Module 10 : Gestion et analyse de l’accŁs rØseau

44
Table des matiLres Vue d’ensemble 1 Leon : Gestion des services d’accLs rØseau 2 Leon : Configuration de l’enregistrement sur un serveur d’accLs rØseau 9 Leon : Collecte et analyse des donnØes d’accLs rØseau 24 Atelier A : Gestion et analyse de l’accLs distant 33 Module 10 : Gestion et analyse de l’accLs rØseau

Transcript of Module 10 : Gestion et analyse de l’accŁs rØseau

Page 1: Module 10 : Gestion et analyse de l’accŁs rØseau

Table des matières

Vue d'ensemble 1

Leçon : Gestion des services d'accès réseau 2

Leçon : Configuration de l'enregistrement sur un serveur d'accès réseau 9

Leçon : Collecte et analyse des données d'accès réseau 24

Atelier A : Gestion et analyse de l'accès distant 33

Module 10 : Gestion et analyse de l'accès réseau

Page 2: Module 10 : Gestion et analyse de l’accŁs rØseau

Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes, les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des sociétés, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et événements existants ou ayant existé serait purement fortuite. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Sans limitation des droits d'auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou introduite dans un système d'extraction, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle. 2003 Microsoft Corporation. Tous droits réservés. Microsoft, MS-DOS, Windows, Windows NT, Active Directory, MSDN, PowerPoint et Windows Media sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs propriétaires respectifs.

Page 3: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau iii

Notes de l'instructeur Ce module donne aux stagiaires les connaissances et les compétences requises pour gérer et analyser l'accès réseau de clients d'accès à distance, de réseau privé virtuel (VPN, Virtual Private Network) et d'accès sans fil.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

! gérer les services d'accès réseau ; ! configurer l'enregistrement sur le serveur d'accès réseau ; ! collecter et analyser les données d'accès réseau.

Pour animer ce module, vous devez disposer des éléments suivants :

! Fichier Microsoft® PowerPoint® 2182A_10.ppt. ! Document Valeurs du plan d'implémentation situé dans l'annexe à la fin du

manuel de travail du stagiaire.

Il est recommandé d'utiliser PowerPoint 2002 ou une version ultérieure pour afficher les diapositives de ce cours. Si vous utilisez la Visionneuse PowerPoint ou une version antérieure de PowerPoint, il se peut que toutes les fonctionnalités des diapositives ne s'affichent pas correctement.

Pour préparer ce module, vous devez effectuer les tâches suivantes :

! lire tous les documents de cours relatifs à ce module ; ! réaliser les applications pratiques et l'atelier ; ! vous exercer à présenter toutes les procédures ;

• Une procédure comporte généralement un titre qui commence par Comment�

! consulter les cours et modules constituant les connaissances préalables requises.

Présentation : 1 heure Atelier : 30 minutes

Documents de cours

Important

Préparation

Page 4: Module 10 : Gestion et analyse de l’accŁs rØseau

iv Module 10 : Gestion et analyse de l'accès réseau

Comment animer ce module Cette section contient des informations qui ont pour but de vous aider à animer ce module.

Procédures, applications pratiques et ateliers Expliquez aux stagiaires de quelle manière les procédures, les applications pratiques et les ateliers ont été conçus pour ce cours. Un module comprend deux ou plusieurs leçons. La plupart des leçons comprennent des procédures et une application pratique. Une fois que les stagiaires ont terminé les leçons, le module enchaîne sur un atelier.

Les procédures permettent à l'instructeur de montrer comment effectuer une tâche. Les stagiaires n'effectuent pas les tâches en même temps que l'instructeur. Ils se servent des étapes décrites pour effectuer l'application pratique à la fin de chaque leçon.

Il est recommandé à l'instructeur de présenter chacune des tâches des procédures. Vous pouvez utiliser les ordinateurs London ou Glasgow pour montrer ces procédures. Il est important de ne pas modifier les paramètres qui pourraient nuire à la réalisation des applications pratiques et de l'atelier.

Après avoir traité le contenu d'une rubrique et présenté les procédures de la leçon, expliquez qu'une application pratique est une occasion pour le stagiaire de s'entraîner à accomplir les tâches décrites dans la leçon.

À la fin de chaque module, l'atelier permet aux stagiaires de mettre en pratique toutes les tâches abordées dans l'ensemble du module.

En utilisant des scénarios correspondant à la fonction, l'atelier propose aux stagiaires des instructions présentées sous la forme de deux colonnes. La colonne de gauche indique la tâche à effectuer (par exemple, créer un groupe). La colonne de droite contient les instructions qui seront nécessaires aux stagiaires pour effectuer la tâche (par exemple, à partir de la console Utilisateurs et ordinateurs Active Directory, double-cliquez sur le n�ud du domaine).

Si les stagiaires ont besoin d'instructions détaillées pour mener à bien l'atelier, ils disposent d'un corrigé de chacun des ateliers sur le CD-ROM du stagiaire. Ils peuvent également se reporter aux applications pratiques et aux procédures du module.

Leçon : Gestion des services d'accès réseau Cette section décrit les méthodes pédagogiques à mettre en �uvre pour cette leçon.

! Expliquez comment appliquer les instructions pour gérer les services d'accès réseau en vous reportant à la diapositive.

• Visionnez la diapositive animée avant la classe.

Procédures

Important

Applications pratiques

Ateliers

Instructions relatives à la gestion des services d'accès réseau

Page 5: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau v

! Montrez comment envoyer un message à un client d'accès distant unique. ! Montrez comment envoyer un message à tous les clients d'accès distant. ! Montrez comment déconnecter un client d'accès distant. ! Montrez comment démarrer et arrêter le service Routage et accès distant.

! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon. ! Demandez aux stagiaires de lire le scénario. ! Demandez aux stagiaires de réaliser les tâches suivantes :

• se connecter à l'ordinateur de leur partenaire en utilisant la connexion VPN ;

• vérifier la durée de la connexion pour le client d'accès distant ;

• envoyer un message à tous les clients d'accès distant ;

• vérifier que le message s'affiche, puis se déconnecter de l'ordinateur de leur partenaire ;

• vérifier la durée de la connexion du client d'accès distant ;

• arrêter le service Routage et accès distant ;

• démarrer le service Routage et accès distant. ! Réunissez la classe une fois que tous les stagiaires ont fini l'application

pratique et discutez des résultats.

Leçon : Configuration de l'enregistrement sur un serveur d'accès réseau

Cette section décrit les méthodes pédagogiques à mettre en �uvre pour cette leçon.

! Présentez les trois types d'enregistrements pris en charge par le service Routage et accès distant.

! Décrivez l'enregistrement des événements.

• Soulignez que le suivi consomme des ressources système et qu'il doit être utilisé avec modération.

! Décrivez l'enregistrement de l'authentification locale et de la gestion des comptes.

! Décrivez l'enregistrement de l'authentification et de la gestion des comptes RADIUS (Remote Authentication Dial-In User Service).

! Définissez l'enregistrement de l'authentification et de la gestion des

comptes. ! Expliquez les avantages de l'enregistrement de l'authentification et de la

gestion des comptes. ! Exposez les propriétés du fichier journal. ! Décrivez les types d'enregistrements de requêtes.

Comment gérer les clients d'accès distant

Application pratique : Gestion du service d'accès distant

Types d'enregistrements du service Routage et accès distant

Enregistrement de l'authentification et de la gestion des comptes

Page 6: Module 10 : Gestion et analyse de l’accŁs rØseau

vi Module 10 : Gestion et analyse de l'accès réseau

! Montrez comment activer la gestion des comptes Microsoft Windows®. ! Montrez comment configurer l'enregistrement de l'authentification locale et

de la gestion des comptes. ! Montrez comment configurer l'enregistrement de l'authentification et de la

gestion des comptes RADIUS.

