Client VPN Windows Standard
Votre réseau évolue constamment. Vous intégrez toujours plus d'applications tout en consolidant vos plateformes et serveurs. Dans cet environnement, il devient extrêmement complexe de maintenir une sécurité totale à la périmétrie de l'entreprise, alors que les utilisateurs de vos applications, qu'ils soient employés ou sous-traitants, mobiles ou à domicile, travaillent avec vos clients et vos partenaires. Tous ces acteurs doivent obtenir l'accès aux applications et serveurs d'entreprise rapidement, facilement et avec une sécurité maximale.Nouveautés
Se reporter à notre Page des traductions VPN pour la liste des langues supportées et la méthode pour créer sa propre langue pour le logiciel.
Fonctions inédites
Partage de bureau distant sécuriséLe Client VPN Windows Standard permet de configurer des sessions sécurisées de partage de bureau à distance. |
Mode USBLe Client VPN Windows Standard offre la possibilité de gérer la configuration VPN complète depuis une clé USB sécurisée. Dans ce mode, aucun élément de sécurité VPN (clé, certificat, etc.) n'est plus présent sur le poste, l'ouverture de la connexion VPN est ainsi conditionnée à la présence de la clé USB. Une option permet de plus d'associer l'ouverture et la fermeture du tunnel VPN à l'insertion ou extraction de la clé USB :
|
Configuration de scriptsLe Client VPN Windows Standard permet de définir des scripts qui seront exécutés à chaque étape de l'ouverture ou de la fermeture de la connexion VPN :
|
Fonctionnalités du Client VPN Windows Standard
Fonctions Communes
|
Fonctions IPsec |
Fonctions SSL |
Fonctions communes
IPv4 & IPv6
Déployez des réseaux hétérogèneIPv4 et IPv6 que ce soit cote LAN ou WAN, sur le reseau local ou le reseaux distant. La fonctionnalité 'Auto' (pour IPv4/IPv6) permet de s'adapter automatiquement à ces environements complexes.Clé USB, Token et Carte à puce
La possibilité d'utiliser le Client VPN avec une clé USB, un token ou une carte à puce
ajoute une couche supplémentaire de sécurité.
- Les configurations VPN ainsi que les éléments de sécurité (certificats, clé partagée...) peuvent en effet être mémorisés dans une clé USB afin de supprimer de l'ordinateur toute information d'authentification de l'utilisateur.
- Le Client VPN Windows Standard peut être configuré pour utiliser un certificat parmi plusieurs stockés sur le même média (token, carte à puce). Cette fonction permet d'intégrer le logiciel dans n'importe quelle IGC/PKI.
Protection de la configuration VPN
La configuration VPN est entièrement protégée quand elle est stockée localement sur le poste de travail ou sur une clé USB. Tous les éléments de sécurité d'un Tunnel VPN (certificats, clés privées et IPsec/IKE configuration) sont chiffrés.
Traduit en plusieurs langues
Le Client VPN Windows Standard propose un outil de traduction intégré permettant à tout un chacun de créer sa propre traduction.
La procédure de traduction est décrite sur notre page de traduction.
Toutes les versions Windows
Les versions Windows supportées sont :Importation et exportation sécurisées
Pour permettre aux Administrateurs de déployer les Politiques de Sécurité VPN de façon souple et fiable, le Client VPN Windows Standard intègre des possibilités d'import et d'export disponibles via l'interface. Ces fonctions peuvent être protégées par mot de passe de façon à assurer la confidentialité de la diffusion des Politiques de Sécurité.
Remote Desktop Sharing
Plusieurs sessions Remote Desktop Sharing peuvent être configurées dans l'onglet Remote Sharing.
Cette fonctionnalité permet à un utilisateur d'accéder à sa machine sur le réseau de l'entreprise
depuis un emplacement distant (ex : depuis son domicile).
L'ouverture du tunnel vers le réseau de l'entreprise puis l'ouverture de la session distante sur la machine cible est automatique et s'effectue en un seul clic.
Compatibilité toutes passerelles VPN
La compatibilité inégalée du Client VPN Windows Standard permet d'offrir aux entreprises une
véritable solution VPN universelle, compatible avec la plupart des routeurs et passerelles VPN du marché.
TheGreenBow est certifié avec plusieurs routeurs VPN (Bewan, Cisco, Linksys, Netgear, Netscreen, StormShield, SonicWall, Symantec, Zyxel, etc.)
ainsi que de nombreuses appliances Linux (StrongS/WAN ou FreeS/WAN).
TheGreenBow met à disposition la liste des passerelles et routeurs VPN certifiés,
accompagnés de leurs guides de configuration. Cette liste est régulièrement mise à jour. N'hésitez pas à la consulter.
La compatibilité VPN universelle et les guides de configurations disponibles font du Client VPN Windows Standard la solution pour tous les environnements réseau sécurisés hétérogènes ou complexes.
Credential Providers
Les Credential Providers (anciennement GINA) permettent d'établir une connexion VPN avant le logon (ouverture de session) Windows.
Assistant de Configuration VPN
Le client VPN Windows Standard intègre un Assistant de Configuration qui permet de créer rapidement une configuration VPN complète et opérationnelle pour chaque protocole : IKEv1, IKEv2 ou SSL.
Fonctions IPsec
Protocol de Tunneling
Protocole de Tunneling avec support IKE complet (IKEv1 et IKEv2). L'implémentation IKEv1 du Client VPN Windows Standard est basée sur ISAKMPD (OpenBSD 3.1),
ce qui garantit une compatibilité maximale avec les routeurs et passerelles VPN IPsec existants.
Le support IPsec au complet comprend :
- Mode Principal et Mode Agressif,
- Algorithmes de Hash SHA-2.
