iGu'T.fr

Aller au contenu | Aller au menu | Aller à la recherche

Tag - NETGEAR

Fil des billets

lundi 22 février 2010

Mise à jour du template Cacti pour ReadyNAS (NV+, NVx, Pro, 1100, 2100, 3200)

Dans un précédent billet, je vous parlais de mon template Cacti pour monitorer un ReadyNAS !

Depuis NETGEAR a sorti des nouveaux produits ! ReadyNAS Pro, ReadyNAS NVx, ReadyNAS 2100, ReadyNAS 3200... et a aussi modifier la MIB SNMP


J'ai donc mis à jour mes templates Cacti pour monitorer un ReadyNAS

Comme dans l'ancienne version, le template permet d'obtenir la vitesses des ventilateurs et les températures des disques durs et du boitier (sonde interne).

Il est compatible :

  • ReadyNAS (Sparc) : NV+ et 1100 (Le Duo n'est pas compatible SNMP)
  • ReadyNAS (x86) : NVx, Pro, 2100, 3200

Quelques images du résultats :

Cacti_ReadyNAS_FANS.png
Les ventilateurs !

Cacti_ReadyNAS_Temperature.png Les températures

Le plug-in est disponible en téléchargement sur le forum Cacti

Le topic dans le forum Cacti

Le topic dans le forum ReadyNAS.com

mercredi 30 décembre 2009

Authentification des clients VPN IPSec (XAuth) avec un routeur NETGEAR

De base, le protocole IPSec n'est pas prévu pour la gestion d'authentification (par login et mot de passe) d'un utilisateur. Il peut etre interresant de mettre en place une authentification, par exemple en cas de vol du portable, il faudrait toujours le login et le mot de passe pour se connecter au réseau interne.

Ce mode d'authentification est disponible uniquement sur les dernieres générations de routeur NETGEAR ProSafe (celle qui dispose de l'interface suivante )
Interface_Connexion_FVS336G.png

à savoir le FVS338, FVX538, FV336G, FVG318, DGFV338, SRXN3205, UTM10, UTM25 ....

Avant tout, il faut déjà avoir configurer son routeur NETGEAR et son client VPN Shrew en suivant ce guide

%

J'ai dans mon cas utilisé un FVS336G (il peux avoir quelques petites differences avec les autres modeles)

Sur routeur, aller dans l'interface d'administration

Dans Users =>Users

NETGEAR_VPN_Add_user.png Cliquer sur Add

NETGEAR_VPN_Add_user2.png
User Name : Le login de l'utilisateur (user)
User Type : Le type de connexion, dans notre cas (IPsec VPN User)
Password : Le mot de passe...
Confirm Password : Le mot de passe saisie une deuxieme fois !
Cliquer sur Apply pour ajouter l'utilisateur

NETGEAR_VPN_List_user.png
Notre utilisateur est ajouté à la liste

Toujours dans l'interface du routeur

Dans VPN => IPSec VPN =>VPN Policies
NETGEAR_VPN_Disable_policies.png
Sélectionner votre Politique de VPN puis cliquer sur disable (il faut désactiver le politique avant de réaliser des modifications sinon on ne peut pas modifier les parametres)

Aller dans l'onglet IKE Policies
NETGEAR_VPN_Edit_IKE.png
Puis cliquer sur Edit pour modifier votre politique IKE

NETGEAR_VPN_Edit_IKE2.png
En bas de la page, dans Extended Authentification
XAuth Configuration Cocher Edge Device
Authentification Type Sélectionner User Database (base de compte interne au routeur)

Retourner dans l'onglet VPN Policies
NETGEAR_VPN_Enable_policies.png
Sélectionner votre Politique de VPN puis cliquer sur enable

La configuration du routeur est terminée, passons à la configuration du client VPN Shrew

Aller dans le gestionnaire de profil VPN de Shrew
Shrew_access_manager.png
Editer le profil de configuration (rappel : il faut se baser sur ce guide avant de mettre en place l'authentification)

Aller dans l'onglet Authentication
Shrew_auth_xauth.png
Authentification Method Sélectionner Mutual PSK + XAuth

Sauvegarder votre configuration (Save)

Puis dans l'Access Manager, Sélectionner le profil edité
Shrew_access_manager.png
Cliquer sur Connect

Shrew_connect_xauth.png
Username Saisir le nom d'utilisateur crée précédement (user)
Password Saisir le mot de passe....
Cliquer sur Connect pour lancer la connexion

Shrew_connected_xauth.png
La connexion est lancée & activée !

