Thomas wrote:est ce qu'il y a moyen d'éviter ça ?
Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
est ce qu'il y a moyen d'éviter ça ?
Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
Thomas wrote:est ce qu'il y a moyen d'éviter ça ?
Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
In article <1i3dr7d.75140pm3idoaN%,
(Xavier) wrote:Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
je viens de tester, apparemment ça n'a rien changé
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
In article <1i3dr7d.75140pm3idoaN%xavier@groumpf.org>,
xavier@groumpf.org (Xavier) wrote:
Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
je viens de tester, apparemment ça n'a rien changé
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
In article <1i3dr7d.75140pm3idoaN%,
(Xavier) wrote:Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
je viens de tester, apparemment ça n'a rien changé
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
Thomas wrote:In article <1i3dr7d.75140pm3idoaN%,
(Xavier) wrote:Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
Oui.
je viens de tester, apparemment ça n'a rien changé
Ben, une fois que tu l'as fait, fait un netstat -rn pour voir.
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
In article <1i3dr7d.75140pm3idoaN%xavier@groumpf.org>,
xavier@groumpf.org (Xavier) wrote:
Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
Oui.
je viens de tester, apparemment ça n'a rien changé
Ben, une fois que tu l'as fait, fait un netstat -rn pour voir.
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...
Thomas wrote:In article <1i3dr7d.75140pm3idoaN%,
(Xavier) wrote:Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
Oui.
je viens de tester, apparemment ça n'a rien changé
Ben, une fois que tu l'as fait, fait un netstat -rn pour voir.
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...
In article <1i3ekwh.xf7bmu1ilxg63N%,
(Laurent Pertois) wrote:Thomas wrote:In article <1i3dr7d.75140pm3idoaN%,
(Xavier) wrote:Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
Oui.
ben alors pourquoi tu m'as dit ça ??
en fait, peu importe l'ordre qu'on met dans "config des ports réseau",
dans "état du réseau" le vpn est tjr en dessous quand il est déconnecté,
et tjr au dessus quand il est connecté
je viens de tester, apparemment ça n'a rien changé
Ben, une fois que tu l'as fait, fait un netstat -rn pour voir.
merci bcp, j'avais oublié quelle commande c'était :-)
donc visiblement le changement d'ordre n'a rien changé :-(
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...
quelle bonne raison ?
je suis admin (à distance) du réseau de mon client,
pas employé qui essaye de bricoler pour son confort
In article <1i3ekwh.xf7bmu1ilxg63N%laurent.pertois@alussinan.org>,
laurent.pertois@alussinan.org (Laurent Pertois) wrote:
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
In article <1i3dr7d.75140pm3idoaN%xavier@groumpf.org>,
xavier@groumpf.org (Xavier) wrote:
Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
Oui.
ben alors pourquoi tu m'as dit ça ??
en fait, peu importe l'ordre qu'on met dans "config des ports réseau",
dans "état du réseau" le vpn est tjr en dessous quand il est déconnecté,
et tjr au dessus quand il est connecté
je viens de tester, apparemment ça n'a rien changé
Ben, une fois que tu l'as fait, fait un netstat -rn pour voir.
merci bcp, j'avais oublié quelle commande c'était :-)
donc visiblement le changement d'ordre n'a rien changé :-(
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...
quelle bonne raison ?
je suis admin (à distance) du réseau de mon client,
pas employé qui essaye de bricoler pour son confort
In article <1i3ekwh.xf7bmu1ilxg63N%,
(Laurent Pertois) wrote:Thomas wrote:In article <1i3dr7d.75140pm3idoaN%,
(Xavier) wrote:Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
Oui.
ben alors pourquoi tu m'as dit ça ??
en fait, peu importe l'ordre qu'on met dans "config des ports réseau",
dans "état du réseau" le vpn est tjr en dessous quand il est déconnecté,
et tjr au dessus quand il est connecté
je viens de tester, apparemment ça n'a rien changé
Ben, une fois que tu l'as fait, fait un netstat -rn pour voir.
merci bcp, j'avais oublié quelle commande c'était :-)
donc visiblement le changement d'ordre n'a rien changé :-(
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...
quelle bonne raison ?
je suis admin (à distance) du réseau de mon client,
pas employé qui essaye de bricoler pour son confort
Thomas wrote:In article <1i3ekwh.xf7bmu1ilxg63N%,
(Laurent Pertois) wrote:Thomas wrote:In article <1i3dr7d.75140pm3idoaN%,
(Xavier) wrote:Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
Oui.
ben alors pourquoi tu m'as dit ça ??