NAT-Traversal
Support de NAT Traversal Draft 1 (enhanced), Draft 2, Draft 3 et RFC 3947 (implémentation complète), incluant :
- NAT_OA support (changement de port pour échange IKE)
- NAT keepalive
- NAT-T en mode Agressif
- NAT-T forcé
Le NAT-Traversal peut être "forcé" (IKEv1) depuis le Client VPN. Cette fonctionnalité permet de résoudre les problèmes d'ouverture de tunnel au travers de certains routeurs NAT.
Encapsulation IP
Mode Tunnel & Transport. Multi-tunneling vers plusieurs routeurs ou passerelles VPN. Permet le filtrage du trafic 'IPSec seul'. Accepte l'établissement de tunnels VPN IPSec entrants.
Chiffrement fort
Chiffrement fort fourni par les algorithmes :
- AES CBC 128/192/256 bits
- AES CTR 128/192/256 bits
- AES GCM 128/192/256 bits
L'authentification forte de l'utilisateur est assurée par :
- Clé partagée
- X-Auth / EAP
- Clé USB, Token et Carte à puce
- Prise en charge des certificats X.509. Format de certificat flexible (PEM, PKCS#12, ...) sur différents médias (USB, cartes a puces ...)
- Hybrid mode est une méthode d'authentification spécifique (origine Cisco) utilisée avec IKEv1. Cette méthode permet de définir un mode d'authentification asymétrique entre les deux extrémités du tunnel.
- Groupe de clé : Compatible avec les groupes Diffie-Hellman 14, 15, 16 , 17, 18, 19, 20 et 21
Mode-Config / Mode CP
Le "Mode-Config" est une fonctionnalité du protocole d'échange de clés IKE, qui permet à la passerelle VPN IPsec
de fournir la configuration du LAN à la machine de l'utilisateur distant (c.-a-d. au Client VPN).
Une fois le tunnel ouvert, l'utilisateur peut s'adresser à tous les serveurs du réseau distant
en employant leur nom de réseau au lieu de leurs adresses IP (p.ex : //myserver/marketing/budget).
Ce mode est appelé Mode-Config en IKEv1, et mode-CP en IKEv2.
Plage d'adresses IP
IP-Range permet au Client VPN d'établir des tunnels pour des postes dont l'adresse IP est située dans une plage d'adresses prédéfinie.
Modes de connexions
Tous les types de connexions (ADSL, Cable, 3G/45/5G et Wifi) sont supportés. Le Client VPN Windows Standard peut se connecter en différents modes :
- Client VPN vers routeurs VPN
Permet aux utilisateurs, partenaires ou sous-traitants à distance de se connecter en toute sécurité au réseau d'entreprise, grâce aux possibilités d'authentification forte de l'utilisateur. - VPN peer to peer
Relie en toute sécurité des serveurs de filiale au système d'information de l'entreprise. Tous les types de raccordement (ADSL, Cable, 3G/4G/5G et WiFi) sont supportés. - Redundant gateway
Offre aux utilisateurs distants une connexion sécurisée au réseau d'entreprise, associée à une grande fiabilité. La fonctionnalité de Redundant gateway permet au Client VPN Windows Standard d'ouvrir un tunnel IPsec avec une passerelle alternative lorsque la première passerelle ne répond plus.
IKEv2 vs IKEv1
IKEv2 introduit un nouveau mécanisme d'authentification de l'utilisateur appelé EAP, similaire à X-Auth.
Le nouveau mécanisme d'authentification utilisateur EAP peut être combiné avec certificat.
IKEv2 intègre un mécanisme de récupération de configuration semblable au Mode-Config sous IKEv1 : le Mode CP.
IKEv2 remplace les échanges Phase1/Phase2 par de nouveaux échanges : IKE SA INIT, IKE AUTH et CHILD SA.
Fonctions SSL
Chiffrement fort
Chiffrement fort fourni par les algorithmes :
- DES, 3DES 192 bits
- AES 128, 192, 256 bits
- RSA 2048
Compression
Compression du trafic pour compenser l'overhead SSL
Authentification forte de l'utilisateur
L'authentification forte de l'utilisateur est assurée par :
- Extra-Authentication
- Clé USB, Token et Carte à puce
- Prise en charge des certificats X.509. Format de certificat flexible (PEM, PKCS#12, ...) sur différents médias (Token USB, cartes a puces ...)
Paramètres adaptatifs automatiques
Le Client VPN adapte automatiquement les réglages effectués dans la passerelle VPN lorsque cela est possible.
Client VPN Windows Standard
Version : |
30 jours d'évaluation gratuite
|
|||
Taille : | 19.8 Mo | |||
Date : | Jun 2021 | |||
OS : | Windows 10 64 bits |
64 bits |
||
Langues : | Allemand, Anglais, Arabe, Chinois (simplifié), Coréen, Danois, Espagnol, Farsi, Finlandais, Français, Grec, Hindi, Hongrois, Italien, Japonais, Néerlandais, Norvégien, Polonais, Portugais, Russe, Slovénien, Serbe (latin), Tchèque, Thaï & Turc. |
Anciennes versions du Client VPN Windows Standard
Télécharger ici les versions du Client VPN Windows Standard disponibles pour les anciennes versions de Windows :
Windows 7 / Windows 8 32/64 bits, Windows 10 32 bits | Client VPN Windows Standard 6.64 | |
Windows XP /Server 2003 | Client VPN Windows Standard 5.55 | |
Windows 2000 Server | Client VPN Windows Standard 4.51 | |
Windows 98 | Client VPN Windows Standard 3.11 |
Release Notes
Version 6.8
- Le Client VPN Windows Standard 6.8 est optimisé pour Windows 10 64 bits et ne peut être installée que sur cette version de Windows sur processeurs Intel.
- La version 6.64 du Client VPN Windows est toujours disponible pour Windows 10 32 bits, Windows 7 et Windows 8 (32/64 bits) sur processeurs Intel.
- Les fichiers de configuration VPN chiffrés par des versions antérieures au Client VPN Windows 6.8 ne peuvent pas être importés dans le Panneau de configuration.