Je rajoute en piece jointe, les profils VPN (des différents routeurs) pour le client Shrew.

lundi 21 décembre 2009

Connexion impossible du Client Shrew avec un FVX538

Dans un sujet du forum NETGEAR, un utilisateur n'arrive pas à se connecter avec le client Shrew sur un routeur VPN FVX538.
En effet, la configuration est un peu différente du FVS336G

Il faut modifier les choses suivantes dans la configuration du client VPN
Dans l'onglet Authentication

Dans le sous Onglet Local Identity
Shrew_auth_local_fvx.png FQDN String : Saisir le FQDN distant fvx_remote.com au lieu de fvs_remote.com

Dans le sous Onglet Remote Identity
Shrew_auth_remote_fvx.png FQDN String : Saisir le FQDN distant fvx_local.com au lieu de fvs_local.com

Il faut réaliser la même modification pour le SRXN3205 ( srxn_remote.com & srxn_local.com) et les UTM10, UTM25 ( utm_remote.com & utm_local.com)

PS : j'ai rajouté les différentes profils VPN en Annexe et les explications dans mon précédent billet.

samedi 12 décembre 2009

Mise à jour du guide Client VPN IPSec Shrew avec Routeur VPN NETGEAR

Depuis la nouvelle version de Shrew (2.1.5), il arrive parfois que le tunnel VPN n'arrive plus à monter avec votre routeur VPN NETGEAR préféré !

La connexion reste bloqué sur bringing up tunnel

config loaded for site 'NETGEAR.vpn'
configuring client settings ...
attached to key daemon ...
peer configured
iskamp proposal configured
esp proposal configured
client configured
local id configured
remote id configured
pre-shared key configured
bringing up tunnel ...

On obtient les journaux suivant dans le Trace Utility de Shrew quand on active le debug

09/12/12 12:40:44 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:49 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:54 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:59 ii : resend limit exceeded for config exchange


et dans les journaux du routeur (Monitoring => VPN Logs)

2009 Dec 12 12:40:37 [FVS336G] [IKE] Sending Informational Exchange: notify payload [INITIAL-CONTACT] _
2009 Dec 12 12:40:37 [FVS336G] [IKE] Received mode config from W.X.Y.Z[4500], but local configuration does not have mode config or xauth._


Pour cela, il faut modifier le parametre suivant dans le client Shrew
Dans l'onglet General
Shrew_general.png

Auto Configuration : Sélectionner disabled

Onglet Phase 2
Shrew_phase2.png

PFS Exchange : Sélectionner auto

Cela permet de se connecter à certain ancien modele de routeur NETGEAR (comme le FVS318 ou le FVS114...)

Vous pouvez maintenant vous connectez à votre routeur !

PS : j'ai modifié le profil VPN en Annexe et les explications dans mon précédent billet.

dimanche 6 décembre 2009

Nouvelle version de Shrew 2.1.5 (Compatible Windows 7)

Hello !

Une nouvelle version du client VPN Shrew est disponible ! au programme :

  • le support officiel de Windows 7 (32bits & 64 bits)
  • l'import des fichiers PCF (Fichier de configuration VPN Cisco)
  • un meilleur support des plateformes VPN Cisco
  • un installateur unique pour les versions 32bits & 64Bits (pour Windows)


Pour le téléchargement, ca se passe par la !

Il y a aussi une nouvelle version beta disponible (2.1.6beta1), elle apporte un nouveau pilote VPN. Ce pilote a été audité par un expert afin de passer la certification Microsoft (afin d'avoir un piloté certifié).

Aussi si vous utilisez le logiciel ! n'oubliez pas de faire un don !!! c'est grace au don que l'auteur peut faire auditer le pilote par un expert et le faire signer par Microsoft.

Donc pour les dons c'est en haut de la page de téléchargement

samedi 7 février 2009

Client VPN IPSec Shrew avec Routeur VPN NETGEAR

Shrew est un client VPN IPSec open source et gratuit.

Il est compatible

  • Windows (2000/XP/Vista/Seven ! en version 32bits & 64Bits)
  • Unix / Linux (NetBSD, FreeBSD, Fedora, Ubuntu , Debian ... )

Il est rare de trouver un client IPSec compatible à la fois pour Windows & Linux ! et surtout gratuit

Voila un guide pour la configuration du client Shrew avec un routeur NETGEAR FVX336G (ca doit aussi marcher pour les autres routeurs VPN de la gamme : FVS338, FVX538, SRXN3205...)

