PPTP et routage

Le
Thomas
bonjour :-)


j'utilise Connexion à Internet pour faire une connexion PPTP

le pb c'est que le serveur est parametré pour dire au client de faire
passer par lui toutes les connexions à internet

donc à chaque fois que j'ouvre cette connexion PPTP, juste après je dois
faire :
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
pour avoir à nouveau une connexion à internet "normale"
(192.168.1 : réseau distant, 192.168.0.254 : ma freebox)

est ce qu'il y a moyen d'éviter ça ?


ps :
dans la config de la connexion, il y a "activer vpn sur demande"
j'ai pas bien compris si ça avait à voir avec ça ou pas

si je met 192.168.1 ou 192.168.1.0, ça ne se connecte pas
automatiquement quand j'essaye de me connecter à un ordi de ce réseau

comment ça marche ?

--
j'agis contre l'assistanat, je travaille dans une SCOP !
Questions / Réponses high-tech
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Thomas
Le #2597791
In article (Xavier) wrote:

Thomas
est ce qu'il y a moyen d'éviter ça ?


Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.


j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire

je viens de tester, apparemment ça n'a rien changé

j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire

--
j'agis contre l'assistanat, je travaille dans une SCOP !


laurent.pertois
Le #2536491
Thomas
In article (Xavier) wrote:

Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.


j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire


Oui.

je viens de tester, apparemment ça n'a rien changé


Ben, une fois que tu l'as fait, fait un netstat -rn pour voir.

j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire


En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.


Thomas
Le #2536461
In article (Laurent Pertois) wrote:

Thomas
In article (Xavier) wrote:

Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.


j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire


Oui.


ben alors pourquoi tu m'as dit ça ??


en fait, peu importe l'ordre qu'on met dans "config des ports réseau",
dans "état du réseau" le vpn est tjr en dessous quand il est déconnecté,
et tjr au dessus quand il est connecté




je viens de tester, apparemment ça n'a rien changé


Ben, une fois que tu l'as fait, fait un netstat -rn pour voir.


merci bcp, j'avais oublié quelle commande c'était :-)

(je te met pas Internet6)


non connecté :

tDeContes:~ thomas$ netstat -rn
Routing tables

Internet:
Destination Gateway Flags Refs Use Netif
Expire
default 192.168.0.254 UGSc 13 40 en0
127 127.0.0.1 UCS 0 0 lo0
127.0.0.1 127.0.0.1 UH 11 7052 lo0
169.254 link#4 UCS 0 0 en0
192.168.0 link#4 UCS 2 0 en0
192.168.0.1 127.0.0.1 UHS 0 0 lo0
192.168.0.254 0:7:cb:5:a0:f5 UHLW 10 0 en0
1185
192.168.0.255 ff:ff:ff:ff:ff:ff UHLWb 0 12 en0


connecté avec vpn en dessous d'ethernet :

tDeContes:~ thomas$ netstat -rn
Routing tables

Internet:
Destination Gateway Flags Refs Use Netif
Expire
default 192.168.1.1 UGSc 2 3 ppp0
81.56.128.208 192.168.0.254 UGHS 21 22 en0
127 127.0.0.1 UCS 0 0 lo0
127.0.0.1 127.0.0.1 UH 13 7122 lo0
169.254 link#4 UCS 0 0 en0
192.168.0 link#4 UCS 2 0 en0
192.168.0.1 127.0.0.1 UHS 0 0 lo0
192.168.0.254 0:7:cb:5:a0:f5 UHLW 1 0 en0
1176
192.168.0.255 ff:ff:ff:ff:ff:ff UHLWb 0 9 en0
192.168.1 ppp0 USc 0 0 ppp0
192.168.1.1 192.168.1.202 UH 2 0 ppp0


connecté avec vpn au dessus d'ethernet :

tDeContes:~ thomas$ netstat -rn
Routing tables

Internet:
Destination Gateway Flags Refs Use Netif
Expire
default 192.168.1.1 UGSc 5 8 ppp0
81.56.128.208 192.168.0.254 UGHS 24 24 en0
127 127.0.0.1 UCS 0 0 lo0
127.0.0.1 127.0.0.1 UH 17 7776 lo0
169.254 link#4 UCS 0 0 en0
192.168.0 link#4 UCS 2 0 en0
192.168.0.1 127.0.0.1 UHS 0 0 lo0
192.168.0.254 0:7:cb:5:a0:f5 UHLW 1 0 en0
1180
192.168.0.255 link#4 UHLWb 0 30 en0
192.168.1 ppp0 USc 0 0 ppp0
192.168.1.1 192.168.1.202 UH 3 0 ppp0


donc visiblement le changement d'ordre n'a rien changé :-(




j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire


En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...