- S’il s’agit d’une mise à jour, l’installeur effectuera la conversion de la configuration existante avant de l’importer automatiquement dans le Panneau de configuration.
- Par défaut, le certificat de la passerelle est systématiquement vérifié à l’ouverture d’un tunnel.
- Il peut être nécessaire d’importer la chaîne complète des CAs (autorités de certification) de la passerelle, soit dans le magasin Windows, soit dans le fichier de configuration VPN. Il est également possible (mais non recommandé) de modifier ce comportement par défaut (Menu Options-> Options PKI).
- Pour des raisons de sécurité, cette version ne prend plus en charge les algorithmes suivants: DES, 3DES, MD-5, SHA-1, DH 1-2, DH 5. Si une configuration antérieure comporte l’un de ces algorithmes, l’installeur les convertira en « auto » (négociation automatique avec la passerelle).
- Dans le cas où la passerelle prend uniquement en charge ces algorithmes, la connexion avec cette version du Client VPN sera impossible.
- Nouvel installeur MSI permettant la mise à jour depuis les versions antérieures avec conservation:
- des paramètres du logiciel
- du fichier de configuration VPN
- de la licence
- Logiciel entièrement compilé en 64 bits Compatible avec Windows 10 64 bits sur processeurs Intel
- Fin de prise en charge des algorithmes faibles (DES, 3DES, MD-5, SHA-1, DH 1-2, DH5)
- Authentification des certificats de la passerelle:
- Méthode 9: EC-DSA sur courbe elliptique secp256r1 avec SHA-256 (RFC 4754)
- Méthode 10: EC-DSA sur courbe elliptique secp384r1 avec SHA-384 (RFC 4754)
- Méthode 11: EC-DSA sur courbe elliptique secp521r1 avec SHA-512 (RFC 4754)
- Méthode 14: Digital Signature Authentication RSA (RFC 7427)
- Initiation IKE Childless (RFC 6023)
- ESN: Extended Sequence Number (RFC 4304)
- Prise en charge de l’API CNG (Microsoft Crypto API: Next Generation)
- Fin de la prise en charge de l’API Microsoft CSP en IKEv2
- Possibilité de réserver la configuration VPN à l'administrateur Windows
- Suppression du mot de passe du Panneau de Configuration
- Renforcement de la protection des fichiers de configuration avec SHA-2
- Prise en charge de la compression Lz4
Version 6.8
Release 6.86 build 009 (Juin 2021)
- Fonctionnalité : Nouvel installer MSI prenant en charge la mise à jour des versions antérieures avec conservation des paramètres, de la configuration et de la licence
- Fonctionnalité : Optimisé pour Windows 10 et processeurs Intel 64 bits
- Fonctionnalité : Authentification des certificats de la passerelle
- Fonctionnalité : Prise en charge du RFC 4754 - méthode 9: EC-DSA sur courbe elliptique secp256r1 avec SHA-256
- Fonctionnalité : Prise en charge du RFC 4754 - méthode 10: EC-DSA sur courbe elliptique secp384r1 avec SHA-384
- Fonctionnalité : Prise en charge du RFC 4754 - méthode 11: EC-DSA sur courbe elliptique secp521r1 avec SHA-512
- Fonctionnalité : Prise en charge du RFC 7427 - méthode 14: Digital Signature Authentication RSA
- Fonctionnalité : Prise en charge du RFC 6023 - Initiation IKE Childless
- Fonctionnalité : Prise en charge du RFC 4304 - Extended Sequence Number (ESN)
- Fonctionnalité : Prise en charge de l'API CNG (Microsoft Crypto API: Next Generation)
- Fonctionnalité : Possibilité de réserver la configuration VPN à l'administrateur Windows (plus de mot de passe spécifique)
- Fonctionnalité : Prise en charge de la compression Lz4 pour OpenVPN
- Amélioration : Suppression des algorithmes vulnérables: DES, 3DES, MD-5, SHA-1, DH 1-2, DH5
- Amélioration : Suppression de la prise en charge de l'API Microsoft CSP en IKEv2 (dépréciée)
- Amélioration : Renforcement de la protection des fichiers de configuration avec SHA-2
- Amélioration : Mise à jour de la librairie openSSL vers la version 1.1.1.i
- Amélioration : Une fois connecté à la passerelle redondante, le Client VPN tente de basculer sur la passerelle principale à la prochaine ouverture du tunnel
- Correction : Le tunnel se ferme à l'arrachage du lecteur de carte à puce
Version 6.6
AVIS DE VULNÉRABILITÉS Des vulnérabilités
ont été trouvées dans la version 6.60.008Veuillez consulter la page Security Advisory et mettre à jour dès à présent votre logiciel avec la version 6.63.004 (onglet téléchargement de cette page) qui corrige ces vulnérabilités. |
Release 6.64 build 003 (Apr. 2020)
- Fonctionnalité : Possibilité d'ouvrir plusieurs Phase2 (ChildSA) pour une même Phase1 (IKEAuth) en IKEv2.
Nota : dans cette version, il est possible en IKEv2 d'ouvrir jusqu'à 8 tunnels (ChildSA) simultanément pour une même Phase1/IkE Auth. - Fonctionnalité : Mise à jour de la librairie OpenSSL 1.1.1d.
- Amélioration : Possibilité de modifier la position de la fenêtre GINA, ainsi que l'option "affichage en premier plan".
- Correction : Pas de trafic pour des paquets de taille particulière en AES GCM.
- Correction : Problème de fonctionnement du WinStoreRoaming avec l'utilisation conjointe des paramètres KeyUsage et DnPattern.
- Correction : Impossible d'ouvrir un tunnel en mode EAP Multiple Auth sans certificat.
- Correction : Amélioration de la sortie de veille (standby/hibernation) (correction erreur "No socket").
- Correction : En mode GINA, affichage incorrect du statut suite à renégociation de l'authentification IKEv2.
Release 6.63 build 004 (aug.2019)
- Correction : lorsque le mode GINA est activé, le panneau de configuration peut parfois être vide. après le redémarrage de Windows
- Correction : crash sur réception d'un certificat gateway contenant un SubjectAltName spécifique.
