Archive for the ‘problèmes utilisateurs’ Category

Windows + SHREW message « network unavailable »

mardi, septembre 30th, 2014

Plusieurs configuration peuvent amener le message « network unavailable » dans SHREW.
1) plusieurs connexions réseaux sont actives au même moment. Il suffit de désactiver celles qui ne sont pas utile.
2) Vous avez un firewall du commerce. Celui ci bloque peut-être la connexion VPN => vérifier s’il ne faut pas le désactiver
3) Vous avez plusieurs Firewall/Anti-Virus. Le cas le plus probable étant d’avoir un Firewall du commerce en plus du Firewall de Microsoft.
Dans ce cas vous pouvez désactiver correctement le FW Microsoft en cliquant sur le menu « démarrer »
– clique droit sur l’onglet « Ordinateur »
– choisir « gérer »
– cliquer sur l’onglet « services »
– choisir « Par feu Windows » et désactiver le service

Rebooter la machine et relancer SHREW

Anti-virus et VPN

lundi, mai 19th, 2014

Il semble que certains anti-virus empêche le fonctionnement correct du VPN (ancienne et nouvelle version)
La connexion s’établit correctement, mais rien ne fonctionne.

Avec Avira et Symantec (endpoint protection), il faut le désinstaller et rebooter la machine.
kaspersky ne pose pas de problème à ce jour.

Ensuite on peut essayer de re-installer l’anti-virus.

Problème Windows 7 : erreur 789

mercredi, avril 24th, 2013

L’erreur 789 intervient quand la connexion ne peut s’établir avec un certificat PPTP.
Shrew est lancé et le tunnel monte correctement
Lors du lancement de la connexion PPTP cela ne fonctionne pas.
Sur le serveur nous ne voyons rien arriver
Le client émet un message d’erreur 789
Dans la configuration du lien PPTP, il faut vérifier les trois points suivants :
– onglet « Général », « Nom d’hôte.. » = 172.20.253.253
– onglet « Sécurité », « Type de réseau VPN » = Protocole PPTP
– onglet « Sécurité », « chiffrement de données » = Chiffrement optionnel (connecter même si…

Dans tous les cas, se référer à la documentation et vérifier l’ensemble des points

Windows 8 et portable ACER

lundi, mars 11th, 2013

une information de notre collègue Gérard Asensio :

Sur ce type d’OS, ordinateur ACER portable, l’établissement du tunnel ne se faisait pas.
En fait, le trace log indiquait que le fichier p12 n’était pas trouvé.
Lors de l’importation du fichier .vpn, le renseignement du chemin des fichiers dans le client Shrew est erroné.
Il faut aller dans le configurateur Shrew et modifier dans l’onglet Authentification puis Credentials, les chemins d’accès aux fichiers P12.
Je n’ai pas eu ce défaut sur d’autres versions de Windows 8 où le fonctionnement du VPN est correct.

A vérifier que le problème des chemins ne soit pas systématique sous Windows 8.

Problème Windows : erreur 807

mercredi, octobre 12th, 2011

L’erreur 807 apparait lorsque la connexion à été interrompu brutalement et que l’on cherche à se reconnecter directement. Windows conserve des attributs de connexion qui ne sont plus valide et essaye de les rejouer, sans succès. Un reboot permet une reconnexion correcte.

Windows Vista : erreur 810

lundi, octobre 18th, 2010

Si vous importer le certificat dans le magasin Utilisateur/Personnel, vous obtiendrez l’erreur 810.
Pour corriger cela, vider le magasin (programme mmc à lancer) et ré-importer votre certificat dans le magasin Machine Local/Personnel.

Windows Vista : erreur 769

jeudi, septembre 9th, 2010

Un cas particulier d’erreur windows Vista 769 survient si l’adresse IP entrée pour le serveur VPN comporte un caractère invisible ou qu’au lieu de l’adresse IP il soit indiqué le nom vpn1. De fait la connexion avec le serveur VPN ne s’établie jamais.

