iGu'T.fr

Aller au contenu | Aller au menu | Aller à la recherche

Tag - VPN

Fil des billets

mardi 3 juillet 2012

Wireshark 1.8 est disponible !

Le Wireshark nouveau est arrivé, après 1 an de développement, 2 Beta et 2 RC, la version 1.8 de Wireshark est disponible !

Au programme de cette nouvelle version :

  • Utilisation du format pcap-ng par défaut pour Wireshark et les différents outils.
  • Possibilité de réaliser de la capture multi-interface
  • Possibilité d’avoir des commentaires dans la capture ou un (des) paquet(s).
  • Amélioration de la gestion des clés IEEE 802.11 (WiFi), ISAKMP, IPsec.
  • Amélioration concernant le dissector TCP.
  • Support de la résolution OID pour Windows 64-bit.
  • Support de la base de données GeoIP pour IPv6.

Il y a aussi plus de 100 nouveaux protocoles supportés donc la famille des "protocoles" DVB*, DHT, BZR, WebSocket…
La liste est disponible dans la Release Note

Et encore plus de mise à jour de dissector/protocole (Support compléte de XMPP, de 802.11s version finale….)

La version 1.8 est disponible à l’adresse suivante : http://www.wireshark.org/download.html

Je reviendrais dans des futurs messages sur les différentes fonctionnalités de cette nouvelle version (pcap-ng, multi-interface capture, commentaires….)

mercredi 23 mars 2011

Shrew bientôt disponible en français ???

Je ne pense pas que j'ai besoin de vous presenter Shrew VPN...

Juste pour vous indiquez que le logiciel Shrew VPN devrait bientot etre disponible en français !

En effet, j'ai réalise la traduction de ce logiciel ! et l'integration est prévu dans la prochaine version ! (2.2.1) d'apres la TODO list !

Un petit avant gout de la version française :

Shrew_FR_Gestionnaire.png
Shrew_FR_Configuration_General.png
Shrew_FR_Configuration_Auth.png
Shrew_FR_Connexion.png

Le post de la traduction sur la liste de diffusion VPN-Devel de Shrew

Merci à Eric & Mathieu pour la relecture !

Au passage, plus d'un an et demi apres l'ouverture de demande d'integration (Bug #518441) de Shrew à Fedora/Redhat, la demande a été accepté !

Maintenant Shrew est disponible pour Fedora (13/14/15)

mercredi 1 décembre 2010

Client VPN Shrew pour Mac OS X disponible en beta

L'auteur du client VPN Shrew vient d'annoncer sur la liste de diffusion (Shrew vpn-help), une version "beta" du client Shrew pour MAC OS X

Elle est basée sur la nouvelle version en developpement (2.2.x).

Il y a 2 prérequis avant d'installer Shrew VPN pour Mac OSX:

Il faut installer avant les applications suivantes :

Le LGPL Qt Framework pour Mac OSX :
http://get.qt.nokia.com/qt/source/qt-mac-opensource-4.7.1.dmg

Le pilote TUN/TAP pour Mac OSX
http://tuntaposx.sourceforge.net/download.xhtml

Apres vous pouvez installer Shrew Soft VPN pour Mac OSX
http://www.shrew.net/download/vpn/vpn-client-install.dmg

Apres l'installation, Le "VPN Acces Manager" est accessible via le dossier Applications

Plus d'information sur la liste de diffusion
http://lists.shrew.net/pipermail/vpn-help/2010-November/003223.html

Au passage, la version 2.1.7 est aussi disponible pour Windows...

mardi 27 avril 2010

Amélioration du dissector ISAKMP (IKEv1 & IKEv2)

Il y a quelques mois lors d'un troubleshooting sur du VPN IPsec, je me suis rendu compte que le dissector ISAKMP actuelle de Wireshark était assez limité.