- Correction : Erreurs dans la gestion du mot de passe administrateur.
Version 6.62 build 002 (mai 2019)
- Vulnérabilité : Attaque de type "man-in-the-middle" possible via l'usage de CA issus du magasin de certificat Windows.
- Vulnérabilité : L'utilisation d'un navigateur pour l'authentification sur un portail captif en mode GINA est désactivée.
- Vulnérabilité : La vérification de la validité de la date d'un certificat peut être évitée via l'utilisation du format "GeneralizedTime".
- Vulnérabilité : DOS sur réception de certificats malformés.
- Vulnérabilité : Possibilité de DOS lorsque le VPN Client est en mode traçant, via un flood de paquets UDP.
- Vulnérabilité : Certains octets de padding de la signature du fichier de configuration VPN peuvent être patchés.
- Vulnérabilité : crash sur réception d'une SA malformée.
- Vulnérabilité : Le port 1194 était en écoute même quand non requis.
- Amélioration d'une vulnérabilité : Amélioration de la gestion des CA dans le magasin de certificat Windows.
- Fonctionnalité : Affichage "No CRL" au lieu de "No CA" dans la console, lorsque requis.
- Fonctionnalité : Nouvel URL pour certaines versions customisées.
- Correction : BSOD: Crash dans ForwardIPPacket quand la fonction FwpsQueryPacketInjectionState0 est utilisée.
- Correction : BSOD après que le tunnel soit monté.
- Correction : La fonction "Smartcard roaming" dans le cas de différents lecteurs de carte à puce (smartcardroaming=5) ne fonctionne pas en IKEV1.
- Correction : Impossible d'entrer des durées de vie dans l'interface principale.
- Correction : Affichage d'un bouton en français dans une version traduite.
- Correction : Erreur de sélection de certificat avec un keyusage = 3.
- Correction : Dans certaines configurations PKI, le tunnel ne s'ouvre qu'une seule fois.
Version 6.60 build 008 (Mar. 2019)
- Vulnérabilité : Déni de service sur le panneau de configuration via un mot de passe administrateur trop grand.
- Vulnérabilité : Déni de service sur gestion de certificat contenant des caractères spéciaux.
- Vulnérabilité : le Client VPN accepte d'authentifier la passerelle même si aucun payload AUTH n'est reçu.
- Fonctionnalité : Principe du Tunnel Fallback (par exemple : fallback automatique d'un tunnel IPsec vers un tunnel SSL quand le tunnel IPsec n'aboutit pas)
- Fonctionnalité : Implémentation de logs systèmes et de logs d'administration, avec la possibilité de produire des logs soit localement, soit vers le gestionnaire d'événements Windows soit vers un serveur syslog.
- Fonctionnalité : Roaming du magasin de certificat Windows : Capacité à choisir automatiquement le certificat utilisateur dans le magasin de certificats Windows, sur la base de certains critères
- Fonctionnalité : Capacité de sélectionner et de stocker plusieurs CA (Certificate Authority) dans le fichier de Configuration VPN
- Fonctionnalité : Support des courbes elliptiques Diffie-Hellman (Groupe Diffie-Hellman 19, 20, 21) pour IKEv2
- Fonctionnalité : Support des algorithmes AES-GCM & AES CTR pour IKEv2
- Fonctionnalité : Mise à jour de la librairie OpenSSL
- Fonctionnalité : SSL: Add a way to change the receive socket buffer size (SO_RCVBUF)
- Fonctionnalité : SSL: Support de plusieurs réseaux distants
- Fonctionnalité : Option de désactivation du DPD IKEv2
- Fonctionnalité : IKEv2: Support of multiple networks in the same remote TS, in CP mode
- Fonctionnalité : Redesign global de l'interface de configuration (Panneau de Configuration) avec une organisation plus claire des onglets (nouvel onglet "Avancé", homogénéisation des onglets entre les protocoles IKEv1, IKEv2 et TLS)
- Fonctionnalité : Possibilité de configurer le temps d'attente de réponse de la gateway (précédemment fixé à 5 sec.)
- Fonctionnalité : Support de la carte à puce IAS
- Fonctionnalité : Support de la carte à puce ID Prime MD
- Fonctionnalité : Support de la carte à puce Gemalto MD
- Fonctionnalité : Ajout du code retour ERRORLEVEL sur les options de ligne de commande /add, /replace, /importonce
- Fonctionnalité : Support of Microsoft Signing for W10 drivers
- Fonctionnalité : Mécanisme empêchant un tunnel de s'ouvrir lorsque plusieurs utilisateurs sont logués simultanément
- Fonctionnalité : Possibilité de configurer la demande ou pas des authentifiants X-Auth au cours d'une renégociation des clés.
- Fonctionnalité : Time-out sur la fenêtre de demande de PIN code
- Fonctionnalité : Prise en compte du format PKCS8 (en plus du format PKCS1) pour les clés privées.