Si tu lisais plus attentivement tu verrais que ce n'est pas moi qui l'ai
dit.
en fait, peu importe l'ordre qu'on met dans "config des ports réseau",
dans "état du réseau" le vpn est tjr en dessous quand il est déconnecté,
et tjr au dessus quand il est connecté
Bon, reprenons, tu vas dans Préférences Système, Réseau. Menu déroulant
Afficher, Configuration des ports réseau (le second menu déroulant, le
dernier élément du menu). Change l'ordre.
Cela dit, effectivement le VPN
reste prioritaire car l'OS respecte la demande du serveur de passer en
priorité afin de correspondre à la volonté de l'administrateur du
serveur VPN.
En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.
Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...
quelle bonne raison ?
Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.
je suis admin (à distance) du réseau de mon client,
pas employé qui essaye de bricoler pour son confort
Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
In article <1i3ekwh.xf7bmu1ilxg63N%laurent.pertois@alussinan.org>,
laurent.pertois@alussinan.org (Laurent Pertois) wrote:
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
In article <1i3dr7d.75140pm3idoaN%xavier@groumpf.org>,
xavier@groumpf.org (Xavier) wrote:
Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
Oui.
ben alors pourquoi tu m'as dit ça ??
Si tu lisais plus attentivement tu verrais que ce n'est pas moi qui l'ai
dit.
en fait, peu importe l'ordre qu'on met dans "config des ports réseau",
dans "état du réseau" le vpn est tjr en dessous quand il est déconnecté,
et tjr au dessus quand il est connecté
Bon, reprenons, tu vas dans Préférences Système, Réseau. Menu déroulant
Afficher, Configuration des ports réseau (le second menu déroulant, le
dernier élément du menu). Change l'ordre.
Cela dit, effectivement le VPN
reste prioritaire car l'OS respecte la demande du serveur de passer en
priorité afin de correspondre à la volonté de l'administrateur du
serveur VPN.
En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.
Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...
quelle bonne raison ?
Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.
je suis admin (à distance) du réseau de mon client,
pas employé qui essaye de bricoler pour son confort
Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.
Thomas wrote:In article <1i3ekwh.xf7bmu1ilxg63N%,
(Laurent Pertois) wrote:Thomas wrote:In article <1i3dr7d.75140pm3idoaN%,
(Xavier) wrote:Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.
j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire
Oui.
ben alors pourquoi tu m'as dit ça ??
Si tu lisais plus attentivement tu verrais que ce n'est pas moi qui l'ai
dit.
en fait, peu importe l'ordre qu'on met dans "config des ports réseau",
dans "état du réseau" le vpn est tjr en dessous quand il est déconnecté,
et tjr au dessus quand il est connecté
Bon, reprenons, tu vas dans Préférences Système, Réseau. Menu déroulant
Afficher, Configuration des ports réseau (le second menu déroulant, le
dernier élément du menu). Change l'ordre.
Cela dit, effectivement le VPN
reste prioritaire car l'OS respecte la demande du serveur de passer en
priorité afin de correspondre à la volonté de l'administrateur du
serveur VPN.
En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.
Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.
j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire
En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...
quelle bonne raison ?
Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.
je suis admin (à distance) du réseau de mon client,
pas employé qui essaye de bricoler pour son confort
Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.
In article <1i3epsg.kckdsm11e7nukN%,
(Laurent Pertois) wrote:Bon, reprenons, tu vas dans Préférences Système, Réseau. Menu déroulant
Afficher, Configuration des ports réseau (le second menu déroulant, le
dernier élément du menu). Change l'ordre.
c'est ce que j'ai fait, ça n'a rien changé (les 2 netstat)
Cela dit, effectivement le VPN
reste prioritaire car l'OS respecte la demande du serveur de passer en
priorité afin de correspondre à la volonté de l'administrateur du
serveur VPN.
qu'il y ait ce réglage par défaut, soit,
mais si on est admin de l'ordinateur, et qu'on spécifie qu'on veut
effectivement que ça soit différent, en ayant des msgs d'alertes,
pourquoi c'est pas possible ??
(en étant admin on peut bien désactiver le pare-feu, par exemple,
et ça empêchera tjr un employé qui n'a pas le mdp admin de son ordi
fourni par l'entreprise ...)
En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.
filtrage du genre "n'autoriser à sortir que le protocole http et aucun
autre, et que vers certains sites" ?
Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.
j'estime (j'admet que c'est personnel) protéger suffisamment ma machine
(routeur simple avec nat + pare-feu sur l'ordi)
Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.
ah ?
je vois pas de quelles ressources tu veux parler,
vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?
Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.
soyons constructifs :-)
(c'est justement ce que je demandais, comment changer les réglages :-) )
le serveur vpn est un routeur "LanBooster 2104 W"
j'ai pas trouvé comment le parametrer pour "libérer" les clients
est ce que qq sait ?
sinon, je viens de penser,
je pourrais peut être faire un applescript qui lance la connexion vpn et
qui exécute juste après un script shell, qui ferais :
netstat -rn | grep default | grep 192.168.1.1
et là, si je me souviens bien, grep sort avec un code de sortie
différent selon qu'il reste du texte à la fin ou pas, et on pourrais
exécuter les commandes route si il sort qqch, et pas sinon :-)
par contre, j'aurais besoin d'aide, parce que je ne m'y connais ni en
applescript ni en script shell
d'ailleurs, est ce que c'est possible de faire un applescript qui se
lance quand la connexion vpn est établie ?
comme ça on pourra simplement lancer la connexion comme d'habitude, au
lieu de devoir lancer l'applescript :-)
avant j'exécutais les commandes route manuellement dans le terminal,
mais j'aurais d'autant plus besoin de ce script que je le mettrais sur
un autre ordi sur lequel je ne pourrais pas le faire
à propos, sous mac os x 10.2, je faisais
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
mais je ne me souviens plus du tout de ce que donnais netstat
et en regardant ce que netstat a donné là, il me semble que j'ai plus
besoin de faire
route add -net 192.168.1 192.168.1.1
je me trompe ?
In article <1i3epsg.kckdsm11e7nukN%laurent.pertois@alussinan.org>,
laurent.pertois@alussinan.org (Laurent Pertois) wrote:
Bon, reprenons, tu vas dans Préférences Système, Réseau. Menu déroulant
Afficher, Configuration des ports réseau (le second menu déroulant, le
dernier élément du menu). Change l'ordre.
c'est ce que j'ai fait, ça n'a rien changé (les 2 netstat)
Cela dit, effectivement le VPN
reste prioritaire car l'OS respecte la demande du serveur de passer en
priorité afin de correspondre à la volonté de l'administrateur du
serveur VPN.
qu'il y ait ce réglage par défaut, soit,
mais si on est admin de l'ordinateur, et qu'on spécifie qu'on veut
effectivement que ça soit différent, en ayant des msgs d'alertes,
pourquoi c'est pas possible ??
(en étant admin on peut bien désactiver le pare-feu, par exemple,
et ça empêchera tjr un employé qui n'a pas le mdp admin de son ordi
fourni par l'entreprise ...)
En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.
filtrage du genre "n'autoriser à sortir que le protocole http et aucun
autre, et que vers certains sites" ?
Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.
j'estime (j'admet que c'est personnel) protéger suffisamment ma machine
(routeur simple avec nat + pare-feu sur l'ordi)
Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.
ah ?
je vois pas de quelles ressources tu veux parler,
vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?
Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.
soyons constructifs :-)
(c'est justement ce que je demandais, comment changer les réglages :-) )
le serveur vpn est un routeur "LanBooster 2104 W"
j'ai pas trouvé comment le parametrer pour "libérer" les clients
est ce que qq sait ?
sinon, je viens de penser,
je pourrais peut être faire un applescript qui lance la connexion vpn et
qui exécute juste après un script shell, qui ferais :
netstat -rn | grep default | grep 192.168.1.1
et là, si je me souviens bien, grep sort avec un code de sortie
différent selon qu'il reste du texte à la fin ou pas, et on pourrais
exécuter les commandes route si il sort qqch, et pas sinon :-)
par contre, j'aurais besoin d'aide, parce que je ne m'y connais ni en
applescript ni en script shell
d'ailleurs, est ce que c'est possible de faire un applescript qui se
lance quand la connexion vpn est établie ?
comme ça on pourra simplement lancer la connexion comme d'habitude, au
lieu de devoir lancer l'applescript :-)
avant j'exécutais les commandes route manuellement dans le terminal,
mais j'aurais d'autant plus besoin de ce script que je le mettrais sur
un autre ordi sur lequel je ne pourrais pas le faire
à propos, sous mac os x 10.2, je faisais
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
mais je ne me souviens plus du tout de ce que donnais netstat
et en regardant ce que netstat a donné là, il me semble que j'ai plus
besoin de faire
route add -net 192.168.1 192.168.1.1
je me trompe ?
