseau auquel une carte est connectée.

  • Cadre de Diagnostic réseau, suivi réseau et Netsh Trace : intègre le cadre de Diagnostic réseau au suivi réseau et à un nouveau contexte Netsh, Netsh Trace, pour simplifier et regrouper les processus de résolution des problèmes de connectivité réseau.

À qui ces fonctionnalités s’adressent-elles ?

Ces fonctionnalités intéressent plus particulièrement les groupes suivants :

  • Responsables informatiques

  • Architectes et administrateurs système

  • Architectes et administrateurs réseau

  • Architectes et administrateurs de sécurité

  • Architectes et administrateurs d’applications

  • Architectes et administrateurs Web

À quoi la fonctionnalité DirectAccess sert-elle ?

Grâce à DirectAccess, les ordinateurs membres du domaine qui exécutent Windows 7 Enterprise, Windows 7 Ultimate ou Windows Server 2008 R2 peuvent se connecter aux ressources du réseau d’entreprise dès qu’ils sont connectés à Internet. Un utilisateur se servant d’un ordinateur client DirectAccess connecté à Internet fait pratiquement la même expérience que s’il était connecté directement au réseau privé d’une entreprise. De plus, DirectAccess permet aux informaticiens de gérer les ordinateurs portables hors du bureau. Chaque fois qu’un ordinateur client DirectAccess se connecte à Internet, avant que l’utilisateur ouvre une session, DirectAccess établit une connexion bidirectionnelle au réseau de l’entreprise qui permet à l’ordinateur client de rester à jour au niveau des stratégies d’entreprise et de recevoir les mises à jour logicielles.

DirectAccess fournit les fonctionnalités de sécurité et de performance suivantes : authentification, chiffrement et contrôle des accès. Les informaticiens peuvent configurer les ressources réseau auxquelles chaque utilisateur est autorisé à se connecter, en lui accordant un accès illimité ou restreint à des serveurs spécifiques uniquement. Par défaut, DirectAccess n’envoie que le trafic destiné au réseau de l’entreprise via le serveur DirectAccess. Les clients DirectAccess achemine le trafic Internet directement sur la ressource Internet. DirectAccess peut être configuré de façon à envoyer l’intégralité du trafic via le réseau de l’entreprise.

Y a-t-il des aspects particuliers à prendre en considération ?

Le serveur DirectAccess doit exécuter Windows Server 2008 R2, être membre du domaine et disposer de deux cartes réseau physiques installées ; il doit également être configuré à l’aide de deux adresses IPv4 (Internet Protocol version 4) publiques et consécutives. Les clients DirectAccess doivent appartenir au domaine. Utilisez l’Assistant Ajout de fonctionnalités dans le Gestionnaire de serveur pour installer la fonctionnalité Console de gestion DirectAccess. Après l’installation, dans Outils d’administration, utilisez la console de gestion DirectAccess pour définir le serveur DirectAccess et surveiller le fonctionnement de DirectAccess.

Les remarques plus particulièrement liées à l’infrastructure sont récapitulées ici.

  • Services de domaine Active Directory (AD DS). Vous devez avoir déployé au moins un domaine Active Directory®. Les groupes de travail ne sont pas pris en charge.

  • Stratégie de groupe. La stratégie de groupe est recommandée pour le déploiement du client DirectAccess, du serveur DirectAccess et des paramètres de serveur sélectionnés.

  • Contrôleur de domaine. Au moins un contrôleur de domaine doit exécuter Windows Server 2008 ou une version ultérieure.

  • Serveur DNS (Domain Name System). Windows Server 2008 R2, Windows Server 2008 avec le correctif Q958194 (http://go.microsoft.com/fwlink/?LinkID=159951), Windows Server 2008 SP2 ou version ultérieure, ou un serveur DNS tiers qui prend en charge les échanges de messages DNS sur ISATAP (Intra-Site Automatic Tunnel Addressing Protocol).

