Comment configurer le serveur VPN L2TP 2016 avec une clé pré-partagée personnalisée pour l'authentification.

Dans ce didacticiel, vous trouverez des instructions étape par étape pour configurer un serveur d'accès VPN L2TP sur Windows Server 2016. Le réseau privé virtuel (VPN) vous permet de vous connecter en toute sécurité à votre réseau privé à partir d'emplacements Internet et il vous protège des attaques Internet et de l'interception de données. Pour installer et configurer l'accès VPN L2TP/IPSec sur Server 2016, c'est un processus en plusieurs étapes, car vous devez configurer plusieurs paramètres du côté du serveur VPN pour réussir le VPN opération.

Comment installer un serveur VPN L2TP/IPSec 2016 avec une clé prépartagée personnalisée.

Dans ce guide étape par étape, nous passons en revue la configuration du serveur VPN L2TP 2016 à l'aide du protocole de tunneling de couche deux (L2TP/IPSEC) avec une clé pré-partagée personnalisée, pour une connexion VPN plus sécurisée.

Étape 1. Comment ajouter un rôle d'accès à distance (accès VPN) sur un serveur 2016.

La première étape pour configurer un serveur Windows 2016, en tant que serveur VPN consiste à installer le

Accès à distance rôle {Services d'accès direct et VPN (RAS)} à votre serveur 2016. *

* Info: Pour cet exemple, nous allons configurer VPN sur une machine Windows Server 2016, nommée "Srv1" et avec l'adresse IP "192.168.1.8".

1. Pour installer le rôle VPN sur Windows Server 2016, ouvrez « Gestionnaire de serveur » et cliquez sur Ajouter des rôles et des fonctionnalités.

Configurer le serveur VPN 2016

2. Au premier écran de l'assistant d'ajout de rôles et de fonctionnalités, laissez le Installation basée sur les rôles ou les fonctionnalités option et cliquez sur Suivant.

clip_image008

3. Sur l'écran suivant, laissez l'option par défaut "Sélectionnez le serveur dans le pool de serveurs" et cliquez Suivant.

image

4. Sélectionnez ensuite le Accès à distance rôle et cliquez Suivant.

installer le serveur VPN 2016

5. Sur l'écran 'Caractéristiques', laissez les paramètres par défaut et cliquez sur Suivant.

image

6. À l'écran d'information « Accès à distance », cliquez sur Suivant.

clip_image016

7. Dans « Services à distance », choisissez le Accès direct et VPN (RAS) services de rôle, puis cliquez sur Suivant.

clip_image020

8. Puis clique Ajouter des fonctionnalités.

image

9. Cliquez sur Suivant encore.

image

10. Laissez les paramètres par défaut et cliquez sur Suivant (deux fois) sur les écrans « Rôle de serveur Web (IIS) » et « Services de rôle ».

image

11. À l'écran « Confirmation », sélectionnez Redémarrez le serveur de destination automatiquement (si nécessaire) et cliquez Installer.

clip_image022

12. Sur l'écran final, assurez-vous que l'installation du rôle d'accès à distance est réussie et Fermer l'assistant.

clip_image024

13. Ensuite (à partir du gestionnaire de serveur) Outils menu, cliquez sur Gestion des accès à distance.
14.
Sélectionner Accès direct et VPN sur la gauche, puis cliquez pour Exécutez l'assistant de démarrage.

image

15. Puis clique Déployer un VPN seul.

image

16. Continuer à étape 2 ci-dessous pour configurer le routage et l'accès distant.

Étape 2. Comment configurer et activer le routage et l'accès distant sur Server 2016.

L'étape suivante consiste à activer et configurer l'accès VPN sur notre serveur 2016. Pour faire ça:

1. Faites un clic droit sur le nom du serveur et sélectionnez Configurez et activez le routage et l'accès distant. *

image

* Noter: Vous pouvez également lancer les paramètres de routage et d'accès distant en procédant comme suit :

1.Ouvrez le gestionnaire de serveur et à partir de Outils menu, sélectionnez Gestion d'ordinateur.
2. Étendre Services et applications
3. Faites un clic droit sur Routage et accès distant et sélectionnez Configurez et activez le routage et l'accès distant.