In article <1i3epsg.kckdsm11e7nukN%,
(Laurent Pertois) wrote:Bon, reprenons, tu vas dans Préférences Système, Réseau. Menu déroulant
Afficher, Configuration des ports réseau (le second menu déroulant, le
dernier élément du menu). Change l'ordre.
c'est ce que j'ai fait, ça n'a rien changé (les 2 netstat)
Cela dit, effectivement le VPN
reste prioritaire car l'OS respecte la demande du serveur de passer en
priorité afin de correspondre à la volonté de l'administrateur du
serveur VPN.
qu'il y ait ce réglage par défaut, soit,
mais si on est admin de l'ordinateur, et qu'on spécifie qu'on veut
effectivement que ça soit différent, en ayant des msgs d'alertes,
pourquoi c'est pas possible ??
(en étant admin on peut bien désactiver le pare-feu, par exemple,
et ça empêchera tjr un employé qui n'a pas le mdp admin de son ordi
fourni par l'entreprise ...)
En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.
filtrage du genre "n'autoriser à sortir que le protocole http et aucun
autre, et que vers certains sites" ?
Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.
j'estime (j'admet que c'est personnel) protéger suffisamment ma machine
(routeur simple avec nat + pare-feu sur l'ordi)
Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.
ah ?
je vois pas de quelles ressources tu veux parler,
vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?
Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.
soyons constructifs :-)
(c'est justement ce que je demandais, comment changer les réglages :-) )
le serveur vpn est un routeur "LanBooster 2104 W"
j'ai pas trouvé comment le parametrer pour "libérer" les clients
est ce que qq sait ?
sinon, je viens de penser,
je pourrais peut être faire un applescript qui lance la connexion vpn et
qui exécute juste après un script shell, qui ferais :
netstat -rn | grep default | grep 192.168.1.1
et là, si je me souviens bien, grep sort avec un code de sortie
différent selon qu'il reste du texte à la fin ou pas, et on pourrais
exécuter les commandes route si il sort qqch, et pas sinon :-)
par contre, j'aurais besoin d'aide, parce que je ne m'y connais ni en
applescript ni en script shell
d'ailleurs, est ce que c'est possible de faire un applescript qui se
lance quand la connexion vpn est établie ?
comme ça on pourra simplement lancer la connexion comme d'habitude, au
lieu de devoir lancer l'applescript :-)
avant j'exécutais les commandes route manuellement dans le terminal,
mais j'aurais d'autant plus besoin de ce script que je le mettrais sur
un autre ordi sur lequel je ne pourrais pas le faire
à propos, sous mac os x 10.2, je faisais
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
mais je ne me souviens plus du tout de ce que donnais netstat
et en regardant ce que netstat a donné là, il me semble que j'ai plus
besoin de faire
route add -net 192.168.1 192.168.1.1
je me trompe ?
Thomas wrote:In article <1i3epsg.kckdsm11e7nukN%,
(Laurent Pertois) wrote:
qu'il y ait ce réglage par défaut, soit,
Bien.mais si on est admin de l'ordinateur, et qu'on spécifie qu'on veut
effectivement que ça soit différent, en ayant des msgs d'alertes,
pourquoi c'est pas possible ??
Euh, z'ont préféré ne pas s'embêter ?
(en étant admin on peut bien désactiver le pare-feu, par exemple,
et ça empêchera tjr un employé qui n'a pas le mdp admin de son ordi
fourni par l'entreprise ...)
Voui, mais ils n'ont pas du envisager le cas.
En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.
filtrage du genre "n'autoriser à sortir que le protocole http et aucun
autre, et que vers certains sites" ?
Par exemple, passerelle anti-virale également, vérification de ce qui
transite par le réseau.
Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.
j'estime (j'admet que c'est personnel) protéger suffisamment ma machine
(routeur simple avec nat + pare-feu sur l'ordi)
Toi, oui, d'autres non. On ne peut pas conditionner le changement à ça,
on ne sait pas ce que fait l'utilisateur.
Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.
ah ?
je vois pas de quelles ressources tu veux parler,
Vraiment ?
vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?
Déjà, rien ne dit que la classe réseau utilisée sur le réseau distant
n'est pas la même que le réseau local, dans ce cas tu passerais par la
route par défaut et donc pas par le VPN.
De plus, tu parles d'accéder à
un réseau en fonction de la classe réseau,
mais avant de la connaître il
peut y avoir une résolution d'un nom avant et dans ce cas il faut
interroger le serveur DNS. Si ton tunnel VPN n'est pas prioritaire tu
vas interroger le DNS de ta connexion par défaut qui ne renverra pas
forcément la bonne adresse. Par exemple, au bureau suivant que je suis
dans le réseau ou à l'extérieur pour un même nom d'hôte (smtp.fqdn, par
exemple) je n'obtiens pas la même réponse car le serveur DNS interrogé
n'est pas le même.