quelle bonne raison ?

je suis admin (à distance) du réseau de mon client,
pas employé qui essaye de bricoler pour son confort

--
j'agis contre l'assistanat, je travaille dans une SCOP !



laurent.pertois
Le #2536441
Thomas
In article (Laurent Pertois) wrote:

Thomas
In article (Xavier) wrote:

Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.


j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire


Oui.


ben alors pourquoi tu m'as dit ça ??


Si tu lisais plus attentivement tu verrais que ce n'est pas moi qui l'ai
dit.

en fait, peu importe l'ordre qu'on met dans "config des ports réseau",
dans "état du réseau" le vpn est tjr en dessous quand il est déconnecté,
et tjr au dessus quand il est connecté


Bon, reprenons, tu vas dans Préférences Système, Réseau. Menu déroulant
Afficher, Configuration des ports réseau (le second menu déroulant, le
dernier élément du menu). Change l'ordre. Cela dit, effectivement le VPN
reste prioritaire car l'OS respecte la demande du serveur de passer en
priorité afin de correspondre à la volonté de l'administrateur du
serveur VPN. En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple. Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.

je viens de tester, apparemment ça n'a rien changé


Ben, une fois que tu l'as fait, fait un netstat -rn pour voir.


merci bcp, j'avais oublié quelle commande c'était :-)



:-)

[SNIP]

donc visiblement le changement d'ordre n'a rien changé :-(


Non, et c'est normal et heureux, je dirais.

j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire


En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...


quelle bonne raison ?


Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.

je suis admin (à distance) du réseau de mon client,
pas employé qui essaye de bricoler pour son confort


Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.




Thomas
Le #2597431
In article (Laurent Pertois) wrote:

Thomas
In article (Laurent Pertois) wrote:

Thomas
In article (Xavier) wrote:

Oui, faire passer la connexion PPTP en premier dans le TdB Réseau.


j'ai cru comprendre qu'au contraire, si on fait passer une connexion
devant une autre, ça la rend prioritaire


Oui.


ben alors pourquoi tu m'as dit ça ??


Si tu lisais plus attentivement tu verrais que ce n'est pas moi qui l'ai
dit.


excuses moi :-)


en fait, peu importe l'ordre qu'on met dans "config des ports réseau",
dans "état du réseau" le vpn est tjr en dessous quand il est déconnecté,
et tjr au dessus quand il est connecté


Bon, reprenons, tu vas dans Préférences Système, Réseau. Menu déroulant
Afficher, Configuration des ports réseau (le second menu déroulant, le
dernier élément du menu). Change l'ordre.


c'est ce que j'ai fait, ça n'a rien changé (les 2 netstat)

Cela dit, effectivement le VPN
reste prioritaire car l'OS respecte la demande du serveur de passer en
priorité afin de correspondre à la volonté de l'administrateur du
serveur VPN.


qu'il y ait ce réglage par défaut, soit,
mais si on est admin de l'ordinateur, et qu'on spécifie qu'on veut
effectivement que ça soit différent, en ayant des msgs d'alertes,
pourquoi c'est pas possible ??
(en étant admin on peut bien désactiver le pare-feu, par exemple,
et ça empêchera tjr un employé qui n'a pas le mdp admin de son ordi
fourni par l'entreprise ...)

En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.


filtrage du genre "n'autoriser à sortir que le protocole http et aucun
autre, et que vers certains sites" ?

Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.


j'estime (j'admet que c'est personnel) protéger suffisamment ma machine
(routeur simple avec nat + pare-feu sur l'ordi)


j'ai cru comprendre que les connexion PPTP sont prioritaires tout le
temps, et que cet ordre ne change rien
et je voudrais qu'elle ne soit pas prioritaire


En même temps, quand on fait une connexion VPN c'est aussi pour une
bonne raison...


quelle bonne raison ?


Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.


ah ?
je vois pas de quelles ressources tu veux parler,
vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?


je suis admin (à distance) du réseau de mon client,
pas employé qui essaye de bricoler pour son confort


Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.


soyons constructifs :-)
(c'est justement ce que je demandais, comment changer les réglages :-) )


le serveur vpn est un routeur "LanBooster 2104 W"
j'ai pas trouvé comment le parametrer pour "libérer" les clients

est ce que qq sait ?


sinon, je viens de penser,

je pourrais peut être faire un applescript qui lance la connexion vpn et
qui exécute juste après un script shell, qui ferais :
netstat -rn | grep default | grep 192.168.1.1
et là, si je me souviens bien, grep sort avec un code de sortie
différent selon qu'il reste du texte à la fin ou pas, et on pourrais
exécuter les commandes route si il sort qqch, et pas sinon :-)

par contre, j'aurais besoin d'aide, parce que je ne m'y connais ni en
applescript ni en script shell

d'ailleurs, est ce que c'est possible de faire un applescript qui se
lance quand la connexion vpn est établie ?
comme ça on pourra simplement lancer la connexion comme d'habitude, au
lieu de devoir lancer l'applescript :-)

avant j'exécutais les commandes route manuellement dans le terminal,
mais j'aurais d'autant plus besoin de ce script que je le mettrais sur
un autre ordi sur lequel je ne pourrais pas le faire


à propos, sous mac os x 10.2, je faisais
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
mais je ne me souviens plus du tout de ce que donnais netstat

et en regardant ce que netstat a donné là, il me semble que j'ai plus
besoin de faire
route add -net 192.168.1 192.168.1.1
je me trompe ?

--
j'agis contre l'assistanat, je travaille dans une SCOP !





laurent.pertois
Le #2597391
Thomas
In article (Laurent Pertois) wrote:

Bon, reprenons, tu vas dans Préférences Système, Réseau. Menu déroulant
Afficher, Configuration des ports réseau (le second menu déroulant, le
dernier élément du menu). Change l'ordre.


c'est ce que j'ai fait, ça n'a rien changé (les 2 netstat)


Oui, comme dit après, le VPN est un cas à part.

Cela dit, effectivement le VPN
reste prioritaire car l'OS respecte la demande du serveur de passer en
priorité afin de correspondre à la volonté de l'administrateur du
serveur VPN.


qu'il y ait ce réglage par défaut, soit,


Bien.

mais si on est admin de l'ordinateur, et qu'on spécifie qu'on veut
effectivement que ça soit différent, en ayant des msgs d'alertes,
pourquoi c'est pas possible ??


Euh, z'ont préféré ne pas s'embêter ?

(en étant admin on peut bien désactiver le pare-feu, par exemple,
et ça empêchera tjr un employé qui n'a pas le mdp admin de son ordi
fourni par l'entreprise ...)


Voui, mais ils n'ont pas du envisager le cas.

En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.


filtrage du genre "n'autoriser à sortir que le protocole http et aucun
autre, et que vers certains sites" ?


Par exemple, passerelle anti-virale également, vérification de ce qui
transite par le réseau.

Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.


j'estime (j'admet que c'est personnel) protéger suffisamment ma machine
(routeur simple avec nat + pare-feu sur l'ordi)


Toi, oui, d'autres non. On ne peut pas conditionner le changement à ça,
on ne sait pas ce que fait l'utilisateur.

Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.


ah ?
je vois pas de quelles ressources tu veux parler,


Vraiment ?

vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?


Déjà, rien ne dit que la classe réseau utilisée sur le réseau distant
n'est pas la même que le réseau local, dans ce cas tu passerais par la
route par défaut et donc pas par le VPN. De plus, tu parles d'accéder à
un réseau en fonction de la classe réseau, mais avant de la connaître il
peut y avoir une résolution d'un nom avant et dans ce cas il faut
interroger le serveur DNS. Si ton tunnel VPN n'est pas prioritaire tu
vas interroger le DNS de ta connexion par défaut qui ne renverra pas
forcément la bonne adresse. Par exemple, au bureau suivant que je suis
dans le réseau ou à l'extérieur pour un même nom d'hôte (smtp.fqdn, par
exemple) je n'obtiens pas la même réponse car le serveur DNS interrogé
n'est pas le même. Et même si c'était le même il pourrait très bien y
avoir des vues DNS différentes suivant la classe d'adresse
l'interrogeant, un truc assez trivial à faire avec BIND.

Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.


soyons constructifs :-)
(c'est justement ce que je demandais, comment changer les réglages :-) )


:-)

le serveur vpn est un routeur "LanBooster 2104 W"
j'ai pas trouvé comment le parametrer pour "libérer" les clients

est ce que qq sait ?


