Aller au contenu

Probleme de connexion vpn


sammas537

Messages recommandés

Bonjour

Voila pour tester j'ai installer une VM en 2012 R2 et je lui ai ajouté le role d'acces a distance pour tester un vpn dessus
J'ai une deuxieme vm sous windows 10 pro
J'ai une freebox mini V4 avec une ip fixe et j'ai redirigé le port 1723 sur l'ip de mon serveur.
Quand je suis connecté en reseau local avec ma station de test, je me connecter sans probleme au vpn mais par exemple si je me connecte à internet avec mon telephone et que je reteste la connexion cela ne fonctionne pas. Il essaie de se connecter en vain avec un message d'erreur à la fin du type "la connexion à distance n'a pas été établie car les tunnels vpn essayés ont échoués..".
Je précise que je suis un vrai newbe sans ce domaine.

Merci de votre aide

Lien vers le commentaire
Partager sur d’autres sites

Bon j'ai tout refait car la premiere fois j'avais suivi une demarche non sécurisé pour la mise en place du VPN.

J'ai suivi la procédure d'après un article du site Tech2Tech

Tout va bien jusqu'à la tentative de connexion ou il me dis clairement : 

 

La connexion à distance à été refusé car la combinaison du nom d'utilisateur ou du mot de passe que vous avez spécifié n'est pas reconnue, ou le protocole d'authentification séléctionné n'est pas autorisé sur le serveur distant"

 

Bon j'ai verifier ma combinaison nomutilisateur/motdepasse de mon user et elle est bonne (je me log sur le domaine avec, j'ai bien mes lecteurs mappés)

Aprés pour faire la connexion j'utilise l'outil intégré à windows 10 

 

Du coté de mon serveur :

- J'ai bien l'user de créé

- il faut partie du groupe autorisé pour l'accés vpn

Du coté de mon client :

- j'ai bien verifier que le certificat avait été déployé au moment de la mise en place

 

maj A 16h12
apres beaucoup de tentatives infructueuses avec Windows 10 j'ai testé avec un windows 7 et ca a marché du premier coup mais je ne comprend tjs pas pourquoi ca marche pas sur ma machine sous win10

Lien vers le commentaire
Partager sur d’autres sites

Il y a 10 heures , Exelsis a déclaré:

Un bon routeur et un bon client VPN c'est le mieux ;) !

Effectivement j'aurrais pu me dire que je pourrais activer la fonction vpn de ma freebox et configurer mes users pour l'acces sur cette meme freebox mais j'aime bien me torturer les méninges.

Lien vers le commentaire
Partager sur d’autres sites

Il y a 10 heures , Exelsis a déclaré:

Un bon routeur et un bon client VPN c'est le mieux ;) !

Le mieux?

Moi je dirais plutôt que ce n'est pas la même chose, tout simplement.

C'est surement le plus simple à déployer (VPN sur routeur) mais vraiment pas souple! Tu ne bénéficies que des fonctionnalités prévues par le constructeur du matériel, pas plus.

Sur un serveur, tu peux choisir de mettre en place une politique de vérification de certaines règles de conformités avant de monter ou non le tunnel VPN. Tu gère les utilisateurs directement dans l'AD, c'est centralisé. Tu peux automatiser certaines choses.

Et au niveau stabilité, j'ai jamais eu de soucis avec une solution basée sur Windows Server, ce qui est loin d'être le cas sur des routeurs.

J'ai un client qui utilise un petit routeur Cisco. Quand un client VPN nomade initie une connexion, le VPN site-à-site tombe... Le support Cisco comprend pas ce qui pose problème.

 

Bref, je préfère pour ma part la solution basée sur Windows Server quand c'est possible, dans de bonnes conditions.

Lien vers le commentaire
Partager sur d’autres sites

Moi je suis plus pour un VPN avec un Firewall ou UTM plutot qu'un server, après c'est une question de gout. Mais dans tous les cas, ils sont tous différents car il existe un tas de paramètres. VPN ipsec, SSL ... le chiffrement en phase 1, en phase 2, du split-tunelling ou pas ... Enfin il existe des tas de paramètres différents pour tous les type de VPN.

