Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

ma connexion vpn perturbe mes communication

10 réponses
Avatar
LR
Salut,

Je bosse à la maison pour un client qui m'a fourni un client VPN (cisco).
J'ai une connexion ADSL avec un routeur (192.168.0.254) et mes machines sont
en IP fixes (192.168.0.x) sous winXP pro.

J'ai fait des "tracert" et je constate que lorsque je suis connecté au VPN,
je surfe sur internet par l'intermédiaire de mon client. Voici les résultats
de la commande "route PRINT" lorsque je suis connecté au VPN et lorsque j'en
suis déconnecté :
****************************connecté au VPN****************************
===========================================================================
Liste d'Interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 50 56 c0 00 08 ...... VMware Virtual Ethernet Adapter
0x3 ...00 50 56 c0 00 01 ...... VMware Virtual Ethernet Adapter
0x1000005 ...00 e0 4c 39 87 ea ...... Realtek 8139-series PCI NIC
0x3000006 ...00 05 9a 3c 78 00 ...... Cisco Systems VPN Adapter
===========================================================================
===========================================================================
Itin,raires actifsÿ:
Destination r,seau Masque r,seau Adr. passerelle Adr. interface
M,trique
0.0.0.0 0.0.0.0 128.178.83.39 128.178.83.39 1
0.0.0.0 0.0.0.0 192.168.0.254 192.168.0.4 2
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
128.178.15.71 255.255.255.255 192.168.0.254 192.168.0.4 1
128.178.83.0 255.255.255.0 128.178.83.39 128.178.83.39 1
128.178.83.39 255.255.255.255 127.0.0.1 127.0.0.1 1
128.178.255.255 255.255.255.255 128.178.83.39 128.178.83.39 1
192.168.0.0 255.255.255.0 192.168.0.4 192.168.0.4 2
192.168.0.0 255.255.255.0 128.178.83.39 128.178.83.39 1
192.168.0.4 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.0.255 255.255.255.255 192.168.0.4 192.168.0.4 1
192.168.193.0 255.255.255.0 192.168.193.1 192.168.193.1 1
192.168.193.1 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.193.255 255.255.255.255 192.168.193.1 192.168.193.1 1
192.168.204.0 255.255.255.0 192.168.204.1 192.168.204.1 1
192.168.204.1 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.204.255 255.255.255.255 192.168.204.1 192.168.204.1 1
224.0.0.0 224.0.0.0 128.178.83.39 128.178.83.39 1
224.0.0.0 224.0.0.0 192.168.0.4 192.168.0.4 1
224.0.0.0 224.0.0.0 192.168.193.1 192.168.193.1 1
224.0.0.0 224.0.0.0 192.168.204.1 192.168.204.1 1
255.255.255.255 255.255.255.255 192.168.193.1 192.168.193.1 1
Passerelle par d,fautÿ: 128.178.83.39
===========================================================================
Itin,raires persistantsÿ:
Aucun
********************************************************

****************************déconnecté du VPN****************************
===========================================================================
Liste d'Interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 50 56 c0 00 08 ...... VMware Virtual Ethernet Adapter
0x3 ...00 50 56 c0 00 01 ...... VMware Virtual Ethernet Adapter
0x1000005 ...00 e0 4c 39 87 ea ...... Realtek 8139-series PCI NIC
===========================================================================
===========================================================================
Itin,raires actifsÿ:
Destination r,seau Masque r,seau Adr. passerelle Adr. interface
M,trique
0.0.0.0 0.0.0.0 192.168.0.254 192.168.0.4 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.255.0 192.168.0.4 192.168.0.4 1
192.168.0.4 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.0.255 255.255.255.255 192.168.0.4 192.168.0.4 1
192.168.193.0 255.255.255.0 192.168.193.1 192.168.193.1 1
192.168.193.1 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.193.255 255.255.255.255 192.168.193.1 192.168.193.1 1
192.168.204.0 255.255.255.0 192.168.204.1 192.168.204.1 1
192.168.204.1 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.204.255 255.255.255.255 192.168.204.1 192.168.204.1 1
224.0.0.0 224.0.0.0 192.168.0.4 192.168.0.4 1
224.0.0.0 224.0.0.0 192.168.193.1 192.168.193.1 1
224.0.0.0 224.0.0.0 192.168.204.1 192.168.204.1 1
255.255.255.255 255.255.255.255 192.168.193.1 192.168.193.1 1
Passerelle par d,fautÿ: 192.168.0.254
===========================================================================
Itin,raires persistantsÿ:
Aucun
********************************************************

Comment faire pour que lorsque je suis connecté au VPN, la passerelle par
défaut reste 192.168.0.254 (mon routeur) afin que je puisse continuer à
surfer sans passer par le firewall de mon client ?

