locked
Installation pas à pas d'une plateforme DirectAccess avec utilisation de Forefront UAG Service Pack 1 - description de la plateforme RRS feed

Toutes les réponses

  • "Installation pas à pas d'une plateforme DirectAccess avec utilisation de Forefront UAG Service Pack 1 - partie 1 - description de la plateforme

    Après la série d’articles et de vidéos sur le montage de plateformes de test DirectAccess avec Windows Server 2008 R2, Forefront UAG et Windows 7, voici une nouvelle variante dans laquelle le serveur DirectAccess sera un Forefront UAG SP1 qui va faire office de passerelle DirectAccess.

    Cet article a pour objectif de montrer pas à pas le montage de cette plateforme et en particulier l’installation et la configuration de Forefront UAG SP1 en temps que passerelle DirectAccess. Dans un second temps cette plateforme servira de base à deux autres séries d'articles consacré au paramétrage d'authentification forte avec OTP (SecurID mais aussi Gemalto)

    Note : pour ceux qui veulent voir les anciennes plateformes ou revoir les vidéos expliquant la configuration de tous les pré-requis, je vous invite à aller faire un tour sur les ressources suivantes :

    ==========

    DirectAccess : nouvelles e-démos pour monter une plateforme DirectAccess

    Installation pas à pas d'une plateforme DirectAccess avec utilisation de Forefront UAG

    DirectAccess : installation d'une plateforme avec Forefront UAG, pas d'IPv6 dans l'Intranet et des DC & DNS en Windows Server 2003

    =========

    L’architecture de cette nouvelle plateforme DirectAccess basée sur Forefront UAG 2010 est la suivante (cliquer sur l’image pour la voir en grand) :

    Configurations des différentes machines virtuelles (je rappelle que je suis sur Hyper-V de Windows Server 2008)

    • DC01R2 : 512 Mo de RAM, bi-cpu virtuel
    • WEB01 : 512 Mo, bi-cpu virtuel
    • CRL01 : 384 Mo, bi-cpu virtuel
    • LH99R2 : 512 Mo, bi-cpu virtuel
    • WIN7DA : 384 Mo, bi-cpu virtuel
    • WIN2003R2 : 2048 Mo (oui c’est beaucoup mais nécessaire pour le socle logiciel RSA qui sera configuré ultérieurement pour l’authentification OTP SecurID)
    • PKI2 : 384 Mo, bi-cpu virtuel
    • UAG01 : 1536 Mo, bi-cpu virtuel (important : en production c'est 8Go mini, 12 Go recommandés).

    Tout cela permet de faire fonctionner (en mode test/démo) la plateforme sur une machine physique disposant de 8 Go de RAM (ce qui est le cas de mon Lenovo T61p). Il est cependant fortement recommandé de placer les fichiers VHD des machines virtuelles sur différents disques (3 dans mon cas) pour limiter le goulet d’étranglement sur les entrées/sorties (I/O) disque.

    Pour plus d’informations sur la plateforme physique utilisée, cliquer ici

    Et voici les quelques étapes que j'ai suivies pour installer tout cela :

    ===========================
    DC01R2 joue le rôle DC et de serveur de PKI
    ===========================

    Installation du système LH01R2
    Changement du nom de machine
    Mise à jour du système
    Activation
    Paramétrage IPv4 (10.0.0.11/8)
    Paramétrage IPv6 —> rien de spécial de fait, la machine est en ISATAP
    Ajout du Rôle AD Domain Services
    DCPROMO —> création du domaine stan-demo.net
    création reverse zone DNS
    Installation Role AD CS
    Création d’un modèle de certificat DirectAccess IPsec EndPoint
    Création d’un modèle de certificat DirectAccess IPsec Tunnel
    Création d’un modèle de certificat Web Server exportable
    Modification de la GPO Default Domain Policy avec des règles autorisant sur le Pare-feu Windows : Echo Request ICMPv4 et v6
    Config du DNS pour supprimer nom ISATAP de la default global block list
    Config des CRLs
    Modification de la GPO default domain policy pour auto enrollment des certificats ordinateurs
    Création d'un groupe de sécurité DA_Clients dans l'Active Directory (Win7DA est membre de ce groupe)
    Création d’un groupe de sécurité DA_Servers dans l’Active Directory (UAG01 est membre de ce groupe)

