ao-vpn-overview.jpg

Présentation

Always On VPN est une technologie VPN qui permet donc de se connecter aux ressources informatique de l’entreprise lorsqu’on se trouve sur un réseau externe à l’entreprise. Always On VPN comme son nom l’indique est un VPN qui peut être configuré pour être toujours actif en maintenant une connexion au ressources internes de manière transparente pour l’utilisateur qu’il soit en interne ou à l’extérieur de l’entreprise. La technologie Always On VPN à remplacé petit à petit la technologie DirectAccess qui était aussi une solution pour se connecter aux ressources de l’entreprise depuis l’extérieur mais qui comportait certaines restrictions qui ont freinées son utilisation comme par exemple le support du protocole IPv6 uniquement pour la communication. Always On VPN fonctionne sous Windows Server 2016 et Windows 10 version 1607 comme client VPN. Avec Windows 10 version 1709, il y’a quelques fonctionnalités qui ont été rajoutées dans Always On VPN comme la possibilité d’utiliser le mode « Device Tunnel » qui permet de pré-authentifier l’utilisateur avant qu’il ouvre sa session contrairement au mode « User Tunnel » qui ouvre une connexion uniquement lorsque l’utilisateur a ouvert sa session.

Architecture

L’architecture d’Always On VPN se compose de plusieurs éléments :

  • Serveur RAS : Le serveur RAS (Remote Access Server) est le serveur sur lequel les utilisateurs vont se connecter depuis l’extérieur.
  • Serveur NPS : Le serveur NPS (Netwok Policy Server) est le serveur qui fera les authentifications RADIUS des utilisateurs.
  • Serveur de certificat : Le serveur de certificat fournira les certificats aux différents serveurs et utilisateurs pour la vérification de l’authentification.

Lorsqu’un utilisateur veux se connecter depuis l’extérieur, il va se connecter en premier sur le serveur RAS. Il va pour cela faire une requête DNS pour connaître l’adresse IP externe du serveur RAS. Le serveur RAS va authentifier l’utilisateur en interrogeant le serveur NPS. Il va pour cela faire une requête RADIUS vers le serveur NPS. Le serveur NPS va à son tour faire une requête dans l’Active Directory pour savoir si l’utilisateur fait partis de ceux qui sont autorisés à se connecter et vérifier le nom d’utilisateur et le mot de passe de la personne. Si tout est bon et que le certificat de l’utilisateur est correct, l’utilisateur obtiendra une IP interne et sera autorisé à accéder aux ressources internes de l’entreprise. Au niveau sécurité, les firewalls doivent être configurés pour laisser passer certains ports pour que la connexion puisse s’effectuer. Depuis Internet vers le serveur RAS, il faut autoriser les ports UDP 500 et 4500 qui sont les ports utilisés pour la connexion VPN. Ensuite depuis le serveur RAS vers le serveur NPS il faut autoriser les ports UDP 1812 et 1813 qui sont les ports utilisés pour les communications RADIUS.

Configuration

Nous allons installer et configurer pas-à-pas les différents éléments dont on a besoin pour faire fonctionner Always On VPN.

Création des groupes AD

Pour commencer, nous allons créer plusieurs groupes dans l’Active Directory pour y ranger nos serveurs et les utilisateurs autorisés à ouvrir une session VPN. Ouvrez la console d’administration Active Directory Users and Computers, faites un clic droit sur l’OU dan laquelle vous voulez créer les groupes et sélectionnez New -> Group. aovpn1 Nous allons créer trois groupes :

  • Un pour les utilisateurs : AlwaysOnVPN_Users
  • Un pour le serveur NPS : AlwaysOnVPN_NPS
  • Un pour le serveur RAS : AlwaysOnVPN_RAS

aovpn2

aovpn3

aovpn4

Lorsque vous avez crée les groupes, vous allez ranger les utilisateurs et les serveurs dans les différents groupes.

aovpn117.png

aovpn118.png

aovpn119.png

Création des templates des certificats

Ensuite nous allons générer les templates pour les certificats. Pour cela aller dans la console d’administration de votre autorité de certification. Faites un clic droit sur Certificate Template et sélectionnez Manage.

aovpn5

Une nouvelle fenêtre va s’ouvrir avec tous les modèles de certificats.