Sur routeur, aller dans l'interface d'administration

Dans VPN => IPsec VPN => VPN Wizard

NETGEAR_VPN_Wizard.png

This VPN tunnel will connect to the following peers: Cocher VPN Client
What is the new Connection Name? : Le nom de la politique VPN (Client_Shrew)
What is the pre-shared key? : La clé partagé entre le client et le routeur (mypresharedkey)
Apply : Appliquer la configuration

La configuration du routeur est terminée.

Sur le client VPN Shrew
Dans l'Access Manager
Shrew_access_manager_add.png

Cliquer sur Add pour ajouter une nouvelle configuration

Onglet General
Shrew_general.png

Host Name or IP Address : Adresse IP publique du routeur
Auto Configuration : Sélectionner disabled
Address Method : Sélectionner Use an existing adapter and current address

Onglet Name Resolution
Shrew_name_resolution.png

Décocher Enable WINS
Décocher Enable DNS

Onglet Authentication
Shrew_auth_local.png Authentication Method : Sélectionner Mutual PSK

Dans le sous Onglet Local Identity
Identification Type : Sélectionner Fully Qualified Domain Name (FQDN)
FQDN String : Saisir le FQDN local fvs_remote.com
Note : Pour le FVX538 il faut saisir fvx_remote.com, pour le SRXN3205 srxn_remote.com et pour les UTM (UTM10 et UTM25) utm_remote.com

Dans le sous Onglet Remote Identity
Shrew_auth_remote.png Identification Type : Sélectionner Fully Qualified Domain Name (FQDN)
FQDN String : Saisir le FQDN distant fvs_local.com
Note : Pour le FVX538 il faut saisir fvx_local.com, pour le SRXN3205 srxn_local.com et pour les UTM (UTM10 et UTM25) utm_local.com

Dans le sous Onglet Credentials
Shrew_auth_credentials.png Pre Shared key: Saisir la clé partagée mypresharedkey

Onglet Phase 2
Shrew_phase2.png PFS Exchange : Sélectionner auto

Onglet Policy
Shrew_PolicyGenerationLevel_unique.png Décocher "Obtain Topology Automatically or Tunnel All"
Pour le champs Policy Generation Level sélectionner unique
Ajouter la plage IP du réseau distant (192.168.1.0/255.255.255.0 par défaut)

Puis dans l'Access Manager, Sélectionner le profil crée
Shrew_access_manager.png

Cliquer sur Connect

Shrew_connect.png Cliquer sur Connect pour lancer la connexion

Shrew_connected.png La connexion est lancée & activée !

Je rajoute en piece jointe, les profils VPN (des différents routeurs) pour le client Shrew.

lundi 1 décembre 2008

Monitorer le ReadyNAS sous Cacti

un petit billet pour vous partager un plugin pour le logiciel Cacti afin de monitorer votre ReadyNAS.

Pour information, Cacti est un logiciel de monitoring, il permet de réaliser des graphiques sur l'utilisation CPU, Réseau... et un ReadyNAS c'est une baie de disque dur NETGEAR.

Donc mon plug-in permet d'obtenir la vitesse du ventilateur et les differentes températures du ReadyNAS (Disques dur & Boitier)

Les images sont beaucoup plus parlantes que du texte...

ReadyNAS_Temperatures.png
Les différentes températures

ReadyNAS_FANS.png
La vitesse du ventilateur

Actuellement le plugin est compatible uniquement avec le NV+

Le plug-in est disponible sur le forum Cacti

Le topic dans le forum Cacti

Le topic dans le forum ReadyNAS.com

vendredi 2 novembre 2007

Extraire les fichiers inf d'un driver pour l'utiliser avec NDISwrapper

Quand on veux utiliser sa carte WiFi sous Linux alors qu'il y a aucun driver natif pour Linux ! Il faut utiliser alors NDISwrapper qui permet d'utiliser le driver Windows sous Linux.

Dans ce guide, je vais vous montrez comment récupérer les fichiers inf, sys... nécessaires à NDISwrapper sans avoir de Windows sous la main !

On commence par installer cabextract et unshield qui permet de "depacker" les "exe"
Lance la commande suivante en root :
apt-get install cabextract unshield

Recuperer votre driver dans mon cas, c'est le driver 4.1 de la WN511T
On dezippe le fichier avec unzip
unzip wn511t_4_1_setup.zip

Archive: wn511t_4_1_setup.zip
inflating: wn511t_4_1_setup.exe'

On le depack l'exe avec cabextract
cabextract wn511t_4_1_setup.exe

Extracting cabinet: wn511t_4_1_setup.exe

extracting Disk1/data1.cab
extracting Disk1/data1.hdr
extracting Disk1/data2.cab
extracting Disk1/dbgprint.dll
extracting Disk1/DIFxAPI.dll
extracting Disk1/DPInstia64.exe
extracting Disk1/DPInstx64.exe
extracting Disk1/ikernel.ex_
extracting Disk1/ISL.exe
extracting Disk1/layout.bin
extracting Disk1/RMReg.exe
extracting Disk1/RMV.exe
extracting Disk1/RM_DEV_CODE.dll
extracting Disk1/Setup.exe
extracting Disk1/Setup.ini
extracting Disk1/setup.inx
extracting Disk1/Wlan.in
extracting Disk1/_isuser.dll

All done, no errors.