- Amélioration : Gestion des majuscules/minuscules dans les OID "name" des certificats
- Amélioration : IKE Port change are supported for more gateways configurations
- Amélioration : Optimisation des opérations de chargement et de sauvegarde de la configuration VPN
- Amélioration : Mode Gina : amélioration de la barre de progression pour IKEv2 et SSL
- Amélioration : Le DPD, les lifetime et les ports IKE sont configurables séparément pour chaque tunnel
- Amélioration : Remote Sharing : RDP is not opened automatically from configuration panel
- Amélioration : "vpnconf /stop" ne fonctionne pas depuis une autre session utilisateur
- Amélioration : Le PIN code n'est pas redemandé lorsque la phase1 est déjà établie
- Correction : Problème de fragmentation IKEv2 : certaines tailles de fragment aboutissent à des échec d'authentification ou à des erreurs de syntaxe
- Correction : BSOD sur réception d'un débit important de données
- Correction : IKEv2 et TPM : Impossible d'importer un certificat utilisateur dans le magasin interne
- Correction : Gestion incorrecte du DN pattern pour IKEv2
- Correction : La renégociation de SA IKE échoue avec une gateway Fortinet
- Correction : Remote ID mismatch on "DER ASN1 DN" with the same ASCII string
- Correction : Virtual interface: bad handling of ARP table to add/remove gateway IP address
- Correction : TLS Connection: renewal from gateway is not implemented, and tunnel closes after a while
- Correction : Erreur avec des configuration VPN 6.4x qui utilisent des certificats sur carte à puce avec des caractères accentués
- Correction : Outils de conversion : Ovpn2Tgb: la vérification de nom X509 n'est pas prise en compte correctement
- Correction : IKEv2 : No traffic to remote network. VirtualItf error 1 - 209 - 5010
- Correction : IKEv2 : l'export d'un seul tunnel exporte toutes les Child SA
- Correction : IKEv1 : Le tunnel n'est pas supprimé quand l'authentification X-Auth échoue pendant la renégociation de phase1
- Correction : Cannot open tunnel with a token inserted after the VPN Client starts
- Correction : Une child SA IKEv2 n'est pas supprimée quand le tunnel est fermé sur timeout DPD
- Correction : IKEv2 : no traffic when NATT port is changed for one tunnel, and UDP Encap enabled
- Correction : IKEv2 : IPV4 DNS not set properly when Gateway sends an IPV6 address
- Correction : IKEv1 Traffic verification: 1st timer is not properly initialized
Version 6.4
Release 6.45 build 002 (Fev. 2018)
- Correction : IKEv2 : Fragmentation IKEv2 and DH algo set to auto => fragmentation is not selected.
- Correction : Commande "InjectP12" : new cert not update when closing the session.
- Correction : Problème de fragmentation IKEv2 : certaines tailles de fragment aboutissent à un échec d'authentification ou à une erreur de syntaxe.
- Correction : IKEv2 : Non ouverture erratique du tunnel sur échec IKE Init (erreur avec "0")
- Correction : Fragmentation IKEv1 : Le Vendor ID Cisco n'est pas correctement envoyé.
Version 6.45 build 001 (Jan. 2018)
- Fonctionnalité : Fragmentation of IkeV1 based on MS-IKE doc.
- Correction : Traffic issue when physical IP Address ends with .255 and virtual IP address = Physical IP address.
Version 6.44 build 004 (Nov. 2017)
- Amélioration : (Partner Specific) Mise à jour des URL embarqués dans le Client VPN.
Versions 6.44 build 003 (Oct. 2017)
- Fonctionnalité : (Spécifique partenaire) L'algorithme DH par défaut est fixé à "No DH".
- Fonctionnalité : Support de la signature Microsoft pour les drivers Windows 10.
- Amélioration : SSL VPN : Augmentation de la taille du buffer de réception des sockets, pour accepter les pics de trafic.
- Amélioration : Amélioration de la prise en charge des DPD et des renégociations IKE SA.
- Amélioration : Amélioration de l'activation logicielle lorsque l'abonnement est proche de l'expiration.
- Amélioration : Amélioration du traitement des erreurs d'activation en cours d'abonnement.
- Correction : Problème d'interprétation du sujet d'un certificat entre le format ASN1 et le format 'string'.
- Correction : IKEv2: Prise en charge du DPD : Le tunnel se fermait dès qu'un message DPD était perdu.
- Correction : La Child SA IKEv2 n'est pas supprimée lorsque le tunnel est fermé sur timeout DPD.
- Correction : Impossible d'ouvrir un tunnel avec un 'SubjectAltName' mixte contenant une adresse IP.
- Correction : IKEv1: La vérification du trafic avec des pings ne fonctionne pas correctement.
- Correction : Pas de trafic lorsque l'adresse virtuelle se termine par .255.
- Correction : SSL VPN: En mode TCP, le tunnel peut se fermer de façon inattendue.
- Correction : Installation silencieuse non silencieuse sur Windows Seven.
- Correction : Erreur de sélection du certificat quand plusieurs certificats sont stockés sur une carte à puce.
- Correction : La renégociation IKE SA échoue avec une gateway Fortinet.
- Correction : Message d'erreur "driver not signed" lorsque le Client VPN est installé sur Windows 10 avec l'option UEFI BIOS Secure Boot activée.
- Correction : Un tunnel IKEV2 EAP MultAuth se fermait après renouvellement.
- Correction : IKEV2 Multiple Auth: Disparition du certificat lorsqu'on change une option dans l'onglet IKE SA.
Version 6.41 build 003 (Jan. 2017)
- Fonctionnalité : Une notification avertit les utilisateurs qu'un tunnel sur clé USB ne peut être utilisé en mode GINA.
- Fonctionnalité : Quand on ouvre plusieurs tunnels en même temps, le PIN code est demandé plusieurs fois.
- Amélioration : Finalisation de la traduction en polonais du logiciel.
- Amélioration : Diverses amélioration de l'interface pour la version OEM (texte, noms ou marque, etc.).
- Amélioration : Panneau des connexions: Adaptation des chaînes de caractères en fonction de la police disponible.
- Amélioration : Le PIN Code est demandé une seule fois lorsque plusieurs tunnels d'une même phase 1 sont ouverts consécutivement.
- Amélioration : Toutes les options PKI sont désormais configurables dans le fichier d'initialisation du setup (vpnsetup.ini) et via les options de ligne de commande. Voir le Guide de déploiement (VPN Premium seul).
- Amélioration : Tunnel TLS : L'option TLSAuth ne fonctionnait qu'avec SHA1. Elle fonctionne désormais avec tous types d'algorithmes d'authentification (SHA256, SHA 512, etc.).
- Amélioration : Tunnel TLS : L'option TLSAuth est opérationnelle avec les "key direction" "client" et "server".
- Amélioration : Sur fermeture rapide de Windows, tous les tunnels ouverts sont fermés correctement.