Problème Linux : Kernel 2.6.31

jeudi, novembre 26th, 2009

Le kernel 2.6.31 que l’on retrouve dans ubuntu 9.10 et suze 11.2 pose des problèmes avec le VPN.
Celui-ci semble se monter correctement, mais aucune communication n’est alors possible, puis au bout d’une minute ou deux la connexion tombe.
Si vous avez eu le temps de taper une commande ifconfig vous aurez alors pu voir la connexion ppp0 avec 100 000 000 d’octet émis et 0 en réception.

Le problème est dû au noyau linux 2.6.31 dans lequel nombre d’API ont changé et qui ne sont donc plus compatible avec les différents logiciels devant utilisé la pile IPSEC (cf net: remove COMPAT_NET_DEV_OPS ou il semble que deux ou trois choses se soit faites … trop vite).

Une recompilation du noyau sur la version 2.6.30 remet les choses en l’état, mais cette opération étant délicate, nous ne la conseillons pas.
Normalement la version d’openSWAN 2.6.24rc2 devrait prendre en compte la modification de l’API du noyau.

Confirmation de notre collègue Michel Devel : <<Après installation de Openswan Version 2.6.ikev2-200950.git-g80b1ff8a (2.6.24.rc3), l’accès VPN depuis opensuse 11.2 (kernel 2.6.31) fonctionne.>>

En attendant la sortie corrigée d’Openswan, vous pouvez toujours appliquer le script de Jean-Michel Carricand (https://vpn.univ-fcomte.fr/?p=97)

windows VISTA : erreur 789 ou 835

mercredi, octobre 21st, 2009

cette erreur (789, 835) est dû au fait que l’on mette « vpn.univ-fcomte.fr » à la place de l’IP du serveur VPN : 194.57.91.250 (sur besançon).
La correction de la configuration fait rentrer dans l’ordre la connexion VPN.

sur le serveur VPN, les logs indiquent :

packet from 172.21.7.86:500: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000006]
received Vendor ID payload [RFC 3947] method set to=110
received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] meth=106, but already using method 110
ignoring Vendor ID payload [FRAGMENTATION]
ignoring unknown Vendor ID payload [fb1de3cdf341b7ea16b7e5be0855f120]
ignoring Vendor ID payload [Vid-Initial-Contact]
ignoring unknown Vendor ID payload [e3a5966a76379fe707228231e5ce8652]
responding to Main Mode from unknown peer 172.21.7.86
only OAKLEY_GROUP_MODP1024 and OAKLEY_GROUP_MODP1536 supported. Attribute OAKLEY_GROUP_DESCRIPTION
only OAKLEY_GROUP_MODP1024 and OAKLEY_GROUP_MODP1536 supported. Attribute OAKLEY_GROUP_DESCRIPTION
transition from state STATE_MAIN_R0 to state STATE_MAIN_R1
STATE_MAIN_R1: sent MR1, expecting MI2

Problème VISTA : la connexion ne fonctionne pas, pas de message d’erreur

mardi, octobre 20th, 2009

Sous VISTA si le petit patch de la base de registre est mal appliqué (ou la machine n’est pas rebooté), il est possible que la connexion VPN échoue sans aucun message d’erreur.

Néanmoins dans les logs du serveur VPN nous aurons :

STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2
Dead Peer Detection (RFC 3706): not enabled because peer did not advertise it
transition from state STATE_QUICK_R1 to state STATE_QUICK_R2
STATE_QUICK_R2: IPsec SA established {ESP=>0xd3e37be6 <0xb8baa9ac xfrm=AES_128-HMAC_SHA1 NATD=172.20.10.58:4500 DPD=none} received Delete SA(0x7e993ed9) payload: deleting IPSEC State #61676 received and ignored informational message

Un log de connexion réussi :

STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2
Dead Peer Detection (RFC 3706): not enabled because peer did not advertise it
transition from state STATE_QUICK_R1 to state STATE_QUICK_R2
STATE_QUICK_R2: IPsec SA established {ESP=>0x1a850fb1 <0x72559a9e xfrm=AES_128-HMAC_SHA1 NATD=172.21.7.183:4500 DPD=none}