    ===========================
    PKI2 joue le rôle de serveur de PKI dédiée pour le scénario OTP (authentification RSA ou authentification RADIUS OTP comme celle de Gemalto)
    ===========================

    Installation du système PKI2 (Windows Server 2008 R2 Edition Entreprise)
    Changement du nom de machine
    Mise à jour du système
    Activation
    Paramétrage IPv4 (10.0.0.31/8)
    Paramétrage IPv6 —> rien de spécial de fait, la machine est en ISATAP
    Ajout du Rôle AD Certificate Services


    =====================================================
    Pour le scénario DirectAccess, WEB01 joue le rôle de NLS (network Location Server)
    =====================================================

    Installation du système WEB01
    Changement du nom de machine
    Mise à jour du système
    Activation
    Paramétrage IPv4 (10.0.0.12/8)
    Paramétrage IPv6 —> rien de spécial de fait, la machine est en ISATAP
    Ajout dans le domaine STAN-DEMO
    Demande de certificat de type Web Server exportable
    Installation du rôle Web Server
    Binding du certif SSL sur le site web par defaut


    =====================================================
    Pour le scénario DirectAccess, CRL01 joue le rôle de serveur Web servant la liste des certificats révoqués
    =====================================================

    Installation du système CRL01
    Changement du nom de machine
    Mise à jour du système
    Activation
    Paramétrage IPv4 (10.0.0.15/8) (131.107.0.15)
    Paramétrage IPv6 —> rien de spécial de fait, la machine est en ISATAP
    Ajout dans le domaine STAN-DEMO
    Installation du rôle Web Server

    =====================================================
    Pour le scénario DirectAccess, Win2003R2 joue le rôle de serveur Web/fichiers (et ultérieurement de serveur RSA ACE)
    =====================================================

    Installation du système WIN2003R2 (Windows Server 2003 Entreprise)
    Mise à jour du système
    Activation
    Paramétrage IPv4 (10.0.0.30/8)
    Paramétrage IPv6 —> pas de stack IPv6

    Ajout dans le domaine STAN-DEMO

    =================================================
    Pour le scénario DirectAccess, UAG01 joue le rôle de serveur Forefront UAG avec la fonction de passerelle DirectAccess
    =================================================

    Installation du système UAG01
    Changement du nom de machine
    Mise à jour du système
    Activation
    paramétrage IPv4 (10.0.0.13/8)
    paramétrage IPv6 —> rien de spécial de fait, la machine est en ISATAP
    Ajout dans le domaine STAN-DEMO
    Demande de certificat complémentaire de type Web Server (pour IP-HTTPs)
    Installation de Forefront UAG (cf. plus bas en détails pas à pas)

    L’ensemble de la configuration est visible en vidéo (note : dans les vidéos, le nom de domaine est w2K8R2–demo.net à la place de stan-demo.net) :

    Premiers pas avec Windows Server 2008 R2 : Promotion du 1er controleur de domaine Active Directory
    http://www.microsoft.com/france/vision/WebcastTechnet.aspx?eid=04dabde5-652b-430c-a3cb-65791cd1e11a

    Premiers pas avec Windows Server 2008 R2 : Installation d'une CA d'entreprise avec Windows Server 2008 R2
    http://www.microsoft.com/france/vision/WebcastTechnet.aspx?eid=a276f92d-51f6-492f-84b3-ed5910746194