! Décrivez un journal PPP (Point-to-Point Protocol). ! Décrivez un journal d'audit. ! Décrivez un journal Oakley.

! Montrez comment configurer l'enregistrement PPP. ! Montrez comment configurer l'enregistrement Oakley pour une connexion

L2TP/IPSec (Layer Two Tunneling Protocol/Internet Protocol security). ! Montrez comment configurer l'enregistrement d'audit pour une connexion

L2TP/IPSec.

! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon. ! Demandez aux stagiaires de lire le scénario. ! Demandez aux stagiaires de réaliser les tâches suivantes :

• configurer l'enregistrement de l'authentification locale sur leur serveur d'accès distant ;

• vérifier que le fichier journal n'existe pas ;

• arrêter et démarrer le service Routage et accès distant ;

• vérifier que le fichier journal existe. ! Réunissez la classe une fois que tous les stagiaires ont fini l'application

pratique et discutez des résultats.

Leçon : Collecte et analyse des données d'accès réseau Cette section décrit les méthodes pédagogiques à mettre en �uvre pour cette leçon.

! Donnez les raisons justifiant la collecte des données de performance.

! Décrivez les outils permettant de collecter les données d'accès réseau, notamment les outils Moniteur système, Journaux et alertes de performance, et Moniteur sans fil.

• Exposez les types d'informations que les étudiants peuvent collecter avec ces outils et les problèmes d'accès réseau qui peuvent être isolés à l'aide de ces informations.

! Donnez des exemples et une description des objets et des compteurs les plus couramment utilisés pour analyser les serveurs d'accès réseau.

Comment configurer l'enregistrement de l'authentification et de la gestion des comptes

Fichiers journaux pour des connexions spécifiques

Comment configurer l'enregistrement pour des types de connexions spécifiques

Application pratique : Configuration de l'enregistrement sur un serveur d'accès réseau

Pourquoi collecter des données de performance ?

Outils de collecte des données d'accès réseau

Page 7: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau vii

! Montrez comment activer ou désactiver l'enregistrement des informations sur les clients d'accès sans fil.

! Montrez comment afficher des détails sur les points d'accès réseau sans fil. ! Montrez comment afficher des détails sur les clients réseau sans fil.

! Indiquez aux stagiaires qu'ils peuvent se reporter aux procédures de la leçon. ! Demandez aux stagiaires de lire le scénario. ! Demandez aux stagiaires de réaliser les tâches suivantes :

• déterminer les outils à utiliser ;

• configurer leurs journaux de performance. ! Réunissez la classe une fois que tous les stagiaires ont fini l'application

pratique et discutez des résultats.

Comment analyser l'activité réseau sans fil

Application pratique : Collecte et analyse des données d'accès réseau

Page 8: Module 10 : Gestion et analyse de l’accŁs rØseau
Page 9: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 1

Vue d'ensemble

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Ce module présente les compétences et les connaissances requises pour gérer et analyser l'accès réseau de clients d'accès distant, VPN et d'accès sans fil.

À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :

! gérer les services d'accès réseau ; ! configurer l'enregistrement sur le serveur d'accès réseau ; ! collecter et analyser les données d'accès réseau.

Introduction

Objectif

Page 10: Module 10 : Gestion et analyse de l’accŁs rØseau

2 Module 10 : Gestion et analyse de l'accès réseau

Leçon : Gestion des services d'accès réseau

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Ce module présente les compétences et les connaissances requises pour effectuer des tâches de gestion de base sur les services d'accès réseau fournis par le service Routage et accès distant.

À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :

! appliquer les instructions relatives à la gestion d'un serveur d'accès distant ; ! gérer les clients d'accès distant.

Introduction

Objectifs

Page 11: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 3

Instructions relatives à la gestion des services d'accès réseau

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Vous devrez parfois arrêter le service Routage et accès distant. Cette opération est nécessaire si vous souhaitez modifier l'emplacement d'un serveur d'accès distant qui se trouve dans les locaux de votre organisation ou si vous souhaitez réparer ou mettre à niveau du matériel. Veuillez tenir compte des instructions suivantes pour minimiser l'impact causé par l'arrêt planifié du service Routage et accès distant sur vos clients.

Lorsque vous devez arrêter le service Routage et accès distant, veuillez effectuer les tâches suivantes :

1. configurer un serveur d'accès distant de remplacement ; 2. planifier l'interruption lorsque l'activité de l'entreprise est minimale ; 3. envoyer un message à vos clients pour les alerter de l'heure de début et de la

durée de l'interruption planifiée ; 4. utiliser la console Routage et accès distant pour déconnecter les éventuels

clients qui ne se seraient pas déconnectés des serveurs d'accès distant ; 5. arrêter le service Routage et accès distant.

Instructions pour arrêter et démarrer le service Routage et accès distant

Page 12: Module 10 : Gestion et analyse de l’accŁs rØseau

4 Module 10 : Gestion et analyse de l'accès réseau

Comment gérer les clients d'accès distant

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

La console Routage et accès distant vous permet d'effectuer les tâches suivantes :

! envoyer un message aux clients pour les notifier qu'ils doivent basculer vers un autre serveur d'accès distant ;

! déconnecter les éventuels clients qui n'auraient pas basculé vers un autre serveur d'accès distant.

Il est recommandé de se connecter avec un compte ne bénéficiant pas de privilèges administratifs et d'utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des autorisations nécessaires pour effectuer cette tâche.

Pour envoyer un message à un client d'accès distant unique :

1. Ouvrez une session en utilisant un compte d'utilisateur ne disposant pas de droits d'administration.

2. Cliquez sur Démarrer, puis sur Panneau de configuration. 3. Dans le Panneau de configuration, ouvrez Outils d'administration, cliquez

avec le bouton droit sur Routage et accès distant, puis sélectionnez Exécuter en tant que.

4. Dans la boîte de dialogue Exécuter en tant que, sélectionnez L'utilisateur suivant, puis tapez un compte d'utilisateur et un mot de passe disposant des autorisations appropriées pour effectuer la tâche. Cliquez sur OK.

5. Ouvrez la console Routage et accès distant, puis cliquez sur Clients d'accès distant.

6. Cliquez avec le bouton droit sur le nom de l'utilisateur approprié, cliquez sur Envoyer un message, puis sur OK.

Introduction

Remarque

Procédure pour envoyer un message à un client d'accès distant unique

Page 13: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 5

Pour envoyer un message à tous les clients d'accès distant :

1. Ouvrez la console Routage et accès distant, puis cliquez avec le bouton droit sur Clients d'accès distant.

2. Sélectionnez Envoyer à tous, puis cliquez sur OK.

Pour déconnecter un client d'accès distant :

1. Ouvrez la console Routage et accès distant, puis cliquez avec le bouton droit sur Clients d'accès distant.

2. Sélectionnez le nom de l'utilisateur approprié, puis cliquez sur Déconnecter.

Après avoir déconnecté tous les clients d'un serveur d'accès distant, vous pouvez arrêter le service pour ce serveur.

Pour démarrer et arrêter le service Routage et accès distant :

1. Dans l'arborescence de la console Routage et accès distant, cliquez sur État du serveur.

2. Dans le volet d'informations, cliquez avec le bouton droit sur le nom d'un serveur, pointez sur Toutes les tâches, puis effectuez l'une des opérations suivantes :

• Pour démarrer le service, cliquez sur Démarrer.

• Pour arrêter le service, cliquez sur Arrêter.

Vous pouvez aussi démarrer et arrêter le service Routage et accès distant en utilisant, respectivement, les commandes net start remoteaccess et net stop remoteaccess.

Procédure pour envoyer un message à tous les clients d'accès distant

Procédure pour déconnecter un client d'accès distant

Procédure pour démarrer et arrêter le service Routage et accès distant

Remarque

Page 14: Module 10 : Gestion et analyse de l’accŁs rØseau

6 Module 10 : Gestion et analyse de l'accès réseau

Application pratique : Gestion du service d'accès distant

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Dans cette application pratique, vous allez gérer le service d'accès distant.

Pour effectuer cette application pratique, reportez-vous au document Valeurs du plan d'implémentation situé dans l'annexe à la fin du manuel de travail du stagiaire Vous devez ouvrir une session avec un compte ne disposant pas d'informations d'identification administratives, puis utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des informations d'identification administratives appropriées pour effectuer cette tâche.

Le serveur d'accès distant de votre laboratoire doit être arrêté pour procéder à une mise à niveau matérielle. L'ingénieur système a créé un serveur d'accès distant de remplacement pour prendre en charge les clients d'accès distant lors de l'interruption planifiée. Vous allez arrêter le serveur d'accès distant de manière adéquate.

! Se connecter à l'ordinateur de son partenaire en utilisant la connexion VPN

! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus grand.

1. Sur le Bureau, double-cliquez sur Nom_Ordinateur VPN (où Nom_Ordinateur est l'ordinateur de votre partenaire).

2. Dans la boîte de dialogue Connexion à Nom_Ordinateur VPN, tapez les informations suivantes, puis cliquez sur Connexion. a. Nom d'utilisateur : Nom_OrdinateurAdmin (où Nom_Ordinateur est le

nom de votre ordinateur) b. Mot de passe : P@ssw0rd

3. Vérifiez qu'une bulle contextuelle s'affiche dans la zone de notification et indique que Nom_Ordinateur VPN est maintenant connecté.

Objectif

Instructions

Scénario

Application pratique

Page 15: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 7

4. Sur le Bureau, cliquez avec le bouton droit sur Nom_Ordinateur VPN, puis cliquez sur État.

5. Dans la boîte de dialogue État de Nom_Ordinateur VPN, vérifiez que le champ État indique Connecté et notez la valeur du champ Durée.

! Vérifier la durée de la connexion pour le client d'accès distant

! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus petit.

1. Ouvrez la console Routage et accès distant. 2. Dans l'arborescence de la console Routage et accès distant, sélectionnez

Clients d'accès distant. 3. Dans le volet d'informations Clients d'accès distant, sous Nom

d'utilisateur, vérifiez que nwtraders\Nom_OrdinateurAdmin est affiché, puis notez la durée.

! Envoyer un message à tous les clients d'accès distant

! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus petit.

! Audience : Envoyer à tous ! Texte du message : Ce serveur d'accès distant va s'arrêter dans

10 minutes

! Vérifier que le message s'affiche, puis se déconnecter de l'ordinateur de son partenaire

! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus grand.

! Consultez le texte dans la boîte de message Service Affichage des messages.

! Déconnectez-vous de Nom_Ordinateur VPN (où Nom_Ordinateur est l'ordinateur de votre partenaire).

! Vérifier la durée de la connexion du client d'accès distant

! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus petit.

1. Ouvrez la console Routage et accès distant. 2. Dans l'arborescence de la console Routage et accès distant, sélectionnez

Clients d'accès distant. 3. Dans le menu Action, cliquez sur Actualiser. 4. Dans le volet d'informations Clients d'accès distant, vérifiez qu'aucun

élément n'est affiché.

Page 16: Module 10 : Gestion et analyse de l’accŁs rØseau

8 Module 10 : Gestion et analyse de l'accès réseau

! Arrêter le service Routage et accès distant

! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus petit.

! Outil d'administration : Routage et accès distant

! Démarrer le service Routage et accès distant

! Effectuez cette tâche sur l'ordinateur avec le numéro de stagiaire le plus petit.

! Outil d'administration : Routage et accès distant

Page 17: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 9

Leçon : Configuration de l'enregistrement sur un serveur d'accès réseau

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Cette leçon présente les compétences et les connaissances requises pour utiliser certains types d'enregistrements en vue d'isoler les problèmes courants liés à l'accès réseau.

À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :

! décrire les types d'enregistrements pris en charge par le service Routage et accès distant ;

! expliquer ce qu'est l'enregistrement de l'authentification et de la gestion des comptes ;

! configurer l'enregistrement de l'authentification et de la gestion des comptes ;

! identifier les fichiers journaux utilisés pour des connexions spécifiques ; ! configurer l'enregistrement pour des types de connexions spécifiques.

Introduction

Objectifs de la leçon

Page 18: Module 10 : Gestion et analyse de l’accŁs rØseau

10 Module 10 : Gestion et analyse de l'accès réseau

Types d'enregistrements du service Routage et accès distant

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Un serveur qui exécute le service Routage et accès distant prend en charge trois types d'enregistrements :

! L'enregistrement des événements ! L'enregistrement de l'authentification locale et de la gestion des comptes ! L'enregistrement de l'authentification et de la gestion des comptes RADIUS

Vous pouvez utiliser l'enregistrement des événements pour enregistrer les erreurs, les avertissements et d'autres informations détaillées en rapport avec le serveur d'accès distant dans le journal d'événements système. Vous pouvez activer l'enregistrement des événements et configurer les niveaux des événements enregistrés sous l'onglet Enregistrement dans la boîte de dialogue Propriétés du serveur d'accès distant.

Par exemple, le journal des événements peut enregistrer, outre les utilisateurs dont l'accès a été refusé et les raisons de ces refus d'accès, l'arrêt et le démarrage du service d'accès distant.

Dans la boîte de dialogue Propriétés du serveur d'accès distant, vous pouvez aussi activer l'enregistrement d'informations supplémentaires sur le service Routage et accès distant. Lorsque vous activez l'enregistrement, l'ordinateur crée plusieurs fichiers journaux détaillés dans le répertoire %systemroot%\Tracing. Celui-ci contient un enregistrement plus détaillé des fonctions du service Routage et accès distant.

Le suivi utilise des ressources système et doit être utilisé avec modération pour tenter d'identifier les problèmes réseau.

Introduction

Enregistrement des événements

Remarque

Page 19: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 11

Le service Routage et accès distant prend en charge l'enregistrement des informations d'authentification et de gestion des comptes pour les tentatives de connexion lorsque l'authentification Microsoft® Windows® ou le fournisseur de gestion des comptes est configuré. Cet enregistrement est différent des événements qui sont enregistrés dans le journal d'événements système.

L'enregistrement de l'authentification et de la gestion des comptes s'avère particulièrement utile pour isoler les problèmes liés aux stratégies d'accès distant. Pour chaque tentative d'authentification, le nom de la stratégie d'accès distant qui a accepté ou rejeté la connexion est enregistré.

Un serveur qui exécute le service Routage et accès distant prend en charge l'enregistrement des informations d'authentification et de gestion des comptes pour les connexions d'accès distant à un serveur RADIUS lorsque l'authentification et la gestion des comptes RADIUS sont activées. L'enregistrement de l'authentification et de la gestion des comptes RADIUS est différent des événements qui sont enregistrés dans le journal d'événements système. Vous pouvez utiliser les informations qui sont enregistrées sur votre serveur RADIUS pour faire le suivi de l'usage de l'accès distant et des tentatives d'authentification.

Par exemple, le journal de la gestion des comptes RADIUS enregistre les informations relatives aux connexions, notamment la durée de la connexion au serveur d'accès distant.

Enregistrement de l'authentification locale et de la gestion des comptes

Enregistrement de l'authentification et de la gestion des comptes RADIUS

Page 20: Module 10 : Gestion et analyse de l’accŁs rØseau

12 Module 10 : Gestion et analyse de l'accès réseau

Enregistrement de l'authentification et de la gestion des comptes

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

L'enregistrement de l'authentification et de la gestion des comptes est un processus qui enregistre des informations détaillées sur les requêtes de connexion d'accès distant.

Vous pouvez utiliser les informations enregistrées pour faire le suivi de l'usage de l'accès distant et des tentatives d'authentification. En configurant et en utilisant des fichiers journaux pour faire le suivi des informations d'authentification, vous pouvez simplifier l'administration de votre service d'accès distant. Vous pouvez configurer et utiliser des journaux pour faire le suivi des informations de gestion des comptes (par exemple, des enregistrements d'ouverture et de fermeture de session) pour conserver des enregistrements à des fins de facturation. L'enregistrement de l'authentification et de la gestion des comptes s'avère particulièrement utile pour isoler les problèmes liés aux stratégies d'accès distant. Pour chaque tentative d'authentification, le nom de la stratégie d'accès distant qui a accepté ou rejeté la tentative de connexion est enregistré.

Les informations d'authentification et de gestion des comptes sont enregistrées dans un fichier journal configurable ou dans des fichiers stockés dans le dossier %systemroot%\System32\LogFiles. Les fichiers journaux sont enregistrés dans le service d'authentification Internet (IAS, Internet Authentication Service) ou dans un format compatible avec les bases de données, ce qui permet d'ouvrir directement le fichier journal dans n'importe quel programme de bases de données pour l'analyser. Vous pouvez configurer le service Routage et accès distant et le service IAS pour envoyer directement les informations d'authentification et de gestion des comptes à un serveur de bases de données qui permet à plusieurs serveurs d'entrer des données dans la même base de données.

Définition

Avantages de l'enregistrement de l'authentification et de la gestion des comptes

Page 21: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 13

Lors de la configuration de l'enregistrement, vous pouvez spécifier les éléments suivants :

! les requêtes à enregistrer ; ! le format du fichier journal ; ! la fréquence de création des nouveaux journaux ; ! la détection automatique du fichier journal le plus ancien lorsque le

disque est plein ; ! l'emplacement où les fichiers journaux sont enregistrés ; ! les informations contenues dans les enregistrements du fichier journal.

Tous les types d'enregistrements de requêtes sont désactivés par défaut. Au début, il est recommandé d'activer l'enregistrement des requêtes d'authentification et de gestion des comptes. Vous pouvez ajuster vos méthodes d'enregistrement après avoir déterminé les données qui répondent le mieux à vos besoins. Comme l'illustre le tableau suivant, vous pouvez sélectionner les types de requêtes à enregistrer. L'origine et la destination des éléments du fichier journal varient selon qu'ils sont soumis par un client RADIUS à un serveur RADIUS ou selon qu'ils sont enregistrés localement dans un fichier journal Routage et accès distant à l'aide de l'authentification et de la gestion des comptes Windows.

Propriétés d'un fichier journal

Types d'enregistrements de requêtes

Page 22: Module 10 : Gestion et analyse de l’accŁs rØseau

14 Module 10 : Gestion et analyse de l'accès réseau

Types de requêtes Description des entrées du journal Requêtes de gestion des comptes • Accounting-on indique que le serveur

est en ligne et qu'il est prêt à accepter des connexions.

• Accounting-off indique que le serveur va être mis hors connexion.

• Accounting-start indique le début d'une session utilisateur.

• Accounting-stop indique la fin d'une session utilisateur.

Requêtes d'authentification • Demandes d'authentification enregistre les attributs entrants envoyés par un utilisateur tentant de se connecter. Ces entrées dans le fichier journal ne contiennent que des attributs entrants.

• Acceptations et refus d'authentification enregistre les entrées qui indiquent si l'utilisateur est accepté ou rejeté.

Statut périodique • Statut périodique enregistre les entrées pour les requêtes de gestion des comptes par intérim qui sont fournies par certains serveurs d'accès distant au cours de sessions.

• Requêtes Gestion de compte par intérim enregistre les entrées qui sont fournies périodiquement par le serveur d'accès distant au cours d'une session utilisateur.

Vous pouvez enregistrer la gestion des comptes, l'authentification et le statut périodique dans une base de données Microsoft SQL Server�. Pour plus d'informations, consultez la rubrique « Enregistrement dans un journal de la base de données SQL Server » dans l'aide de Windows Server 2003.

Remarque

Page 23: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 15

Comment configurer l'enregistrement de l'authentification et de la gestion des comptes

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Pour configurer l'enregistrement de l'authentification et de la gestion des comptes, vous devez tout d'abord activer l'authentification Windows ou la gestion des comptes Windows. Vous pouvez ensuite configurer le type d'activité que vous souhaitez enregistrer (activité d'authentification et de gestion des comptes) et les paramètres du fichier journal.

Si l'ordinateur exécutant le service Routage et accès distant est configuré pour l'authentification RADIUS ou le fournisseur de gestion des comptes, et que le serveur RADIUS est un ordinateur exécutant Windows Server 2003 et le service IAS, les informations d'enregistrement sont enregistrées sur l'ordinateur serveur IAS.

Il est recommandé de se connecter avec un compte ne bénéficiant pas de privilèges administratifs et d'utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des autorisations nécessaires pour effectuer cette tâche.

Pour activer la gestion des comptes Windows :

1. Ouvrez la console Routage et accès distant, cliquez avec le bouton droit sur le nom du serveur pour lequel vous souhaitez configurer la gestion des comptes Windows, puis cliquez sur Propriétés.

2. Sous l'onglet Sécurité, dans Fournisseur de comptes, cliquez sur Gestion des comptes Windows, puis sur OK.

Introduction

Remarque

Procédure pour activer la gestion des comptes Windows

Page 24: Module 10 : Gestion et analyse de l’accŁs rØseau

16 Module 10 : Gestion et analyse de l'accès réseau

Pour configurer l'enregistrement de l'authentification locale et de la gestion des comptes :

1. Ouvrez la console Routage et accès distant. 2. Dans l'arborescence de la console, cliquez sur Connexion par accès

distant. 3. Dans le volet d'informations, cliquez avec le bouton droit sur Fichier local,

puis cliquez sur Propriétés. 4. Dans la boîte de dialogue Propriétés de Fichier local, sous l'onglet

Paramètres, sélectionnez une ou plusieurs des options suivantes :

• Requêtes de gestion de compte : cette option enregistre des informations telles que le début et la fin d'une session utilisateur.

• Requêtes d'authentification : cette option enregistre des informations qui indiquent par exemple si la requête d'accès d'un utilisateur est acceptée ou rejetée.

• Statut périodique : cette option enregistre des informations telles que les requêtes de gestion des comptes par intérim. Pour enregistrer ces requêtes, l'attribut Acct-Interim-Interval RADIUS doit être configuré dans le profil d'accès distant du serveur IAS.

5. Dans la boîte de dialogue Propriétés de Fichier local, sous l'onglet Fichier journal, sélectionnez les options d'enregistrement appropriées : a. Répertoire : chemin d'accès au dossier où sont enregistrés les

fichiers journaux. b. Format : IAS ou Compatible avec les bases de données. c. Créer un nouveau fichier journal : Tous les jours, Toutes les

semaines, Tous les mois, Jamais (taille de fichier non limitée), Lorsque le fichier journal atteint cette taille.

6. Dans la boîte de dialogue Propriétés de Fichier local, sous l'onglet Fichier journal, sélectionnez, s'il y a lieu, Lorsque le disque est plein, supprimer les anciens fichiers journaux, puis cliquez sur OK.

Lorsque vous modifiez le fournisseur d'authentification ou le fournisseur de gestion des comptes sous l'onglet Sécurité, vous devez arrêter et démarrer le service Routage et accès distant pour que ces modifications entrent en vigueur.

Pour configurer la gestion des comptes RADIUS :

1. Ouvrez la console Routage et accès distant. 2. Cliquez avec le bouton droit sur le nom du serveur sur lequel vous souhaitez

configurer la gestion des comptes RADIUS, puis cliquez sur Propriétés. 3. Sous l'onglet Sécurité, dans le champ Fournisseur de comptes, cliquez sur

Gestion de comptes RADIUS, puis sur Configurer. 4. Dans la boîte de dialogue Gestion de comptes RADIUS, cliquez sur

Ajouter. 5. Dans la boîte de dialogue Ajouter un serveur RADIUS, dans le champ

Nom du serveur, tapez le nom d'hôte du serveur RADIUS.

Procédure pour configurer l'enregistrement de l'authentification locale et de la gestion des comptes

Remarque

Procédure pour configurer la gestion des comptes RADIUS

Page 25: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 17

6. Dans la boîte de dialogue Ajouter un serveur RADIUS, cliquez sur Modifier.

7. Dans la boîte de dialogue Modifier le secret, dans les champs Nouveau secret et Confirmez le nouveau secret, tapez le secret, puis cliquez sur OK.

8. Dans la boîte de dialogue Gestion de comptes RADIUS, cliquez sur OK. 9. Dans la boîte de dialogue Propriétés de Nom_Serveur, cliquez sur OK.

Page 26: Module 10 : Gestion et analyse de l’accŁs rØseau

18 Module 10 : Gestion et analyse de l'accès réseau

Fichiers journaux pour des connexions spécifiques

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Pour collecter des informations détaillées et isoler les problèmes liés au serveur d'accès distant, vous pouvez configurer d'autres fonctions d'enregistrement. Soyez prudent lorsque vous activez ce type d'enregistrement car il peut accroître considérablement la charge sur le serveur d'accès distant.

Vous pouvez utiliser l'enregistrement PPP pour enregistrer la série de fonctions de programmation et les messages de contrôle PPP lors d'une connexion PPP. L'enregistrement PPP constitue une source précieuse d'informations pour résoudre l'échec d'une connexion PPP.

Vous pouvez utiliser le composant logiciel enfichable Observateur d'événements pour afficher les événements suivants relatifs à la sécurité IPSec :

! Les événements Agent de stratégie IPSec dans le journal d'audit. ! Les événements IKE (Internet Key Exchange) dans le journal de sécurité

(détails de l'association de sécurité). Pour afficher ces événements, activez l'audit des succès ou des échecs pour la stratégie d'audit Auditer les événements de connexion pour votre domaine ou votre ordinateur local.

! Les événements de modification de la stratégie IPSec dans le journal de sécurité. Pour afficher ces événements, activez l'audit des succès ou des échecs pour la stratégie d'audit Auditer les modifications de stratégie pour votre domaine ou votre ordinateur local.

! Les événements d'abandon par paquet du pilote IPSec dans le journal système. Dans la famille Windows Server 2003, vous pouvez activer l'enregistrement des événements relatifs aux paquets du pilote IPSec à l'aide de l'outil de ligne de commande Netsh ipsec. Pour activer l'enregistrement des paquets entrants et sortants abandonnés, spécifiez la valeur 7. À l'invite de commandes, tapez netsh ipsec dynamic set config ipsecdiagnostics 7, puis redémarrez l'ordinateur.

Introduction

Journal PPP

Journal d'audit

Page 27: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 19

Pour isoler les négociations de mode principal ou de mode rapide qui ont échoué, la manière la plus simple et la plus rapide consiste à activer l'enregistrement d'audit pour les événements ISAKMP (Internet Security Association and Key Management Protocol) et à afficher les événements dans l'Observateur d'événements.

Lorsque vous activez l'audit des succès ou des échecs pour la stratégie d'audit Auditer les événements de connexion, la sécurité IPSec enregistre le succès ou l'échec de chaque négociation de mode principal ou de mode rapide ainsi que l'établissement et l'arrêt de chaque négociation sous forme d'événements distincts. L'activation de ce type d'audit peut cependant avoir pour conséquence de remplir le journal de sécurité d'évènements IKE. Par exemple, pour les serveurs qui sont connectés à Internet, des attaques visant le protocole IKE peuvent remplir le journal de sécurité d'évènements IKE. Les événements IKE peuvent aussi remplir le journal de sécurité pour les serveurs qui utilisent la sécurité IPSec pour protéger le trafic vers plusieurs clients. Pour éviter de remplir le journal d'évènements IKE, vous pouvez désactiver l'audit pour les événements IKE dans le journal de sécurité en modifiant le Registre.

Vous pouvez utiliser le journal Oakley pour afficher des détails sur le processus d'établissement d'une association de sécurité. Le journal Oakley doit être activé dans le Registre ; il n'est pas activé par défaut.

Après avoir activé le journal Oakley, stocké dans le dossier %systemroot%\Debug, celui-ci enregistre toutes les négociations de mode principal ou de mode rapide ISAKMP. Un nouveau fichier Oakley.log est créé chaque fois que l'Agent de stratégie IPSec est démarré, l'ancienne version du fichier Oakley.log étant alors enregistrée sous le nom Oakley.log.sav.

Journal Oakley

Page 28: Module 10 : Gestion et analyse de l’accŁs rØseau

20 Module 10 : Gestion et analyse de l'accès réseau

Comment configurer l'enregistrement pour des types de connexions spécifiques

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Vous pouvez utiliser les fonctions de diagnostic d'accès distant qui sont disponibles dans la famille Windows Server 2003 pour collecter des journaux et des informations détaillés sur une connexion d'accès distant.

Une fois le dépannage terminé, il est recommandé de désactiver l'enregistrement.

Il est recommandé de se connecter avec un compte ne bénéficiant pas de privilèges administratifs et d'utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des autorisations nécessaires pour effectuer cette tâche.

Pour configurer l'enregistrement PPP :

1. Dans la console Routage et accès distant, cliquez avec le bouton droit sur le nom du serveur, puis cliquez sur Propriétés.

2. Dans la boîte de dialogue Propriétés de Nom_Serveur, sous l'onglet Enregistrement, sélectionnez l'une des options suivantes :

• Enregistrer uniquement les erreurs dans le journal

• Enregistrer les erreurs et les avertissements

• Enregistrer tous les événements

• Ne pas rentrer d'événements 3. Sous l'onglet Enregistrement, sélectionnez, s'il y a lieu, Enregistrer les

informations d'Accès à distance et routage supplémentaires, puis cliquez sur OK. Cette option enregistre les événements du processus d'établissement de la connexion PPP.

Introduction

Remarque

Procédure pour configurer l'enregistrement PPP

Page 29: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 21

Pour configurer l'enregistrement Oakley pour une connexion L2TP/IPSec :

1. Pour activer le journal Oakley, attribuez la valeur 1 au paramètre de Registre DWORD HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ PolicyAgent\Oakley\EnableLogging (le journal Oakley n'existe pas par défaut et doit être par conséquent créé).

Pour plus d'informations sur l'ajout de valeurs à des clés de Registre, consultez la documentation de Windows Server 2003.

2. Pour activer le nouveau paramètre de Registre EnableLogging après avoir modifié sa valeur : a. Arrêtez le service Routage et accès distant en tapant net stop

remoteaccess à l'invite de commandes. b. Arrêtez les services IPSec en tapant net stop policyagent à l'invite de

commandes. c. Démarrez les services IPSec en tapant net start policyagent à l'invite de

commandes. d. Démarrez le service Routage et accès distant en tapant net start

remoteaccess à l'invite de commandes.

Pour configurer l'enregistrement d'audit pour une connexion L2TP/IPSec :

1. Attribuez la valeur 1 au paramètre de Registre KEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPSec\DiagnosticMode.

2. Pour activer le nouveau paramètre de Registre DiagnosticMode après avoir modifié sa valeur : a. Arrêtez le service Routage et accès distant en tapant net stop

remoteaccess à l'invite de commandes. b. Arrêtez les services IPSec en tapant net stop policyagent à l'invite de

commandes. c. Démarrez les services IPSec en tapant net start policyagent à l'invite de

commandes. d. Démarrez le service Routage et accès distant en tapant net start

remoteaccess à l'invite de commandes.

Le pilote IPSec n'écrit les événements dans le journal système qu'une fois par heure. Pour plus d'informations sur l'enregistrement des événements du pilote IPSec, consultez les Kits de ressources techniques de Windows.

Procédure pour configurer l'enregistrement Oakley pour une connexion L2TP/IPSec

Remarque

Procédure pour configurer l'enregistrement d'audit pour une connexion L2TP/IPSec

Remarque

Page 30: Module 10 : Gestion et analyse de l’accŁs rØseau

22 Module 10 : Gestion et analyse de l'accès réseau

Application pratique : Configuration de l'enregistrement sur un serveur d'accès distant

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Dans cette application pratique, vous allez configurer l'enregistrement sur un serveur d'accès distant.

Vous devez ouvrir une session avec un compte ne disposant pas d'informations d'identification administratives, puis utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des informations d'identification administratives appropriées pour effectuer cette tâche.

L'ingénieur système a créé un plan d'enregistrement pour le serveur d'accès distant dans le laboratoire. Vous allez configurer le serveur d'accès distant pour enregistrer les données d'authentification et de gestion des comptes.

! Configurer l'enregistrement de l'authentification locale sur votre serveur d'accès distant

! Effectuez cette tâche sur les deux ordinateurs des stagiaires. ! Outil d'administration : Routage et accès distant ! Enregistrez les informations suivantes :

• Requêtes de gestion des comptes

• Requêtes d'authentification

• Statut périodique ! Répertoire du fichier journal : C:\moc\2182\labfiles\lab10 ! Créez un nouveau fichier journal : Tous les jours

! Vérifier que le fichier journal n'existe pas

! Effectuez cette tâche sur les deux ordinateurs des stagiaires. ! À l'aide de l'Explorateur Windows, ouvrez : C:\moc\2182\labfiles\lab10 ! Vérifiez qu'il n'existe aucun fichier journal et laissez le dossier ouvert.

Introduction

Instructions

Scénario

Application pratique

Page 31: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 23

! Arrêter et démarrer le service Routage et accès distant

! Effectuez cette tâche sur les deux ordinateurs des stagiaires. ! Outil d'administration : Routage et accès distant

! Vérifier que le fichier journal existe

! Effectuez cette tâche sur les deux ordinateurs des stagiaires. ! Vérifiez que le fichier journal existe et fermez le dossier.

Page 32: Module 10 : Gestion et analyse de l’accŁs rØseau

24 Module 10 : Gestion et analyse de l'accès réseau

Leçon : Collecte et analyse des données d'accès réseau

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Cette leçon présente les compétences et les connaissances requises pour collecter et analyser des données d'accès réseau pour le service Routage et accès distant ou IAS.

À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :

! donner les raisons justifiant la collecte de données de performance pour l'accès réseau ;

! identifier et décrire les différents outils utilisés pour collecter les données d'accès réseau ;

! analyser l'activité réseau sans fil.

Introduction

Objectifs de la leçon

Page 33: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 25

Pourquoi collecter des données de performance ?

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

L'analyse des performances système occupe un rôle important dans le maintien et l'administration de vos services d'accès réseau. Vous pouvez collecter des données de performance pour effectuer les tâches suivantes :

! évaluer la charge de travail sur votre serveur et l'impact correspondant sur les ressources du système ;

! observer les changements et les tendances de la charge de travail ; ! faire le suivi de l'utilisation des ressources pour planifier les mises à

niveau futures ; ! tester des modifications de configuration ou d'autres réglages en analysant

les résultats ; ! isoler des problèmes tels que l'échec d'une connexion, l'abandon de

connexions actives et les performances d'ensemble ; ! cibler des composants ou des processus en vue de les optimiser.

Raisons justifiant la collecte de données de performance

Page 34: Module 10 : Gestion et analyse de l’accŁs rØseau

26 Module 10 : Gestion et analyse de l'accès réseau

Outils de collecte des données d'accès réseau

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Windows Server 2003 inclut les outils de collecte des données suivants pour vous aider à identifier et à prévoir les problèmes d'accès réseau :

Moniteur système : cet outil vous permet d'afficher des données de performance en temps réel pour des composants et des services spécifiques. Vous pouvez utiliser le Moniteur système pour afficher des données de performance précédemment capturées ou archivées. Journaux et alertes de performance : cet outil vous permet de capturer dans un fichier journal des données de performance spécifiques pour des composants et des services au cours d'une période de temps configurable. Vous pouvez aussi définir des alertes qui déclenchent des actions lorsque certains événements se produisent, par exemple : ! envoyer un message ; ! exécuter un programme ; ! écrire une entrée dans le journal d'événements d'applications ; ! démarrer un journal lorsque la valeur d'un compteur sélectionné est

supérieure ou inférieure à un paramètre spécifié.

Moniteur sans fil : le service Configuration sans fil enregistre des informations dans le Moniteur sans fil. Celles-ci vous permettent d'effectuer les tâches suivantes : ! identifier les changements de configuration du service ; ! vérifier les événements enregistrés dans le journal du service Configuration

sans fil qui sont générés en dehors de votre réseau sans fil, tels que des notifications d'événements médias, des événements 802.1x et des événements d'expiration du temporisateur ;

! afficher des détails sur les points d'accès et les clients réseau sans fil.

Vous pouvez utiliser les informations du journal pour isoler les problèmes que vous rencontrez avec votre service sans fil.

Outils de collecte des données

Page 35: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 27

Parmi les objets couramment utilisés pour analyser les serveurs d'accès réseau, on peut citer :

! Mémoire, processeur, réseau et disque : ces objets contiennent des compteurs de service réseau standard que vous pouvez utiliser pour tous types de serveurs. Outre le service Routage et accès distant, le réseau est l'endroit où des goulots d'étranglement se produisent le plus fréquemment. Les services Routage et accès distant et IAS ne causent généralement pas une forte demande sur le processeur, la mémoire et le disque si le serveur est dédié aux fonctions d'appels entrants. Cependant, si un serveur d'accès distant ou un serveur IAS héberge également d'autres applications ou services, ceux-ci peuvent rivaliser pour l'obtention de ressources. Analysez ensuite globalement les quatre compteurs principaux pour le serveur pour vous assurer qu'une application ou un service spécifique n'abuse pas des ressources qui pourraient compromettre d'autres fonctions sur le serveur.

Pour plus d'informations sur les objets de performance standard, consultez le cours 2149A : Maintenance d'un environnement Microsoft Windows Server 2003.

! Serveur d'authentification IAS : cet objet contient des compteurs que vous pouvez utiliser pour analyser les requêtes entrantes et sortantes, ainsi que les erreurs du serveur d'authentification.

! Clients d'authentification IAS : cet objet contient des compteurs que vous pouvez utiliser pour analyser les requêtes entrantes et sortantes, ainsi que les erreurs du client d'authentification.

! IPv4 : cet objet contient des compteurs que vous pouvez utiliser pour isoler les données de performance TCP/IP, les erreurs, les échecs et les attaques réseau potentielles.

! Ipv6 : cet objet contient les mêmes compteurs et fonctionnalités que l'objet IPv4, mais les compteurs de l'objet IPv6 s'appliquent au protocole IPv6.

! Port RAS : cet objet contient des compteurs qui fournissent des informations sur les performances et la transmission des ports d'accès distant individuels.

! Total des RAS : cet objet contient des compteurs qui fournissent des informations sur les performances et la transmission de l'ensemble des ports d'accès distant.

Exemples d'objets courants

Remarque

Page 36: Module 10 : Gestion et analyse de l’accŁs rØseau

28 Module 10 : Gestion et analyse de l'accès réseau

Vous pouvez créer un journal de performance pour faire le suivi des erreurs dans le service IAS. Parmi les compteurs que vous pouvez utiliser pour isoler et résoudre les problèmes courants d'accès réseau, on peut citer :

! Datagrammes reçus et rejetés : nombre de datagrammes IP entrants qui ont été ignorés en raison d'un problème qui a empêché leur traitement continu (par exemple un manque de mémoire tampon).

! Datagrammes reçus, erreurs d'adresse : nombre de datagrammes IP qui ont été ignorés en raison d'erreurs d'adresses, par exemple des classes non valides (0.0.0.0) ou non prises en charge (classe E).

! Requêtes d'accès : nombre de requêtes d'accès reçues. ! Rejets d'accès : nombre de requêtes d'accès rejetées. ! Authentificateurs incorrects : nombre de paquets contenant un attribut

d'authentificateur de message non valide (RADIUS). ! Type inconnu : nombre de paquets de type inconnu (non-RADIUS) reçus.

Exemples de compteurs

Page 37: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 29

Comment analyser l'activité réseau sans fil

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Le composant logiciel enfichable Moniteur sans fil vous permet d'analyser l'activité réseau sans fil.

Il est recommandé de se connecter avec un compte ne bénéficiant pas de privilèges administratifs et d'utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des autorisations nécessaires pour effectuer cette tâche.

Pour activer ou désactiver l'enregistrement des informations sur les clients d'accès sans fil :

1. Créez une console contenant le Moniteur sans fil. Vous pouvez aussi ouvrir un fichier de console enregistré qui contient le Moniteur sans fil.

2. Développez le nom du serveur que vous souhaitez configurer. 3. Cliquez avec le bouton droit sur Informations sur le client d'accès sans fil,

puis effectuez l'une des opérations suivantes :

• Pour activer l'enregistrement pour les clients réseau sans fil, cliquez sur Activer l'enregistrement dans le journal.

• Pour désactiver l'enregistrement pour les clients réseau sans fil, cliquez sur Désactiver l'enregistrement.

Vous pouvez afficher le nom du réseau sur lequel se trouve le point d'accès, le type de réseau, l'adresse réseau, l'activité actuelle, ainsi que la puissance du signal.

Pour afficher des détails sur les points d'accès réseau sans fil :

1. Créez une console contenant le Moniteur sans fil. Vous pouvez aussi ouvrir un fichier de console enregistré qui contient le Moniteur sans fil.

2. Double-cliquez sur Informations sur le point d'accès.

Introduction

Remarque

Procédure pour activer ou désactiver l'enregistrement des informations sur les clients d'accès sans fil

Procédure pour afficher des détails sur les points d'accès réseau sans fil

Page 38: Module 10 : Gestion et analyse de l’accŁs rØseau

30 Module 10 : Gestion et analyse de l'accès réseau

Vous pouvez afficher la source réseau à partir de laquelle le client d'accès sans fil communique, le type de communication, le moment où la communication a eu lieu et le nom du réseau.

Pour afficher des détails sur les clients réseau d'accès sans fil :

1. Créez une console contenant le Moniteur sans fil. Vous pouvez aussi ouvrir un fichier de console enregistré qui contient le Moniteur sans fil.

2. Double-cliquez sur Informations sur le client d'accès sans fil.

Procédure pour afficher des détails sur les clients réseau sans fil

Page 39: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 31

Application pratique : Collecte et analyse des données d'accès réseau

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Dans cette application pratique, vous allez effectuer les tâches suivantes :

! déterminer les outils les mieux adaptés pour analyser et identifier certains problèmes d'accès réseau ;

! configurer des journaux de performance.

Pour effectuer cette application pratique, reportez-vous au document Valeurs du plan d'implémentation situé dans l'annexe à la fin du manuel de travail du stagiaire. Vous devez ouvrir une session avec un compte ne disposant pas d'informations d'identification administratives, puis utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des informations d'identification administratives appropriées pour effectuer cette tâche.

Les clients d'accès réseau dans le laboratoire ont des difficultés à se connecter et à rester connectés au serveur d'accès réseau. Plusieurs stratégies d'accès distant sont configurées.

D'autres utilisateurs d'accès réseau se plaignent du fait que leurs connexions sont abandonnées après avoir été validées. Ces utilisateurs n'ont pas documenté les messages d'erreur qu'ils ont reçus lors de la déconnexion. Vous suspectez que les serveurs d'accès distant sont surchargés.

Objectif

Instructions

Scénario

Page 40: Module 10 : Gestion et analyse de l’accŁs rØseau

32 Module 10 : Gestion et analyse de l'accès réseau

! Déterminer les outils à utiliser

! Les stagiaires, travaillant en binôme, doivent répondre aux questions suivantes :

1. Quel outil configureriez-vous pour vérifier que la stratégie appropriée est appliquée ? Configurez l'enregistrement PPP pour vérifier que la stratégie est appliquée et qu'elle refuse l'accès aux utilisateurs d'accès distant. ____________________________________________________________

____________________________________________________________

2. Quel outil utiliseriez-vous pour identifier les utilisateurs qui sont déconnectés ? En configurant des journaux de performance, vous pouvez collecter des statistiques sur le nombre total de connexions et le nombre total d'erreurs. Vous pouvez aussi analyser la performance du processeur, l'utilisation de la mémoire et l'utilisation du réseau. ____________________________________________________________

____________________________________________________________

! Configurer des journaux de performance

! Effectuez cette tâche sur les deux ordinateurs des stagiaires. 1. Dans le menu Outils d'administration, ouvrez la console Performances. 2. Créez un nouveau Journal de compteur. 3. Dans la zone Nouveaux paramètres de journal, dans le champ Nom, tapez

Journal de compteur RAS. 4. Ajoutez les objets et les compteurs figurant dans le tableau suivant.

Objets Compteurs Mémoire Kilo-octets disponibles

Interface réseau Total des octets/s

Processeur % Temps processeur

5. Sous l'onglet Planification, vérifiez que Démarrer l'enregistrement dans le journal est défini sur Manuellement (à l'aide du menu contextuel).

6. Sous l'onglet Fichiers journaux, spécifiez l'emplacement du fichier journal dans C:\Moc\2182\LabFiles\Lab10 avec le nom de fichier Nom_OrdinateurStress.log.

7. Enregistrez la console Performances sous Enregistrement d'accès distant sur le Bureau.

Application pratique

Page 41: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 33

Atelier A : Gestion et analyse de l'accès distant

********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR*********************

Dans cet atelier, vous allez analyser les performances d'un serveur d'accès distant à l'aide de la console Performances.

Objectifs

Durée approximative de cet atelier : 30 minutes

Page 42: Module 10 : Gestion et analyse de l’accŁs rØseau

34 Module 10 : Gestion et analyse de l'accès réseau

Exercice 1 Analyse d'un serveur d'accès distant

Objectif Dans cet exercice, vous allez analyser les erreurs d'accès distant et les corriger.

Instructions Pour effectuer l'atelier, reportez-vous au document Valeurs du plan d'implémentation situé dans l'annexe à la fin du manuel de travail du stagiaire.

Vous devez ouvrir une session avec un compte ne disposant pas d'informations d'identification administratives, puis utiliser la commande Exécuter en tant que avec un compte d'utilisateur disposant des informations d'identification administratives appropriées pour effectuer cette tâche. Pendant l'atelier, supposez que vous ouvrirez une session avec un compte non-administratif (exemple : Nom_OrdinateurUser), sauf indication contraire dans les instructions spécifiques de l'atelier.

Scénario Vos clients d'accès distant se heurtent à des problèmes lorsqu'ils se connectent à un serveur d'accès distant test dans le laboratoire. Vos clients utilisent des connexions VPN. Vous allez modifier le serveur VPN du laboratoire, puis analyser les conséquences de ces modifications sur les clients VPN.

Tâches Instructions spécifiques

Effectuez la tâche suivante uniquement sur l'ordinateur avec le numéro de stagiaire le plus grand.

1. Se connecter au serveur d'accès distant en utilisant la connexion VPN, vérifier la connexion, puis se déconnecter.

" Nom d'utilisateur : Nom_OrdinateurAdmin (où Nom_Ordinateur est le nom de votre ordinateur)

" Mot de passe : P@ssw0rd

" Vérifiez que le champ État indique Connecté et notez la valeur du champ Durée.

" Déconnectez-vous.

Effectuez la tâche suivante uniquement sur l'ordinateur avec le numéro de stagiaire le plus petit.

2. Configurer les ports PPTP (Point-to-Point Tunneling Protocol) et L2TP pour le serveur d'accès distant pour n'autoriser que les connexions de routage à la demande.

" Ports PPTP : désactivez les connexions d'accès distant.

" Ports L2TP : désactivez les connexions d'accès distant.

Page 43: Module 10 : Gestion et analyse de l’accŁs rØseau

Module 10 : Gestion et analyse de l'accès réseau 35

Tâches Instructions spécifiques

Effectuez la tâche suivante uniquement sur l'ordinateur avec le numéro de stagiaire le plus grand.

3. Tenter de se connecter au serveur d'accès distant en utilisant la connexion VPN et enregistrer les informations sur l'erreur affichées dans la boîte de message.

" Nom d'utilisateur : Nom_OrdinateurAdmin (où Nom_Ordinateur est le nom de votre ordinateur)

" Mot de passe : P@ssw0rd

" Dans la boîte de message Erreur lors de la connexion au serveur VPN, vérifiez que l'ID de l'erreur est 913.

" Enregistrez les informations texte affichées dans la boîte de message.

" Documentez le texte dans la boîte de message :______________________________

" Laissez le message Erreur lors de la connexion au serveur VPN ouvert.

Effectuez la tâche suivante uniquement sur l'ordinateur avec le numéro de stagiaire le plus petit.

4. Configurer la stratégie d'accès distant Stratégie VPN pour refuser l'accès.

" Stratégie VPN : Refuser l'autorisation d'accès distant.

Effectuez la tâche suivante uniquement sur l'ordinateur avec le numéro de stagiaire le plus grand.

5. Tenter de se connecter au serveur d'accès distant en utilisant la connexion VPN et enregistrer les informations sur l'erreur affichées dans la boîte de message.

" Dans la boîte de message Erreur lors de la connexion au serveur VPN, cliquez sur Renuméroter.

" Dans la boîte de message Erreur lors de la connexion au serveur VPN, vérifiez que l'ID de l'erreur est 649.

" Enregistrez les informations texte affichées dans la boîte de message, puis cliquez sur Annuler pour fermer la boîte de message.

" Documentez le texte dans la boîte de message :______________________________

" Laissez le message Erreur lors de la connexion au serveur VPN ouvert.

Effectuez la tâche suivante uniquement sur l'ordinateur avec le numéro de stagiaire le plus petit.

6. Configurer le profil de la stratégie d'accès distant pour Stratégie VPN pour autoriser l'accès uniquement le dimanche de 8 h à 20 h, puis configurer la stratégie pour autoriser l'accès.

" Stratégie VPN : Autoriser l'accès les jours suivants et à ces horaires uniquement.

" Heures d'appels entrants : Dimanche, de 8 h à 20 h

" Stratégie VPN : Accorder l'autorisation d'accès distant

Page 44: Module 10 : Gestion et analyse de l’accŁs rØseau

36 Module 10 : Gestion et analyse de l'accès réseau

Tâches Instructions spécifiques

Effectuez la tâche suivante uniquement sur l'ordinateur avec le numéro de stagiaire le plus grand.

7. Tenter de se connecter au serveur d'accès distant en utilisant la connexion VPN et enregistrer les informations sur l'erreur affichées dans la boîte de message.

" Dans la boîte de message Erreur lors de la connexion au serveur VPN, cliquez sur Renuméroter.

" Dans la boîte de message Erreur lors de la connexion au serveur VPN, vérifiez que l'ID de l'erreur est 649.

" Enregistrez les informations texte affichées dans la boîte de message, puis cliquez sur Annuler pour fermer la boîte de message.

" Documentez le texte dans la boîte de message :______________________________

" Laissez le message Erreur lors de la connexion au serveur VPN ouvert.

" Cette erreur est-elle la même que celle que vous avez reçue lorsque vous avez configuré la stratégie VPN pour refuser les autorisations d'accès ?

" En utilisant le bouton Informations situé sur la boîte de message 649, répertoriez les causes possibles de ce message.

" Dans la boîte de message 649 Plus d'informations, consultez le troisième élément répertorié.

Effectuez les tâches suivantes uniquement sur l'ordinateur avec le numéro de stagiaire le plus petit.

8. Pour le profil de la stratégie VPN, désactiver la case à cocher Autoriser l'accès les jours suivants et à ces horaires uniquement.

" Stratégie VPN : désactivez la case à cocher Autoriser l'accès les jours suivants et à ces horaires uniquement.

9. Configurer les ports PPTP et L2TP sur le serveur d'accès distant pour autoriser à la fois l'accès distant et les connexions de routage à la demande.

" Ports PPTP : activez les connexions d'accès distant.

" Ports L2TP : activez les connexions d'accès distant.

Effectuez la tâche suivante uniquement sur l'ordinateur avec le numéro de stagiaire le plus grand.

10. Se connecter au serveur d'accès distant en utilisant la connexion VPN.

a. Dans la boîte de message Erreur lors de la connexion au serveur VPN, cliquez sur Renuméroter.

b. Dans la boîte de dialogue État, vérifiez que le champ État indique Connecté et notez la valeur du champ Durée.

c. Déconnectez-vous.