Changes between Initial Version and Version 1 of AccesVpn


Ignore:
Timestamp:
05/12/2007 18:18:41 (16 years ago)
Author:
Bernard Boutherin
Comment:

--

Legend:

Unmodified
Added
Removed
Modified
  • AccesVpn

    v1 v1  
     1= ACCES VPN AU LPSC =
     2
     3== 1 - Utilisation du WEB-VPN ==
     4
     5Le WebVPN permet d’accéder à l’ensemble de l’intranet du LPSC (lpscintranet, resa, etc.). Il ne nécessite aucune installation sur la machine cliente et est accessible à partir d’un simple navigateur depuis Linux ou Windows. Le WebVPN ne permet pas l’accès au disque lpscdata, il ne permet pas non plus d’utiliser la passerelle de mail du lpsc depuis l’extérieur. Pour ces fonctions il faut utiliser le client VPN Cisco comme indiqué dans le paragraphe 2 ou 3.
     6Avant d’essayer d’utiliser le WebVPN assurez-vous que vous possédez un compte sur Active Directory. Si ce n’est pas le cas vous pouvez en obtenir un par un simple mail à support@lpsc.in2p3.fr
     7Ouvrir un navigateur WEB, entrer L'URL
     8
     9http://lpscvpn.in2p3.fr.
     10
     11Une page d'accueil s'ouvre alors, demandant un login et un password. 
     12 
     13 
     14 
     15Taper votre login et le mot de passe associé correspondant à votre compte Windows Active Directory.
     16Pour accéder à l’intranet il suffit d’entrer l’URL du serveur web correspondant dans la boite de dialogue « Enter Web Access URL » comme indiqué ci-dessous.
     17 
     18     
     19De la même façon il est possible de se connecter au système de réservation depuis l’extérieur en entrant l’URL http://lpsc.in2p3.fr/resa
     20 
     212 –Client Windows pour un plein accès VPN 
     22 
     23Installation du client Windows VPN Cisco 
     24L’installation du client Windows nécessite l’installation d’un logiciel client VPN sur votre ordinateur.
     25Cette installation peut être effectuée par téléchargement de l’application à partir de l’intranet du LPSC. Pour cela il faut utiliser les instructions du paragraphe 1 de cette notice afin d’accéder à l’URL :
     26http://lpscintranet.in2p3.fr/presentoir-windows/VPN/InstallShield.zip
     27Décompresser le ZIP correspondant et exécuter le programme Setup.exe qu’il contient.
     28L'installation se lance et nécessite un redémarrage du système
     29Vérification des réglages d'accessibilité :
     30Aller dans le menu démarrer --> Cisco Systems VPN Client, et faire une copie du client VPN sur le bureau de votre ordinateur.
     31Lancer le client VPN et régler comme indiqué les propriétés d’ouverture de session Windows.
     32 
     33 
     34 
     35Création d’une nouvelle connexion VPN
     36Il faut ensuite créer une nouvelle entrée de connexion en utilisant le bouton “nouveau”, et on arrive sur une fenêtre où plusieurs champs sont à renseigner : 
     37- Nom de la connexion (LPSC VPN)
     38- Description (connexion au LPSC)
     39- Adresse IP ou nom de l'hôte, c'est-à-dire du serveur VPN (193.48.83.130 ou lpscvpn.in2p3.fr)
     40- la méthode d'authentification pour la création du tunnel (groupe d'authentification)
     41- le nom du groupe lpscvpn et son mot de passe qui vous a été donné par mail.
     42Voir figure ci-après.
     43
     44   
     45 
     46Dans l'onglet transport, Activer le tunneling transparent en IPSEC sur TCP
     47Eventuellement autoriser l'accès au réseau local (pour l'accès aux ressources locales si vous avez plusieurs machines sur votre réseau).
     48Enregistrer
     49 
     50 
     51 
     52 
     53Connexion VPN au LPSC
     54Lancer le client VPN CISCO.
     55 
     56Sélectionner la connexion « LPSC VPN » et cliquer sur “connecter”
     57 
     58S'ouvre alors un prompt demandant la saisie du nom d'utilisateur et de son mot de passe (dans notre cas, il s'agit d'un compte Active Directory)
     59 
     60 
     61 
     62 
     63Configuration d’un client LINUX
     64 
     65 Pour un fonctionnement optimal il est conseiller de télécharger la dernière version du logiciel sur le site de Cisco.
     66 
     67 Une fois l'archive télécharger :
     68# tar -xvzf /chemin/vpnclientxxxx
     69
     70# cd ./vpnclient
     71#./vpn_install
     72Cisco Systems VPN Client Version 3.7.2 (Rel) Linux Installer
     73Copyright (C) 1998-2001 Cisco Systems, Inc. All Rights Reserved.
     74 
     75By installing this product you agree that you have read the
     76license.txt file (The VPN Client license) and will comply with
     77its terms.
     78 
     79 