Par exemple, les attributs du Mode Config étaient affichés en hexa

wireshark_xauth1.png

Après une recherche sur le bugtracker de Wireshark, je suis tombé sur ce bug #2905 ou il a été constaté le même probleme !
Ce bug datait de 2008 et n'avais pas bouger..
Après quelques heures de boulot, j'ai proposé un patch qui integre l'ensemble des attributs mode Config, Xauth et quelques attributs proprios.. (Cisco Unity)

Capture d'exemple avec les Xauth decodés

C'est quand même beaucoup plus simple pour le troubleshooting...

Lors du developement de ce patch, je me suis rendu compte que le code n'était pas le plus optimisé et pas vraiment le style de Wireshark et qu'il manquait beaucoup d'attribut qui n'avait pas était mise à jour

Par exemple, il y avait beaucoup de proto_tree_add_text qui sont de simples textes qui ne permettent pas de filtrer sur leur contenu.

J'ai donc proposé un second patch (bug #4546) qui ameliore grandement le code et met à jour les attributs.
J'ai aussi proposé quelques petits patch

  • Ajout complet du DPD (Dead Peer Detection) RFC3706 (bug #4542)
  • Ajout de IKEv2 Session Resumption RFC 5723 / Redirect Mechanism for IKEv2 RFC5685 (bug #4619)
  • Amélioration des Attribut Vendor ID (bug #4689 )



Toutes mes modifications (sauf la partie Attribut Vendor ID) sont disponibles dans la version de developement 1.3.4 à télécharger à l'adresse suivante : http://www.wireshark.org/download.html

mercredi 30 décembre 2009

Authentification des clients VPN IPSec (XAuth) avec un routeur NETGEAR

De base, le protocole IPSec n'est pas prévu pour la gestion d'authentification (par login et mot de passe) d'un utilisateur. Il peut etre interresant de mettre en place une authentification, par exemple en cas de vol du portable, il faudrait toujours le login et le mot de passe pour se connecter au réseau interne.

Ce mode d'authentification est disponible uniquement sur les dernieres générations de routeur NETGEAR ProSafe (celle qui dispose de l'interface suivante )
Interface_Connexion_FVS336G.png

à savoir le FVS338, FVX538, FV336G, FVG318, DGFV338, SRXN3205, UTM10, UTM25 ....

Avant tout, il faut déjà avoir configurer son routeur NETGEAR et son client VPN Shrew en suivant ce guide

%

J'ai dans mon cas utilisé un FVS336G (il peux avoir quelques petites differences avec les autres modeles)

Sur routeur, aller dans l'interface d'administration

Dans Users =>Users

NETGEAR_VPN_Add_user.png Cliquer sur Add

NETGEAR_VPN_Add_user2.png
User Name : Le login de l'utilisateur (user)
User Type : Le type de connexion, dans notre cas (IPsec VPN User)
Password : Le mot de passe...
Confirm Password : Le mot de passe saisie une deuxieme fois !
Cliquer sur Apply pour ajouter l'utilisateur

NETGEAR_VPN_List_user.png
Notre utilisateur est ajouté à la liste

Toujours dans l'interface du routeur

Dans VPN => IPSec VPN =>VPN Policies
NETGEAR_VPN_Disable_policies.png
Sélectionner votre Politique de VPN puis cliquer sur disable (il faut désactiver le politique avant de réaliser des modifications sinon on ne peut pas modifier les parametres)

Aller dans l'onglet IKE Policies
NETGEAR_VPN_Edit_IKE.png
Puis cliquer sur Edit pour modifier votre politique IKE

NETGEAR_VPN_Edit_IKE2.png
En bas de la page, dans Extended Authentification
XAuth Configuration Cocher Edge Device
Authentification Type Sélectionner User Database (base de compte interne au routeur)

Retourner dans l'onglet VPN Policies
NETGEAR_VPN_Enable_policies.png
Sélectionner votre Politique de VPN puis cliquer sur enable

La configuration du routeur est terminée, passons à la configuration du client VPN Shrew

