Menu
InformatiWeb Pro
  • Index
  • Admin système
  • Virtualisation

Connexion

Inscription Mot de passe perdu ?
US
  • Windows Server
    • WMS 2012
    • WS2012 R2
    • WS2016
  • Citrix
    • Citrix NetScaler Gateway
    • Citrix XenApp / XenDesktop
    • Citrix XenServer
  • VMware
    • VMware ESXi
    • VMware vSphere
    • VMware Workstation
  • Microsoft
    • Hyper-V
  • RAID
    • Adaptec SmartRAID
    • Broadcom MegaRAID
  • UPS
    • APC Back-UPS Pro
  • Pare-feu
    • pfSense
  • InformatiWeb Pro
  • Admin système
  • Windows Server
  • Créer un tunnel VPN site à site (S2S) via PPTP/L2TP sous Windows Server 2022, 2016 et 2012
  • Windows Server
  • VPN, Routage
  • 14 octobre 2025 à 17:48
  • InformatiWeb
  • 1/11

Créer un tunnel VPN site à site (S2S) via PPTP/L2TP sous Windows Server 2022, 2016 et 2012

Lorsque l'on possède des bureaux dans différents pays, il est parfois intéressant de pouvoir accéder aux données hébergées à un autre endroit dans le monde.
Pour cela, vous devrez créer un tunnel VPN "site à site" (comme expliqué dans ce tutoriel).

Info : en entreprise, il est possible d'utiliser des technologies IP VPN disponibles chez certains opérateurs : IP VPN chez Orange (schéma dispo ici) ou SD-WAN chez Interoute (GTT) par exemple.
Si vous consultez le WHOIS de l'adresse IP publique de votre entreprise dans le cas de l'IP VPN, vous verrez par exemple ceci "[nom du pays] [nom de la ville] Customer P2p Interface Addresses In [code à 2 lettres du pays]" pour la localisation de votre adresse IP.

Dans ce tutoriel, nous allons prendre l'exemple d'une société qui serait implémentée en Belgique (avec un bureau à Bruxelles) et qui possèderait aussi un autre bureau en France (à Paris).

Note : si vous souhaitez mieux connaitre la technologie VPN, référez-vous à notre précédent tutoriel : Windows Server 2012 - Routage et serveur VPN.

Important : pour la stabilité et la sécurité de vos tunnels VPN sous Windows Server, privilégiez l'utilisation du L2TP comme expliqué à la fin du tutoriel, plutôt que le PPTP.

Tutoriel réalisé sous Windows Server 2012, mais testé également sous Windows Server 2022 et 2016.