Template Certificat Utilisateurs

Nous allons pour commencer créer le template pour le certificats des utilisateurs. faite un clic droit sur le modèle Utilisateurs et sélectionnez Duplicate Template

aovpn6

Une nouvelle fenêtre va s’ouvrir. Dans l’onglet General, entrez le nom que vous voulez donnez au template et décochez la case Publish certificate in Active Directory.

aovpn7

Dans l’onglet Compatibility, sélectionnez Windows Server 2016 dans Certification Authority et Windows 10 / Windows Server 2016 dans Certificate recipient.

aovpn9

Si vous avez coché la case Show resulting changes vous aurez une fenêtre qui va s’ouvrir vous indiquant quels sont les fonctionnalités en plus par rapport aux choix d’OS effectués.

aovpn8

Cliquez sur le bouton OK. Ensuite dans l’onglet Request Handling, décochez la case Allow private key to be exported.

aovpn10

Dans l’onglet Cryptography,  sélectionnez Key Storage Provider dans Provider Category et RSA dans Algorithm name. En dessous, cochez Microsoft Platform Crypto Provider pour ceux qui possèdent un chipset TPM (Trusted Platform Module) et Microsoft Software Key Storage Provider pour ceux qui n’en n’ont pas.

aovpn11

Finalement dans l’onglet Security, supprimez le groupe Domain Users et ajouter le groupe que l’on a crée juste avant. Dans notre exemple AlwaysOnVPN_Users. Cochez les cases Read / Enroll / Autoenroll.

aovpn13

Dans l’onglet Subject Name, vous pouvez ou non décocher la case Include e-mail name in subject name. aovpn12 Cependant si vous laissez cette case activée, assurez vous d’avoir configuré un email dans les propriétés de l’utilisateur dans l’Active Directory.

aovpn121.png

Quand vous avez tout configuré, cliquez sur le bouton OK.

Template Certificat NPS

Ensuite nous allons créer le template pour le serveur NPS. Faites un clic droit sur Serveur RAS et IAS et sélectionnez Duplicate Template. aovpn120.png Dans l’onglet General, entrez le nom du template.

aovpn14

Dans l’onglet Compatibility, sélectionnez Windows Server 2016 dans Certification Authority et Windows 10 / Windows Server 2016 dans Certificate recipient. aovpn9 Dans l’onglet Security, supprimez le groupe RAS and IAS Servers et ajouter le groupe que l’on a crée avant. Dans notre exemple Cochez les cases Read / Enroll / Autoenroll.

aovpn15

Cliquez sur le bouton OK.

Template Certificat RAS

Finalement nous allons créer le template pour le serveur RAS. Faites un clic droit sur Serveur RAS et IAS et sélectionnez Duplicate Template. aovpn120.png Dans l’onglet General, entrez le nom du template.

aovpn16

Dans l’onglet Extensions, sélectionnez Application Policies et cliquez sur le bouton Edit…

aovpn17

Dans la fenêtre qui s’ouvre, cliquez sur le bouton Add…

aovpn18

Sélectionnez IP security IKE intermediate

aovpn19

Cliquez sur OK.

aovpn20

Vous pouvez voir que la règle à bien été ajoutée. Cliquez sur OK.

aovpn21

On peut voir que les modifications ont été prises en compte. Dans l’onglet Security, supprimez le groupe RAS and IAS Servers et ajouter le groupe que l’on a crée avant. Dans notre exemple AlwaysOnVPN_RAS. Cochez cette fois uniquement les cases Read / Enroll.

aovpn22

Dans l’onglet Subject Name, sélectionnez la case Supply in the request

aovpn24

Vous aurez une fenêtre d’avertissement qui va s’ouvrir. Cliquez sur OK.

aovpn23

Dans l’onglet Compatibility, sélectionnez Windows Server 2016 dans Certification Authority et Windows 10 / Windows Server 2016 dans Certificate recipient. aovpn9 Cliquez finalement sur le bouton OK.