Et même si c'était le même il pourrait très bien y
avoir des vues DNS différentes suivant la classe d'adresse
l'interrogeant, un truc assez trivial à faire avec BIND.
Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.
soyons constructifs :-)
(c'est justement ce que je demandais, comment changer les réglages :-) )
:-)le serveur vpn est un routeur "LanBooster 2104 W"
j'ai pas trouvé comment le parametrer pour "libérer" les clients
est ce que qq sait ?
Mauvais serveur, changer de serveur...
sinon, je viens de penser,
je pourrais peut être faire un applescript qui lance la connexion vpn et
qui exécute juste après un script shell, qui ferais :
netstat -rn | grep default | grep 192.168.1.1
et là, si je me souviens bien, grep sort avec un code de sortie
différent selon qu'il reste du texte à la fin ou pas, et on pourrais
exécuter les commandes route si il sort qqch, et pas sinon :-)
Ben tu dois pouvoir plutôt faire un :
netstat -rn | grep default | grep -c "192.168.1.1"
qui te renverra 1 si c'est bien la passerelle par défaut et 0 si ça ne
l'est pas.
par contre, j'aurais besoin d'aide, parce que je ne m'y connais ni en
applescript ni en script shell
Bah, ça va finir en gros mélange des deux.
d'ailleurs, est ce que c'est possible de faire un applescript qui se
lance quand la connexion vpn est établie ?
Je ne pense pas mais un script shell, il me semble que c'est faisable en
jouant avec je ne sais plus quel dossier ppp (flemme de chercher à 4h35
j'avoue)
avant j'exécutais les commandes route manuellement dans le terminal,
mais j'aurais d'autant plus besoin de ce script que je le mettrais sur
un autre ordi sur lequel je ne pourrais pas le faire
Ah ben il te faudra quand même des droits élevés vu que route ne peut
pas s'exécuter en utilisateur simple.
à propos, sous mac os x 10.2, je faisais
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
mais je ne me souviens plus du tout de ce que donnais netstat
et en regardant ce que netstat a donné là, il me semble que j'ai plus
besoin de faire
route add -net 192.168.1 192.168.1.1
je me trompe ?
Ca me semble superflu mais j'ai à nouveau la flemme de chercher.
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
In article <1i3epsg.kckdsm11e7nukN%laurent.pertois@alussinan.org>,
laurent.pertois@alussinan.org (Laurent Pertois) wrote:
qu'il y ait ce réglage par défaut, soit,
Bien.
mais si on est admin de l'ordinateur, et qu'on spécifie qu'on veut
effectivement que ça soit différent, en ayant des msgs d'alertes,
pourquoi c'est pas possible ??
Euh, z'ont préféré ne pas s'embêter ?
(en étant admin on peut bien désactiver le pare-feu, par exemple,
et ça empêchera tjr un employé qui n'a pas le mdp admin de son ordi
fourni par l'entreprise ...)
Voui, mais ils n'ont pas du envisager le cas.
En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.
filtrage du genre "n'autoriser à sortir que le protocole http et aucun
autre, et que vers certains sites" ?
Par exemple, passerelle anti-virale également, vérification de ce qui
transite par le réseau.
Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.
j'estime (j'admet que c'est personnel) protéger suffisamment ma machine
(routeur simple avec nat + pare-feu sur l'ordi)
Toi, oui, d'autres non. On ne peut pas conditionner le changement à ça,
on ne sait pas ce que fait l'utilisateur.
Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.
ah ?
je vois pas de quelles ressources tu veux parler,
Vraiment ?
vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?
Déjà, rien ne dit que la classe réseau utilisée sur le réseau distant
n'est pas la même que le réseau local, dans ce cas tu passerais par la
route par défaut et donc pas par le VPN.
De plus, tu parles d'accéder à
un réseau en fonction de la classe réseau,
mais avant de la connaître il
peut y avoir une résolution d'un nom avant et dans ce cas il faut
interroger le serveur DNS. Si ton tunnel VPN n'est pas prioritaire tu
vas interroger le DNS de ta connexion par défaut qui ne renverra pas
forcément la bonne adresse. Par exemple, au bureau suivant que je suis
dans le réseau ou à l'extérieur pour un même nom d'hôte (smtp.fqdn, par
exemple) je n'obtiens pas la même réponse car le serveur DNS interrogé
n'est pas le même.
Et même si c'était le même il pourrait très bien y
avoir des vues DNS différentes suivant la classe d'adresse
l'interrogeant, un truc assez trivial à faire avec BIND.
Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.
soyons constructifs :-)
(c'est justement ce que je demandais, comment changer les réglages :-) )
:-)
le serveur vpn est un routeur "LanBooster 2104 W"
j'ai pas trouvé comment le parametrer pour "libérer" les clients
est ce que qq sait ?
Mauvais serveur, changer de serveur...
sinon, je viens de penser,
je pourrais peut être faire un applescript qui lance la connexion vpn et
qui exécute juste après un script shell, qui ferais :
netstat -rn | grep default | grep 192.168.1.1
et là, si je me souviens bien, grep sort avec un code de sortie
différent selon qu'il reste du texte à la fin ou pas, et on pourrais
exécuter les commandes route si il sort qqch, et pas sinon :-)
Ben tu dois pouvoir plutôt faire un :
netstat -rn | grep default | grep -c "192.168.1.1"
qui te renverra 1 si c'est bien la passerelle par défaut et 0 si ça ne
l'est pas.
par contre, j'aurais besoin d'aide, parce que je ne m'y connais ni en
applescript ni en script shell
Bah, ça va finir en gros mélange des deux.
d'ailleurs, est ce que c'est possible de faire un applescript qui se
lance quand la connexion vpn est établie ?
Je ne pense pas mais un script shell, il me semble que c'est faisable en
jouant avec je ne sais plus quel dossier ppp (flemme de chercher à 4h35
j'avoue)
avant j'exécutais les commandes route manuellement dans le terminal,
mais j'aurais d'autant plus besoin de ce script que je le mettrais sur
un autre ordi sur lequel je ne pourrais pas le faire
Ah ben il te faudra quand même des droits élevés vu que route ne peut
pas s'exécuter en utilisateur simple.
à propos, sous mac os x 10.2, je faisais
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
mais je ne me souviens plus du tout de ce que donnais netstat
et en regardant ce que netstat a donné là, il me semble que j'ai plus
besoin de faire
route add -net 192.168.1 192.168.1.1
je me trompe ?
Ca me semble superflu mais j'ai à nouveau la flemme de chercher.
Thomas wrote:In article <1i3epsg.kckdsm11e7nukN%,
(Laurent Pertois) wrote:
qu'il y ait ce réglage par défaut, soit,
Bien.mais si on est admin de l'ordinateur, et qu'on spécifie qu'on veut
effectivement que ça soit différent, en ayant des msgs d'alertes,
pourquoi c'est pas possible ??
Euh, z'ont préféré ne pas s'embêter ?
(en étant admin on peut bien désactiver le pare-feu, par exemple,
et ça empêchera tjr un employé qui n'a pas le mdp admin de son ordi
fourni par l'entreprise ...)
Voui, mais ils n'ont pas du envisager le cas.
En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.
filtrage du genre "n'autoriser à sortir que le protocole http et aucun
autre, et que vers certains sites" ?
Par exemple, passerelle anti-virale également, vérification de ce qui
transite par le réseau.
Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.
j'estime (j'admet que c'est personnel) protéger suffisamment ma machine
(routeur simple avec nat + pare-feu sur l'ordi)
Toi, oui, d'autres non. On ne peut pas conditionner le changement à ça,
on ne sait pas ce que fait l'utilisateur.
Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.
ah ?
je vois pas de quelles ressources tu veux parler,
Vraiment ?
vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?
Déjà, rien ne dit que la classe réseau utilisée sur le réseau distant
n'est pas la même que le réseau local, dans ce cas tu passerais par la
route par défaut et donc pas par le VPN.
De plus, tu parles d'accéder à
un réseau en fonction de la classe réseau,
mais avant de la connaître il
peut y avoir une résolution d'un nom avant et dans ce cas il faut
interroger le serveur DNS. Si ton tunnel VPN n'est pas prioritaire tu
vas interroger le DNS de ta connexion par défaut qui ne renverra pas
forcément la bonne adresse. Par exemple, au bureau suivant que je suis
dans le réseau ou à l'extérieur pour un même nom d'hôte (smtp.fqdn, par
exemple) je n'obtiens pas la même réponse car le serveur DNS interrogé
n'est pas le même.
Et même si c'était le même il pourrait très bien y
avoir des vues DNS différentes suivant la classe d'adresse
l'interrogeant, un truc assez trivial à faire avec BIND.
Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.
soyons constructifs :-)
(c'est justement ce que je demandais, comment changer les réglages :-) )
:-)le serveur vpn est un routeur "LanBooster 2104 W"
j'ai pas trouvé comment le parametrer pour "libérer" les clients
est ce que qq sait ?
