Déployer un serveur DirectAccess individuel à l’aide de l’Assistant Mise en route

 

S'applique à: Windows Server 2012 R2, Windows Server 2012

Cette rubrique fournit une introduction au scénario DirectAccess qui utilise un serveur DirectAccess unique et vous permet de déployer DirectAccess en quelques étapes simples.

Pour plus d’informations sur les autres chemins de déploiement, voir Chemins de déploiement DirectAccess dans Windows Server.

Important

Pour déployer DirectAccess à l’aide de ce guide, vous devez utiliser un serveur DirectAccess qui exécute Windows Server® 2012 R2 ou Windows Server® 2012.

Avant de commencer le déploiement, consultez la liste des configurations non prises en charge, des problèmes connus et des configurations requises

Vous pouvez utiliser les rubriques suivantes pour passer en revue les conditions préalables et les autres informations avant de déployer DirectAccess avec Windows Server® 2012 R2 et Windows Server® 2012.

Description du scénario

En quelques étapes simples, ce scénario configure un ordinateur exécutant Windows Server 2012 R2 ou Windows Server 2012 en tant que serveur DirectAccess.

  1. Ce scénario de base permet de configurer DirectAccess avec les paramètres par défaut en procédant à quelques étapes rapides dans l’Assistant, sans qu’il soit nécessaire de configurer des paramètres d’infrastructure, tels qu’une autorité de certification (AC) ou des groupes de sécurité Active Directory.

  2. Si vous souhaitez configurer un déploiement avancé avec des paramètres personnalisés, voir Deploy a Single DirectAccess Server with Advanced Settings

  3. Si vous souhaitez configurer DirectAccess avec des fonctionnalités d’entreprise, telles qu’un cluster à charge équilibrée, un déploiement multisite ou une authentification à deux facteurs, effectuez les étapes du scénario décrit dans cette rubrique pour configurer un serveur, puis mettez en œuvre le scénario d’entreprise approprié en suivant la procédure Déployer l'accès à distance dans une entreprise.

Dans ce scénario

Pour configurer un serveur DirectAccess standard, plusieurs étapes de planification et de déploiement sont nécessaires.

Conditions préalables

Avant de déployer ce scénario, prenez connaissance des conditions requises suivantes qui ont leur importance :

  • Le Pare-feu Windows doit être activé sur tous les profils.
  • Ce scénario est uniquement pris en charge si vos ordinateurs clients exécutent Windows® 8.1 et Windows® 8.
  • Le protocole ISATAP n'est pas pris en charge sur le réseau d'entreprise. Si vous utilisez le protocole ISATAP, vous devez le supprimer et utiliser le protocole IPv6 natif.
  • Une infrastructure à clé publique (PKI) n’est pas requise.
  • Ce scénario n’est pas pris en charge pour le déploiement de l’authentification à deux facteurs. Les informations d’identification de domaine sont requises pour l’authentification.
  • Déploie automatiquement DirectAccess sur tous les ordinateurs portables présents dans le domaine actuel.
  • Le trafic vers Internet ne passe pas par le tunnel DirectAccess. La configuration de tunneling forcé n’est pas prise en charge.
  • Le serveur DirectAccess est le serveur Emplacement réseau.
  • La protection d'accès réseau (NAP) n'est pas prise en charge.
  • La modification des stratégies en dehors de la console de gestion DirectAccess ou des applets de commande PowerShell n’est pas prise en charge.

Étapes de planification

La planification comporte les deux phases suivantes :

  1. Planification de l’infrastructure DirectAccess : cette phase décrit les étapes de planification requises pour configurer l’infrastructure réseau avant de commencer le déploiement DirectAccess. Elle inclut la planification de la topologie du réseau et du serveur, et celle du serveur Emplacement réseau.

  2. Planification du déploiement DirectAccess : cette phase décrit les étapes de planification requises pour préparer le déploiement DirectAccess. Elle inclut la planification des ordinateurs clients DirectAccess, de la configuration requise pour l'authentification des serveurs et clients, des paramètres VPN, des serveurs d'infrastructure, et des serveurs d'applications et d'administration.

Pour connaître les étapes de planification détaillées, voir Planifier un déploiement avancé de DirectAccess.

Étapes de déploiement

Le déploiement comporte les trois phases suivantes :

  1. Configuration de l’infrastructure DirectAccess : cette phase inclut la configuration du réseau et du routage, des paramètres de pare-feu (s’il y a lieu), des certificats, des serveurs DNS, des paramètres Active Directory et GPO, et du serveur Emplacement réseau.