    Premiers pas avec Windows Server 2008 R2 : Publication d'une liste de révocation de certificats (CRL) avec Windows Server 2008 R2
    http://www.microsoft.com/france/vision/Technet-tv/Webcast.aspx?EID=040a4ca3-20cb-4df4-be09-d8febac262ea

    Premiers pas avec Windows Server 2008 R2 : Configuration DirectAccess - partie 1 - Les certificats
    http://www.microsoft.com/france/vision/WebcastTechnet.aspx?eid=3a3e0a19-0bfa-409e-a57e-06f06f5c4271

    Premiers pas avec Windows Server 2008 R2 : Configuration DirectAccess - partie 2 - GPO Parefeu Windows
    http://www.microsoft.com/france/vision/WebcastTechnet.aspx?eid=b032fc09-7994-411e-b403-26d4531c971c

    Premiers pas avec Windows Server 2008 R2 : Configuration DirectAccess - partie 3 - configuration DNS interne et externe
    http://www.microsoft.com/france/vision/WebcastTechnet.aspx?eid=c14c9118-6935-4341-b33e-37082f6ab40b

    Premiers pas avec Windows Server 2008 R2 : Configuration DirectAccess - partie 4 - Configuration du NLS
    http://www.microsoft.com/france/vision/WebcastTechnet.aspx?eid=a152d6bb-5f44-4e44-a0ed-f6f860575fac

    ===============================================================
    Pour le scénario DirectAccess, LH99R2 joue le rôle de serveur DNS publique ainsi que de serveur Web publique
    ===============================================================

    Installation du système LH99R2
    Changement du nom de machine
    Mise à jour du système
    Activation
    paramétrage IPv4 (131.107.0.99/24)


    =====================================================================
    WIN7DA est un client Windows 7 Entreprise configuré comme client DirectAccess (il fait parti du groupe DA_Clients)
    =====================================================================

    Installation de WIN7DA
    Ajout dans le domaine W2K8R2-DEMO
    3 interfaces réseau (LAN, WAN wifi, WAN 3G)
    DHCP Client --> sur LAN (avec activation de Network Access Protection sur le serveur DHCP)
    131.107.0.150 --> adresse sur la carte WAN (Wifi simulé)
    131.107.0.150 --> adresse sur la carte WAN (3G simulé)
    192.168.1.150 --> adresse sur le LAN maison NATé

    Note : pour bien simuler Internet sur cette machine, ainsi que sur WIN7DA, j'ai ajouté une zone msftncsi.com dans mon DNS externe sur LH99R2 avec un enregistrement A [DNS 131.107.255.255] et un site Web [www.msftncsi.com] avec un fichier ncsi.txt contenant le texte Microsoft NCSI
    La raison du pourquoi est le fonctionnement de la détection d'Internet dans Windows Vista et 7 (Plus de détails ici : http://technet.microsoft.com/en-us/library/cc766017.aspx)

    Une fois toute ces machines installées, on passe à la préparation de la machine UAG01 qui va exécuter Forefront Unified Access Gateway 2010 Service Pack 1."

     



    Roxana PANAIT, MSFT  Follow TechNetFr on Twitter 

    • Votez l’article qui vous est utile ou postez un pour participer au concours : Appel à la contribution

    •Nous vous prions de considérer que dans le cadre de ce forum on n’offre pas de support technique et aucune garantie de la part de Microsoft ne peut être offerte.

    mardi 22 février 2011 15:21
  • "Installation pas à pas d'une plateforme DirectAccess avec utilisation de Forefront UAG Service Pack 1 - partie 2 - préparation et installation de Forefront UAG SP1

    Ceci est la seconde partie de la série d’article sur le montage pas à pas d’une plateforme DirectAccess avec Forefront UAG 2010 Service Pack 1.