On "decab" les fichiers cab avec unshield
unshield x Disk1/data1.cab

Cabinet: Disk1/data1.cab
extracting: ./RemoveInstall/ISL.exe
extracting: ./RemoveInstall/COI.EXE
extracting: ./RemoveInstall/RMV.exe
extracting: ./RemoveInstall/dbgprint.dll
extracting: ./RemoveInstall/DRC.EXE
extracting: ./RemoveInstall/RM_DEV_CODE.dll
extracting: ./_Support_English_Files/_IsRes.dll
extracting: ./_Engine_Engine_Files/corecomp.ini
extracting: ./_Support_Japanese_String_Tables/value.shl
extracting: ./_Support_Non-SelfRegistering/isrt.dll
extracting: ./_Support_Non-SelfRegistering/default.pal
extracting: ./APP/GTNDIS3.VXD
extracting: ./APP/GTNDIS5.sys
extracting: ./APP/GTW32N50.dll
extracting: ./APP/PCARmDrv.exe
extracting: ./APP/desktop_32x32.ico
extracting: ./APP/desktop_green_16x16.bmp
extracting: ./APP/uninstall.ico
extracting: ./APP/Marvell.dll
extracting: ./APP/ProcNICs.dll
extracting: ./APP/Security.dll
extracting: ./APP/TcpWindowSize.exe
extracting: ./APP/NETWEP.dll
extracting: ./APP/ML_JP_BigFont_WN511T.ini
extracting: ./APP/ML_GR_WN511T.ini
extracting: ./APP/ML_GR_BigFont_WN511T.ini
extracting: ./APP/ML_JP_WN511T.ini
extracting: ./APP/ML_US_BigFont_WN511T.ini
extracting: ./APP/ML_US_WN511T.ini
extracting: ./APP/pos.ini
extracting: ./APP/SmartWizard.dll
extracting: ./APP/WN511T.exe
extracting: ./APP/Mrv8000x.exe
extracting: ./APP/oasisrc0c.dll
extracting: ./APP/AutoLinkLib.dll
extracting: ./APP/Dev64.exe
extracting: ./APP/DevCon.dll
extracting: ./APP/DevCon64.dll
extracting: ./APP/Mrv8000x.dll
extracting: ./APP/MrvGINA_.dll
extracting: ./APP/oasisrc07.dll
extracting: ./APP/oasisrc0a.dll
extracting: ./APP/aes.dll
extracting: ./APP/oasisrc10.dll
extracting: ./APP/odSupp_M.dll
extracting: ./APP/etsitxpwr.ini
extracting: ./APP/fcctxpwr.ini
extracting: ./APP/jptxpwr.ini
extracting: ./APP/Wlan.ini
extracting: ./Marvell/DIFxAPI.dll
extracting: ./Marvell/gACS.dll
extracting: ./Marvell/gNG.dll
extracting: ./_Support_German_String_Tables/value.shl
extracting: ./_Support_Japanese_Files/_IsRes.dll
extracting: ./_Engine_ScriptEngine/iscript.dll
extracting: ./GTNDIS/GTNDIS3.VXD
extracting: ./GTNDIS/GTNDIS5.sys
extracting: ./GTNDIS/GTW32N50.dll
extracting: ./_Support_German_Files/_IsRes.dll
extracting: ./_Support_English_Intel_32_Files/_isuser.dll
extracting: ./Help/WN511T_Networks_US.rtf
extracting: ./Help/WN511T_About_JP.rtf
extracting: ./Help/WN511T_About_US.rtf
extracting: ./Help/WN511T_Networks_GR.rtf
extracting: ./Help/WN511T_Networks_JP.rtf
extracting: ./Help/WN511T_About_GR.rtf
extracting: ./Help/WN511T_Settings_GR.rtf
extracting: ./Help/WN511T_Settings_JP.rtf
extracting: ./Help/WN511T_Settings_US.rtf
extracting: ./Help/WN511T_Statistics_GR.rtf
extracting: ./Help/WN511T_Statistics_JP.rtf
extracting: ./Help/WN511T_Statistics_US.rtf
extracting: ./_Support_German_OS_Independent_Files/license.TXT
extracting: ./Vista32/mrvw147.sys
extracting: ./Vista32/netmw147.INF
extracting: ./Vista32/cb8xn6x.cat
extracting: ./Vista32/DPInstx64.exe
extracting: ./Vista32/DPInstia64.exe
extracting: ./Driver/NetMW14x.inf
extracting: ./Driver/netmw143.sys
extracting: ./Driver/netmw145.sys
extracting: ./Vista64/mrvw148.sys
extracting: ./Vista64/netmw148.INF
extracting: ./Vista64/CB8xN6x.cat
extracting: ./Vista64/DPInstx64.exe
extracting: ./Vista64/DPInstia64.exe
extracting: ./_Support_Japanese_Intel_32_Files/_Isuser.dll
extracting: ./_Support_English_String_Tables/value.shl
extracting: ./_Support_Language_Independent_OS_Independent_Files/LICENSE.txt
extracting: ./_Support_Language_Independent_OS_Independent_Files/RMAPP.exe
extracting: ./_Support_German_Intel_32_Files/_Isuser.dll
extracting: ./_Engine_SelfRegistering/ctor.dll
extracting: ./_Engine_SelfRegistering/objectps.dll
extracting: ./_Engine_SelfRegistering/iuser.dll
extracting: ./_Engine_Kernel_Placeholder/iKernel.exe
---
95 files