  2. Configuration des paramètres du serveur DirectAccess : cette phase inclut les étapes requises pour configurer les ordinateurs clients DirectAccess, le serveur DirectAccess, les serveurs d’infrastructure, et les serveurs d’application et de gestion.

  3. Vérification du déploiement : cette phase inclut les étapes requises pour vérifier que le déploiement fonctionne de la manière attendue.

Pour connaître les étapes de déploiement détaillées, voir Installer et configurer une infrastructure DirectAccess de base.

Cas pratiques

Le déploiement d’un serveur d’accès à distance individuel présente les caractéristiques suivantes :

  • Simplicité d’accès : les ordinateurs clients gérés exécutant Windows 8.1, Windows 8 et Windows® 7 peuvent être configurés en tant qu’ordinateurs clients DirectAccess. Ces clients peuvent accéder aux ressources réseau internes via DirectAccess chaque fois qu’ils se trouvent sur Internet sans avoir à se connecter via une connexion VPN. Les ordinateurs clients qui n’exécutent pas l’un de ces systèmes d’exploitation peuvent se connecter au réseau interne via des connexions VPN classiques.

  • Facilité de gestion : les ordinateurs clients DirectAccess qui se trouvent sur Internet peuvent être gérés à distance par des administrateurs d’accès à distance via DirectAccess, même si ces ordinateurs ne font pas partie du réseau interne de l’entreprise. Les ordinateurs clients qui ne répondent pas aux spécifications de l’entreprise peuvent être automatiquement mis à jour par les serveurs d’administration. DirectAccess et VPN sont gérés dans la même console et avec le même jeu d’Assistants. En outre, un ou plusieurs serveurs d’accès à distance peuvent être gérés à partir d’une seule console de gestion de l’accès à distance.

Fonctionnalités et rôles inclus dans ce scénario

Le tableau suivant répertorie les fonctionnalités et rôles requis pour ce scénario :

Rôle/fonctionnalité

Prise en charge de ce scénario

Rôle Accès à distance

Le rôle est installé et désinstallé à l’aide de la console du Gestionnaire de serveur ou de Windows PowerShell. Ce rôle englobe à la fois DirectAccess, qui était auparavant une fonctionnalité de Windows Server 2008 R2, et le service Routage et accès distant qui était auparavant un service de rôle sous le rôle de serveur Services de stratégie et d’accès réseau. Le rôle Accès à distance est constitué de deux composants :

  1. Réseau privé virtuel (VPN) des services de routage et d’accès distant (RRAS) et DirectAccess : DirectAccess et le réseau privé virtuel sont gérés ensemble dans la console de gestion de l’accès à distance.

  2. Routage RRAS : les fonctionnalités de routage RRAS sont gérées dans la console de routage et d’accès à distance héritée.

Le rôle de serveur d’accès à distance dépend des rôles/fonctionnalités de serveur suivants :

  • Serveur Web des services Internet (IIS) : cette fonctionnalité est requise pour configurer le serveur Emplacement réseau sur le serveur d’accès à distance, ainsi que la sonde Web par défaut.

  • Base de données interne Windows : utilisée pour la gestion des comptes locale sur le serveur d’accès à distance.

Fonctionnalité des outils de gestion de l’accès à distance

Cette fonctionnalité est installée comme suit :

  • Elle est installée par défaut sur un serveur d’accès à distance lorsque le rôle Accès à distance est installé ; elle prend en charge l’interface utilisateur de la console de gestion à distance et les applets de commande Windows PowerShell.

  • Elle peut éventuellement être installée sur un serveur qui n’exécute pas le rôle serveur Accès à distance. Dans ce cas, elle est utilisée pour la gestion à distance d’un ordinateur d’accès à distance qui exécute DirectAccess et le réseau privé virtuel (VPN).

La fonctionnalité des outils de gestion de l’accès à distance est constituée des éléments suivants :

  • Interface utilisateur graphique de l’accès à distance

  • Module d’accès à distance pour Windows PowerShell

Les dépendances incluent :

  • Console de gestion des stratégies de groupe

  • Kit d’administration du Gestionnaire des connexions (CMAK) RAS

  • Windows PowerShell 3.0

  • Outils de gestion graphiques et infrastructure

Configuration matérielle requise

La configuration matérielle requise pour ce scénario comprend les éléments suivants :

  • Configuration requise du serveur :

    • Un ordinateur qui présente la configuration matérielle requise pour Windows Server 2012 R2 ou Windows Server 2012..