  1. Configuration réseau utilisée
    1. Configuration du serveur VPN brux-vpn du site 1 (Bruxelles)
    2. Configuration du serveur VPN paris-vpn du site 2 (Paris)
  2. Configuration des pare-feu matériels
  3. Installer et configurer les serveurs DHCP
    1. Installer le serveur DHCP sur le site 1 (Bruxelles)
    2. Configurer le serveur DHCP sur le site 1 (Bruxelles)
    3. Installer et configurer le serveur DHCP sur le site 2 (Paris)
  4. Créer les utilisateurs locaux pour l'authentification des serveurs VPN
    1. Créer un utilisateur sur le site 1 (Bruxelles) pour que le site 2 (Paris) puisse se connecter au serveur VPN du site 1 (Bruxelles)
    2. Créer un utilisateur sur le site 2 (Paris) pour que le site 1 (Bruxelles) puisse se connecter au serveur VPN du site 2 (Paris)
  5. Installer le rôle : Accès à distance (Routage et accès distant)
  6. Configurer le routage et l'accès à distance avec les tunnels VPN requis
    1. Configurer le routage et l'accès à distance (VPN) sur le site 1 (Bruxelles)
      1. Configuration initiale du routage et de l'accès à distance (VPN) sur le site 1 (Bruxelles)
      2. Définir la plage d'adresses IP à assigner aux clients du serveur VPN du site 1 (Bruxelles)
      3. Configurez le routage (NAT) pour le réseau local (LAN) et l'accès à Internet (WAN) sur le site 1 (Bruxelles)
      4. Configurer le pare-feu du serveur VPN sur le site 1 (Bruxelles)
    2. Configurer le routage et l'accès à distance (VPN) sur le site 2 (Paris)
      1. Installation et configuration initiale du routage et de l'accès à distance (VPN) sur le site 2 (Paris)
      2. Définir la plage d'adresses IP à assigner aux clients du serveur VPN du site 2 (Paris)
      3. Configurez le routage (NAT) pour le réseau local (LAN) et l'accès à Internet (WAN) sur le site 2 (Paris)
      4. Configurer le pare-feu du serveur VPN sur le site 2 (Paris)
    3. Créer les tunnels VPN et configurer le routage entre vos sites physiques (Bruxelles et Paris)
      1. Créer le tunnel VPN entre le site 1 (Bruxelles) et le site 2 (Paris)
      2. Configurer le routage entre le site 1 (Bruxelles) et le site 2 (Paris)
      3. Créer le tunnel VPN entre le site 2 (Paris) et le site 1 (Bruxelles)
      4. Configurer le routage entre le site 2 (Paris) et le site 1 (Bruxelles)
  7. Autoriser le ping sur vos serveurs VPN
  8. Etablir les connexions VPN (tunnels VPN) site à site
    1. Connecter le site 1 (Bruxelles) au site 2 (Paris) via un le tunnel VPN site à site
    2. Connecter le site 2 (Paris) au site 1 (Bruxelles) via un le tunnel VPN site à site
    3. Ports VPN utilisés pour vos connexions VPN site à site
  9. Tester la connectivité entre vos sites physiques (entre les serveurs VPN et depuis les PCs clients)
  10. Changer le protocole VPN pour utiliser le L2TP au lieu du PPTP
    1. Changer le protocole VPN pour utiliser le L2TP sur le site 1 (Bruxelles)
    2. Changer le protocole VPN pour utiliser le L2TP sur le site 2 (Paris)
    3. Connecter le site 1 (Bruxelles) au site 2 (Paris) en utilisant le L2TP au lieu du PPTP
    4. Connecter le site 2 (Paris) au site 1 (Bruxelles) en utilisant le L2TP au lieu du PPTP
    5. Redémarrer les serveurs VPN
    6. Connexions VPN automatiques
    7. Connexions VPN établies (en utilisant L2TP)
    8. Tester la connectivité entre vos sites physiques (via le tunnel VPN utilisant le protocole L2TP)
    9. Tests de connectivité entre des serveurs de 2 sites physiques différents (facultatif)
      1. Installer les serveurs web sur les 2 sites physiques
      2. Test d'accès aux 2 serveurs web (depuis les 2 sites physiques)
      3. Autoriser le ping sur vos serveurs web
      4. Tests de connectivité entre les 2 serveurs web de sites physiques différents (via le ping)
  11. Informations de routage sur vos serveurs VPN

1. Configuration réseau utilisée

Pour implémenter cette solution et correspondre au mieux à la configuration d'un réseau réel d'entreprise, voici la configuration réseau que nous avons utilisée :

  • 1 serveur sur chaque site physique qui agit comme routeur (ces serveurs possèdent donc 2 cartes réseau : 1 pour le réseau LAN et l'autre connecté à Internet), serveur VPN et serveur DHCP.
  • 1 PC client par site physique pour tester simplement l'accès au distant pour prouver que le routage des données via le tunnel VPN fonctionne de façon transparente (si tout est configuré correctement sur votre serveur VPN / routeur).

Les serveurs "brux-vpn" et "paris-vpn" serviront :

  • de serveurs VPN pour le tunnel VPN qui sera établi entre les 2 sites physiques (et plus précisément entre ces 2 serveurs VPN).
  • de routeurs pour les machines de chaque réseau local (sur chaque site) pour l'accès à Internet, mais aussi l'accès aux ressources du site distant.
    En effet, les PCs clients utiliseront cette machine (brux-vpn / paris-vpn) comme passerelle par défaut et comme cette machine connaît l'ID réseau utilisé sur le site distant, elle routera les paquets correctement vers l'autre site physique.

