Jusqu’à présent lorsque vous êtes connectés en VPN sur l’UFC, vous ne pouvez pas naviguer en même temps sur Internet sans configurer le proxy.
Du coup certains services sont difficilement accessible (Visio/SSH/…).
Nous avons mis en place une solution pour que les usagers du VPN dans le realm @ufc puisse avoir accès à l’extérieur sans pour autant configurer un serveur mandataire.
Il s’agit du serveur NAT qui est pour le moment en phase de tests.
Si vous avez un retour à ce sujet n’hésitez pas à contacter vpn-master at univ-fcomte.fr
VPN et accès Internet
décembre 17th, 2014windows + WIFI SSID ufc-vpn + problème MTU
novembre 25th, 2014Sous windows 7 en étant sur le Wifi (ssid ufc-vpn), il est possible d’avoir un souci de MTU.
C’est Gérard Asensio qui nous remonte un problème d’accès à un serveur de jeton et sa solution :
netsh interface ipv4>show interface
Idx Mét MTU État Nom
--- ---------- ---------- ------------ ---------------------------
1 50 4294967295 connected Loopback Pseudo-Interface 1
14 30 1500 connected Connexion réseau sans fil
17 5 1500 disconnected Connexion réseau sans fil 2 <-- SSID ufc-vpn
13 5 1500 disconnected Connexion au réseau local
19 30 1300 connected Connexion au réseau local* 4 <---- connexion vpn
Pour que le jeton de licence passe, il faut un mtu de 1300 sur les interfaces physiques utilisables par le VPN ( wifi ou filaire ) :
netsh interface ipv4>set subinterface "Connexion réseau sans fil" mtu=1300 store=persistent
Ok.
netsh interface ipv4>set subinterface "Connexion au réseau local" mtu=1300 store=persistent
Ok.
netsh interface ipv4>show interface
Idx Mét MTU État Nom
--- ---------- ---------- ------------ ---------------------------
1 50 4294967295 connected Loopback Pseudo-Interface 1
14 30 1300 connected Connexion réseau sans fil
17 5 1500 disconnected Connexion réseau sans fil 2 <-- SSID ufc-vpn
13 5 1300 disconnected Connexion au réseau local
19 30 1380 connected Connexion au réseau local* 4 <---- connexion vpn
Remettre un interface en mtu 1500 :
netsh interface ipv4>set subinterface "Connexion réseau sans fil 2" mtu=1500 store=persistent
Ok.
netsh interface ipv4>set subinterface "Connexion au réseau local* 4" mtu=1500 store=persistent
Ok.
Windows + SHREW message “network unavailable”
septembre 30th, 2014Plusieurs configuration peuvent amener le message “network unavailable” dans SHREW.
1) plusieurs connexions réseaux sont actives au même moment. Il suffit de désactiver celles qui ne sont pas utile.
2) Vous avez un firewall du commerce. Celui ci bloque peut-être la connexion VPN => vérifier s’il ne faut pas le désactiver
3) Vous avez plusieurs Firewall/Anti-Virus. Le cas le plus probable étant d’avoir un Firewall du commerce en plus du Firewall de Microsoft.
Dans ce cas vous pouvez désactiver correctement le FW Microsoft en cliquant sur le menu “démarrer”
– clique droit sur l’onglet “Ordinateur”
– choisir “gérer”
– cliquer sur l’onglet “services”
– choisir “Par feu Windows” et désactiver le service
Rebooter la machine et relancer SHREW
Anti-virus et VPN
mai 19th, 2014Il semble que certains anti-virus empêche le fonctionnement correct du VPN (ancienne et nouvelle version)
La connexion s’établit correctement, mais rien ne fonctionne.
Avec Avira et Symantec (endpoint protection), il faut le désinstaller et rebooter la machine.
kaspersky ne pose pas de problème à ce jour.
Ensuite on peut essayer de re-installer l’anti-virus.
nouveau serveur VPN en phase de test
mars 21st, 2014Le nouveau serveur VPN est en phase de test.
(cf documentation d’installation ici)
Il permet la connexion depuis l’extérieur de l’UFC ou depuis l’intérieur de l’UFC via le WIFI (eduroam/ufc-vpn) ou le filaire.
Le service utilise IPSEC pour la connexion et l’authentification.
Les clients MAC OS X se connecterons avec l’outil natif du cet OS.
Les clients Windows (7 ou 8 ) ou linux (Debian/Ubuntu) se connecterons avec le client Shrew.
La procédure de connexion est simplifié pour tous les clients.
La procédure d’installation est un peu plus longue pour les clients MAC OS X, mais se limite à l’installation de Shrew pour Windows/Linux.
Les collègues des UFR/Labo pourront avoir des certificats pour tester l’ensemble de ces OS.
Les documentations sont en cours de rédaction. Les certificats fournis pour la période de test seront invalidés dès que le serveur passera en mode production. Les utilisateurs utilisant ce serveur recevront alors de nouveaux certificats.
Windows 8 et Shrew
octobre 30th, 2013il faut le client Shrew 2.2.2 pour que le driver vflt fonctionne correctement sous Windows 8.
Une fois le client installé par d’autre manipulation ne sont nécessaire.
(merci à Gérard Asensio pour cette information)
Problème Windows 7 : erreur 789
avril 24th, 2013L’erreur 789 intervient quand la connexion ne peut s’établir avec un certificat PPTP.
Shrew est lancé et le tunnel monte correctement
Lors du lancement de la connexion PPTP cela ne fonctionne pas.
Sur le serveur nous ne voyons rien arriver
Le client émet un message d’erreur 789
Dans la configuration du lien PPTP, il faut vérifier les trois points suivants :
– onglet “Général”, “Nom d’hôte..” = 172.20.253.253
– onglet “Sécurité”, “Type de réseau VPN” = Protocole PPTP
– onglet “Sécurité”, “chiffrement de données” = Chiffrement optionnel (connecter même si…
Dans tous les cas, se référer à la documentation et vérifier l’ensemble des points
Windows 8 et portable ACER
mars 11th, 2013une information de notre collègue Gérard Asensio :
Sur ce type d’OS, ordinateur ACER portable, l’établissement du tunnel ne se faisait pas.
En fait, le trace log indiquait que le fichier p12 n’était pas trouvé.
Lors de l’importation du fichier .vpn, le renseignement du chemin des fichiers dans le client Shrew est erroné.
Il faut aller dans le configurateur Shrew et modifier dans l’onglet Authentification puis Credentials, les chemins d’accès aux fichiers P12.
Je n’ai pas eu ce défaut sur d’autres versions de Windows 8 où le fonctionnement du VPN est correct.
A vérifier que le problème des chemins ne soit pas systématique sous Windows 8.
Changement WIFI pour le VPN
octobre 22nd, 2012Le VPN est utilisé au sein de notre Université notamment avec le WIFI.
Le succès grandissant des smartphone avec une connexion WIFI automatique sur les SSID non protégé nous oblige à changer le SSID ufc-vpn de libre à clef WEP.
Cette clef WEP sera : 000056504E
Problème mac : Serveur L2TP injoignable
janvier 20th, 2012Lors de la création d’une nouvelle connexion vpn, vous devez approuver le certificat ca-vpn depuis le trousseaux d’accès sinon le serveur vpn sera déclaré comme injoignable.