Aide VPN SSTP

Fermé
Captain Pistache Messages postés 8 Date d'inscription mercredi 5 février 2014 Statut Membre Dernière intervention 25 mars 2014 - 23 mars 2014 à 11:29
kelux Messages postés 3074 Date d'inscription vendredi 18 juin 2004 Statut Contributeur Dernière intervention 20 janvier 2023 - 25 mars 2014 à 11:13
Bonjour,

Actuellement étudiant en BTS SIO je sollicite votre aide.

En effet je dois présenter en fin d'année deux situations professionnels.
Pour ma part ma première situation se porte sur le choix d'un VPN natif windows utilisant SSTP ( installation des service de certificat active directory , stratégie d'accès réseau).

L'idée ce serais qu'un utilisateur en déplacement puisse se connecter sur un serveur de fichier en passant par le vpn. Mais histoire de rajouter un peux de difficultés il faut que mon serveur avec le rôle contrôleur de domaine ( ou est hébergé la base Active directory) soit installer sur un serveur différent du VPN.

Lorsque j'ai effectuer ma première configuration test j'ai installer l'AD et le VPN sur le m^me serveur et le client parvenais à ce connecter. Ma deuxième configuration de test correspondais à l'architecture précédemment décrite, et là le client ne parvient pas a se connecter.

Mon problème est que je n'arrive pas a voir d'où viens le problème, même si je suspecte que cela peut provenir du type de certificat ( j'ai choisie le type Autonome)

Des idées ?


Je suis preneur pour des sugestion de cas pratique au passage.

Merci d'avance

Captain Pistache

A voir également:

4 réponses

kelux Messages postés 3074 Date d'inscription vendredi 18 juin 2004 Statut Contributeur Dernière intervention 20 janvier 2023 432
24 mars 2014 à 12:35
Hello,

Mais histoire de rajouter un peux de difficultés il faut que mon serveur avec le rôle contrôleur de domaine ( ou est hébergé la base Active directory) soit installer sur un serveur différent du VPN.

Mais ce n'est pas rajouter de la difficulté ;)
Cela devrait être le cas la plupart du temps, un DC doit faire DC (et DNS) et rien d'autre ;)

Quels sont les rôles installés sur chaque serveur ? (NPS est installé où ?)

Peux tu décrire tes stratégies NPS ?


Quel est le besoin de ADCS en autonome ?

0
kelux Messages postés 3074 Date d'inscription vendredi 18 juin 2004 Statut Contributeur Dernière intervention 20 janvier 2023 432
24 mars 2014 à 12:52
Je suis tombé la dessus.

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc731352(v=ws.10)?redirectedfrom=MSDN

Effectivement l'ADCS dans ce test est en standalone, il est présenté du login/password pour l'authentification ; les certificats ne sont pas utilisés dans l'authent des clients/users.
Le certificat est uniquement utilisé par le serveur VPN, pour l'encapsulation SSL du tube VPN.

Il semble qu'il n'utilise pas NPS dans ce tutoriel.
0
Captain Pistache Messages postés 8 Date d'inscription mercredi 5 février 2014 Statut Membre Dernière intervention 25 mars 2014
25 mars 2014 à 08:35
Merci pour tes réponses, oui c'est vrai ce n'est pas rajouter de la diffuculté mais plutôt se rapprocher d'une solution concrète.

Pour bien mettre les choses dans son contexte je me suis un peux lancé t^te baisser dans cette activité.



Concernant l'ADCS, ( je ne sais pas si cela est possible) j'ai choisis le type autonome car j'ai réussi à faire marché mon vpn ( juste entre le serveur et un client) en point à point avec ce type. J'ai essayer l'opération avec un certificat "enterprise" mais je n'est pas réussi ( j'ai pensé que c'était dû à mon type de certificat.

Je n'est pas installer NPS, simplement le sous-rôle "Routage d'accès distant".
Dois-je installer le rôle "Serveur NPS" ( si pour quel raison ?)

Je peine à trouver un tuto qui se rapproche de ce que je veux la plupart traite de vpn conçu entre un client et un serveur sans passer par une infra réseau ( routeur, simulation de l'internet).




0
kelux Messages postés 3074 Date d'inscription vendredi 18 juin 2004 Statut Contributeur Dernière intervention 20 janvier 2023 432
25 mars 2014 à 11:13
Hello,

Pour ADCS et NPS, on sécurise l'authentification.

ADCS (intégré à AD: Enterprise) permettrait de déployer des certificats aux users (et aux stations si besoin). Ils ne rentreraient donc aucun mot de passe ... mais utiliserait un certificat ...

NPS permet de faire du Radius, et de paramétrer -entre autre- l'authent par certificat.
(je voyais que tu citais stratégie d'accès réseaux ... me concernant je comprends cela en Radius/NPS).

-

Dans le lien que je t'ai donné, il est possible de le faire sans routage/simulation de réseaux routés...
Mais c'est dommage de faire, ou de démontrer du VPN sur du réseau à plat ; le VPN apporte pas mal de problème au niveau routage, et faire le test avec des réseaux routés, permet de mieux mettre en évidence cette problématique.

Mais ça marche sans, il faut refaire le schéma, remplacer les bonnes IPs ici et la ...

-

Pour l'ADCS en autonome, il est suffisant car tu ne t'en sers que pour ton serveur VPN/IIS (dans ce cas précis); tu ne distribues pas de certificats aux users de ton AD (ou tes computers) de manière "automatique" et centralisée.

Je n'ai compris qu'après avoir relu ton post, en autonome ça fonctionne rassure toi.

-

Avec les briques que tu as mises, il ne manque rien pour démontrer la base.
Le fait que tu aies déplacé le serveur VPN, fait de lui le premier point de contact par le client.
Il présente de l'HTTPS (d'où le besoin du certificat avec "authentication du serveur" ) , puis il encapsule son trafic sur ce tunnel SSL.

Relis le lien, peut être que tu as oublié un ou deux trucs ...

Il faut déterminer si c'est la phase "client-Serveur VPN"
ou la phase "VPN-AD" qui foire.


Il faut refaire le diagnostic petit à petit ... que tu n'as pas fait dans le premier post ;-)



0