Archive for the ‘Informations utilisateurs’ Category

nouveau serveur VPN en phase de test

vendredi, mars 21st, 2014

Le nouveau serveur VPN est en phase de test.
(cf documentation d’installation ici)
Il permet la connexion depuis l’extérieur de l’UFC ou depuis l’intérieur de l’UFC via le WIFI (eduroam/ufc-vpn) ou le filaire.
Le service utilise IPSEC pour la connexion et l’authentification.
Les clients MAC OS X se connecterons avec l’outil natif du cet OS.
Les clients Windows (7 ou 8 ) ou linux (Debian/Ubuntu) se connecterons avec le client Shrew.

La procédure de connexion est simplifié pour tous les clients.
La procédure d’installation est un peu plus longue pour les clients MAC OS X, mais se limite à l’installation de Shrew pour Windows/Linux.

Les collègues des UFR/Labo pourront avoir des certificats pour tester l’ensemble de ces OS.

Les documentations sont en cours de rédaction. Les certificats fournis pour la période de test seront invalidés dès que le serveur passera en mode production. Les utilisateurs utilisant ce serveur recevront alors de nouveaux certificats.

Windows 8 et Shrew

mercredi, octobre 30th, 2013

il faut le client Shrew 2.2.2 pour que le driver vflt fonctionne correctement sous Windows 8.
Une fois le client installé par d’autre manipulation ne sont nécessaire.
(merci à Gérard Asensio pour cette information)

Changement WIFI pour le VPN

lundi, octobre 22nd, 2012

Le VPN est utilisé au sein de notre Université notamment avec le WIFI.

Le succès grandissant des smartphone avec une connexion WIFI automatique sur les SSID non protégé nous oblige à changer le SSID ufc-vpn de libre à clef WEP.

Cette clef WEP sera : 000056504E

Problème mac : Serveur L2TP injoignable

vendredi, janvier 20th, 2012

Lors de la création d’une nouvelle connexion vpn, vous devez approuver le certificat ca-vpn depuis le trousseaux d’accès sinon le serveur vpn sera déclaré comme injoignable.

problème Shrew : Error 0x8004a029: Couldn’t install the network component

mardi, mars 15th, 2011

Comme indiqué dans la FAQ de Shrew :

During install, I receive « Error 0x8004a029: Couldn’t install the network component ». ¶
Error 0x8004a029 means that the maximum number of filter devices for the system has been reached. Other similar software ( VPN clients, 3rd party firewalls, etc ) install filters. You can either attempt to remove other software that has installed a filter, or attempt to increase the following registry entry value to allow more filters to be installed.

Il faut donc supprimer un composant de surveillance/filtrage réseau…
1) lancer regedit
2) aller jusqu’a la clef HKEY_LOCAL_MACHINE/SYSTEM/Current/ControlSet/Control/Network
3) double cliquer sur la valeur nommée MaxNumFilters
4) Le MaxNumFilters est de base à 8. Il faut le passer à 14 et cliquer sur Ok
5) Si possible enlever les autres composants de filtrage pour éviter un nouvel engorgement…

(merci à Fabrice Mussy pour la solution complète)

solution pour « la déconnexion fatale » des clients Windows

vendredi, novembre 26th, 2010

L’équipe travail à l’intégration d’un nouveau client pour les Windows (XP/Vista/Seven/2000/2003/2008) qui tient en compte ce que le client natif de Windows ne fait pas : prendre en charge le DPD (dead peer detection).
Le client (shrew http://www.shrew.net/) gère DPD et donc permet en cas de déconnexion du client au serveur de reprendre en moins d’une minute la connexion perdue.

Nous sommes en phases de test du client sur les diverses plateformes.

Techniquement la connexion s’effectue en deux partie.
– le lancement du client IPSEC (shrew)
– le lancement d’une connexion PPTP pour l’authentification sur le realm souhaité. Cette partie est géré par Windows.

La solution est en phase de test
La documentation provisoire est installation_shrew-20101215

Problème de connexion depuis l’ENSMM

jeudi, septembre 16th, 2010

L’ENSMM par sa politique de sécurité qui consiste à autoriser qu’une ou deux adresses publique pour le NAT des machines en classe privée en son sein, ne permet donc qu’a un seul client Windows/Mac de se connecter sur le serveur VPN1 (194.57.91.250). Pour éviter ce problème (NAT), nous pourrions utiliser le lien direct (ENSMM-UFC) qui à été mis en place pour les besoins du laboratoire FEMTO-ST, mais l’ENSMM refuse de router les classes d’adresses de l’UFC par ce biais. De fait, le VPN ne fonctionne pas de manière efficace entre l’ENSMM et l’UFC

problèmes déconnexion sauvage

vendredi, avril 23rd, 2010

Nous nous sommes aperçu qu’après une déconnexion sauvage (câble débranché, mise en veille des périphériques, …), il devient quasi impossible de se reconnecter.

Nous travaillons sur une solution, veuillez nous excuser pour la gène occasionnée.

Problèmes NAT

vendredi, avril 23rd, 2010

Le vpn ne fonctionne derrière un NAT (même adresse ip de sortie) que pour la première personne connectée.

Problème windows : erreur d’authentification L2TP

lundi, novembre 23rd, 2009

Si les logs du serveur VPN (/var/log/syslog) indique pour une connexion XP/VISTA/SEVEN l’erreur :

peer refused to authenticate: terminating link
sent [LCP TermReq id=0x3 "peer refused to authenticate"]

c’est qu’il faut vérifier en plus les logs du serveur RADIUS.
Si ceux-ci indique :

Info: rlm_perl: Entry xxxxx@xxxxx/194.57.91.250 not found in database (post_auth)

c’est que l’on a oublié de rentrer dans la base de données des ACL la règle autorisant la personne à se connecter sur le realm voulu.