C'est le dossier /Driver/ qui nous intéresse, il suffit de recopier le contenu (fichiers inf et sys) du dossier /Driver/ et d'utiliser NDISwrapper pour charger le driver.

On remarque aussi qu'il a aussi un dossier Vista32 et Vista64 qui contient les fichiers inf pour Vista 32bits et 64bits, actuellement NDISwrapper ne supporte pas encore les fichiers inf de Vista !

lundi 15 janvier 2007

KWGR614, le routeur "Open Source" Linux de NETGEAR !

Voilà les premieres photos du nouveau routeur de NETGEAR ! il est normalement "Open Source"


On commence par les photos de la boite ;)
box_face.jpg box_reverse.jpg

puis de l'interieur de la boite
Dans la boite ! Mettre le CD...


Maintenant on passe à l'interieur du boitier !

Pour information pour l'ouvrir, il faut un tournevis "Torx" Taille T9 (dispo dans ton bon magasin de bricolage !)


Une photo complete du circuit imprimée


Le chipset Wifi (RTL8185L),la mémoire (chip EtronTech de 8Mo qu'on retrouve aussi de l'autre coté donc 16Mo de mémoire !) et flash (chip MX de 4Mo)


Sous le radiateur, il se cache le coeur du routeur un chip RTL8651B ! qui permet plein de chose...


et pour finir, le supposé emplacement pour l'interface console / JTAG / UART0 !

Je ferais un nouveau ticket quand j'aurai reussi à me connecter dessus !

Les sources et le toolchain sont disponibles sur le page GPL (pour avoir le toolchain il faut prendre la version 1.0.1_10.17 (non-North America only)). Mais le gros probleme est que les sources ne compile pas ! une erreur au niveau du serveur web boa Les développeurs d'OpenWRT sont entrain de travailler pour rendre la plateforme RTL818x compatible avec OpenWRT !

Donc à suivre....

vendredi 15 décembre 2006

Welcome to blog de gu't !

Salut,

Ca fait longtemps que je voulais me mettre au blogging Donc voila c'est fait
Une petite présentation rapide pour les personne qui ne me connaissent pas
Pseudo : Prolag ou encore Gu, Gu'T / iGut..
Age : 21 ans
Profession : Technicien réseau (spécialisé Sécurité et Wifi)

Dans ce blog, je parlais des differents projets sur lequel je bosse :
En effet, je suis Administrateur du forum NETGEAR france donc je causerai de réseau, Wifi & co.

Mon forum tournant sous InvisionBoard et étant membre actif de la communauté française d'Invision : IBF, je parlerai des mods que je dévellope pour IPB
Comme E2T (Espace de Téléchargement) ou encore SphinxForIPB (un nouveau moteur de recherche ultra rapide qui utilise Sphinx )

Aussi d'ordinateur Mac suite à mon switch vers un MacBook depuis 6 mois :)

Et aussi de pingouin avec Linux (Guide / doc sur Sphinx, FreeRadius, ndiswrapper...)

Bonne lecture