Aller dans le gestionnaire de profil VPN de Shrew
Shrew_access_manager.png
Editer le profil de configuration (rappel : il faut se baser sur ce guide avant de mettre en place l'authentification)

Aller dans l'onglet Authentication
Shrew_auth_xauth.png
Authentification Method Sélectionner Mutual PSK + XAuth

Sauvegarder votre configuration (Save)

Puis dans l'Access Manager, Sélectionner le profil edité
Shrew_access_manager.png
Cliquer sur Connect

Shrew_connect_xauth.png
Username Saisir le nom d'utilisateur crée précédement (user)
Password Saisir le mot de passe....
Cliquer sur Connect pour lancer la connexion

Shrew_connected_xauth.png
La connexion est lancée & activée !

Je rajoute en piece jointe, les profils VPN (des différents routeurs) pour le client Shrew.

lundi 21 décembre 2009

Connexion impossible du Client Shrew avec un FVX538

Dans un sujet du forum NETGEAR, un utilisateur n'arrive pas à se connecter avec le client Shrew sur un routeur VPN FVX538.
En effet, la configuration est un peu différente du FVS336G

Il faut modifier les choses suivantes dans la configuration du client VPN
Dans l'onglet Authentication

Dans le sous Onglet Local Identity
Shrew_auth_local_fvx.png FQDN String : Saisir le FQDN distant fvx_remote.com au lieu de fvs_remote.com

Dans le sous Onglet Remote Identity
Shrew_auth_remote_fvx.png FQDN String : Saisir le FQDN distant fvx_local.com au lieu de fvs_local.com

Il faut réaliser la même modification pour le SRXN3205 ( srxn_remote.com & srxn_local.com) et les UTM10, UTM25 ( utm_remote.com & utm_local.com)

PS : j'ai rajouté les différentes profils VPN en Annexe et les explications dans mon précédent billet.

samedi 12 décembre 2009

Mise à jour du guide Client VPN IPSec Shrew avec Routeur VPN NETGEAR

Depuis la nouvelle version de Shrew (2.1.5), il arrive parfois que le tunnel VPN n'arrive plus à monter avec votre routeur VPN NETGEAR préféré !

La connexion reste bloqué sur bringing up tunnel

config loaded for site 'NETGEAR.vpn'
configuring client settings ...
attached to key daemon ...
peer configured
iskamp proposal configured
esp proposal configured
client configured
local id configured
remote id configured
pre-shared key configured
bringing up tunnel ...

On obtient les journaux suivant dans le Trace Utility de Shrew quand on active le debug

09/12/12 12:40:44 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:49 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:54 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:59 ii : resend limit exceeded for config exchange


et dans les journaux du routeur (Monitoring => VPN Logs)

2009 Dec 12 12:40:37 [FVS336G] [IKE] Sending Informational Exchange: notify payload [INITIAL-CONTACT] _
2009 Dec 12 12:40:37 [FVS336G] [IKE] Received mode config from W.X.Y.Z[4500], but local configuration does not have mode config or xauth._


Pour cela, il faut modifier le parametre suivant dans le client Shrew
Dans l'onglet General
Shrew_general.png

Auto Configuration : Sélectionner disabled

Onglet Phase 2
Shrew_phase2.png

PFS Exchange : Sélectionner auto

Cela permet de se connecter à certain ancien modele de routeur NETGEAR (comme le FVS318 ou le FVS114...)

Vous pouvez maintenant vous connectez à votre routeur !

PS : j'ai modifié le profil VPN en Annexe et les explications dans mon précédent billet.

dimanche 6 décembre 2009

Nouvelle version de Shrew 2.1.5 (Compatible Windows 7)

Hello !

Une nouvelle version du client VPN Shrew est disponible ! au programme :

  • le support officiel de Windows 7 (32bits & 64 bits)
  • l'import des fichiers PCF (Fichier de configuration VPN Cisco)
  • un meilleur support des plateformes VPN Cisco
  • un installateur unique pour les versions 32bits & 64Bits (pour Windows)


Pour le téléchargement, ca se passe par la !

