Shrew est un client VPN IPSec open source et gratuit.

Il est compatible

  • Windows (2000/XP/Vista/Seven ! en version 32bits & 64Bits)
  • Unix / Linux (NetBSD, FreeBSD, Fedora, Ubuntu , Debian ... )

Il est rare de trouver un client IPSec compatible à la fois pour Windows & Linux ! et surtout gratuit

Voila un guide pour la configuration du client Shrew avec un routeur NETGEAR FVX336G (ca doit aussi marcher pour les autres routeurs VPN de la gamme : FVS338, FVX538, SRXN3205...)

Sur routeur, aller dans l'interface d'administration

Dans VPN => IPsec VPN => VPN Wizard

NETGEAR_VPN_Wizard.png

This VPN tunnel will connect to the following peers: Cocher VPN Client
What is the new Connection Name? : Le nom de la politique VPN (Client_Shrew)
What is the pre-shared key? : La clé partagé entre le client et le routeur (mypresharedkey)
Apply : Appliquer la configuration

La configuration du routeur est terminée.

Sur le client VPN Shrew
Dans l'Access Manager
Shrew_access_manager_add.png

Cliquer sur Add pour ajouter une nouvelle configuration

Onglet General
Shrew_general.png

Host Name or IP Address : Adresse IP publique du routeur
Auto Configuration : Sélectionner disabled
Address Method : Sélectionner Use an existing adapter and current address

Onglet Name Resolution
Shrew_name_resolution.png

Décocher Enable WINS
Décocher Enable DNS

Onglet Authentication
Shrew_auth_local.png Authentication Method : Sélectionner Mutual PSK

Dans le sous Onglet Local Identity
Identification Type : Sélectionner Fully Qualified Domain Name (FQDN)
FQDN String : Saisir le FQDN local fvs_remote.com
Note : Pour le FVX538 il faut saisir fvx_remote.com, pour le SRXN3205 srxn_remote.com et pour les UTM (UTM10 et UTM25) utm_remote.com

Dans le sous Onglet Remote Identity
Shrew_auth_remote.png Identification Type : Sélectionner Fully Qualified Domain Name (FQDN)
FQDN String : Saisir le FQDN distant fvs_local.com
Note : Pour le FVX538 il faut saisir fvx_local.com, pour le SRXN3205 srxn_local.com et pour les UTM (UTM10 et UTM25) utm_local.com

Dans le sous Onglet Credentials
Shrew_auth_credentials.png Pre Shared key: Saisir la clé partagée mypresharedkey

Onglet Phase 2
Shrew_phase2.png PFS Exchange : Sélectionner auto

Onglet Policy
Shrew_PolicyGenerationLevel_unique.png Décocher "Obtain Topology Automatically or Tunnel All"
Pour le champs Policy Generation Level sélectionner unique
Ajouter la plage IP du réseau distant (192.168.1.0/255.255.255.0 par défaut)

Puis dans l'Access Manager, Sélectionner le profil crée
Shrew_access_manager.png

Cliquer sur Connect

Shrew_connect.png Cliquer sur Connect pour lancer la connexion

Shrew_connected.png La connexion est lancée & activée !

Je rajoute en piece jointe, les profils VPN (des différents routeurs) pour le client Shrew.