Fermer la fenêtre des templates et retournez sur la console d’administration de l’autorité de certification. Faites un clic droit sur Certificate Template et sélectionnez New -> Certificate Template to Issue

aovpn25

Sélectionnez les trois templates que nous venons de créer et cliquez sur OK.

aovpn26

Création des GPO

Nous allons à présent créer les GPO (Article sur les GPO) qui vont servir à configurer la réinscription automatiques des certificats pour les serveurs et utilisateurs du VPN. Nous allons créer une GPO pour les serveurs et une autre pour les utilisateurs.

GPO Serveurs

Nous allons donc en premier créer la GPO pour les serveurs. Pour cela, ouvrez la console d’administration des GPO « Group Policy Management« . Faites un clic droit sur l’emplacement où vous voulez créer la GPO et sélectionnez Create GPO in this domain, and Link it here… Vous pouvez sélectionner une OU dans laquelle se trouve les serveurs ou alors sélectionnez le domaine à la racine pour affecter cette GPO à tous le domaine.

aovpn27

Une fenêtre va s’ouvrir. Vous devez renseignez le nom que vous voulez donner à la GPO.

aovpn28

Cliquez ensuite sur OK. Vous verrez votre GPO qui à été crée. Faites un clic droit sur votre GPO et sélectionnez Edit…

aovpn29

Dans la fenêtre qui s’ouvre, nous allons configurer le paramètre relatif aux certificats. Allez dans la section Computer Configuration -> Windows Settings -> Security Settings ->Public Key Policies Faites un clic droit sur Certificate Services Client – Auto-Enrollment et sélectionnez Properties.

aovpn30

Dans la fenêtre des propriétés, sélectionnez Enabled dans Configuration Model et activez les cases à cocher :

  • Renew expired certificates, update pending certificates, and remove revoked certificates
  • Update certificates that use certificate templates

aovpn31

Cliquez ensuite sur OK.

GPO Utilisateurs

Nous allons maintenant créer la GPO pour les utilisateurs. Faites un clic droit sur l’emplacement où vous avez vos utilisateurs et sélectionnez Create GPO in this domain, and Link it here…

aovpn32

Comme avant, entrez le nom de la GPO et faites OK. Ensuite faites un clic droit sur la GPO crée et sélectionnez Edit… Allez dans la section User Configuration -> Windows Settings -> Security Settings ->Public Key Policies Faites un clic droit sur Certificate Services Client – Auto-Enrollment et sélectionnez Properties.

aovpn33

Dans la fenêtre des propriétés, sélectionnez Enabled dans Configuration Model et activez les cases à cocher :

  • Renew expired certificates, update pending certificates, and remove revoked certificates
  • Update certificates that use certificate templates

aovpn34

Cliquez sur le bouton OK.

Déploiement des certificats

Nous avons créer les templates des certificats et créer les GPO pour le déploiement des certificats. Nous allons donc vérifier que les serveurs et les utilisateurs aient bien le certificat. Les certificats sont configurés pour être attribués en fonction des groupes de l’Active Directory. Les serveurs doivent donc être redémarrer et les utilisateurs doivent se déconnecter et se reconnecter pour que les paramètres de groupes soient bien attribués.