    La première partie est visible à l’adresse suivante : http://blogs.technet.com/b/stanislas/archive/2011/01/25/installation-pas-224-pas-d-une-plateforme-directaccess-avec-utilisation-de-forefront-uag-service-pack-1-partie-1-description-de-la-plateforme.aspx

    Une fois toute les machines installées, on passe à la préparation de la machine UAG01 qui va exécuter Forefront Unified Access Gateway 2010 SP1.

    Pré-requis à l’installation de Forefront UAG 2010 SP1 :

    Vérifier que la machine respecte les pré-requis matériels et logiciels :
    Processeur : 2.66 Ghz ou plus, dual core
    Mémoire vive : 4 Go minimum, 12 Recommandés --> bon là faut pas pousser pour une plateforme de démo, 1.5 Go ça fonctionne sur la maquette (il y aura juste un avertissement lors de l'assistant d'installation de Forefront UAG 2010 SP1)
    Disque : 2.5 Go de libre en plus du système --> un peu plus ça devrait être mieux
    2 interfaces réseau
    Système d'exploitation : Windows Server 2008 R2 RTM Standard ou Entreprise (version d'évaluation disponible ici)

    Source : System requirements in Forefront UAG
    http://technet.microsoft.com/en-us/library/dd903051.aspx

    On a récupéré l’image ISO de Forefront UAG 2010 SP1 d’évaluation (ou la vraie version via les abonnements MSDN / TechNet ou via l’achat d’une version de production) ainsi que les sources d’installation de Windows Server 2008 R2 / Windows 7 Entreprise sur le site de Microsoft via les adresses suivantes :

    On est connecté localement (pas via le Bureau à Distance) avec des privilèges administrateur local (ou administrateur du domaine qui doit normalement être aussi administrateur local).

    Et maintenant voici l’installation pas à pas de Forefront UAG 2010 et de son Service Pack 1 (petite précision : dans la séquence suivant, je décris l’installation d’un Forefront UAG 2010 RTM et sa mise à jour en SP1)

    On clique sur Next, on lit l’accord de licence d’utilisation et on valide avec Next

    On définit l’emplacement d’installation de Forefront UAG

    L’installateur s’occupe de tout et installe les rôles et composants nécessaires

    L’installateur installe Forefront TMG packagé spécialement pour UAG. Forefront TMG sert ici à protéger la machine et de pare-feu réseau L3/L4.

    ça peut prendre plusieurs dizaines de minutes donc patience (on en profite pour boire un petit café ou un déca si l’installation débute après 17h :-))

    On remarque l’installation de SQL Server 2008 (version Express si je me rappelle bien)

    Enfin, l’installation à proprement parlé est terminée et nécessite un redémarrage

    Après le redémarrage, on peut ouvrir la console d’administration de Forefront UAG

    et là commence un assistant de configuration initiale (assez ressemblant à ceux de TMG)

    Cliquer sur Next

    Ici il y a un piège : il faut pour chaque ligne (enfin surtout la ligne LAN et la ligne WAN) venir cocher la bonne colonne

    Dans mon exemple cela à l’air évident : LAN (Interne) —> Internal, WAN (Externe) —> External. Mais c’est surtout parce qu’avant j’avais pris soin de renommer mes interfaces réseaux dans Windows ;-)

    On déclare les plage d’adresses IP internes (ici c’est de la IPv4)

    Cliquer sur Finish

    Ensuite on va choisir la topologie utilisée : ferme de serveurs UAG ou machine indépendante

    J’ai pris le standalone

    Cliquer sur Finish

    Dernier point de configuration : activer la mise à jour via Microsoft Update (si ce n’est pas déjà fait)

    On clique sur Close

    Et voilà, c’est presque prêt, il reste à activer la configuration (opération classique pour les administrateurs IAG/UAG)

    On clique sur Activate>

    Et maintenant on passe à l’installation du Service Pack 1 (Note : si vous partez directement d’une ISO splistreamée avec le SP1, cette étape est déjà faite. Ce n’était pas mon cas, j’ai mis à jour un Forefront UAG 2010 avec le SP1 disponible en téléchargement à l’adresse suivante : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=980ff09f-2d5e-4299-9218-8b3cab8ef77a)

    Cliquer sur Next

    Accepter les accords de license et cliquer sur Next.