Mauvais serveur, changer de serveur...

sinon, je viens de penser,

je pourrais peut être faire un applescript qui lance la connexion vpn et
qui exécute juste après un script shell, qui ferais :
netstat -rn | grep default | grep 192.168.1.1
et là, si je me souviens bien, grep sort avec un code de sortie
différent selon qu'il reste du texte à la fin ou pas, et on pourrais
exécuter les commandes route si il sort qqch, et pas sinon :-)


Ben tu dois pouvoir plutôt faire un :

netstat -rn | grep default | grep -c "192.168.1.1"

qui te renverra 1 si c'est bien la passerelle par défaut et 0 si ça ne
l'est pas.

par contre, j'aurais besoin d'aide, parce que je ne m'y connais ni en
applescript ni en script shell


Bah, ça va finir en gros mélange des deux.

d'ailleurs, est ce que c'est possible de faire un applescript qui se
lance quand la connexion vpn est établie ?


Je ne pense pas mais un script shell, il me semble que c'est faisable en
jouant avec je ne sais plus quel dossier ppp (flemme de chercher à 4h35
j'avoue)

comme ça on pourra simplement lancer la connexion comme d'habitude, au
lieu de devoir lancer l'applescript :-)


Par exemple.

avant j'exécutais les commandes route manuellement dans le terminal,
mais j'aurais d'autant plus besoin de ce script que je le mettrais sur
un autre ordi sur lequel je ne pourrais pas le faire


Ah ben il te faudra quand même des droits élevés vu que route ne peut
pas s'exécuter en utilisateur simple.

à propos, sous mac os x 10.2, je faisais
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
mais je ne me souviens plus du tout de ce que donnais netstat

et en regardant ce que netstat a donné là, il me semble que j'ai plus
besoin de faire
route add -net 192.168.1 192.168.1.1
je me trompe ?


Ca me semble superflu mais j'ai à nouveau la flemme de chercher.

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.


Thomas
Le #2542351
In article (Laurent Pertois) wrote:

Thomas
In article (Laurent Pertois) wrote:

qu'il y ait ce réglage par défaut, soit,


Bien.

mais si on est admin de l'ordinateur, et qu'on spécifie qu'on veut
effectivement que ça soit différent, en ayant des msgs d'alertes,
pourquoi c'est pas possible ??


Euh, z'ont préféré ne pas s'embêter ?


bon ben ... la réponse à ma 1ere question c'est que c'est pas encore
possible
(j'espère que ça se fera un jour ...)

du coup, je suis obligé de continuer à avoir des scripts et à utiliser
visudo pour pas avoir à taper le mdp à chaque fois :-(
tant pis


(en étant admin on peut bien désactiver le pare-feu, par exemple,
et ça empêchera tjr un employé qui n'a pas le mdp admin de son ordi
fourni par l'entreprise ...)


Voui, mais ils n'ont pas du envisager le cas.


comment ça ?


En effet ce dernier souhaite certainement que tout passe
par le tunnel pour différentes raisons, peut-être de filtrage, par
exemple.


filtrage du genre "n'autoriser à sortir que le protocole http et aucun
autre, et que vers certains sites" ?


Par exemple, passerelle anti-virale également, vérification de ce qui
transite par le réseau.


ah oui, y en a qui ont des trucs sophistiqués !

par contre y a encore un truc qui m'échappe, pour ces entreprises qui
veulent totalement contrôler leurs ordis à l'extérieur :
comment elles font pour les obliger à se connecter au vpn, et leur
interdire de se connecter à internet en direct si il y a une
déconnexion, par exemple ?

tu vois ?
je peux comprendre qu'on oblige totalement dans certains cas
(j'ai bien vu les restrictions possibles pour les comptes non admin),
mais entre les 2 comme ça, je ne vois pas à quoi ça sert ...


Après tout, quand tu établis la connexion VPN tu te retrouves
connecté au réseau distant et tu en fais partie, il faut donc également
protéger ta machine afin de continuer à protéger le reste du réseau.


j'estime (j'admet que c'est personnel) protéger suffisamment ma machine
(routeur simple avec nat + pare-feu sur l'ordi)


Toi, oui, d'autres non. On ne peut pas conditionner le changement à ça,
on ne sait pas ce que fait l'utilisateur.


bon, je m'embrouille un peu, je sais pas si je me répète,
mais c'est à l'admin de l'ordi de décider, pas à d'autres
et si on veut restreindre les possibilités d'un employé, on ne lui donne
pas de mdp admin


Ben, cf au-dessus. De plus, tu sais ce que tu fais avec la table de
routage, la plupart des utilisateurs ne le savent pas et donc ne pas
mettre le lien VPN en priorité pourrait les empêcher d'accéder à
certaines ressources du réseau.


ah ?
je vois pas de quelles ressources tu veux parler,


Vraiment ?


comment je le saurais ?
(il ne me semble pas que t'en ai deja parlé dans ce fil)


vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?


Déjà, rien ne dit que la classe réseau utilisée sur le réseau distant
n'est pas la même que le réseau local, dans ce cas tu passerais par la
route par défaut et donc pas par le VPN.


ca m'a fait penser que "activer vpn sur demande" servait peut etre à ca :
indiquer d'autres sous reseaux locaux que celui du serveur vpn,
mais non, je peux mettre ce que je veux, netstat ne change pas :-(

De plus, tu parles d'accéder à
un réseau en fonction de la classe réseau,


ah bon ? peut etre que j'ai pas compris tout ce que t'as dit, alors

mais avant de la connaître il
peut y avoir une résolution d'un nom avant et dans ce cas il faut
interroger le serveur DNS. Si ton tunnel VPN n'est pas prioritaire tu
vas interroger le DNS de ta connexion par défaut qui ne renverra pas
forcément la bonne adresse. Par exemple, au bureau suivant que je suis
dans le réseau ou à l'extérieur pour un même nom d'hôte (smtp.fqdn, par
exemple) je n'obtiens pas la même réponse car le serveur DNS interrogé
n'est pas le même.


le vpn a pas moyen de fournir ses dns sans forcer le routage ?

de toutes façons, le logiciel client peut permettre de ne pas suivre la
demande du routeur si on est admin, à notre charge après de mettre les
dns en manuel si c'est nécessaire au bon fonctionnement global

Et même si c'était le même il pourrait très bien y
avoir des vues DNS différentes suivant la classe d'adresse
l'interrogeant, un truc assez trivial à faire avec BIND.


oui mis là ça ne change plus rien, si tu changes la route ou pas, si ?




Ben, si tu es admin, tu changes les réglages pour toi ou bien tu vis
avec.


soyons constructifs :-)
(c'est justement ce que je demandais, comment changer les réglages :-) )


:-)

le serveur vpn est un routeur "LanBooster 2104 W"
j'ai pas trouvé comment le parametrer pour "libérer" les clients

est ce que qq sait ?


Mauvais serveur, changer de serveur...


grrr ...


sinon, je viens de penser,

je pourrais peut être faire un applescript qui lance la connexion vpn et
qui exécute juste après un script shell, qui ferais :
netstat -rn | grep default | grep 192.168.1.1
et là, si je me souviens bien, grep sort avec un code de sortie
différent selon qu'il reste du texte à la fin ou pas, et on pourrais
exécuter les commandes route si il sort qqch, et pas sinon :-)


Ben tu dois pouvoir plutôt faire un :

netstat -rn | grep default | grep -c "192.168.1.1"

qui te renverra 1 si c'est bien la passerelle par défaut et 0 si ça ne
l'est pas.


merci :-)
j'ai pas trouvé dans man grep où ça décrit l'état de sortie (j'ai
compris que -c affiche le nb de lignes sur la sortie standard, non ?)
et à quoi servent les guillemets ?


par contre, j'aurais besoin d'aide, parce que je ne m'y connais ni en
applescript ni en script shell


Bah, ça va finir en gros mélange des deux.


je sais demander à une sorte de script d'appeler l'autre sorte :-)
mais je ne suis pas un expert ...


d'ailleurs, est ce que c'est possible de faire un applescript qui se
lance quand la connexion vpn est établie ?


Je ne pense pas mais un script shell, il me semble que c'est faisable en
jouant avec je ne sais plus quel dossier ppp (flemme de chercher à 4h35
j'avoue)


j'aimerais avoir de l'aide, parce que je sais pas du tout par où
chercher, mais je vais faire un nouveau fil pour ça :-)

avant j'exécutais les commandes route manuellement dans le terminal,
mais j'aurais d'autant plus besoin de ce script que je le mettrais sur
un autre ordi sur lequel je ne pourrais pas le faire


Ah ben il te faudra quand même des droits élevés vu que route ne peut
pas s'exécuter en utilisateur simple.


pas de pb, je suis admin,
je voulais dire : je ne serais pas devant cet ordi pour exécuter le
script manuellement après chaque connexion vpn :-)


à propos, sous mac os x 10.2, je faisais
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
mais je ne me souviens plus du tout de ce que donnais netstat

et en regardant ce que netstat a donné là, il me semble que j'ai plus
besoin de faire
route add -net 192.168.1 192.168.1.1
je me trompe ?