    • Sur le serveur, au moins une carte réseau doit être installée, activée et connectée au réseau interne. Lorsque deux cartes sont utilisées, une carte doit être connectée au réseau interne de l’entreprise et l’autre carte doit être connectée au réseau externe (Internet ou un réseau privé).

    • Au moins un contrôleur de domaine. Le serveur d’accès à distance et les clients DirectAccess doivent être membres d’un domaine.

  • Configuration requise du client :

    • Un ordinateur client doit exécuter Windows 8.1 ou Windows 8.

      Important

      Si certains ou tous vos ordinateurs clients exécutent Windows 7, vous devez utiliser l’Assistant Installation avancée. L’Assistant Mise en route décrit dans ce document ne prend pas en charge les ordinateurs clients qui exécutent Windows 7. Consultez Deploy a Single DirectAccess Server with Advanced Settings pour obtenir des instructions sur l’utilisation des clients Windows 7 avec DirectAccess.

      Notes

      Seuls les systèmes d’exploitation suivants peuvent être utilisés en tant que clients DirectAccess : Windows® 8.1 Entreprise, Windows Server 2012 R2, Windows Server 2012, Windows® 8 Entreprise, Windows Server 2008 R2, Windows 7 Entreprise, et Windows 7 Édition Intégrale.

  • Configuration requise en termes d’infrastructure et de serveurs d’administration :

    • Lorsque le réseau VPN est activé, vous devez déployer un serveur DHCP pour allouer automatiquement des adresses IP aux clients VPN si un pool d’adresses IP statiques n’est pas configuré.
  • Un serveur DNS exécutant Windows Server 2008 SP2, Windows Server 2008 R2 ou Windows Server 2012 est requis.

Configuration logicielle requise

Plusieurs conditions sont requises pour ce scénario :

  • Configuration requise du serveur :

    • Le serveur d’accès à distance doit être membre d’un domaine. Le serveur peut être déployé en périphérie du réseau interne ou derrière un pare-feu de périmètre ou un autre périphérique.

    • Si le serveur d’accès à distance se trouve derrière un pare-feu de périmètre ou un périphérique NAT, ce périphérique doit être configuré de manière à autoriser le trafic en direction et en provenance du serveur d’accès à distance.

    • La personne qui déploie l’accès à distance sur le serveur doit disposer des autorisations d’administrateur local sur le serveur, ainsi que des autorisations d’utilisateur de domaine. L’administrateur doit également disposer des autorisations pour les objets de stratégie de groupe utilisés dans le déploiement de DirectAccess. L’utilisation des fonctionnalités qui limitent le déploiement de DirectAccess sur les ordinateurs portables uniquement nécessite de disposer des autorisations permettant de créer un filtre WMI sur le contrôleur de domaine.

  • Configuration requise pour les clients d’accès à distance :

    • Les clients DirectAccess doivent appartenir au domaine. Les domaines contenant des clients peuvent appartenir à la même forêt que celle du serveur d’accès à distance ou ils peuvent avoir une relation d’approbation bidirectionnelle avec la forêt du serveur d’accès à distance.

    • Un groupe de sécurité Active Directory est requis afin de contenir les ordinateurs qui seront configurés en tant que clients DirectAccess. Si aucun groupe de sécurité n’est spécifié lors de la configuration des paramètres des clients DirectAccess, le client GPO est appliqué par défaut sur tous les ordinateurs portables inclus dans le groupe de sécurité Ordinateurs du domaine. Seuls les systèmes d’exploitation suivants peuvent être utilisés en tant que clients DirectAccess : Windows Server 2012, Windows Server 2008 R2, Windows 8 Enterprise, Windows 7 Entreprise et Windows 7 Édition Intégrale.

Voir aussi

Le tableau suivant fournit des liens vers des ressources supplémentaires.

Type de contenu

Références

Accès à distance sur TechNet

Site Web TechCenter d’accès à distance

Évaluation du produit

Guide de laboratoire de test : démonstration de DirectAccess dans un cluster avec équilibrage de charge réseau Windows

Guide de laboratoire de test : Illustrer un déploiement Multisite DirectAccess

Guide de laboratoire de test : Illustrer DirectAccess avec l’authentification unique et RSA SecurID

Outils et paramètres

Applets de commande PowerShell pour l'accès à distance

Ressources de la communauté

Entrées Wiki DirectAccess

Technologies connexes

Fonctionnement d’IPv6