- Correction : Le PIN code est demandé à chaque renégociation de Phase 1.
- Correction : Une erreur "PIN code erroné" pouvait parfois survenir au cours de la renégociation de Phase 1.
- Correction : Problème de bind de socket si le démarrage de l'application était exécuté trop rapidement.
- Correction : Un mauvais mot de passe XAuth pouvait aboutir à un crash de l'application.
- Correction : L'import de tunnels contenant des paramètres DPD peut aboutir à une instabilité des tunnels.
- Correction : Win10: TgbikeNg n'est pas arrêté sur Shutdown.
- Correction : Windows 10: Quand la session utilisateur était fermée, la fenêtre GINA n'apparaissait pas.
- Correction : Une configuration avec une adresse IP virtuelle configurée à "::" ne fonctionnait pas.
- Correction : Quand un tunnel IkeV2 est configuré sans adresse IP virtuelle et avec un réseau distant sous forme de range, il y a un problème lors de la configuration de l'interface virtuelle.
- Correction : La CRL du certificat de la gateway était vérifiée même lorsque cette option n'était pas cochée.
- Correction : Crash IKE sur valeur spécifique UNITY_DEF_DOMAIN envoyée par la gateway (Mode config / Mode CP).
Version 6.40 build 004 (Août 2016)
- Amélioration : Les nouveaux paramètres de la version 6.4 sont sauvegardés et restaurés au cours d'une mise à jour.
- Correction : Amélioration de la synchronisation entre le panneau des connexions et le panneau de configuration.
- Fonctionnalité : Nouveau design pour le panneau de connexion. Ce nouveau designe améliore l'expérience utilisateur en simplifiant la gestion des connexions VPN. Le nouveau panneau des connexions est complètement configurable via une fenêtre dédiée qui permet de créer, renommer et ordonner les connexions VPN.
- Fonctionnalité : Ajout de la vérification du sujet du certificat de la gateway (SSL)
- Fonctionnalité : L'utilisation de WiFi requiert parfois une authentification locale sur un portail captif. Pour les utilisateurs du mode VPN GINA (connexion VPN avant le logon Windows) le Client VPN implémente une fenêtre de navigation automatique qui permet l'authentification sur le portail captif WiFi avant l'ouverture du tunnel.
- Fonctionnalité : Nouvelle commande en ligne "/status" qui permet d'obtenir le status d'un tunnel VPN.
- Fonctionnalité : Support de la fragmentation IKEv2 (RFC 7383)
- Fonctionnalité : Fonction "always-on" qui ré-ouvre automatiquement le tunnel sur détection du timeout DPD (IKEv1 & IKEv2)
- Fonctionnalité : Nouveau critère de sélection d'un certificat : Il est possible de caractériser un certificat par un pattern à trouver dans son sujet.
- Fonctionnalité : Fonction "Always-on" qui ré-ouvre automatiquement le tunnel lorsque le réseau distant n'est plus accessible (IKEv1 & IKEv2)
- Fonctionnalité : Fonction "No Split DNS" : Possibilité de forcer l'adresse du serveur DNS virtuel avec l'adresse du server DNS physique. Cette fonction résoud certain problèmes de lenteur de communication et de confidentialité.
- Fonctionnalité : Fonction "No Split Tunneling" : Possibilité de désactiver la route par défaut sur l'interface physique dnas le cas de configuration "tout dans le tunnel".
- Fonctionnalité : Nouvelle commande en ligne "/closeall" qui permet de fermer tous les tunnels.
- Fonctionnalité : Nouvelle commande en ligne "/resetike" qui permet de redémarrer le service IKE.
- Fonctionnalité : Mode Config / Mode CP: Support de la taille de réseau virtuel envoyée par la gateway (/24 par dét si non spécifiée).
- Fonctionnalité : Option pour vérifier la CRL d'un certificat, en plus de sa signature.
- Fonctionnalité : Copier / coller de configurations IKEv2 et SSL
- Fonctionnalité : Support des caractères UTF-8 pour le mot de passe X-Auth (requiert une configuration spécifique)
- Amélioration : Simplification du menu en barre des tâches, conjointement avec le développement de la nouvelle interface pour le panneau des connexions.
- Amélioration : Possibilité de sésactiver la fonction "Ouverture du tunnel automatique sur extraction USB". Cette option permet de conserver le tunnel ouvert même si la clé USB est extraite du poste.
- Amélioration : Amélioration des renégociations IKEv1 avec le Mode COnfig.
- Amélioration : Amélioration du "rekeying IKE Auth" (IKEv2)
- Amélioration : Amélioration de la gestion des renégociations avec les gateways IKEv2
- Amélioration : "Reset IKE" (depuis la console Windows) démarre le service IKE s'il ne l'est pas encore déjà.
- Amélioration : Diverses améliorations du setup VPN
- Amélioration : Amélioration de la gestion de longues listes de réseaux distants pour les connexions SSL
- Amélioration : Diverses améliorations des messages affichés dans la console VPN.
- Amélioration : L'icône en barre des tâches reste disponible après un redémarrage de explorer.exe.
- Amélioration : Support des suffixes de nom de domaine (Cisco extension: UNITY_DEF_DOMAIN/28674) lorsqu'ils sont envoyés par le Mode Config / Mode CP
- Amélioration : Diverses améliorations dans la gestion du mode abonnement (VPN Premium)
- Amélioration : Le mode GINA gère correctement le mode abonnement (VPN Premium)
- Amélioration : Possibilité d'ouvrir un tunnel VPN IKEv2 lorsque le mode CP n'est pas activé et quand l'adresse IP virtuelle n'est pas spécifiée.
- Amélioration : Possibilité de désinstaller le logiciel lorsqu'il est protégé par un mot de passe.
- Amélioration : Amélioration de la stabilité du service IKE.
- Amélioration : IKEv2 CP Mode: Possibilité de spécifier un réseau plus petit côté Client.