    Prévoir une très grosse pause café avec des collègues sympathiques ;-)

    Note : l’installation de Forefront UAG 2010 SP1 va également installer Forefront TMG 2010 SP1 Update 1.

    Cliquer sur Finish et attendre le redémarrage.

    Là c’est réellement terminé, le serveur Forefront UAG 2010 SP1 est prêt à être configuré pour les accès distants (Portail, Passerelle Terminal Server, VPN, DirectAccess)

    La configuration de DirectAccess avec le nouvel Assistant de configuration DirectAccess de Forefront UAG SP1 dans le prochain article !"



    Roxana PANAIT, MSFT  Follow TechNetFr on Twitter 

    • Votez l’article qui vous est utile ou postez un pour participer au concours : Appel à la contribution

    •Nous vous prions de considérer que dans le cadre de ce forum on n’offre pas de support technique et aucune garantie de la part de Microsoft ne peut être offerte.

    mardi 22 février 2011 15:23
  • "Installation pas à pas d'une plateforme DirectAccess avec utilisation de Forefront UAG Service Pack 1 - partie 3 - Assistant de configuration DirectAccess

     

    Ceci est la partie 3 d’une série d’articles consacrée au montage d’une plateforme de test/démos de DirectAccess avec Windows 7 / Windows Server 2008 R2 / Forefront UAG 2010 SP1. Les deux premières parties sont disponibles via les liens suivants :

    Partie 1 : description de la plateforme
    http://blogs.technet.com/b/stanislas/archive/2011/01/25/installation-pas-224-pas-d-une-plateforme-directaccess-avec-utilisation-de-forefront-uag-service-pack-1-partie-1-description-de-la-plateforme.aspx

    Partie 2 : préparation et installation de Forefront UAG SP1
    http://blogs.technet.com/b/stanislas/archive/2011/01/25/installation-pas-224-pas-d-une-plateforme-directaccess-avec-utilisation-de-forefront-uag-service-pack-1-partie-2-pr-233-paration-et-installation-de-forefront-uag-sp1.aspx

    Ce troisième article va présenter le paramétrage de DirectAccess pour cette infrastructure au travers du nouvel assistant de configuration DirectAccess de Forefront UAG 2010 SP1.

    Se placer sur la branche DirectAccess dans la partie gauche de l’interface d’administration de Forefront UAG 2010 SP1

    L’interface de configuration a légèrement évoluée par rapport à celle native dans Windows Server 2008 R2 ou celle de Forefront UAG RTM (sans Service Pack).

    A noter la présence pour chacune des 4 étapes la présence d’un lien Learn More qui rappelle les pré-requis (très très importants à suivre si vous souhaitez réussir la mise en oeuvre de DirectAccess)

    Commençons par vérifier les prérequis à la configuration des clients DirectAccess :

    En résumé avec quelques informations complémentaires :

    • Les clients supportés sont des postes Windows 7 édition Entreprise ou Intégrale
    • Ils sont membres d’un Active Directory, dans une OU et/ou un groupe de machines (à créer avec l’assistant DA)
    • Il est possible de déployer DirectAccess uniquement pour gérer les postes de travail distants (scénario n’incluant donc pas des accès distants utilisateurs)

    C’est ici qu’il est possible de choisir si DirectAccess est utilisé pour donner des accès distants aux utilisateurs ou uniquement dédié à la gestion des postes distants

    Cliquer sur Next

    Choisir ici quel(s) est(sont) les domaines des postes clients qui seront configurés avec DirectAccess. Cliquer sur Next.

    Il est désormais possible de choisir entre la création de GPO spécialement dédiées à DirectAccess (générées par cet assistant) ou l’utilisation de GPO existantes qui seront modifiées par cet assistant. Cliquer sur Next.

