Archive for the ‘Informations utilisateurs’ Category

liste des serveurs VPN et des REALMS

vendredi, juillet 4th, 2008

VPN1 : Besançon 194.57.91.250, realm @ufc @lifc-lab @lifc-edu, @femto, @cri, @admin-bu et @admin-presidence.
VPN2 : Montbéliard 194.57.89.97, realm @ufc
VPN3 : Belfort 194.57.89.105, realm @ufc et @iutbm (à venir @lifc-lab)

Utilisation du FTP depuis un accès VPN

mardi, mai 27th, 2008

Lors d’un accès VPN, il vous est attribué une adresse IP privée. Ce type d’adresse vous interdit un accès direct à Internet. Vous devez utiliser ce qu’on appelle un serveur mandataire (serveur proxy) pour pouvoir “atteindre” un service réseau situé en dehors du réseau universitaire. L’utilisation du FTP pour récupérer ou déposer des ressources nécessite donc un paramètrage de votre client FTP. Les informations utiles sont disponibles à cette adresse : Les proxys de l’Université de Franche-Comté

Gestion des proxies sous Firefox

vendredi, mai 23rd, 2008

Lorsque vous êtes connecté à un réseau à travers l’un des serveurs VPN universitaires, vous allez certainement vous retrouver dans un réseau de classe privée. Vos accès Internet devront donc impérativement passer par les serveurs mandataires (Proxy) de l’UFC. Sous IE, il est possible de gérer un serveur proxy par connexion du fait de l’intégration avancée du navigateur avec le système. Pour plus d’informations, consultez l’article Problème Windows : IE7 et proxy.

Sous Firefox, la bascule entre les accès directs à Internet et l’utilisation obligatoire d’un proxy peut devenir irritante. L’installation du plugin FoxyProxy peut vous rendre bien des services.

Ce plugin vous permettra de sélectionner très facilement l’utilisation de tel ou tel serveur proxy ou bien sûr l’accès direct sans aucun mandataire.

Connexion VPN depuis Mac OS X Leopard

jeudi, mai 22nd, 2008

Nous vous informons que le système Mac OS X Leopard est compatible avec l’architecture VPN universitaire.

Actuellement 3 machines fonctionnant avec ce système d’exploitation sont en cours de tests.

La documentation décrivant la création d’une connexion VPN sur Leopard est disponible ici.

Problème VISTA/XP SP2 : modification de la base de registre

lundi, mai 5th, 2008

George Ou a trouvé un problème sous VISTA (et sous XP service pack 2) lors de la connexion d’un client sur openswan à travers un NAT. Le problème empêche la connexion VPN IPSEC de s’établir.
problème de connexion
windows VISTA erreur 800

L’article Configuration serveur : connexion client XP/VISTA donne des précisions importantes sur ce sujet.

Pour corriger cela (si vous avez lu l’article en lien, seul VISTA a besoin d’un changement de la base de registre) un article est paru chez microsoft.
En ce qui nous concerne, il faut ouvrir la base de registre, naviguer jusqu’à HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
(ou avec XP SP2 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec) et créer le DWORD (32-bit) AssumeUDPEncapsulationContextOnSendRule avec la valeur 2

Pour une prise en compte de la nouvelle base de registre, redémarrer Windows.

Problème Windows : IE7 et proxy

jeudi, avril 10th, 2008

Internet Explorer 7 permet de définir les proxies en fonction de chaque connexion. Il est donc impératif si vous voulez travailler avec IE7 sous une connexion VPN de définir le proxy.pac de l’UFC dans les propriétés de la connexion VPN.
La documentation sur le VPN (document PDF) indique la marche à suivre.

Problème linux : Fedora Core 7, 8, 9 et PPP/L2TP

jeudi, avril 10th, 2008

La version de base il faut recompiler les sources de PPP (cf CRI XXXXXXXXXXXXXXXXX) car la version 2.4.2 (FC 7, 8) et la version 2.4.4-rel6 (FC 9) ne possède pas l’option replacedefaultroute nécessaire dans la configuration L2TP/PPP

VPN : encapsulation des informations

jeudi, avril 10th, 2008

sur le shéma ci-dessous, nous voyons comment IPSEC encapsule les données utilisateurs. Dans le mode transport et le mode tunnel.
encapsulation ipsec mode transport et tunnel

sur ce nouveau shéma, nous voyons les différentes étapes d’encapsulation lorsqu’on utilise L2TP en mode tunnel
ipsec et encapsulation l2tp

enfin sur ce troisième shéma, nous décrivons l’encapsulation d’une connexion l2tp à travers du nat
ipsec avec l2tp et du nat-t

Certificat client : usage

jeudi, avril 10th, 2008

Avertissement aux utilisateurs : lorsque le CRI vous délivre, par l’intermédiaire de votre correspondant réseau, un certificat pour utiliser le VPN, ce certificat est à votre nom ; il est personnel, non cessible et vous avez la pleine responsabilité de son utilisation.

Durée de validité du certificat : la durée d’un certificat est normalement de 3 ans sauf spécification contraire.
Lorsque votre certificat arrive à échéance vous serez averti (3 mois, 1 mois, 15 jours avant) ainsi que votre correpondant.

Compatibilité des certificats avec les différents systèmes d’exploitation : un certificat délivré par le CRI à un usager est configuré pour fonctionner avec un certain type de machine.
Les distinctions se font vis à vis de l’OS est plus particulièrement pour MacOS (tiger et suivants), Windows (XP et Vista), Linux (debian/ubuntu, centos/fedora, mandriva).
L’installation d’un certificat prévue pour un MacOS ne fonctionnera pas sur un Windows et vice-versa.

Format du certificat :
Pour windows, le certificat comporte un seul fichier qui porte l’extension .p12.

Pour Linux, le certificat est composé des trois fichiers à copier dans différents répertoires.

Pour MacOS, un seul fichier avec l’extension .p12.

VPN et MTU

jeudi, avril 10th, 2008

Il est inutile de configurer la MTU dans les fichiers de configuration du client car celui-ci est négocié avec le serveur.
La RFC 2401 discute de la PMTU et le document CISCO nous précise :
Tunnel Combination Specific MTU Needed Recommended MTU
GRE + IPsec (Transport mode) 1440 bytes 1400 bytes
GRE + IPsec (Tunnel mode) 1420 bytes 1400 bytes

Nous avons donc fixer sur l’interface du serveur VPN une MTU de 1400 octets.