  • Infrastructure à clé publique (PKI). Une infrastructure à clé publique est indispensable pour émettre des certificats d’authentification d’homologue IPsec (Internet Protocol security) entre les serveurs et les clients DirectAccess. Cette opération s’accomplit généralement en déployant des certificats d’ordinateurs sur des serveurs et des clients DirectAccess. Les certificats externes ne sont pas requis. Le serveur DirectAccess nécessite également un certificat SSL supplémentaire, qui doit disposer d’un point de distribution de liste de révocation de certificats accessible via un nom de domaine complet pouvant être résolu publiquement.

  • IPsec. DirectAccess utilise IPsec pour fournir l’authentification et le chiffrement d’homologues pour les communications sur Internet. Il est recommandé aux administrateurs de bien connaître la sécurité IPsec.

  • IPv6. IPv6 (Internet Protocol version 6) fournit l’adressage de bout en bout qui est indispensable pour la connectivité au réseau de l’entreprise. Les organisations qui ne sont pas encore prêtes pour un déploiement complet d’IPv6 natif peuvent utiliser la technologie de transition IPv6 ISATAP qui leur permettra d’accéder aux ressources IPv4 sur le réseau de l’entreprise. Les clients DirectAccess peuvent utiliser les technologies de transition IPv6 Teredo et 6to4 pour se connecter sur le réseau Internet IPv4. Le trafic d’IPv6 ou des technologies de transition IPv6 doit être disponible sur le serveur DirectAccess et autorisé à franchir le pare-feu du réseau de périmètre.

À quoi la fonctionnalité Reconnexion VPN sert-elle ?

Il s’agit d’une nouvelle fonctionnalité du service Routage et accès distant (RRAS). Elle offre aux utilisateurs une connexion VPN transparente et uniforme en rétablissant automatiquement la connexion VPN en cas de coupure temporaire de la connexion Internet. Cette fonctionnalité se révélera particulièrement pratique pour les utilisateurs d’appareils haut débit mobiles sans fil. Avec la fonctionnalité Reconnexion VPN, Windows 7 rétablit automatiquement les connexions VPN actives lors de la restauration de la connexion Internet. Bien que la reconnexion puisse prendre quelques secondes, elle est totalement transparente pour les utilisateurs.

La fonctionnalité Reconnexion VPN a recours au mode de tunnel IPsec avec IKEv2 (Internet Key Exchange version 2), décrit dans le document RFC 4306, en tirant plus particulièrement parti de l’extension MOBIKE (mobilité et multirésidence d’IKEv2) décrite dans le document RFC 4555.

Y a-t-il des aspects particuliers à prendre en considération ?

La fonctionnalité Reconnexion VPN est mise en œuvre dans le cadre du service RRAS du rôle Services de stratégie et d’accès réseau (NPAS) d’un ordinateur exécutant Windows Server 2008 R2. Les remarques se rapportant à l’infrastructure englobent celles qui sont formulées pour NPAS et RRAS. Les ordinateurs clients doivent exécuter Windows 7 pour pouvoir bénéficier de la fonctionnalité Reconnexion VPN.

À quoi la fonctionnalité BranchCache sert-elle ?

BranchCache permet d’améliorer le temps de réponse et de réduire le trafic du réseau étendu (WAN, Wide Area Network) en stockant le contenu des serveurs de fichiers et serveurs Web du réseau WAN de l’entreprise sur le réseau de la filiale locale. Lorsqu’un autre client de la même filiale demande le même contenu, il peut y accéder directement depuis le réseau local sans avoir à récupérer l’intégralité du fichier via le réseau WAN. Vous pouvez configurer la fonctionnalité BranchCache en mode de cache distribué ou cache hébergé. Le mode de cache distribué repose sur une architecture pair à pair. Le contenu est mis en cache au niveau de la filiale, sur l’ordinateur client qui le demande en premier. L’ordinateur client met ensuite le contenu mis en cache à la disposition des autres clients locaux. Le mode de cache hébergé repose sur une architecture client/serveur. Le contenu demandé par un client de la filiale est mis en cache sur un serveur local (appelé serveur de cache hébergé), où il est mis à la disposition des autres clients locaux. Quel que soit le mode utilisé, avant qu’un client récupère du contenu, le serveur d’où provient ce contenu en autorise l’accès, sachant que l’actualité et l’exactitude du contenu sont vérifiées à l’aide d’un mécanisme de hachage.