Serveur NPS

Pour commencer, allez sur le serveur NPS et ouvrez la console d’administration des certificats en entrant la commande certlm.msc dans le menu démarrer.

aovpn35

Si vous avez une fenêtre UAC qui s’ouvre cliquez sur YES.

aovpn36

La fenêtre d’administration des certificats va s’ouvrir. Allez dans la section Personal -> Certificates. Vous devriez voir votre certificat basé sur le template créer précédemment. Le nom du certificat correspondant au nom du serveur.

aovpn37

Serveur RAS Tout comme pour le précédent serveur, allez dans la console d’administration des certificats du serveur RAS. Ici nous allons devoir générer le serveur manuellement car le nom du certificat devra correspondre au nom DNS externe du serveur étant donné que c’est le serveur auquel on se connecte depuis l’extérieur. Pour cela allez dans la section Personal et faites un clic droit sur Certificates et sélectionnez All Tasks -> Request New Certificate…

aovpn38

Une nouvelle fenêtre va s’ouvrir.

aovpn39

Dans cette première étape, cliquez simplement sur Next. Dans la deuxième étape sélectionnez Active Directory Enrollment Policy

aovpn40

Cliquez sur Next. Ensuite vous allez sélectionnez le template que nous avons créer précédemment. Vous allez avoir un message d’avertissement vous indiquant qu’il faut entrer des informations supplémentaire pour demander le certificat. Il va falloir configurer le nom que nous voulons donner au certificat. C’est-à-dire notre nom DNS externe du serveur.

aovpn41

Cliquez sur More information is required to enroll for this certificate. Click here to configure settings. Dans la fenêtre qui s’ouvre, allez dans l’onglet Subject. Dans l’encadré Subject name, entrez le nom du serveur. Vous pouvez indiquer le nom interne ou externe du serveur. Dans l’encadré Alternative name, entrer cette fois le nom DNS externe du serveur.

aovpn42

Cliquez sur OK. Vous verrez alors que le message d’avertissement a disparu.

aovpn43

Cliquez sur le bouton Enroll. Si tout se déroule correctement vous aurez le massage STATUS: Succeded

aovpn44

Cliquez sur le bouton Finish. Vous verrez alors votre certificat avec le nom configuré.

aovpn45

Utilisateurs

Nous allons finalement vérifier que nous avons ben un certificat pour l’utilisateur. Allez sur le poste client Windows 10 et ouvrer une session avec l’utilisateur qui utilisera le VPN. Ouvrez la console d’administration des certificats en entrant la commande mmc das le menu démarrer.

aovpn46

Dans la fenêtre qui s’ouvre, sélectionnez File -> Add/Remove Snap-in…

aovpn47

Sélectionnez Certificates et cliquez sur le bouton Add.

aovpn48

Si vous avez une fenêtre qui s’ouvre car l’utilisateur est administrateur sélectionnez My user account. aovpn49 Si l’utilisateur n’a pas de droits administrateurs, cette fenêtre ne s’affichera pas et  l’option My user account sera sélectionnée par défaut.

aovpn50

Cliquez sur OK. Allez dans la section Personal -> Certificates. Vous devriez voir le certificat utilisateur basé sur le template que nous avons crée précédemment.

aovpn51

Installation du rôle NPS

Nous allons maintenant installer le serveur NPS qui va servir aux authentifications RADIUS des utilisateurs. Pour cela, allez dans le Server Manager et cliquez sur Manage -> Add Roles and Features

aovpn52

Le wizard d’installation va s’ouvrir.

aovpn53

Sur cette première page, cliquez simplement sur Next. Dans la deuxième étape, vous devez sélectionner quel type d’installation vous voulez effectuer.

aovpn54

Laisser la coche sur le premier choix Role-based or feature-based installation et cliquez sur Next. Ensuite vous devez sélectionner sur quel serveur faire l’installation. Dans notre cas nous n’avons qu’un seul serveur dans le pool.

aovpn55

Sélectionnez le serveur et cliquez sur Next. Ensuite vous devez choisir le rôle que vous voulez installer.