Je ne suis pas un spécialiste des réseaux alors je ne suis pas certain que
mes conclusions soient bonnes mais je pense que si la passerelle par défaut
restait mon routeur et que le réseau local restait en tête de la table de
routage, mon réseau local fonctionnerait, j'aurais toujours accès à internet
directement par le biai de mon routeur et j'aurais également accès au VPN du
client.

Mon problème principal, c'est que j'ai besoin que mes développements soient
accessibles par le client. Je travail sur mon environnement local et j'ai un
compte chez dyndns : toto.homelinux.org. J'ai un service windows qui check
mon IP publique (dynamique fournie par bluewin) et la met à jour dans le
serveur de dyndns qui peux ensuite rerouter les requêtes pour
toto.homelinux.org vers ma machine. J'ai testé, ça fonctionne lorsque je
suis déconnecté du VPN mais pas lorsque je me reconnecte.

Merci d'avance pour toute aide en cette période festive ;-)
Lilian

10 réponses

Avatar
Aurélien
"LR" a écrit dans le message de
news:41d27354$
Salut,

Je bosse à la maison pour un client qui m'a fourni un client VPN (cisco).
J'ai une connexion ADSL avec un routeur (192.168.0.254) et mes machines
sont

en IP fixes (192.168.0.x) sous winXP pro.

J'ai fait des "tracert" et je constate que lorsque je suis connecté au
VPN,

je surfe sur internet par l'intermédiaire de mon client.


Salut

Si tu te connecte au VPN avec le client de Windows XP pro, la solution est
expliquée ici :
http://www.generation-nt.com/index.php?cat=dossiers44
(au bas de la page dans "Perte de la connexion Internet lors de la connexion
au VPN")

Aurélien

Avatar
Dominique Blas
LR wrote:

Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un plan
d'adressage source et destination donné (voir un n-tuple de ceux-ci).
Pour tous les autres le chemin par défaut est l'Internet.
Si cela n'est pas respecté alors ça merde, c'est évident.

db
Avatar
LR
Si tu te connecte au VPN avec le client de Windows XP pro, la solution est
expliquée ici :
http://www.generation-nt.com/index.php?cat=dossiers44
(au bas de la page dans "Perte de la connexion Internet lors de la
connexion
au VPN")


Merci pour ta réponse, malheureusement j'utilise un autre client (cisco) et
mes machines ont des ip fixes. Cette option n'est pas disponible...

Avatar
LR
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un
plan
d'adressage source et destination donné (voir un n-tuple de ceux-ci).
Pour tous les autres le chemin par défaut est l'Internet.
Si cela n'est pas respecté alors ça merde, c'est évident.


Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ?
Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en
manipulant la table de routage après être connecté je ne pourrais pas régler
le problème ?

A+Lilian

Avatar
Dominique Blas
LR wrote:

Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un
plan
d'adressage source et destination donné (voir un n-tuple de ceux-ci).
Pour tous les autres le chemin par défaut est l'Internet.
Si cela n'est pas respecté alors ça merde, c'est évident.


Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ?
Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en
manipulant la table de routage après être connecté je ne pourrais pas
régler le problème ?
Pas le client, la route !

Si celle-ci est mal ficelée c'est probablement à la suite d'une mauvaise
configuration du client (genre masque /32).

db

--
email : usenet blas net


Avatar
LR
Comme avec tout VPN l'emprunt de la route tunnelée ne vaut que pour un
plan
d'adressage source et destination donné (voir un n-tuple de ceux-ci).
Pour tous les autres le chemin par défaut est l'Internet.
Si cela n'est pas respecté alors ça merde, c'est évident.


Merci pour ta réponse. Donc d'après toi c'est le client VPN qui merde ?
Malheureusement c'est celui-ci que je dois utiliser... Est-ce qu'en
manipulant la table de routage après être connecté je ne pourrais pas
régler le problème ?
Pas le client, la route !

Si celle-ci est mal ficelée c'est probablement à la suite d'une mauvaise
configuration du client (genre masque /32).


Mouais... j'ai déjà pas mal regardé les options du client et y a vraiment
pas grand-chose :(
Dans la configuration de la connexion, y a un onglet "Transport" ou je peux
sélectionner ou non "Enable Transparent Tunneling" ou alors "Allow Local LAN
Access" qui sont sélectionnés tous les deux. Sous "Enable Transparent
Tunneling", j'ai le choix entre "IPSec over UDP (NAT/PAT)" (sélectionné) et
"IPSec over TCP" (non sélectionné).
"Peer response timeout" est à 90 secondes.

Sinon il n'y a vraiment pas grandchose. Et dans les options générales non
plus.

Mais je ne peux pas modifier la table de routage ? Pour par exemple mettre
mon réseau local en tête ou quelque chose comme ça ? Quand j'ai installé le
client, il a ajouté une "connexion au réseau local 6" et elle s'active quand
je me connecte. J'ai essayé de modifier la route par défaut pour mettre mon
routeur mais ça n'a rien changé...