Important : pour pouvoir accéder aux serveurs du réseau interne, ainsi qu'à ceux du réseau distant, il est recommandé d'utiliser des IDs réseau différents sur ces 2 réseaux. En effet, grâce à la connexion VPN, toutes les machines pourront accéder à ces 2 réseaux.
Comme vous pouvez le voir sur l'image ci-dessous, chaque serveur possède une adresse IP LAN unique. Par exemple : "10.0.1.50" pour le PC "brux-win8-pc" du site 1 (Bruxelles) et "10.0.2.50" pour le PC "paris-win8-pc" du site 2 (Paris).

Attention : vous verrez également que vous devrez utiliser un ID réseau différent pour chaque tunnel VPN entre vos sites physiques.
Car c'est cela qui permettra à vos serveurs VPN (agissant aussi en tant que routeur) de router correctement les paquets entre les machines du réseau LAN (sur chaque site), mais aussi l'envoi de trafic vers le site distant et la réception de trafic depuis le site distant.
Dans notre cas, "10.0.11.X" pour les clients VPN (donc le serveur "paris-vpn") sur le serveur VPN de Bruxelles (brux-vpn) et "10.0.12.X" pour les clients VPN (donc le serveur "brux-vpn") sur le serveur VPN de Paris (paris-vpn).

Note : comme vous pouvez le voir, dans cette infrastructure, il n'y a aucun serveur DNS, car le serveur DHCP que nous configurerons enverra simplement l'adresse IP du serveur DNS publique de Google (ex : 8.8.8.8).
Mais vous pourriez aussi utiliser les serveurs DNS racines en installant simplement le rôle "Serveur DNS" sur vos serveurs "brux-vpn" et "paris-vpn".
Une fois le rôle "Serveur DNS" installé sur ces 2 serveurs, configurez simplement votre serveur DHCP pour que vos machines clientes utilisent l'adresse IP de ce serveur DNS local sur chaque site comme serveur DNS principal.
Sans configurer le serveur DNS de Windows Server, celui-ci renverra les requêtes DNS automatiquement vers les serveurs DNS racines existant sur Internet.

1.1. Configuration du serveur VPN brux-vpn du site 1 (Bruxelles)

Comme vous pouvez le voir, le serveur VPN "brux-vpn" du site 1 (Bruxelles) se trouve dans un groupe de travail "WORKGROUP".

Voici la configuration de ses cartes réseau.

Pour son interface WAN :

  • Adresse IPv4 : 192.168.1.11.
  • Masque de sous-réseau : 255.255.255.0.
  • Passerelle par défaut IPv4 : 192.168.1.1 (la Box (routeur) du FAI).
  • Serveur DNS IPv4 : 192.168.1.1 (la Box du FAI).

Pour son interface LAN :

  • Adresse IPv4 : 10.0.1.10.
  • Masque de sous-réseau : 255.255.255.0 (pour utiliser un réseau "10.0.1.X").
  • Passerelle par défaut IPv4 : (vide, car vous n'en avez pas besoin et qu'utiliser 2 passerelles par défaut peut créer des problèmes sous Windows Server)
  • Serveur DNS IPv4 : (vide, car ce n'est pas nécessaire. La résolution DNS est effectuée via le serveur DNS spécifié dans la configuration de l'interface WAN pour l'accès à Internet).

1.2. Configuration du serveur VPN paris-vpn du site 2 (Paris)

Le serveur VPN "paris-vpn" du site 2 (Paris) se trouve dans le même groupe de travail "WORKGROUP".

La configuration des cartes réseau est similaire, excepté le fait que le site 2 (Paris) utilise un réseau "10.0.2.X" (Paris) au lieu de "10.0.1.X" (Bruxelles).