aovpn57

Sélectionnez le rôle Network Policy and Access Services. Une fenêtre va s’ouvrir vous indiquant que le système à besoin de composants additionnels pour le bon fonctionnement du rôle.

aovpn56

Cliquez sur le bouton Add Features. Dans l’étape d’après vous devez sélectionner si vous voulez ajouter des fonctionnalités supplémentaires.

aovpn58

Dans notre cas nous n’avons pas besoin de fonctionnalités supplémentaires. Cliquez simplement sur Next. Dans cette étape vous avez simplement une description du rôle.

aovpn59

Cliquez sur Next. Dans cette dernière étape vous avez un récapitulatif de ce qui va être installé.

aovpn60

Cliquez sur le bouton Install pour lancer l’installation du rôle. Patientez pendant l’installation.

aovpn61

Quand l’installation est terminée, vous aurez l’indication Installation succeded.

aovpn62

Cliquez sur le bouton Close. Maintenant que le rôle est installé, nous allons configuré le serveur NPS. Dans le Server Manager, cliquez sur Tools et sélectionnez Netwok Policy Server.

aovpn63

La console d’administration du NPS va s’ouvrir. Tout d’abord, pour que le serveur NPS puisse authentifier les utilisateurs, il a besoin d’accéder à l’Active Directory et donc être autoriser à accéder à l’AD. Pour cela, faites un clic droit sur l’icône marquée NPS (Local) et sélectionnez Register server in Active Directory.

aovpn64

Vous aurez une fenêtre qui va s’ouvrir vous demandant si vous voulez autoriser le serveur NPS à accéder à l’Active Directory.

aovpn65

Cliquez sur le bouton OK. Ensuite il va falloir configurer le serveur RAS comme client RADIUS. Pour cela, dans le dossier RADIUS Clients and Servers, faites un clic droit sur RADIUS Clients et sélectionnez New.

aovpn66

Une fenêtre va s’ouvrir. Vous devez configurer le nom du client RADIUS ainsi que son adresse IP. Ensuite vous devez entrer la clé secrète à utiliser pour l’échange entre le client et le serveur RADIUS.

aovpn67

Après avoir configuré les différents éléments, cliquez sur le bouton OK. Ensuite nous allons configurer la règle qui va authentifier les utilisateurs. Allez sur la page d’accueil du serveur NPS sélectionnez RADIUS server for Dial-Up or VPN Connections et cliquez en dessous sur Configure VPN or Dial-Up.

aovpn68

Dans la fenêtre qui s’ouvre vous devez indiquer que type de connexion vous voulez configurer.

aovpn69

Sélectionnez le deuxième choix Virtual Private Network (VPN) Connections. Entrez ensuite le nom que vous voulez donner à la connexion ou laisser le nom  par défaut. Cliquez ensuite sur Next. Ensuite vous devez sélectionner le serveur RAS qui sera utilisé pour la connexion. Cliquez sur Add… et sélectionnez le serveur RAS précédemment crée.

aovpn70

Cliquez sur Next. Dans cette étape, vous devez configurer les méthodes authentifications utilisées. Cochez uniquement la case Extensible Authentication Protocol.

aovpn71

Dans Type, sélectionnez Microsoft: Protected EAP (PEAP) et ensuite cliquez sur le bouton Configure… Sélectionnez le certificat du serveur NPS précédemment crée. Dans l’encadré en bas enlever le type qui est déjà présent, cliquez sur Add et sélectionnez Smart Card or other certificate.

aovpn72

Cliquez sur OK et ensuite cliquez sur Next. Ensuite vous devez sélectionner les utilisateurs qui seront autorisés à se connecter. Cliquez sur le bouton Add… et sélectionnez le groupe d’utilisateurs autorisé. Dans notre cas ce sera le groupe que l’on a crée au début « AlwaysOnVPN_Users ». Cliquez sur Next. Ensuite vous pouvez configurer des filtrages si vous le souhaitez. Dans notre cas nous n’allons pas en configurer.