- Amélioration : Détection de trafic en mode CP supportée en IKEv2
- Amélioration : Diverses améliorations du mode GINA
- Amélioration : Amélioration de l'import de fichiers OpenVPN
- Amélioration : Amélioration de la gestion de IPv6 par IKEv2
- Amélioration : Possibilité d'ouvrir un tunnel automatiquement en mode GINA
- Amélioration : Le PIN code d'authentification est requis à chaque réouverture du tunnel, même après un échec d'ouverture.
- Amélioration : Amélioration de la gestion des cartes à puce (VPN Premium only)
- Amélioration : Support d'un second serveur WINS.
- Amélioration : Amélioration de la sécurité du contrôle d'accès au panneau de configuration
- Amélioration : Un tunnel VPN se ferme correctement sur disparition de l'interface physique. (IKEv1)
- Amélioration : Une alerte est affichée dans la console si un certificat expiré est utilisé dans une configuration IKEv2.
- Correction : Correction dans la gestion de la MTU de l'interface virtuelle
- Correction : The Configuration Panel and the Connection Panel might appear simultaneously.
- Correction : Correction de la police de la fenêtre d'activation.
- Correction : Une modification de la langue aboutissait à la duplication des types d'adresses (configuration Child SA IKEv2).
- Correction : La suppression d'une Child SA parmi plusieurs aboutissait au message : "An invalid argument was encountered"
- Correction : X-Auth Popup: les mots de passe contenant le caractère ";" n'étaient pas correctement pris en compte.
- Correction : Une SA était fermée trop tôt lorsque la durée de vie était exprimée en Koctets par la gateway.
- Correction : Amlélioration de l'analyse du sujet d'un certificat
- Correction : IKEv2: Quand le Mode CP était configuré, le réseau distant n'était pas correctement affiché une fois le tunnel ouvert.
- Correction : Correction du support de certificats contenant plusieurs subjectaltnames (IKEv1)
Version 6.3
Version 6.30 build 002 (Oct. 2015)
- Fonctionnalité : Possibilité de masquer la fenêtre d'activation qui apparaît normalement à la fin d'une période d'abonnement
- Amélioration : Amélioration du mécanisme de DPD
- Amélioration : Gestion améliorée de la carte à puce ERCOM avec SSL
- Amélioration : Amélioration de la conversion de fichiers .ovpn (configuration OpenVPN)
- Amélioration : Sécurité renforcée lors de l'ouverture du tunnel : lorsque le CA de la passerelle est inconnu, le tunnel ne s'ouvre pas.
- Correction : Erreur SSL "TLS handshake failure: No CA" corrigée par l'amélioration de la gestion du CA check.
- Correction : blocage erratique de IKEv1 corrigé
- Correction : Message en barre des tâches pour le tunnel SSL corrigé.
- Dans une configuration VPN avec deux tunnels VPN qui on la même adresse IP virtuelle, seul l'adresse du serveur DNS / WINS du premier tunnel VPN est utilisé.
Solution: Utiliser deux adresses IP virtuelles différentes, l'adresse du serveur DNS / WINS doit être différente pour chaque tunnel VPN. - L'indicateur du trafic dans le Panneau de connexion ne fonctionne pas correctement avec des tunnels VPN IKEv2.
- La détection de trafic ne fonctionne pas correctement avec le mode "Config Payload" activé (soit l'équivalent du mode Config dans IKEv1)
- Erreur de configuration avec plusieurs tunnels IKEv2 ou SSL et une carte à puce Gemalto en mode PKCS#11.
- Les erreurs de l'interface virtuelle ne sont pas détectées par les Tunnels IKEv2 ou SSL
Version 6.30 build 001 (Oct. 2015)
- Fonctionnalité : Version compatible Windows 10
- Fonctionnalité : Nouvelle interopérabilité avec les tokens Feitian epass2003 et gemalto/axalto .net
- Fonctionnalité : Compatibilité avec Fortinet Fortigate IKEv2. TheGreenBow est le seul client VPN qui peut être utilisé pour ouvrir un tunnel IKEv2 avec une passerelle FortiGate.
- Fonctionnalité : Support de Ercom CryptoSmart Micro SD pour IKEv1, IKEv2 et SSL
- Fonctionnalité : Support du Pinpad Xiring pour IKEv2 et SSL.
- Fonctionnalité : Après une 1ère installation, une astuce est affichée sur l'icône de la barre des tâches afin de montrer à l'utilisateur comment utiliser le client VPN.
- Fonctionnalité : Les logs peuvent désormais être activés à partir de la console.
- Amélioration : Quand une configuration VPN est créée avec l'Assistant, les paramètres par défaut sont: Groupe DH = Auto et Aggressive Mode = TRUE (set)
- Amélioration : Amélioration de la gestion des cartes à puce
- Amélioration : Le mode traçant (génération de logs) peut être activé depuis n'importe quelle fenêtre du logiciel : Panneau de configuration, panneau de connexion ou console.
- Amélioration : Les processus d'ouverture ou de fermeture d'un tunnel VPN sont arrêté sur reset IKE.
- Amélioration : Compatibilité entre un tunnel VPN configuré avec VPN 5.5 et un tunnel VPN configuré avec VPN 6.2
- Amélioration : Intégration de la mise à jour de sécurité pour OpenSSL (CVE-2015-0204, FREAK correctif de vulnérabilité)
- Amélioration : La cohabitation avec IKEEXT (service IKE Windows) est correctement gérée sur Windows 8 / 8.1
- Correction : Compatibilité avec les logiciels tiers tels que firewall, anti-malware ou antivirus.
- Correction : Correction d'un BSOD/conflit avec certains logiciels tiers.
- Correction : Les noms des fichiers de log sont correctement mis à jour avec le changement de date.
- Correction : Lancée en mode silencieux, l'installation se terminait par un crash si un mot de passe de plus de 15 caractères était configuré en ligne de commande.
- Correction : Pour un tunnel 2-DNS, la gestion du deuxième DNS est corrigée.