    L’application de la GPO de configuration des clients DirectAccess peut désormais (SP1) aussi s’appliquer sur des unités organisationnelles (OU) de l’Active Directory. Cliquer sur Add… pour ajouter un(des) groupe(s) ou une(des) OU(s).

    Cliquer sur Finish.

    Paramétrage optionnel (que nous allons activer car il sera utile plus tard, notamment pour l’authentification OTP) : le Client Connectivity Assistant qui est une aide visuelle pour l’utilisateur connecté en DirectAccess. Disponible au préalable en version 1.0 téléchargement indépendant, le DCA dans sa version 1.5 est désormais packagé dans Forefront UAG 2010 SP1.

    Sélectionner oui je veux configurer l’application DCA. Cliquer sur Next.

    Un peu comme dans ISA Server 2006 ou Forefront TMG, il est possible de définir des vérificateurs de connectivité qui permettre de savoir si le client DirectAccess dispose d’un accès aux ressources hébergées dans le Système d’Information.

    Il est possible de définir des serveurs de fichiers mais aussi des serveurs intranet en HTTP.

    Il est possible de valider l’adresse fournies avant de l’inclure dans le paramétrage du DCA.

    Cliquer sur OK pour ajouter le test de connectivité.

    Cliquer sur Next.

    Définir une adresse Web pour donner des informations de dépannage à l’utilisateur (ex: page du Helpdesk…). Important : il vaut mieux avoir cette page accessible depuis Internet (sur un site public avec une authentification login/mot de passe par exemple) et non pas sur un Intranet (difficilement accessible si DirectAccess ne fonctionne pas). Cliquer sur Next.

    Définir ici l’adresse électronique à laquelle peuvent envoyés les fichiers de logs pour dépannage. Cliquer sur Finish.

    Prochaine étape : les éléments de paramétrage du serveur DirectAccess

    Petite lecture des prérequis :

    En résumé avec quelques informations complémentaires :

    • Pour faire de l’équilibrage réseau (NLB), il faut configurer avant l’assistant DA les adresses IP virtuelles (VIP) sur les interfaces internes et externes d’UAG
    • Vérifier la présence de 2 adresses IPv4 publiques (c’est à dire pas celles définies dans la RFC1918) consécutives sur l’interface réseau externe. Et surtout pas de NAT entre ces adresses et le reste d’Internet dans une architecture en production (pas de soucis ici dans cette plateforme de test)
    • Avoir configuré au préalable une autorité de certification d’entreprise (ici DC01R2) et demandé un certificat de type Web Server pour la machine UAG. Ce certificat doit être installé dans le magasin Computer dans la branche Personal.
    • Avoir déployé sur les postes clients et le serveur DirectAccess des certificats IPsec (cf. ici pour le paramétrage détaillé en vidéo)

    Sélectionner ici les interfaces réseaux Internet et Interne.

    Cliquer sur Next.

    Cliquer sur Browse pour sélectionner le certificat de type Serveur Web à utiliser pour IP-HTTPS (le certificat est normalement stocké dans le magasin Computer, sous branche personal)

    Un bon friendly name est bien pratique pour prendre le bon ;-) Cliquer sur OK

    Note : en production il est très fortement recommandé pour IP-HTTPS d’utiliser un certificat de serveur Web acheté à une autorité de certification publique (Verisign, RapidSSL, CertPlus…). Cela evite d’avoir à gérer l’exposition sur Internet de vos listes de révocation (CRL).

    Cliquer sur Next

    Ici l’objectif est de choisir le certificat de l’autorité de certification qui a émis les certificats IPsec (dans le cas de cette plateforme, c’est la PKI d’entreprise installée sur DC01R2). Cliquer sur Browse

    Cliquer sur OK.

    Cliquer sur Finish.