aovpn74

Cliquez sur Next. Ensuite vous devez sélectionner les types de chiffrements autorisés. Par défaut les trois sont sélectionnés. Nous allons laisser le réglage par défaut.

aovpn75

Cliquez sur Next. Ensuite vous pouvez configurer un nom Realm pour spécifier un nom de domaine à utiliser. Dans notre cas nous n’allons pas en utiliser.

aovpn76

Cliquez simplement sur Next. Finalement vous aurez l’indication You have successfully created the following policies and confugured the following RADIUS clients avec le nom des règles qui ont été crées.

aovpn77

Cliquez sur le bouton Finish. Vous pourrez voir que la règle de connexion à bien été crée.

aovpn78

Vous verrez aussi que la règle d’accès à également été crée.

aovpn79

Installation du rôle RAS

Maintenant que nous avons installé et configuré le serveur NPS,  il ne nous reste plus qu’a installer et configurer le serveur RAS. Allez dans le Server Manager du serveur RAS et cliquez sur Manage -> Add Roles and Features aovpn52 Le wizard d’installation va s’ouvrir. aovpn53 Sur cette première page, cliquez simplement sur Next. Dans la deuxième étape, vous devez sélectionner quel type d’installation vous voulez effectuer. aovpn54 Laisser la coche sur le premier choix Role-based or feature-based installation et cliquez sur Next. Ensuite vous devez sélectionner sur quel serveur faire l’installation. Dans notre cas nous n’avons qu’un seul serveur dans le pool. aovpn55 Sélectionnez le serveur et cliquez sur Next. Ensuite il faut sélectionner le rôle à installer. Nous allons donc cette fois sélectionner Remote Access.

aovpn80

Une fenêtre va s’ouvrir vous indiquant que le système à besoin de composants additionnels pour le bon fonctionnement du rôle. aovpn82 Cliquez sur Add Features. Cliquez ensuite sur Next. Dans l’étape d’après vous devez sélectionner si vous voulez ajouter des fonctionnalités supplémentaires. aovpn58 Dans notre cas nous n’avons pas besoin de fonctionnalités supplémentaires. Cliquez simplement sur Next. Dans cette étape vous avez une description du rôle.

aovpn81

Cliquez simplement sur Next. Ensuite vous devez sélectionner quels services vous voulez installer. Sélectionnez uniquement DirectAccess and VPN (RAS)

aovpn83

Cliquez sur Next. Dans cette étape vous avez une indication comme quoi le système a besoin d’installer le rôle Web Server IIS pour le fonctionnement du  service.

aovpn84

Cliquez sur Next. Vous devez sélectionner ensuite les services liées au serveur web à installer. Par défaut, plusieurs éléments sont déjà sélectionnes. Nous allons laissé les choix par défaut.

aovpn85

Cliquez simplement sur Next. Vous avez dans cette dernière étape un récapitulatif des différents rôles et fonctionnalités qui vont être installés.

aovpn86

Cliquez sur le bouton Install pour lancer l’installation. Lorsque l’installation est terminée, vous aurez une petite icône d’avertissement vous indiquant qu’il faut faire une configuration supplémentaire pour le rôle.

aovpn87

Cliquez sur Open the Getting Started Wizard. Une nouvelle fenêtre va s’ouvrir. Vous devez sélectionnez quel type de connexion vous voulez déployer.

aovpn88

Sélectionnez Deploy VPN only. Dans la console d’administration Routing and Remote Access, faites un clic droit sur l’icône avec le nom de votre serveur et sélectionnez Configure and Enable Routing and Remote Access.

aovpn89

Une nouvelle fenêtre va s’ouvrir.

aovpn90

Dans cette première étape, cliquez simplement sur Next. Ensuite vous devez sélectionnez quel type de connexion vous voulez configurer.