Version 6.2
Version 6.21 build 001 (Jui. 2015)
- Amélioration : Le tunnel IKE se ferme plus rapidement sur déconnexion du réseau.
- Amélioration : Au cours d'une mise à jour du logiciel, l'activation peut être réalisée dans un tunnel VPN.
- Amélioration : Possibilité de créer une configuration VPN avec "multiple auth" + EAP + certificat.
- Amélioration : (IKEv1) La Phase 1 se ferme (et peut être ré-ouverte) dès que le tunnel est fermé par la passerelle.
- Amélioration : Le Client VPN peut ouvrir des tunnels même si la connexion Internet est accessible après son démarrage.
- Amélioration : (IKEv2) Les Local et Remote ID affichent désormais explicitement "E-mail" à la place de "ID_RFC822_ADDRESS".
- Correction : (IKEv1) "Initial contact" n'est plus envoyé pendant la renégociation du tunnel VPN.
- Correction : La gestion des certificats contenant un OID dans le sujet est fonctionnelle.
- Correction : L'ouverture d'un tunnel sur détection du trafic peut ne pas fonctionner après un redémarrage du client VPN.
- Correction : Impossible d'ouvrir un tunnel IKEv1 lors du passage d'un réseau à l'autre pendant que le client VPN fonctionne (sur un poste de travail avec deux cartes réseau)
- Dans une configuration VPN avec deux tunnels VPN qui on la même adresse IP virtuelle, seul l'adresse du serveur DNS / WINS du premier tunnel VPN est utilisé.
Solution: Utiliser deux adresses IP virtuelles différentes, l'adresse du seveur DNS / WINS doit être différents pour chaque tunnel VPN - L'indicateur du trafic dans le Panneau de connexion ne fonctionne pas correctement avec des tunnels VPN IKEv2
- Détection de trafic ne fonctionne pas correctement avec le mode Config Payload activée (soit l'équivalent de mode Config dans IKEv1)
Version 6.20 build 005 (Mar. 2015)
- Amélioration : Meilleure gestion des certificats.
- Fonctionnalité : Support des tunnels imbriqués entre les différents protocoles.
- Fonctionnalité : Nouveaux gestionnaire de configuration pour les tunnels IKEv2 et SSL.
- Fonctionnalité : Support du pinpad Ingenico "Leo".
- Fonctionnalité : Possibilité d'injection de certificat via une option de ligne de commande (injection de certificat en ligne).
- Fonctionnalité : Compatible avec la version openVPN de la Freebox .
- Fonctionnalité : Importation automatique du mécanisme de traduction pour les fichiers OpenVPN (.ovpn) et Cisco (.pcf).
- Amélioration : Affichage dynamique d'informations en Mode CP pour IKEv2 / IPV6.
- Amélioration : IKEv2 - Support de plusieurs CHILD SA par SA initiale.
- Amélioration : Amélioration de la vitesse d'accès au Token.
- Amélioration : IKEv1 - Abandon du processus d'ouverture du tunnel quand la saisie du code PIN est annulée.
- Correction : Le DPD fonctionne toujours lorsque la fonction "split tunneling" est activée.
- Correction : IKEv1 en mode "Automatique" fonctionne pour le chiffrement Phase1 quand la passerelle est en AES.
- Correction : La modification du port IKE et NAT (paramètres IKEv1) est maintenant fonctionnelle.
- Correction : Amélioration de la détection du retrait de Token.
Version 6.20 build 001 (Feb. 2015)
- Amélioration : Permet l'utilisation d'un certificat racine auto-signé depuis le magasin de certificats Windows.
- Amélioration : La popup de confirmation du Mode USB n'apparaît que lorsqu'elle est requise.
- Fonctionnalité : Support du 'Smartcard roaming' pour IKEv2.
- Fonctionnalité : Prise en compte de propositions multiples pour IKEv2, daas le but de simplifier la configuration des tunnels.
- Fonctionnalité : [SSL] Support du mode TCP pour le transport.
- Fonctionnalité : [IKEv2] Bascule automatique sur PKCS#11 lorsque le middleware CSP ne fonctionne pas.
- Correction : [IKEv2] Import de certificats avec un RDN de type "DC" depuis le magasin de certificat Windows.
- Correction : [IKEv2] Ouverture correcte du tunnel VPN lorsque le certificat reçu de la gateway est le même que le certificat utilisateur.
- Correction : [IKEv2] Ouverture correcte du tunnel VPN lorsque le Remote Id n'est pas spécifié.
- Correction : La configuration du firewall Windows est correctement restaurée lors de la désinstallation du logiciel.
- Correction : [IKEv2] Compatibilité avec le middleware PKCS#11 Gemalto.
- Correction : Problème de synchronisation avec le mode d'ouverture automatique du tunnel sur insertion USB.
- Correction : [DualToken] Correction sur l'utilisation de token avec plusieurs partitions (détection de l'extraction).
Version 6.1
Version 6.12 build 001 (Jan. 2015)
- Fonctionnalité : Possibilité d'empêcher les broadcasts d'être transférés vers le réseau distant.
- Amélioration : Support de connexion TLS sans certificat utilisateur.
- Correction : Import ou export d'une configuration VPN vers ou depuis un lecteur mappé.
- Correction : Prise en compte de paquets inférieurs à 24 octets (Tunnel IPv6), ce qui provoquait des problèmes avec FTP.
- Correction : Prise en compte correcte de paquets dont l'adresse IP se termine par 255, sur le port 4500.
- Correction : Correction d'un mauvais décodage de certaines adresse IPv6 de la passerelle (IKEv1 seulement).
- Correction : L'OID (Object Identifier) de certificat "GN" (Given Name) est correctement pris en compte.
Version 6.11 build 003 (Dec. 2014)
- Amélioration : Support des 3 modes d'adressage pour les tunnels IKEv2 : Poste, sous-réseau et Plage d'adresses IP.
- Amélioration : