89 | | Depuis le 5 mars 2012 le service informatique préconise l'utilisation d'OpenVPN. |
90 | | Les documentations de l'ancien VPN cisco sont disponibles pour mémoire aux paragraphes 2 et 3 |
91 | | |
92 | | == 2 - Utilisation du WEB-VPN == |
93 | | |
94 | | Ouvrir un navigateur WEB, entrer L'URL |
95 | | |
96 | | http://lpscvpn.in2p3.fr |
97 | | |
98 | | Une page d'accueil s'ouvre alors, demandant un login et un password. |
99 | | |
100 | | [[Image(vpn01.png)]] |
101 | | |
102 | | Taper votre login et le mot de passe associé correspondant à votre compte Windows Active Directory. |
103 | | Pour accéder à l’intranet il suffit d’entrer l’URL du serveur web correspondant dans la boite de dialogue « Enter Web Access URL » comme indiqué ci-dessous. |
104 | | |
105 | | ''Attention l'adresse du serveur VPN est lpscvpn.in2p3.fr 193.48.83.126''. |
106 | | |
107 | | [[Image(vpn02.png)]] |
108 | | |
109 | | De la même façon il est possible de se connecter à tous les intranets du laboratoire. |
110 | | |
111 | | |
112 | | ---- |
113 | | == 3 –Client Windows pour un plein accès VPN == |
114 | | |
115 | | === 3 - 1 - Installation du client Windows VPN Cisco === |
116 | | |
117 | | L’installation du client Windows nécessite l’installation d’un logiciel client VPN sur votre ordinateur.[[BR]] |
118 | | Cette installation peut être effectuée par téléchargement de l’application à partir de l’intranet du LPSC. Pour cela il faut utiliser les instructions du paragraphe 1 de cette notice afin d’accéder à l’URL : http://lpscintranet.in2p3.fr/presentoir-windows/documents/VPN/InstallShield.zip [[BR]] |
119 | | Pour Windows Vista accèder à l'URL : http://lpscintranet.in2p3.fr/presentoir-windows/documents/VPN/vista/vpnclient-win-msi-5.0.04.0300-k9.exe [[BR]] |
120 | | En cas de problème (sous Vista en particulier) voir les avertissements et prérequis à l'URL : [[BR]] |
121 | | http://www.cisco.com/web/software/282364316/23105/vpnclient-windows-5.0.04.0300.txt [[BR]] |
122 | | |
123 | | ''Attention l'adresse du serveur VPN est lpscvpn.in2p3.fr 193.48.83.126'' |
124 | | |
125 | | |
126 | | Décompresser le ZIP correspondant et exécuter le programme Setup.exe qu’il contient. |
127 | | |
128 | | L'installation se lance et peut nécessiter un redémarrage du système. |
129 | | |
130 | | Vérification des réglages d'accessibilité : |
131 | | Aller dans le menu démarrer --> Cisco Systems VPN Client, et faire une copie du client VPN sur le bureau de votre ordinateur. |
132 | | Lancer le client VPN et régler comme indiqué les propriétés d’ouverture de session Windows. |
133 | | |
134 | | [[Image(vpn03.png)]] |
135 | | |
136 | | ''Attention l'adresse du serveur VPN est lpscvpn.in2p3.fr 193.48.83.126''. |
137 | | |
138 | | [[Image(vpn04.png)]] |
139 | | |
140 | | === 3 - 2 - Création d’une nouvelle connexion VPN === |
141 | | Il faut ensuite créer une nouvelle entrée de connexion en utilisant le bouton “nouveau”, et on arrive sur une fenêtre où plusieurs champs sont à renseigner : |
142 | | |
143 | | - Nom de la connexion (LPSC VPN) [[BR]] |
144 | | - Description (connexion au LPSC) [[BR]] |
145 | | - Adresse IP ou nom de l'hôte, c'est-à-dire du serveur VPN (193.48.83.126 ou lpscvpn.in2p3.fr) [[BR]] |
146 | | - la méthode d'authentification pour la création du tunnel (groupe d'authentification) [[BR]] |
147 | | - le nom du groupe lpscvpn et son mot de passe qui vous a été donné par mail. [[BR]] |
148 | | Voir figure ci-après |
149 | | ''Attention l'adresse du serveur VPN est lpscvpn.in2p3.fr 193.48.83.126'' |
150 | | |
151 | | [[Image(vpn05.png)]] |
152 | | |
153 | | Dans l'onglet transport, Activer le tunneling transparent en IPSEC sur TCP [[BR]] |
154 | | Eventuellement autoriser l'accès au réseau local (pour l'accès aux ressources locales si vous avez plusieurs machines sur votre réseau). [[BR]] |
155 | | Enregistrer |
156 | | |
157 | | |
158 | | === 3 - 3 - Connexion VPN au LPSC === |
159 | | Lancer le client VPN CISCO. |
160 | | |
161 | | Sélectionner la connexion « LPSC VPN » et cliquer sur “connecter” |
162 | | |
163 | | S'ouvre alors un prompt demandant la saisie du nom d'utilisateur et de son mot de passe (dans notre cas, il s'agit d'un compte Active Directory) |
164 | | |
165 | | |
166 | | |
167 | | ----- |
168 | | == 4 - Configuration d’un client LINUX == |
169 | | |
170 | | Pour un fonctionnement optimal il est conseillé de télécharger la dernière version du logiciel depuis le site de Cisco. |
171 | | |
172 | | Une fois l'archive téléchargée : |
173 | | {{{ |
174 | | # tar -xvzf /chemin/vpnclientxxxx |
175 | | |
176 | | # cd ./vpnclient |
177 | | #./vpn_install |
178 | | Cisco Systems VPN Client Version 3.7.2 (Rel) Linux Installer |
179 | | Copyright (C) 1998-2001 Cisco Systems, Inc. All Rights Reserved. |
180 | | |
181 | | By installing this product you agree that you have read the |
182 | | license.txt file (The VPN Client license) and will comply with |
183 | | its terms. |
184 | | |
185 | | |
186 | | Directory where binaries will be installed [/usr/local/bin] |
187 | | |
188 | | Automatically start the VPN service at boot time [yes] |
189 | | |
190 | | In order to build the VPN kernel module, you must have the |
191 | | kernel headers for the version of the kernel you are running. |
192 | | |
193 | | For RedHat 6.x users these files are installed in /usr/src/linux by default |
194 | | For RedHat 7.x users these files are installed in /usr/src/linux-2.4 by default |
195 | | For Suse 7.3 users these files are installed in /usr/src/linux-2.4.10.SuSE by default |
196 | | |
197 | | Directory containing linux kernel source code [/lib/modules/2.4.18-19.7.x/build] |
198 | | |
199 | | * Binaries will be installed in "/usr/local/bin". |
200 | | * Modules will be installed in "/lib/modules/2.4.18-19.7.x/CiscoVPN". |
201 | | * The VPN service will be started AUTOMATICALLY at boot time. |
202 | | * Kernel source from "/lib/modules/2.4.18-19.7.x/build" will be used to build the module. |
203 | | |
204 | | Is the above correct [y] |
205 | | |
206 | | Making module |
207 | | Create module directory "/lib/modules/2.4.18-19.7.x/CiscoVPN". |
208 | | Copying module to directory "/lib/modules/2.4.18-19.7.x/CiscoVPN". |
209 | | Creating start/stop script "/etc/init.d/vpnclient_init". |
210 | | Enabling start/stop script for run level 3,4 and 5. |
211 | | Creating VPN configuration file "/etc/CiscoSystemsVPNClient/vpnclient.ini". |
212 | | |
213 | | Installing license.txt (VPN Client license) in "/etc/CiscoSystemsVPNClient/": |
214 | | |
215 | | Installing bundled user profiles in "/etc/CiscoSystemsVPNClient/Profiles/": |
216 | | * New Profiles : sample |
217 | | |
218 | | Copying binaries to directory "/usr/local/bin". |
219 | | |
220 | | Setting permissions. |
221 | | /usr/local/bin/cvpnd (setuid root) |
222 | | /etc/CiscoSystemsVPNClient (world writeable) |
223 | | /etc/CiscoSystemsVPNClient/Profiles (world writeable) |
224 | | /etc/CiscoSystemsVPNClient/Certificates (world writeable) |
225 | | * You may wish to change these permissions to restrict access to root. |
226 | | |
227 | | * You must run "/etc/init.d/vpnclient_init start" before using the client. |
228 | | * This script will be run AUTOMATICALLY every time you reboot your computer. |
229 | | }}} |
230 | | |
231 | | Il faut maintenant charger le module dans le noyau (par la suite, cela se fera automatiquement lors du démarrage du système) : |
232 | | |
233 | | {{{ |
234 | | # /etc/init.d/vpnclient_init start |
235 | | Starting /opt/cisco-vpnclient/bin/vpnclient: Done |
236 | | }}} |
237 | | Le client vpn est alors installé et chargé dans le noyau. |
238 | | Il faut maintenantcréer un profile de connexion. |
239 | | Pour cela il suffit de créer, à l'aide d'un éditeur de texte, un fichier au format pcf. |
240 | | Voici un exemple : |
241 | | {{{ |
242 | | [main] |
243 | | Description=Profile lpscvpn |
244 | | Host=193.48.83.126 |
245 | | AuthType=1 |
246 | | Groupname=lpscvpn |
247 | | GroupPwd=***** // fournir ici le password de groupe qui vous a été donné dans le mail |
248 | | // accompagnant la documentation. |
249 | | Username=gomes |
250 | | SaveUserPassword=0 |
251 | | EnableLocalLan=1 |
252 | | TunnelingMode=0 |
253 | | EnableBackup=0 |
254 | | }}} |
255 | | Ceci est suffisant pour notre exemple. Il faut maintenant l'enregistrer dans le répertoire /etc/CiscoSystemVPNClient/Profiles/ sous le nom de lpscvpn.pcf. |
256 | | |
257 | | On peut maintenant ouvrir le tunnel IPSEC : |
258 | | |
259 | | {{{ |
260 | | # vpnclient connect lpscvpn (lpscvpn étant le profile choisi pour la connexion) |
261 | | Cisco Systems VPN Client Version 3.7.2 (Rel) |
262 | | Copyright (C) 1998-2005 Cisco Systems, Inc. All Rights Reserved. |
263 | | Client Type(s): Linux |
264 | | Running on: Linux 2.6.9-22.0.2.EL #1 Tue Jan 17 09:54:00 CST 2006 i686 |
265 | | Config file directory: /etc/opt/cisco-vpnclient |
266 | | |
267 | | Initializing the VPN connection. |
268 | | Contacting the gateway at 193.48.83.126 |
269 | | User Authentication for lpscvpn... |
270 | | |
271 | | Enter Username and Password. |
272 | | Username [gomes]: |
273 | | Password [ ]: |
274 | | |
275 | | Authenticating user. |
276 | | Negotiating security policies. |
277 | | Securing communication channel |
278 | | |
279 | | Your VPN connection is secure. |
280 | | |
281 | | VPN tunnel information. |
282 | | Client address: 134.158.47.250 |
283 | | Server address: 193.48.83.126 |
284 | | Encryption: 168-bit 3-DES |
285 | | Authentication: HMAC-MD5 |
286 | | IP compression: None |
287 | | NAT passthrough is active on port UDP 10000 |
288 | | Local LAN access is enabled |
289 | | }}} |
290 | | |
291 | | Le tunnel est établi. |
292 | | |
293 | | == Remerciements == |
294 | | Cette documentation a été écrite dans sa version initiale par Claudio Gomez, stage AFPA 2006 au LPSC |
295 | | |
296 | | |