Ca me semble superflu mais j'ai à nouveau la flemme de chercher.


si qqn peut me confirmer ça serais mieux, mais sinon je vais faire des
essais sur mon ordi :-)

--
j'agis contre l'assistanat, je travaille dans une SCOP !



----
Le #2542241
On 2007-08-25 02:00:40 +0200, Thomas

Bonjour,

1 - tu lances connexion à internet
2 - tu sélectionnes ta connexion PPTP
3 - tu choisis l'article de menu "Options" dans le menu "Connexion"
4 - tu décoches "Envoyer tout le trafic sur la connexion VPN"

bonjour :-)


j'utilise Connexion à Internet pour faire une connexion PPTP

le pb c'est que le serveur est parametré pour dire au client de faire
passer par lui toutes les connexions à internet

donc à chaque fois que j'ouvre cette connexion PPTP, juste après je dois
faire :
route delete default 192.168.1.1
route add default 192.168.0.254
route add -net 192.168.1 192.168.1.1
pour avoir à nouveau une connexion à internet "normale"
(192.168.1 : réseau distant, 192.168.0.254 : ma freebox)

est ce qu'il y a moyen d'éviter ça ?


ps :
dans la config de la connexion, il y a "activer vpn sur demande"
j'ai pas bien compris si ça avait à voir avec ça ou pas

si je met 192.168.1 ou 192.168.1.0, ça ne se connecte pas
automatiquement quand j'essaye de me connecter à un ordi de ce réseau

comment ça marche ?


Thomas
Le #2542221
In article
1 - tu lances connexion à internet
2 - tu sélectionnes ta connexion PPTP
3 - tu choisis l'article de menu "Options" dans le menu "Connexion"
4 - tu décoches "Envoyer tout le trafic sur la connexion VPN"


merci bcp :-)))

génial :-)
il m'avait échappé, ce menu !
(pourtant d'habitude je fouille à la recherche de ce genre de chose)

--
j'agis contre l'assistanat, je travaille dans une SCOP !

Thomas
Le #2541741
In article
Thomas
In article (Laurent Pertois) wrote:

Thomas
vu que du moment que la ressource en question est bien accédée avec une
ip du réseau local du serveur vpn, ca passera dans le vpn
non ? j'ai raté qqch ?


Déjà, rien ne dit que la classe réseau utilisée sur le réseau distant
n'est pas la même que le réseau local, dans ce cas tu passerais par la
route par défaut et donc pas par le VPN.


ca m'a fait penser que "activer vpn sur demande" servait peut etre à ca :
indiquer d'autres sous reseaux locaux que celui du serveur vpn,
mais non, je peux mettre ce que je veux, netstat ne change pas :-(


je voulais dire, j'ai tjr pas compris à quoi sert cette option


De plus, tu parles d'accéder à
un réseau en fonction de la classe réseau,
mais avant de la connaître il
peut y avoir une résolution d'un nom avant et dans ce cas il faut
interroger le serveur DNS. Si ton tunnel VPN n'est pas prioritaire tu
vas interroger le DNS de ta connexion par défaut qui ne renverra pas
forcément la bonne adresse. Par exemple, au bureau suivant que je suis
dans le réseau ou à l'extérieur pour un même nom d'hôte (smtp.fqdn, par
exemple) je n'obtiens pas la même réponse car le serveur DNS interrogé
n'est pas le même.


le vpn a pas moyen de fournir ses dns sans forcer le routage ?

de toutes façons, le logiciel client peut permettre de ne pas suivre la
demande du routeur si on est admin, à notre charge après de mettre les
dns en manuel si c'est nécessaire au bon fonctionnement global


dans la config vpn dans les prefs reseau, il y a un champ "domaines de
recherche"
peut etre qu'il faut que t'indiques "smtp.fqdn" là, pour qu'il utilise
les dns du vpn au lieu de ceux de la connexion principale, pour le
résoudre :-)

--
j'agis contre l'assistanat, je travaille dans une SCOP !



Publicité
Poster une réponse
Anonyme