Il y a aussi une nouvelle version beta disponible (2.1.6beta1), elle apporte un nouveau pilote VPN. Ce pilote a été audité par un expert afin de passer la certification Microsoft (afin d'avoir un piloté certifié).

Aussi si vous utilisez le logiciel ! n'oubliez pas de faire un don !!! c'est grace au don que l'auteur peut faire auditer le pilote par un expert et le faire signer par Microsoft.

Donc pour les dons c'est en haut de la page de téléchargement

samedi 7 février 2009

Client VPN IPSec Shrew avec Routeur VPN NETGEAR

Shrew est un client VPN IPSec open source et gratuit.

Il est compatible

  • Windows (2000/XP/Vista/Seven ! en version 32bits & 64Bits)
  • Unix / Linux (NetBSD, FreeBSD, Fedora, Ubuntu , Debian ... )

Il est rare de trouver un client IPSec compatible à la fois pour Windows & Linux ! et surtout gratuit

Voila un guide pour la configuration du client Shrew avec un routeur NETGEAR FVX336G (ca doit aussi marcher pour les autres routeurs VPN de la gamme : FVS338, FVX538, SRXN3205...)

Sur routeur, aller dans l'interface d'administration

Dans VPN => IPsec VPN => VPN Wizard

NETGEAR_VPN_Wizard.png

This VPN tunnel will connect to the following peers: Cocher VPN Client
What is the new Connection Name? : Le nom de la politique VPN (Client_Shrew)
What is the pre-shared key? : La clé partagé entre le client et le routeur (mypresharedkey)
Apply : Appliquer la configuration

La configuration du routeur est terminée.

Sur le client VPN Shrew
Dans l'Access Manager
Shrew_access_manager_add.png

Cliquer sur Add pour ajouter une nouvelle configuration

Onglet General
Shrew_general.png

Host Name or IP Address : Adresse IP publique du routeur
Auto Configuration : Sélectionner disabled
Address Method : Sélectionner Use an existing adapter and current address

Onglet Name Resolution
Shrew_name_resolution.png

Décocher Enable WINS
Décocher Enable DNS

Onglet Authentication
Shrew_auth_local.png Authentication Method : Sélectionner Mutual PSK

Dans le sous Onglet Local Identity
Identification Type : Sélectionner Fully Qualified Domain Name (FQDN)
FQDN String : Saisir le FQDN local fvs_remote.com
Note : Pour le FVX538 il faut saisir fvx_remote.com, pour le SRXN3205 srxn_remote.com et pour les UTM (UTM10 et UTM25) utm_remote.com

Dans le sous Onglet Remote Identity
Shrew_auth_remote.png Identification Type : Sélectionner Fully Qualified Domain Name (FQDN)
FQDN String : Saisir le FQDN distant fvs_local.com
Note : Pour le FVX538 il faut saisir fvx_local.com, pour le SRXN3205 srxn_local.com et pour les UTM (UTM10 et UTM25) utm_local.com

Dans le sous Onglet Credentials
Shrew_auth_credentials.png Pre Shared key: Saisir la clé partagée mypresharedkey

Onglet Phase 2
Shrew_phase2.png PFS Exchange : Sélectionner auto

Onglet Policy
Shrew_PolicyGenerationLevel_unique.png Décocher "Obtain Topology Automatically or Tunnel All"
Pour le champs Policy Generation Level sélectionner unique
Ajouter la plage IP du réseau distant (192.168.1.0/255.255.255.0 par défaut)

Puis dans l'Access Manager, Sélectionner le profil crée
Shrew_access_manager.png

Cliquer sur Connect

Shrew_connect.png Cliquer sur Connect pour lancer la connexion

Shrew_connected.png La connexion est lancée & activée !

Je rajoute en piece jointe, les profils VPN (des différents routeurs) pour le client Shrew.