Merci en tout cas !
Lilian



Avatar
guigui
Bonjour,

Ne cherche pas, c'est du temps perdu ;-) J'ai déjà expliqué (va jeter un
oeil dans les archives) que c'est normal.

Tu ne peux *strictement* rien faire de ton coté. Seul l'admin du serveur
VPN peut éventuellement te débloquer la situation. J'utilise aussi un
client Cisco. En fait, c'est le serveur qui dicte au client la politique
de sécurité. Et apparemment l'admin de ton serveur a décidé (et je pense
qu'il a parfaitement raison) qu'il est dangereux d'autoriser une autre
connexion simultanément à celle du VPN.
Ce qu'il faut comprendre, c'est que lorsque tu est connecté en VPN,
c'ets comme si ta machine était à l'intérieur de l'entreprise, derrière
leur firewall. Donc évidemment l'admin ne va pas autoriser de contourner
son firewall. Or si tu réfléchis, tu comprendra que d'autoriser ta
machine à communiquer avec ton réseau local ou avec l'internet
directement sans passer par son firewall, proxy, antivirus, et autres
protections du réseau de l'entreprise est un contournement de sa
politique de sécurité. C'est déjà pas mal qu'il accepte que tu te
connecte avec une machine perso. Il pourrait te demander de te connecter
avec une machine dédiée installée et paramétrée par eux-mêmes.

CDT,
Bonne année 2005 ;-)
Avatar
LR
Ne cherche pas, c'est du temps perdu ;-) J'ai déjà expliqué (va jeter un
oeil dans les archives) que c'est normal.

Tu ne peux *strictement* rien faire de ton coté. Seul l'admin du serveur
VPN peut éventuellement te débloquer la situation. J'utilise aussi un
client Cisco. En fait, c'est le serveur qui dicte au client la politique
de sécurité. Et apparemment l'admin de ton serveur a décidé (et je pense
qu'il a parfaitement raison) qu'il est dangereux d'autoriser une autre
connexion simultanément à celle du VPN.
Ce qu'il faut comprendre, c'est que lorsque tu est connecté en VPN, c'ets
comme si ta machine était à l'intérieur de l'entreprise, derrière leur
firewall. Donc évidemment l'admin ne va pas autoriser de contourner son
firewall. Or si tu réfléchis, tu comprendra que d'autoriser ta machine à
communiquer avec ton réseau local ou avec l'internet directement sans
passer par son firewall, proxy, antivirus, et autres protections du réseau
de l'entreprise est un contournement de sa politique de sécurité. C'est
déjà pas mal qu'il accepte que tu te connecte avec une machine perso. Il
pourrait te demander de te connecter avec une machine dédiée installée et
paramétrée par eux-mêmes.


Salut, merci pour ta réponse.
C'est la première fois que j' utilise une communication VPN et je n'y
connais vraiment pas grand chose et là tu m'éclaires bien.

Je suis quand même un peu déçu, je pensais que j'allais avoir une
communication sécurisée ouverte et que tout le reste fonctionnerait
exactement comme d'habitude et en fait c'est vraiment contraignant.

A+Lilian

Avatar
Patrick D.
On Fri, 31 Dec 2004 18:36:00 +0100, LR wrote:


Salut, merci pour ta réponse.
C'est la première fois que j' utilise une communication VPN et je n'y
connais vraiment pas grand chose et là tu m'éclaires bien.

Je suis quand même un peu déçu, je pensais que j'allais avoir une
communication sécurisée ouverte et que tout le reste fonctionnerait
exactement comme d'habitude et en fait c'est vraiment contraignant.



c'est extremement contraignant.
on m'avait prévenu que quand on ouvrait la connexion VPN, on ne faisait
que ça.
et pour l'instant, on ne m'avait pas dit que même connexion VPN fermée, ça
ne marchait plus !


--
* enlevez '.don't.spam' et '.invalid' de mon adresse eMail si vous voulez
m'écrire *
* Donne un poisson à un homme, il aura à manger pour un jour
* Apprends-lui à pêcher, il aura à manger pour tous les jours de sa vie *

Avatar
guigui
Patrick D. wrote:

c'est extremement contraignant.


Quand même moins que d'aller sur place, non ? C'est pourtant exactement
ce que l'on fait, sans le déplacement physique du matériel.

on m'avait prévenu que quand on ouvrait la connexion VPN, on ne faisait
que ça.


Toutafé

et pour l'instant, on ne m'avait pas dit que même connexion VPN fermée,
ça ne marchait plus !


Si, il suffit de fermer le client Cisco (clic-droit/quitter sur l'icône
cadenas en bas à droite à côté de l'heure) pour retrouver un
fonctionnement réseau normal.