Mauvais serveur, changer de serveur...
sinon, je viens de penser,
je pourrais peut être faire un applescript qui lance la connexion vpn et
qui exécute juste après un script shell, qui ferais :
netstat -rn | grep default | grep 192.168.1.1
et là, si je me souviens bien, grep sort avec un code de sortie
différent selon qu'il reste du texte à la fin ou pas, et on pourrais
exécuter les commandes route si il sort qqch, et pas sinon :-)
Ben tu dois pouvoir plutôt faire un :
netstat -rn | grep default | grep -c "192.168.1.1"
qui te renverra 1 si c'est bien la passerelle par défaut et 0 si ça ne
l'est pas.
par contre, j'aurais besoin d'aide, parce que je ne m'y connais ni en
applescript ni en script shell
Bah, ça va finir en gros mélange des deux.
d'ailleurs, est ce que c'est possible de faire un applescript qui se
lance quand la connexion vpn est établie ?
Je ne pense pas mais un script shell, il me semble que c'est faisable en
jouant avec je ne sais plus quel dossier ppp (flemme de chercher à 4h35
j'avoue)
avant j'exécutais les commandes route manuellement dans le terminal,
mais j'aurais d'autant plus besoin de ce script que je le mettrais sur
un autre ordi sur lequel je ne pourrais pas le faire
Ah ben il te faudra quand même des droits élevés vu que route ne peut
pas s'exécuter en utilisateur simple.
à propos, sous mac os x 10.2, je faisais
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
mais je ne me souviens plus du tout de ce que donnais netstat
et en regardant ce que netstat a donné là, il me semble que j'ai plus
besoin de faire
route add -net 192.168.1 192.168.1.1
je me trompe ?
Ca me semble superflu mais j'ai à nouveau la flemme de chercher.
bonjour :-)
j'utilise Connexion à Internet pour faire une connexion PPTP
le pb c'est que le serveur est parametré pour dire au client de faire
passer par lui toutes les connexions à internet
donc à chaque fois que j'ouvre cette connexion PPTP, juste après je dois
faire :
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
pour avoir à nouveau une connexion à internet "normale"
(192.168.1 : réseau distant, 192.168.0.254 : ma freebox)
est ce qu'il y a moyen d'éviter ça ?
ps :
dans la config de la connexion, il y a "activer vpn sur demande"
j'ai pas bien compris si ça avait à voir avec ça ou pas
si je met 192.168.1 ou 192.168.1.0, ça ne se connecte pas
automatiquement quand j'essaye de me connecter à un ordi de ce réseau
comment ça marche ?
bonjour :-)
j'utilise Connexion à Internet pour faire une connexion PPTP
le pb c'est que le serveur est parametré pour dire au client de faire
passer par lui toutes les connexions à internet
donc à chaque fois que j'ouvre cette connexion PPTP, juste après je dois
faire :
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
pour avoir à nouveau une connexion à internet "normale"
(192.168.1 : réseau distant, 192.168.0.254 : ma freebox)
est ce qu'il y a moyen d'éviter ça ?
ps :
dans la config de la connexion, il y a "activer vpn sur demande"
j'ai pas bien compris si ça avait à voir avec ça ou pas
si je met 192.168.1 ou 192.168.1.0, ça ne se connecte pas
automatiquement quand j'essaye de me connecter à un ordi de ce réseau
comment ça marche ?
bonjour :-)
j'utilise Connexion à Internet pour faire une connexion PPTP
le pb c'est que le serveur est parametré pour dire au client de faire
passer par lui toutes les connexions à internet
donc à chaque fois que j'ouvre cette connexion PPTP, juste après je dois
faire :
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
pour avoir à nouveau une connexion à internet "normale"
(192.168.1 : réseau distant, 192.168.0.254 : ma freebox)
est ce qu'il y a moyen d'éviter ça ?
ps :
dans la config de la connexion, il y a "activer vpn sur demande"
j'ai pas bien compris si ça avait à voir avec ça ou pas
si je met 192.168.1 ou 192.168.1.0, ça ne se connecte pas
automatiquement quand j'essaye de me connecter à un ordi de ce réseau
comment ça marche ?
1 - tu lances connexion à internet
2 - tu sélectionnes ta connexion PPTP
3 - tu choisis l'article de menu "Options" dans le menu "Connexion"
4 - tu décoches "Envoyer tout le trafic sur la connexion VPN"
1 - tu lances connexion à internet
2 - tu sélectionnes ta connexion PPTP
3 - tu choisis l'article de menu "Options" dans le menu "Connexion"
4 - tu décoches "Envoyer tout le trafic sur la connexion VPN"
1 - tu lances connexion à internet
2 - tu sélectionnes ta connexion PPTP
3 - tu choisis l'article de menu "Options" dans le menu "Connexion"
4 - tu décoches "Envoyer tout le trafic sur la connexion VPN"
In article <1i3fr1o.feyhs9fwj1v2N%,
(Laurent Pertois) wrote:Thomas wrote:vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?