image

2. Cliquez sur Suivant dans « Assistant de configuration du serveur de routage et d'accès distant ».

image

3. Choisir Configuration personnalisée et cliquez Suivant.

clip_image030

4. Sélectionner Accès VPN uniquement dans ce cas et cliquez sur Suivant.

clip_image032

5. Cliquez enfin Finir.

clip_image034

6. Lorsque vous êtes invité à démarrer le service, cliquez sur Démarrer.

image

7. Vous verrez maintenant une flèche verte à côté du nom de votre serveur (par exemple, "Svr1" dans cet exemple).

Étape 3. Comment activer la stratégie IPsec personnalisée pour les connexions L2TP/IKEv2.

Il est maintenant temps d'autoriser une stratégie IPsec personnalisée sur le serveur de routage et d'accès distant et de spécifier la clé prépartagée personnalisée.

1. À Routage et accès à distance panneau, faites un clic droit sur le nom de votre serveur et sélectionnez Propriétés.

image

2. À Sécurité onglet, choisissez Autoriser la stratégie IPsec personnalisée pour la connexion L2TP/IKEv2 puis tapez une clé pré-partagée (pour cet exemple, je tape: "TestVPN@1234").

clip_image038

3. Cliquez ensuite sur le Méthodes d'authentification (ci-dessus) et assurez-vous que le Authentification chiffrée Microsoft version 2 (MS-CHAP v2) est sélectionné, puis cliquez sur D'ACCORD.

clip_image040

4. Sélectionnez maintenant le IPv4 onglet, sélectionnez Pool d'adresses statiques et cliquez Ajouter.
5. Tapez ici la plage d'adresses IP qui sera attribuée aux clients connectés VPN et cliquez sur d'accord (deux fois) pour fermer toutes les fenêtres.

par exemple. Pour cet exemple, nous allons utiliser la plage d'adresses IP: 192.168.1.200 – 192.168.1.202.

clip_image042

6. Lorsque vous êtes invité avec le message contextuel: « Pour activer la stratégie IPsec personnalisée pour les connexions L2TP/IKEv2, vous devez redémarrer le routage et l'accès distant », cliquez sur d'accord.

image

7. Enfin, faites un clic droit sur votre serveur (par exemple "Svr1") et sélectionnez Toutes les tâches > Redémarrer.

Étape 4. Ouvrez les ports requis dans le pare-feu Windows.

1. Aller à Panneau de commande > Tous les éléments du panneau de contrôle > fenêtre pare-feu.
2. Cliquez sur Réglages avancés sur la gauche.

image_pouce[11]

3. A gauche, sélectionnez le Règles de trafic entrant.
4a. Double-cliquez sur Routage et accès distant (L2TP-In)

image

4b. Dans l'onglet "Général", choisissez Activé, Autoriser la connexion et cliquez D'ACCORD.

image

5. Maintenant, faites un clic droit sur Règles de trafic entrant à gauche et sélectionnez Nouvelle règle.

image

6. Au premier écran, sélectionnez Port et cliquez Suivant.

image

7. Sélectionnez maintenant le UDP type de protocole et dans le champ « Ports locaux spécifiques », tapez: 50, 500, 4500.
Une fois terminé, cliquez sur Suivant.

image

8. Laissez le paramètre par défaut "Autoriser la connexion" et cliquez sur Suivant.

image

9. À l'écran suivant, cliquez sur Suivant encore.

image

10. Maintenant, tapez un nom pour la nouvelle règle (par exemple "Autoriser L2PT VPN") et cliquez sur Finir.

image

11. Fermer les paramètres du pare-feu.

Étape 5. Comment configurer le serveur de stratégie réseau pour autoriser l'accès au réseau.

Afin de permettre aux utilisateurs VPN d'accéder au réseau via la connexion VPN, procédez et modifiez le Network Policy Server comme suit :

1. Faites un clic droit sur Journalisation et stratégies d'accès à distance et sélectionnez Lancer le NPS

image

2. Dans l'onglet « Aperçu », sélectionnez les paramètres suivants et cliquez sur d'accord:

    • Accorder l'accès: si la demande de connexion correspond à cette stratégie.
    • Serveur d'accès à distance (VPN-Dial up)
image

3. Ouvrez maintenant le Connexions à d'autres serveurs d'accès politique, sélectionnez les mêmes paramètres et cliquez sur D'ACCORD.

