MENU

Active Directory & VPN SiteToSite

Création de plusieurs windows serveur 2019 avec VM afin de gérer le domaine d'une entreprise sous Active Directory & Configuration VPN IPSEC site to site .

Note : Cet article est à but indicatif et ne mentionne pas l'ensemble des processus, code source ou applications utilisés dans ce projet. Pour plus d'informations, n'hésitez pas à télécharger la documentation ci-dessous.

Télécharger Documentation


Présentation général du scénario


Les postes de travail de l'entreprise sont gérés par Active Directory. Mon entreprise dispose d'un site distant qui ne contient que trois personnes. Étant donné la petite taille de ce site, jusqu'à présent les 3 postes de travail de ce site étaient gérés à part sans Active Directory, mais les employés se plaignent de ne pas pouvoir accéder à tous les services de l'entreprise.

L’objectif est de pouvoir aussi gérer ces postes distants via l’AD. Pour cela il faut créer une connexion VPN entre les deux sites pour intégrer les postes de travail du site distant dans le réseau local mère. Puis installer un RODC sur le site distant et veiller à ce que la synchronisation avec le DC de la maison mère ne perturbe pas trop le réseau pendant les heures de bureau. Enfin, créer des comptes AD et appliquer les GPO adaptées aux trois employés du site distant.


Réalisation du projet

  • Réaliser un schéma réseau de l’architecture du projet.
  • Créer l'environnement : VPS/VM - VPN LOCAL/VPN DISTANT - RODC - Poste employés
  • Mise en place du système d'alerte par mail avec postfix
  • Établir une connexion VPN entre le serveur “local” et le serveur “distant” et vérifier que les deux serveurs Windows peuvent communiquer à travers le lien VPN.
  • Promouvoir le serveur Windows distant en tant que RODC.
  • Sur le DC local, ajouter un deuxième site et ajustez les paramètres de synchronisation entre les deux sites pour réduire le trafic pendant les horaires de bureau.
  • Créer les comptes AD des utilisateurs du site distant
  • Créer les GPO adaptées sachant que : Tous les employés doivent avoir un mot de passe fort et le changer tous les six mois ; Tous les employés doivent avoir le fond d’écran officiel de la société ; Aucun employé ne peut désactiver le parefeu Windows ; Aucun employé ne peut installer de logiciels sauf les membres du service technique ; Tous les employés ont accès en lecture-écriture au répertoire partagé “SharedCompanyDocs” hébergé sur le DC Active Directory : vous devrez donc d’abord créer et partager ce dossier puis le mapper en tant que lecteur réseau pour tous les employés.
  • Vérifier que lorsque la liaison VPN est coupée, les utilisateurs peuvent s’authentifier sur le Domaine mais pas changer leur mot de passe.
  • Documenter précisément toutes les étapes du raccordement du site distant et la configuration des serveurs sur les 2 sites (configuration réseau de chaque poste, VPN, configuration de l’AD et du RODC, mise en place des GPO).

  • Compétences

  • l’intérêt d’utiliser Active Directory pour gérer un domaine
  • l’intérêt et le fonctionnement des GPO
  • l’intérêt d’un RODC
  • Utiliser un VPN natif IPSEC
  • Analyser les trames réseaux avec wireshark