Pour son interface WAN :

  • Adresse IPv4 : 192.168.1.12.
  • Masque de sous-réseau : 255.255.255.0.
  • Passerelle par défaut IPv4 : 192.168.1.1 (la Box (routeur) du FAI).
  • Serveur DNS IPv4 : 192.168.1.1 (la Box du FAI).

Pour son interface LAN :

  • Adresse IPv4 : 10.0.2.10.
  • Masque de sous-réseau : 255.255.255.0 (pour utiliser un réseau "10.0.2.X").
  • Passerelle par défaut IPv4 : (vide, pour la même raison que précédemment)
  • Serveur DNS IPv4 : (vide, pour la même raison que précédemment).

2. Configuration des pare-feu matériels

Etant donné que le système de passerelles VPN vous permettra de relier plusieurs réseaux distants en un seul réseau, il sera peut-être nécessaire de configurer les pare-feu matériels qui seraient présent entre votre réseau et Internet. C'est le cas notamment dans les grosses sociétés.

Attention : ceci ne concerne pas le pare-feu de Windows qui est, par défaut, configuré correctement pour autoriser les connexions VPN PPTP et L2TP que nous utiliserons dans ce tutoriel.

Pour connaitre les ports à débloquer (selon votre configuration), consultez la page "Which ports to unblock for VPN traffic to pass-through ?" créée par Samir Jain sur le Technet de Microsoft.

3. Installer et configurer les serveurs DHCP

3.1. Installer le serveur DHCP sur le site 1 (Bruxelles)

Tout d'abord, il faut que les machines du site 1 (Bruxelles) reçoivent une adresse IP, mais puissent aussi connaitre l'adresse IP de la passerelle (l'adresse IP du serveur VPN local qui agira aussi en tant que routeur sur ce site physique) et l'adresse IP du serveur DNS qu'ils doivent utiliser (ex : celui de Google (8.8.8.8)).

Pour cela, sur le serveur "brux-vpn", ouvrez le gestionnaire de serveur et cliquez sur "Ajouter des rôles et des fonctionnalités".

Sélectionnez "Installation basée sur un rôle ou une fonctionnalité".

Sur ce serveur "brux-vpn", installez le rôle "Serveur DHCP".

Comme Windows Server vous l'indique, les options DHCP permettent notamment d'indiquer l'adresse des serveurs DNS et des routeurs que vos machines clientes devront utiliser.
Ce qui est nécessaire dans ce cas-ci.

Confirmez l'installation du serveur DHCP.

Patientez pendant l'installation du serveur DHCP sur ce serveur "brux-vpn".

Une fois l'installation du serveur DHCP terminée, cliquez sur le lien "Terminer la configuration DHCP".

Cliquez simplement sur "Valider" pour créer les groupes de sécurité nécessaires pour l'administration du serveur DHCP.

Ensuite, cliquez sur "Fermer".

Fermez aussi l'assistant d'ajout de rôles et de fonctionnalités.

Page suivante

Partager ce tutoriel

Partager
Tweet

A voir également

  • WS 2003 - NAT et routage réseau

    Windows Server 28/4/2012

    WS 2003 - NAT et routage réseau

  • WS 2012 - NAT et routage réseau

    Windows Server 22/4/2015

    WS 2012 - NAT et routage réseau

  • WS 2012 - Routage et serveur VPN

    Windows Server 3/12/2016

    WS 2012 - Routage et serveur VPN

  • WS 2012 / 2012 R2 - Routage dynamique (RIPv2)

    Windows Server 23/11/2017

    WS 2012 / 2012 R2 - Routage dynamique (RIPv2)

Commentaires

Vous devez être connecté pour pouvoir poster un commentaire

Donnez-nous votre avis

Contenu épinglé

  • Logiciels (Admin système)
  • Logiciels Linux
  • Nos programmes
  • Conditions générales
  • Donnez votre avis

Contact

  • Livre d'or
  • Support technique
  • Contact

® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.

Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.