    • Accorder l'accès: si la demande de connexion correspond à ceci
      politique.
    • Serveur d'accès à distance (VPN-Dial
      en haut)
image

4. Fermez les paramètres du serveur de stratégie réseau.

image
Étape 6. Comment activer les connexions L2TP/IPsec derrière NAT.

Par défaut, les clients Windows modernes (Windows 10, 8, 7 ou Vista) et Windows Server 2016, 2012 & 2008 les systèmes d'exploitation ne prennent pas en charge les connexions L2TP/IPsec si l'ordinateur Windows ou le serveur VPN se trouvent derrière un NAT. Pour contourner ce problème, vous devez modifier le registre comme suit, dans le serveur VPN et les Clients :

1. Appuyez simultanément sur la les fenêtres image+ R touches pour ouvrir la boîte de commande d'exécution.
2. Taper regedit et appuyez sur Entrer.

regedit

3. Dans le volet de gauche, accédez à cette clé :

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Sevices\PolicyAgent

4. Faites un clic droit sur Agent de politique et sélectionnez Nouvelle –> Valeur DWORD (32 bits).

image

5. Pour le nouveau type de nom de clé: AssumeUDPEncapsulationContextOnSendRule et appuyez sur Entrer.

* Noter: La valeur doit être saisie comme indiqué ci-dessus et sans espace.

6. Double-cliquez sur cette nouvelle clé DWORD et entrez pour les données de la valeur: 2

image

7.Fermer Éditeur de registre. *

* Important: Pour éviter les problèmes lors de la connexion à votre serveur VPN à partir d'un ordinateur client Windows (Windows Vista, 7, 8, 10 et 2008 Server), vous devez également appliquer ce correctif de registre aux clients.

8. Redémarrer la machine.

Étape 7. Vérifiez que les services d'agent de stratégie IKE et IPsec sont en cours d'exécution.

Après le redémarrage, accédez au panneau de configuration des services et assurez-vous que les services suivants sont opérationnels. Pour faire ça:

1. Appuyez simultanément sur la les fenêtres image+ R touches pour ouvrir la boîte de commande d'exécution.
2. Dans la zone de commande d'exécution, tapez: services.msc et appuyez sur Entrer.

services.msc

3. Assurez-vous que les services suivants sont en cours d'exécution: *

    1. Modules de saisie IKE et AuthIP IPsec
    2. Agent de stratégie IPsec
image

* Remarques:
1. Si les services ci-dessus ne sont pas en cours d'exécution, double-cliquez sur chaque service et définissez le Type de démarrage à Automatique. Puis clique d'accord et redémarrage le serveur.
2. Vous devez vous assurer que les services ci-dessus s'exécutent également sur la machine cliente Windows.

image
Étape 8. Comment sélectionner les utilisateurs qui auront un accès VPN.

Il est maintenant temps de spécifier quels utilisateurs pourront se connecter au serveur VPN (autorisations Dial-IN).

1. Ouvert Gestionnaire de serveur.
2. À partir de Outils menu, sélectionnez Utilisateurs et ordinateurs Active Directory. *

* Noter: Si votre serveur n'appartient pas à un domaine, allez sur Gestion d'ordinateur -> Utilisateurs et groupes locaux.

Transférer le rôle de maître d'opération vers le serveur 2016.

3. Sélectionner Utilisateurs et double-cliquez sur l'utilisateur auquel vous souhaitez autoriser l'accès VPN.
4. Sélectionnez le Composer onglet et sélectionnez Permettre l'accès. Puis clique d'accord.

clip_image002
Étape 9. Comment configurer le pare-feu pour autoriser l'accès VPN L2TP (transfert de port).

L'étape suivante consiste à autoriser les connexions VPN dans votre pare-feu.

1. Connectez-vous à l'interface Web du routeur.
2. Dans la configuration de configuration du routeur, transférez les ports 1701, 50, 500 et 4500 vers l'adresse IP du serveur VPN. (Consultez le manuel de votre routeur pour savoir comment configurer la redirection de port).

  • Par exemple, si le serveur VPN a l'adresse IP "192.168.1.8", vous devez alors rediriger tous les ports mentionnés ci-dessus vers cette IP.