Y a-t-il des aspects particuliers à prendre en considération ?

BranchCache prend en charge les protocoles HTTP, protocole HTTPS inclus, et SMB (Server Message Block), protocole SMB signé inclus. Les serveurs de contenu et le serveur de cache hébergé doivent exécuter Windows Server 2008 R2, et les ordinateurs clients exécuter Windows 7.

À quoi la qualité de service (QoS) basée sur les URL sert-elle ?

La qualité de service affecte aux paquets IP une valeur DSCP (Differentiated Services Code Point) que les routeurs examinent ensuite pour déterminer la priorité des paquets. S’ils sont mis en file d’attente au niveau du routeur, les paquets sont transmis en fonction de leur niveau de priorité (du plus élevé au plus faible). Avec la qualité de service basée sur les URL, les informaticiens peuvent établir des priorités de trafic réseau en fonction des URL source, en plus des priorités définies sur l’adresse IP et les ports. Ils bénéficient ainsi d’un contrôle accru sur le trafic réseau, ce qui leur permet de veiller à ce que le trafic Web important soit traité avant le trafic secondaire, et ce, même s’il émane du même serveur. Les performances sur les réseaux fortement sollicités s’en trouvent améliorées. Vous pouvez, par exemple, attribuer une priorité plus élevée au trafic des sites Web internes critiques qu’à celui des sites Web externes. Vous pouvez également attribuer une priorité plus faible aux sites Web non liés à l’activité professionnelle et susceptibles de consommer de la bande passante réseau, afin d’éviter toute perturbation sur le reste du trafic.

À quoi la prise en charge des appareils haut débit mobiles sert-elle ?

Le système d’exploitation Windows 7 fournit un modèle basé sur un pilote pour les appareils haut débit mobiles. Dans les versions antérieures de Windows, les utilisateurs d’appareils haut débit mobiles doivent installer un logiciel tiers. Cette solution est difficile à gérer pour les informaticiens en raison de l’utilisation de logiciels différents d’un appareil et fournisseur haut débit mobile à l’autre. Les utilisateurs doivent, par ailleurs, suivre une formation sur ces logiciels et disposer de droits d’accès d’administrateur pour les installer. L’ajout d’un appareil haut débit mobile par un utilisateur standard est donc difficile. Désormais, les utilisateurs peuvent connecter un appareil haut débit mobile et commencer à l’utiliser immédiatement en toute simplicité. L’interface de Windows 7 reste identique quel que soit le fournisseur haut débit mobile, ce qui permet de réduire les besoins en formation et en gestion.

À quoi l’activation de plusieurs profils de pare-feu sert-elle ?

Les paramètres du Pare-feu Windows sont déterminés par le profil que vous utilisez. Sous Windows Vista et Windows Server 2008, seul un profil de pare-feu peut être actif à la fois. Par conséquent, si plusieurs cartes réseau sont connectées à différents types de réseaux, un seul profil est actif, généralement celui qui fournit les règles les plus restrictives. Sous Windows Server 2008 R2 et Windows 7, chaque carte réseau applique le profil de pare-feu qui convient le mieux au type de réseau auquel elle est connectée : Privé, Public ou Domaine. Autrement dit, si vous vous trouvez dans un cybercafé offrant un accès sans fil public et que vous vous connectez au réseau de domaine de votre entreprise via une connexion VPN, le profil Public continue de protéger le trafic réseau qui ne transite pas par le tunnel tandis que le profil Domaine protège le trafic réseau passant par le tunnel. Ceci permet également de résoudre le problème lié à une carte réseau non connectée à un réseau. Sous Windows 7 et Windows Server 2008 R2, le profil Public est attribué à ce réseau non identifié et les autres cartes réseau de l’ordinateur continuent d’utiliser le profil le mieux adapté au réseau auquel elles sont rattachées.

À quoi le cadre de Diagnostic réseau, le suivi réseau et Netsh Trace servent-ils ?