aovpn91

Sélectionnez Custom configuration et cliquez sur Next. Ensuite vous devez sélectionnez quels sont les services à activer.

aovpn92

Sélectionnez uniquement VPN access et cliquez sur Next. Dans cette dernière étape vous avez un résumé des services qui vont être activés.

aovpn93

Cliquez sur le bouton Finish. Une fenêtre va s’ouvrir vous indiquant que le service est prêt à être utilisé

aovpn94

Cliquez sur le bouton Start service pour démarrer le service. Patientez pendant que le service démarre.

aovpn95

Vous pourrez voir ensuite que le service à bien démarré. L’icône avec la flèche doit être verte.

aovpn96

Nous allons ensuite configurer quelques éléments pour que la connexion puisse s’effectuer. Cliquez sur le nom de votre serveur et sélectionnez Properties.

aovpn97

Dans l’onglet IPv4, vous allez configurer comment sera attribuée l’adresse IP à l’utilisateur qui se connecte par VPN. Vous avez deux choix :

  • DHCP
  • Static

Si vous sélectionnez DHCP, le serveur RAS fera une requête DHCP lorsqu’un utilisateur se connectera par VPN et attribuera à cet utilisateur l’IP que le DHCP lui aura retournée. Dans notre cas nous allons sélectionner Static address pool.

aovpn98

Cliquez ensuite sur le bouton Add… Une nouvelle fenêtre va s’ouvrir dans laquelle vous allez configurer quel est le range d’IP qui pourront être distribuées aux utilisateurs qui se connectent.

aovpn99

Entrez l’IP de départ et de fin et ensuite cliquez sur le bouton OK. Le range d’IP sera ajouté.

aovpn100

Ensuite dans l’onglet Security, dans Autentication provider, sélectionnez RADIUS Authentication et cliquez sur le bouton Configure… à coté

aovpn101

Dans la fenêtre qui s’ouvre, cliquez sur Add… Entrer l’adresse du serveur NPS et configurer la clé secrète pour la communication RADIUS. Cette clé correspond a celle que nous avons configuré lorsque nous avons ajouté le client RADIUS dans le chapitre précédent.

aovpn102

Cliquez sur OK. Vous pouvez voir que le serveur NPS à bien été ajouté

aovpn103

Cliquez sur OK. Répétez la même procédure pour Accouting Provider et cliquez sur OK. Finalement, faites un clic doit sur Ports et sélectionnez Properties.

aovpn104

Dans la fenêtre qui s’ouvre, sélectionnez WAN Miniport (SSTP) et cliquez sur le bouton Configure…

aovpn105

Dans cette fenêtre, conservez uniquement la coche sur Demand-dial routing connections (inbound and outbound).

aovpn106

Cliquez sur OK. Répétez cette même procédure pour tous les WAN Miniport de la liste excepté WAN Miniport (IKEv2) sur lequel vous laisserez la coche sur Remote access connections (inbound only) et Demand-dial routing connections (inbound and outbound).

Configuration VPN sur Windows 10

Maintenant que toute la partie serveur est configurée, nous allons passer à la configuration du client. Allez sur le poste Windows 10 qui servira à la connexion VPN. Ouvrez la page d’administration des connexions VPN en tapants vpn dans le menu démarrer et en cliquant sur Change virtual private networks (VPN).

aovpn107

Dans la page d’administration des connexions VPN, cliquez sur Add a VPN connection.

aovpn108

La page d’ajout va s’ouvrir. Vous avez plusieurs paramètres à configurer :

  • VPN Provider : Sélectionnez Windows (built-in)
  • Connection Name : Entrez le nom que vous voulez donner à la connexion
  • Serveur name or address : Entrez l’adresse externe du serveur RAS. Ce nom doit correspondre à celui qui vous avez configuré lors de la création du certificat du serveur RAS
  • VPN type : Sélectionnez IKEv2
  • Type of sign-in info : Sélectionnez User name and password

aovpn109

Quand vous avez configuré les différents éléments cliquez sur Save. Vous pouvez voir que la connexion VPN à été crée. Cliquez ensuite sur Change adapter options

aovpn110

La fenêtre avec les différentes connexions réseau de l’ordinateur va s’ouvrir. Faites un clic doit sur la connexion VPN et sélectionnez Properties.