Aide supplémentaire :

  • Afin de pouvoir vous connecter à votre serveur VPN à distance, vous devez connaître l'adresse IP publique du serveur VPN. Pour trouver l'adresse IP publique (à partir du PC serveur VPN), accédez à ce lien: http://www.whatismyip.com/
  • Pour vous assurer que vous pouvez toujours vous connecter à votre serveur VPN, il est préférable d'avoir une adresse IP publique statique. Pour obtenir une adresse IP publique statique, vous devez contacter votre fournisseur de services Internet. Si vous ne voulez pas payer pour une adresse IP statique, vous pouvez configurer un service DNS dynamique gratuit (par ex. pas d'IP.) du côté de votre routeur (serveur VPN).
Étape 10. Comment configurer la connexion VPN L2TP sur un ordinateur client Windows.

La dernière étape consiste à créer une nouvelle connexion VPN L2TP/IPSec à notre serveur VPN 2016 sur l'ordinateur client, en suivant les instructions ci-dessous :

  • Article associé:Comment configurer une connexion VPN PPTP sur Windows 10.

ATTENTION: Avant de continuer à créer la connexion VPN, continuez et appliquez le correctif de registre dans étape-6 ci-dessus, sur l'ordinateur client également.

1. Ouvrez le Centre Réseau et partage.
2. Cliquez sur Mettre en place une nouvelle connexion ou un réseau

image

3. Sélectionner Se connecter au lieu de travail et cliquez Suivant.

image

4. Sélectionnez ensuite Utiliser ma connexion Internet (VPN).

image

5. Sur l'écran suivant, tapez le Adresse IP publique du serveur VPN et le port VPN que vous avez attribué du côté du routeur, puis cliquez sur Créer.

par exemple. Si l'adresse IP externe est: 108.200.135.144, saisissez: "108.200.135.144" dans la zone Adresse Internet et dans le champ "Nom de destination", saisissez le nom de votre choix (par exemple, "L2TP-VPN").

6. Tapez le nom d'utilisateur et le mot de passe de la connexion VPN et cliquez sur Relier.

image

7. Si vous configurez le VPN sur une machine cliente Windows 7, il essaiera de se connecter. presse Sauter puis cliquez sur Fermer, car vous devez spécifier des paramètres supplémentaires pour la connexion VPN.

8. Dans le centre Réseau et partage, cliquez sur Modifiez les paramètres de l'adaptateur sur la gauche.
9.
Faites un clic droit sur la nouvelle connexion VPN (par exemple "L2TP-VPN") et sélectionnez Propriétés.
10. Sélectionnez le Sécurité onglet et choisissez Couche 2 (protocole de tunnel avec IPsec (L2TP/IPsec) puis cliquez sur Réglages avancés.

clip_image078

11. Dans "Paramètres avancés", saisissez la clé pré-partagée (par exemple, "TestVPN@1234" dans cet exemple) et cliquez sur d'accord

clip_image080

12. Cliquez ensuite sur Autoriser ces protocoles et sélectionnez le Microsoft CHAP version 2 (MS-CHAP v2)

clip_image082

13. Sélectionnez ensuite le La mise en réseau languette. Nous allons double-cliquer sur Protocole Internet version 4 (TCP/IPv4) ouvrir son Propriétés.
14. Pour Serveur DNS préféré saisissez l'adresse IP locale du serveur VPN (par exemple, "192.168.1.8" dans cet exemple). *

* Noter: Ce paramètre est facultatif, alors appliquez-le uniquement si vous en avez besoin.

clip_image084

15. Cliquez ensuite sur le bouton Avancé et décocher la Utiliser la passerelle par défaut sur le réseau distant parce que nous voulons séparer la navigation Internet de notre PC de la connexion VPN.
16. Cliquez enfin d'accord continuellement pour fermer toutes les fenêtres.

clip_image086

17. Maintenant, double-cliquez sur la nouvelle connexion VPN et cliquez sur Relier, pour vous connecter à votre lieu de travail.

clip_image088

C'est ça! Faites-moi savoir si ce guide vous a aidé en laissant votre commentaire sur votre expérience. Aimez et partagez ce guide pour aider les autres.