    Direction l’étape 3 avec la configuration des serveurs d’infrastructures (DC, DNS, serveurs de mises à jour, serveurs AV…)

    Petite lecture des prérequis :

    En résumé avec quelques informations complémentaires :

    • Configurer un serveur de location réseau (NLS) qui est un serveur Web accessible en HTTPS. Plus d’informations sur les mécanismes NLS ici et sur la configuration du NLS ici (en version vidéo pas à pas)
    • Déterminer au préalable la liste des noms de domaines internes utilisés dans l’Intranet. Cela va être utile pour définir la NRPT (plus d’infos sur la NRPT ici)
    • Lister les domaines d’authentification utilisés dans lIintranet
    • Lister vos serveurs d’administrations / télédistribution / mise à jour…

    Définir ici l’URL du serveur NLS.

    Important : ce nom ne doit pas pouvoir être résolu via des serveurs DNS publics sur Internet

    Cliquer sur Validate pour vérifier qu’il est bien en ligne et opérationnel (note : en production il est fortement conseillé de rendre hautement disponible ce service)

    Cliquer sur Next

    La NRPT est contruire automatiquement mais il est possible de la compléter avec des noms de domaines supplémentaires si c’est le cas dans l’Intranet.

    Cliquer sur Next

    Idem pour les domaines Active Directory. Celui du serveur UAG est prérempli, il est cependant possible d’en ajouter d’autres (si les utilisateurs sont par exemple dans un autre domaine que les comptes machine). Cliquer sur Next.

    Définir ici l’ensemble des serveurs d’infrastructure en place. Une découverte automatique et un remplissage automatique est effectué pour les DC, HRA et serveurs SCCM (System Center Configuration Manager, le successeur de System Management Server).

    Cliquer sur Finish

    Direction l’étape 4

    Petite lecture des prérequis

    Dans cette plateforme (comme chez nos clients DirectAccess actuels), nous allons rester dans la configuration End-to-Edge (la plus simple qui ressemble à celle d’un VPN nomade dans le principe général)

    Cliquer sur Finish

    Cliquer sur Export Policy

    Cliquer sur Export Script (histoire d’avoir un petit backup à rejouer si besoin)

    Cliquer ensuite sur Apply Policy puis Apply Now

    Ouvrir un invite de commande et exécuter la commande Gpupdate /force pour appliquer la configuration de la GPO sur le serveur UAG.

    Puis Activer la configuration UAG en cliquant sur Activate

    Cliquer sur Activate>

    Cliquer sur Finish

    Se connecter sur le poste client DirectAccess (connecté sur le LAN). Faire un Gpupdate /force pour appliquer la configuration DirectAccess.

    Déconnecter le client du LAN et le connecter sur le WAN (Internet). Vérifier que la connexion à une ressource interne fonctionne.

    Sur le serveur Forefront UAG, il possible d’utiliser le Web Monitor pour vérifier le bon fonctionnement de DirectAccess :

    Voilà c’est terminé :-)

    Prochains articles de cette série : l’évolution de cette plateforme avec de l’authentification forte à base d’OTP avec 2 solutions différentes : RSA SecurID et Gemalto.

    Pour ceux qui ont la possibilité de venir aux Microsoft TechDays du 9 au 11 février 2011 à Paris Porte Maillot, il y aura 2 sessions dédiées à DirectAccess le 10 après midi (sessions jouées par Arnaud Lheureux [MS], Benoit Sautiere [MVP Enterprise Security] et moi même :-)). Plus d’informations :

    – Stanislas Quastana -

    "


    Roxana PANAIT, MSFT  Follow TechNetFr on Twitter 

    • Votez l’article qui vous est utile ou postez un pour participer au concours : Appel à la contribution

    •Nous vous prions de considérer que dans le cadre de ce forum on n’offre pas de support technique et aucune garantie de la part de Microsoft ne peut être offerte.

    mardi 22 février 2011 15:25