Le cadre de Diagnostic réseau (NDF, Network Diagnostic Framework) offre un moyen aux utilisateurs, ainsi qu’aux techniciens du support technique et aux développeurs d’applications et de composants, de simplifier la résolution des problèmes de réseau en automatisant de nombreuses procédures et solutions de dépannage. Sous Windows® 7, le cadre de Diagnostic réseau (NDF) et le suivi des événements pour Windows (ETW, Event Tracing for Windows) sont plus étroitement combinés, ce qui permet aux diagnostics de consigner paquets et événements réseau dans un fichier unique. La collecte des informations demandées en une seule et même étape offre un moyen efficace de résoudre les problèmes de connectivité réseau. Lorsqu’un utilisateur exécute l’outil Diagnostics réseau de Windows, un journal de la session de diagnostics est automatiquement créé et enregistré dans Action Center/Troubleshooting/View History. Chaque session de diagnostics génère un rapport regroupant les résultats des diagnostics.

Dans le cadre de Diagnostic réseau et le suivi réseau de Windows 7, les événements se rapportant à un problème spécifique sont classés par catégories selon la corrélation qui est établie par rapport à l’ID d’activité (opération connue sous le nom de regroupement), puis enregistrés dans un fichier journal de suivi d’événements : un fichier ETL (Event Trace Log). Le regroupement capture tous les événements liés à un problème dans la pile, et tous les événements connexes sont réunis. Ainsi, vous pouvez examiner la transaction dans son intégralité, de bout en bout, sous la forme d’un ensemble d’événements. Vous pouvez analyser les données dans le fichier ETL à l’aide d’un certain nombre d’outils, tels que Network Monitor 3.3, l’observateur d’événements, la commande de conversion de Netsh Trace, ou Tracerpt.exe.

Windows 7 contient un nouveau contexte Netsh, Netsh Trace. Netsh Trace est également intégré au cadre de Diagnostic réseau et au suivi réseau, il vous permet d’effectuer un suivi complet en même temps que la capture et le filtrage des paquets réseau. Les deux principaux concepts liés à Netsh Trace sont les scénarios et les fournisseurs. Un scénario de suivi se définit comme un ensemble de fournisseurs d’événements sélectionnés. Les fournisseurs sont des composants individuels dans la pile des protocoles réseau, tels que WinSock, TCP/IP, le pare-feu et la plateforme de filtrage Windows, les services du réseau local sans fil ou NDIS. Vous pouvez utiliser des commandes dans le contexte Netsh Trace pour activer des scénarios prédéfinis afin de résoudre des problèmes particuliers, et configurer des paramètres spécifiques pour une session de suivi. Pour un scénario donné, vous pouvez afficher la liste des fournisseurs associés qui signaleront les événements lors de l’exécution d’une session de suivi et afficher des détails sur des fournisseurs particuliers. Vous pouvez également spécifier des fournisseurs supplémentaires qui ne sont pas inclus dans un scénario activé. En outre, comme il s’avère souvent profitable de réduire au maximum les résultats de suivi en limitant les détails inutiles, vous pouvez appliquer divers filtres de Netsh Trace pour réduire la taille du fichier de suivi ETL.

Un avantage supplémentaire offert par le cadre de Diagnostic réseau et le suivi de réseau sous Windows 7 consiste à utiliser Netsh Trace pour collecter à la fois des captures de paquets et des événements de suivi sur le client sans avoir besoin d’installer Netmon sur l’ordinateur que vous dépannez. L’exécution d’une session de suivi à l’aide de Netsh Trace met en corrélation et regroupe des paquets avec les événements de suivi associés. Étant donné que Netmon n’est utile que sur l’ordinateur qui vous sert à examiner les paquets, l’utilisateur a uniquement besoin de copier le fichier récupéré dans le Centre de maintenance pour vous l’envoyer par courrier électronique ou vous le faire parvenir par le biais d’un média amovible, comme un disque mémoire flash USB.

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Microsoft réalise une enquête en ligne pour recueillir votre opinion sur le site Web de MSDN. Si vous choisissez d’y participer, cette enquête en ligne vous sera présentée lorsque vous quitterez le site Web de MSDN.

Si vous souhaitez y participer,
Afficher:
© 2014 Microsoft. Tous droits réservés.