     80Directory where binaries will be installed [/usr/local/bin]
     81 
     82Automatically start the VPN service at boot time [yes]
     83 
     84In order to build the VPN kernel module, you must have the
     85kernel headers for the version of the kernel you are running.
     86 
     87For RedHat 6.x users these files are installed in /usr/src/linux by default
     88For RedHat 7.x users these files are installed in /usr/src/linux-2.4 by default
     89For Suse 7.3 users these files are installed in /usr/src/linux-2.4.10.SuSE by default
     90 
     91Directory containing linux kernel source code [/lib/modules/2.4.18-19.7.x/build]
     92 
     93* Binaries will be installed in "/usr/local/bin".
     94* Modules will be installed in "/lib/modules/2.4.18-19.7.x/CiscoVPN".
     95* The VPN service will be started AUTOMATICALLY at boot time.
     96* Kernel source from "/lib/modules/2.4.18-19.7.x/build" will be used to build the module.
     97 
     98Is the above correct [y]
     99 
     100Making module
     101Create module directory "/lib/modules/2.4.18-19.7.x/CiscoVPN".
     102Copying module to directory "/lib/modules/2.4.18-19.7.x/CiscoVPN".
     103Creating start/stop script "/etc/init.d/vpnclient_init".
     104Enabling start/stop script for run level 3,4 and 5.
     105Creating VPN configuration file "/etc/CiscoSystemsVPNClient/vpnclient.ini".
     106 
     107Installing license.txt (VPN Client license) in "/etc/CiscoSystemsVPNClient/":
     108 
     109Installing bundled user profiles in "/etc/CiscoSystemsVPNClient/Profiles/":
     110* New Profiles     : sample
     111 
     112Copying binaries to directory "/usr/local/bin".
     113 
     114Setting permissions.
     115/usr/local/bin/cvpnd (setuid root)
     116/etc/CiscoSystemsVPNClient (world writeable)
     117/etc/CiscoSystemsVPNClient/Profiles (world writeable)
     118/etc/CiscoSystemsVPNClient/Certificates (world writeable)
     119* You may wish to change these permissions to restrict access to root.
     120 
     121* You must run "/etc/init.d/vpnclient_init start" before using the client.
     122* This script will be run AUTOMATICALLY every time you reboot your computer.
     123 
     124 
     125 Il faut maintenant charger le module dans le noyau (par la suite, cela se fera automatiquement lors du démarrage du système) :
     126 
     127# /etc/init.d/vpnclient_init start 
     128Starting /opt/cisco-vpnclient/bin/vpnclient: Done
     129 
     130 Voilà, le client vpn est installer et charger dans le noyau. Il faut maintenant créer un profile de connexion. Pour cela il suffit de créer, à l'aide d'un éditeur de texte, un fichier au format pcf. Voici un exemple :
     131 
     132[main]
     133Description=Profile lpscvpn 
     134Host=193.48.83.130
     135AuthType=1
     136Groupname=lpscvpn
     137GroupPwd=*****  // fournir ici le password qui vous a été donné dans le mail
     138       // accompagnant la documentation.
     139Username=gomes
     140SaveUserPassword=0
     141EnableLocalLan=1
     142TunnelingMode=0
     143EnableBackup=0
     144 
     145 Ceci est suffisant pour notre exemple. Il faut maintenant l'enregistrer dans le répertoire /etc/CiscoSystemVPNClient/Profiles/ sous le nom de lpscvpn.pcf.
     146 
     147 On peut maintenant ouvrir le tunnel IPSEC :
     148 
     149# vpnclient connect lpscvpn  (lpscvpn étant le profile choisi pour la connexion)
     150 Cisco Systems VPN Client Version 3.7.2 (Rel)
     151Copyright (C) 1998-2005 Cisco Systems, Inc. All Rights Reserved.
     152Client Type(s): Linux
     153Running on: Linux 2.6.9-22.0.2.EL #1 Tue Jan 17 09:54:00 CST 2006 i686
     154Config file directory: /etc/opt/cisco-vpnclient
     155 
     156Initializing the VPN connection.
     157Contacting the gateway at 193.48.83.130
     158User Authentication for lpscvpn...
     159 
     160Enter Username and Password.
     161 Username [gomes]:
     162Password [ ]:
     163 
     164Authenticating user.
     165Negotiating security policies.
     166Securing communication channel
     167 
     168Your VPN connection is secure.
     169 
     170VPN tunnel information.
     171Client address: 134.158.47.250
     172Server address: 193.48.83.130
     173Encryption: 168-bit 3-DES
     174Authentication: HMAC-MD5
     175IP compression: None
     176NAT passthrough is active on port UDP 10000
     177Local LAN access is enabled
     178 
     179 Le tunnel est établi.
     180 
     181 
     182 
     183   
     184