D’un point de vue macroscopique, les équipes informatiques doivent depuis des années fournir aux utilisateurs des services permettant l’accès à distance au réseau de l’entreprise.
L’une des techniques les plus souvent utilisées est l’utilisation de réseaux privés virtuels (VPN) qui permettent de « virtuellement » relier le poste distant au réseau interne de l’entreprise. Mais dans la réalité, il existe de nombreuses « technologies » de mobilité (VPN, VPN/SSL, Reverse Proxy, Terminal Server, …), ce qui se traduit souvent par une multitude de passerelles spécialisées/ dédiées, avec de nombreuses conséquences (coût, complexité de l’infrastructure, diffusion des compétences).
De nombreuses documentations concernant Direct Access indiquent que la« passerelle » DA est présente dans Windows Server 2008 R2 et Windows 7 (édition Entreprise ou Intégrale). C’est en effet le cas, mais il est important dès le début du projet de savoir que les fonctions Entreprise ne sont disponibles qu’au sein d’UAG. Quelles sont ces fonctions ?
IPV6 : Direct Access repose sur IPV6/IPSec, ce qui implique donc d’utiliser aussi IPV6 sur son réseau privé. Si il est relativement simple d’utiliser cette version d’IP sur un réseau restreint, migrer l’ensemble d’une grande entreprise est un réel projet, qui peut prendre des mois. Pour faire face à cela, il faut donc utiliser UAG qui propose des services de transition entre IPV6 et IPV4, éliminant cette contrainte de migration.
Haute disponibilité : UAG repose sur le service de répartition de charge de Windows Server 2008 R2, et l’amélioration de certaines fonctions de mobilité. Non seulement vous pouvez avoir un grand nombre de connexions simultanées, mais vous pouvez avoir jusqu’à 8 machines dans un « tableau/array » de serveurs UAG, fournissant ainsi la haute disponibilité et la montée en charge au sens large, et sur les services Direct Access.
Centralisation de l’administration et des compétences : L’ensemble de la configuration est réalisé au sein d’une même console (même si il y a plusieurs machines en haute disponibilité), que ce soit pour paramétrer Direct Access ou pour d’autres technologies de mobilité. Les équipes pourront se concentrer sur un seul produit et ainsi ne plus se disperser entre X passerelles.
Passerelle « Direct Access » sécurisée : UAG contient en son sein Microsoft Forefront Threat Management Gateway (TMG), le pare-feu certifié EAL4+ de Microsoft. Ceci veut dire que la passerelle « UAG » peut être positionnée en bordure sans risque d’attaque grâce au firewall interne.
Connectivité hors DA: Les utilisateurs sans Direct Access (poste non encore compatible comme Windows XP/Vista/Linux/Mac, postes nomades en voyage, à la maison… postes des partenaires) peuvent passer à travers UAG pour se connecter à l’entreprise. Ils utiliseront une des nombreuses technologies de mobilité disponibles dans le produit, comme le portail applicatif.
Configuration via Wizard: L’activation de la configuration Direct Access, mais également des autres technologies, se fait via des assistants afin de limiter les erreurs de configuration, au sein de la console d’administration unifiée d’UAG.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.