 

Concernant ton soucis de VPN avec Windows 10, j'ai déjà eu des soucis pour monter un tunnel aussi avec la partie intégrée. Quand tu le configure je te conseille de passer apr le centre de réseau et partage (image ci-joint) plutôt que passer par la partie en interface Windows 10 qui est pas top ;)

 

2017-03-17 09_26_59-Probleme de connexion vpn - Microsoft Windows - Le Forum des professionnels de l.png

Lien vers le commentaire
Partager sur d’autres sites

@MathTek Je suis bien passé par la pour configurer ma connexion mais bon depuis hier je n'ai pas ré-essayer sur Windows 10. 

 

Je me suis focalisé du coup sur windows 7 et donc, cela fonctionne en local mais pas en extérieur. Apres un certain temps je me suis rendu compte que en dehors je n'appelai pas mon adresse public mais privé ... lol (je suis un peu dyslexique). Bref passons. Apres correction en fait je me rend compte que le problème du coup vient de ma FreeBox je pense. J'ai bien mis les redirections des ports mais cela donne rien. J'ai créer une DMZ (et c est le deux seul chose que je peux faire) et la erreur dans mon observateur d'événements Windows 2012 et grosso modo il me dit qu'il y a eu une tentative de connexion mais que mon routeur doit pas prendre en charge la protocole GRE. Donc pour aller jusqu'au bout je pense que va falloir que je mette la Freebox en mode bridge et que je me trouve un routeur compatible pour faire le test.

 

Par contre j'avais de grosses interrogations concernant la procédure de mise ne place du VPN d'après l'article du site (je ne sais pas si vous l'avez lu).

Dans la procédure on à les étapes :

- installation de ADCS + configuration

- Installation du certificat sur le serveur

- Mise en place d'une GPO pour le déploiement des certificats sur les postes autorisés à se connecter au VPN

- Installation du serveur NPS

- Installation de l'acces à distance 

- Mise en place d'une stratégie reseau pour vérifier si les utilisateurs sont autorisés à acceder au VPN

Alors la stratégie d'accés reseau fonctionne car j'ai essaye de me connecter (en local) avec un utilisateur non autorisé et ca me jette

Mais ce qui pose de grosses interrogations c'est l'utilité du certificat car meme sans le certificat j'arrive a me connecter (toujour en local) pourtant j'ai lu, re-lu et re-re-lu et vérifié et donc je ne vois pas quand le certificat entre en scène.

Lien vers le commentaire
Partager sur d’autres sites

Il y a 14 heures , Pyrithe a déclaré:

Le mieux?

Moi je dirais plutôt que ce n'est pas la même chose, tout simplement.

C'est surement le plus simple à déployer (VPN sur routeur) mais vraiment pas souple! Tu ne bénéficies que des fonctionnalités prévues par le constructeur du matériel, pas plus.

Sur un serveur, tu peux choisir de mettre en place une politique de vérification de certaines règles de conformités avant de monter ou non le tunnel VPN. Tu gère les utilisateurs directement dans l'AD, c'est centralisé. Tu peux automatiser certaines choses.

Et au niveau stabilité, j'ai jamais eu de soucis avec une solution basée sur Windows Server, ce qui est loin d'être le cas sur des routeurs.

J'ai un client qui utilise un petit routeur Cisco. Quand un client VPN nomade initie une connexion, le VPN site-à-site tombe... Le support Cisco comprend pas ce qui pose problème.

 

Bref, je préfère pour ma part la solution basée sur Windows Server quand c'est possible, dans de bonnes conditions.

Les routeurs/firewall UTM gèrent l'authentification via l'AD (tu créé un groupe de sécu dans l'AD ou tu places les users qui ont le droit de se connecter en VPN). Tu peux aussi mettre des politiques de sécurité (il faut un antivirus, il faut ceci, celà); tu peux créer des plages de connexions ...

Concernant le problème de stabilité de ton client avec son Cisco => problème de paramétrage. J'ai des clients en multi site avec des VPN IPSEC et des nomades en L2TP et/ou SSL et pas de soucis.

Ensuite niveau sécurité du lien internet, il est préférable que le routeur joue le rôle de serveur VPN, au moins pas d'ouverture de port vers un serveur dans le LAN, ou sinon faut un serveur en DMZ dédié.

Donc pour moi c'est VPN via routeur ;)

 

Lien vers le commentaire
Partager sur d’autres sites

×
×
  • Créer...