aovpn111

La fenêtre des propriétés de la connexion va s’ouvrir. Dans l’onglet Security, cliquez sur le bouton Properties.

aovpn112

Cochez les cases Verify the server’s identity by validating the certificate et Connect to these servers. Entrez ensuite l’adresse du serveur NPS qui doit correspondre à l’adresse sur le certificat du serveur NPS. Dans Trusted Root Certification Authorities, sélectionnez votre autorité de certification. Dans Notifications before connecting, selectionnez Don’t ask user to authorize new servers or trusted CAs. Dans Select Authentication Method, sélectionnez Smart Card or other certificate et cliquez sur le bouton Configure…

aovpn113

Dans cette fenêtre, sélectionnez Use a certificate on the computer et cochez les cases Verify the server’s identity by validating the certificate et Connect to these servers. Entrer de nouveau l’adresse du serveur NPS. Sélectionnez en dessous votre autorité de certification. Cochez la case Don’t prompt user to authorize new servers or trusted certification authorities.

aovpn114

Cliquez sur OK deux fois. Finalement pour vous connecter, sélectionnez la connexion VPN et cliquez sur Connect.

aovpn115

Si tout se déroule bien et que tout à été configuré correctement, vous devriez avoir l’indication Connected en dessous de la connexion.

aovpn116


Pour configurer toutes les machine Windows 10 qui doivent se connecter par VPN, vous avez plusieurs méthodes possibles pour éviter de devoir faire la configuration manuellement sur chaque machine. Microsoft met à disposition un script dans lequel vous paramétrez les valeurs qui correspondent à votre infrastructure et ce script va vous générer un autre script PowerShell que vous n’aurez qu’à exécuter sur les machines que vous voulez configurer. Vous n’aurez donc pas besoin de faire toute la procédure pour la configuration sur chaque machine mais simplement exécuter le script. Le script doit cependant être exécuter avec des privilèges d’admirateur. Vous devez donc exécuter ce script avec les valeurs à modifier au début du script.

aovpn123

L’exécution de ce script va donc vous créer un fichier .ps1 que vous n’aurez qu’a exécuter sur une autre machine Windows 10 pour créer et configurer automatiquement la connexion.

aovpn124.png

AlwaysOnVPN Device Tunnel Mode

Comme je vous l’ait dit avec Windows 10 Version 1709 on peut faire une connexion VPN de type Device et non User. Pour cela vous devez simplement modifier quelques éléments dans le script de configuration.

Voici un exemple de configuration XML pour la connexion Device Tunnel

<VPNProfile>
<DnsSuffix>domaine.com</DnsSuffix>
<NativeProfile>
<Servers>ServeurRAS.domaine.com</Servers>
<NativeProtocolType>IKEv2</NativeProtocolType>
<Authentication>
<MachineMethod>Certificate</MachineMethod>
</Authentication>
<RoutingPolicyType>SplitTunnel</RoutingPolicyType>
<DisableClassBasedDefaultRoute>false</DisableClassBasedDefaultRoute>
</NativeProfile>
<AlwaysOn>true</AlwaysOn>
<DeviceTunnel>true</DeviceTunnel>
<RememberCredentials>true</RememberCredentials>
<TrustedNetworkDetection>domaine.com</TrustedNetworkDetection>
<DomainNameInformation>
<DomainName>.domaine.com</DomainName>
<DnsServers>192.168.0.2,192.168.3.2</DnsServers>
</DomainNameInformation>
<RegisterDNS>true</RegisterDNS>
</VPNProfile>