Déjà, rien ne dit que la classe réseau utilisée sur le réseau distant
n'est pas la même que le réseau local, dans ce cas tu passerais par la
route par défaut et donc pas par le VPN.
ca m'a fait penser que "activer vpn sur demande" servait peut etre à ca :
indiquer d'autres sous reseaux locaux que celui du serveur vpn,
mais non, je peux mettre ce que je veux, netstat ne change pas :-(
De plus, tu parles d'accéder à
un réseau en fonction de la classe réseau,
mais avant de la connaître il
peut y avoir une résolution d'un nom avant et dans ce cas il faut
interroger le serveur DNS. Si ton tunnel VPN n'est pas prioritaire tu
vas interroger le DNS de ta connexion par défaut qui ne renverra pas
forcément la bonne adresse. Par exemple, au bureau suivant que je suis
dans le réseau ou à l'extérieur pour un même nom d'hôte (smtp.fqdn, par
exemple) je n'obtiens pas la même réponse car le serveur DNS interrogé
n'est pas le même.
le vpn a pas moyen de fournir ses dns sans forcer le routage ?
de toutes façons, le logiciel client peut permettre de ne pas suivre la
demande du routeur si on est admin, à notre charge après de mettre les
dns en manuel si c'est nécessaire au bon fonctionnement global
In article <1i3fr1o.feyhs9fwj1v2N%laurent.pertois@alussinan.org>,
laurent.pertois@alussinan.org (Laurent Pertois) wrote:
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?
Déjà, rien ne dit que la classe réseau utilisée sur le réseau distant
n'est pas la même que le réseau local, dans ce cas tu passerais par la
route par défaut et donc pas par le VPN.
ca m'a fait penser que "activer vpn sur demande" servait peut etre à ca :
indiquer d'autres sous reseaux locaux que celui du serveur vpn,
mais non, je peux mettre ce que je veux, netstat ne change pas :-(
De plus, tu parles d'accéder à
un réseau en fonction de la classe réseau,
mais avant de la connaître il
peut y avoir une résolution d'un nom avant et dans ce cas il faut
interroger le serveur DNS. Si ton tunnel VPN n'est pas prioritaire tu
vas interroger le DNS de ta connexion par défaut qui ne renverra pas
forcément la bonne adresse. Par exemple, au bureau suivant que je suis
dans le réseau ou à l'extérieur pour un même nom d'hôte (smtp.fqdn, par
exemple) je n'obtiens pas la même réponse car le serveur DNS interrogé
n'est pas le même.
le vpn a pas moyen de fournir ses dns sans forcer le routage ?
de toutes façons, le logiciel client peut permettre de ne pas suivre la
demande du routeur si on est admin, à notre charge après de mettre les
dns en manuel si c'est nécessaire au bon fonctionnement global
In article <1i3fr1o.feyhs9fwj1v2N%,
(Laurent Pertois) wrote:Thomas wrote:vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?
Déjà, rien ne dit que la classe réseau utilisée sur le réseau distant
n'est pas la même que le réseau local, dans ce cas tu passerais par la
route par défaut et donc pas par le VPN.
ca m'a fait penser que "activer vpn sur demande" servait peut etre à ca :
indiquer d'autres sous reseaux locaux que celui du serveur vpn,
mais non, je peux mettre ce que je veux, netstat ne change pas :-(
De plus, tu parles d'accéder à
un réseau en fonction de la classe réseau,
mais avant de la connaître il
peut y avoir une résolution d'un nom avant et dans ce cas il faut
interroger le serveur DNS. Si ton tunnel VPN n'est pas prioritaire tu
vas interroger le DNS de ta connexion par défaut qui ne renverra pas
forcément la bonne adresse. Par exemple, au bureau suivant que je suis
dans le réseau ou à l'extérieur pour un même nom d'hôte (smtp.fqdn, par
exemple) je n'obtiens pas la même réponse car le serveur DNS interrogé
n'est pas le même.
le vpn a pas moyen de fournir ses dns sans forcer le routage ?
de toutes façons, le logiciel client peut permettre de ne pas suivre la
demande du routeur si on est admin, à notre charge après de mettre les
dns en manuel si c'est nécessaire au bon fonctionnement global