Archive for the ‘Informations utilisateurs’ Category

Problème mac : Serveur L2TP injoignable

vendredi, janvier 20th, 2012

Lors de la création d’une nouvelle connexion vpn, vous devez approuver le certificat ca-vpn depuis le trousseaux d’accès sinon le serveur vpn sera déclaré comme injoignable.

problème Shrew : Error 0x8004a029: Couldn’t install the network component

mardi, mars 15th, 2011

Comme indiqué dans la FAQ de Shrew :

During install, I receive “Error 0x8004a029: Couldn’t install the network component”. ¶
Error 0x8004a029 means that the maximum number of filter devices for the system has been reached. Other similar software ( VPN clients, 3rd party firewalls, etc ) install filters. You can either attempt to remove other software that has installed a filter, or attempt to increase the following registry entry value to allow more filters to be installed.

Il faut donc supprimer un composant de surveillance/filtrage réseau…
1) lancer regedit
2) aller jusqu’a la clef HKEY_LOCAL_MACHINE/SYSTEM/Current/ControlSet/Control/Network
3) double cliquer sur la valeur nommée MaxNumFilters
4) Le MaxNumFilters est de base à 8. Il faut le passer à 14 et cliquer sur Ok
5) Si possible enlever les autres composants de filtrage pour éviter un nouvel engorgement…

(merci à Fabrice Mussy pour la solution complète)

solution pour “la déconnexion fatale” des clients Windows

vendredi, novembre 26th, 2010

L’équipe travail à l’intégration d’un nouveau client pour les Windows (XP/Vista/Seven/2000/2003/2008) qui tient en compte ce que le client natif de Windows ne fait pas : prendre en charge le DPD (dead peer detection).
Le client (shrew http://www.shrew.net/) gère DPD et donc permet en cas de déconnexion du client au serveur de reprendre en moins d’une minute la connexion perdue.

Nous sommes en phases de test du client sur les diverses plateformes.

Techniquement la connexion s’effectue en deux partie.
– le lancement du client IPSEC (shrew)
– le lancement d’une connexion PPTP pour l’authentification sur le realm souhaité. Cette partie est géré par Windows.

La solution est en phase de test
La documentation provisoire est installation_shrew-20101215

Problème de connexion depuis l’ENSMM

jeudi, septembre 16th, 2010

L’ENSMM par sa politique de sécurité qui consiste à autoriser qu’une ou deux adresses publique pour le NAT des machines en classe privée en son sein, ne permet donc qu’a un seul client Windows/Mac de se connecter sur le serveur VPN1 (194.57.91.250). Pour éviter ce problème (NAT), nous pourrions utiliser le lien direct (ENSMM-UFC) qui à été mis en place pour les besoins du laboratoire FEMTO-ST, mais l’ENSMM refuse de router les classes d’adresses de l’UFC par ce biais. De fait, le VPN ne fonctionne pas de manière efficace entre l’ENSMM et l’UFC

problèmes déconnexion sauvage

vendredi, avril 23rd, 2010

Nous nous sommes aperçu qu’après une déconnexion sauvage (câble débranché, mise en veille des périphériques, …), il devient quasi impossible de se reconnecter.

Nous travaillons sur une solution, veuillez nous excuser pour la gène occasionnée.

Problèmes NAT

vendredi, avril 23rd, 2010

Le vpn ne fonctionne derrière un NAT (même adresse ip de sortie) que pour la première personne connectée.

Problème windows : erreur d’authentification L2TP

lundi, novembre 23rd, 2009

Si les logs du serveur VPN (/var/log/syslog) indique pour une connexion XP/VISTA/SEVEN l’erreur :

peer refused to authenticate: terminating link
sent [LCP TermReq id=0x3 "peer refused to authenticate"]

c’est qu’il faut vérifier en plus les logs du serveur RADIUS.
Si ceux-ci indique :

Info: rlm_perl: Entry xxxxx@xxxxx/194.57.91.250 not found in database (post_auth)

c’est que l’on a oublié de rentrer dans la base de données des ACL la règle autorisant la personne à se connecter sur le realm voulu.

windows VISTA : erreur 789 ou 835

mercredi, octobre 21st, 2009

cette erreur (789, 835) est dû au fait que l’on mette “vpn.univ-fcomte.fr” à la place de l’IP du serveur VPN : 194.57.91.250 (sur besançon).
La correction de la configuration fait rentrer dans l’ordre la connexion VPN.

sur le serveur VPN, les logs indiquent :

packet from 172.21.7.86:500: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000006]
received Vendor ID payload [RFC 3947] method set to=110
received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] meth=106, but already using method 110
ignoring Vendor ID payload [FRAGMENTATION]
ignoring unknown Vendor ID payload [fb1de3cdf341b7ea16b7e5be0855f120]
ignoring Vendor ID payload [Vid-Initial-Contact]
ignoring unknown Vendor ID payload [e3a5966a76379fe707228231e5ce8652]
responding to Main Mode from unknown peer 172.21.7.86
only OAKLEY_GROUP_MODP1024 and OAKLEY_GROUP_MODP1536 supported. Attribute OAKLEY_GROUP_DESCRIPTION
only OAKLEY_GROUP_MODP1024 and OAKLEY_GROUP_MODP1536 supported. Attribute OAKLEY_GROUP_DESCRIPTION
transition from state STATE_MAIN_R0 to state STATE_MAIN_R1
STATE_MAIN_R1: sent MR1, expecting MI2

Windows seven

mercredi, juin 24th, 2009

Pour les heureux possesseur de Windows Seven (Beta ?!), la procédure à suivre pour l’installation du VPN est rigoureusement la même que celle de VISTA.

Problème Windows : nom ou IP du serveur VPN ?

mardi, mai 19th, 2009

il semble que sous VISTA, il faille écrire l’adresse IP du serveur VPN (194.57.91.250) et non son nom (vpn1.univ-fcomte.fr) pour que la connexion s’établisse correctement.
Il est possible de corriger cela en faisant la manipulation suivante :
Dans la fenêtre de connexion, bouton “propriété”, onglet “gestion du réseau”, “paramètre IPSEC”, il faut décocher “vérifier les attributs Nom et Utilisation des du certificat du serveur”.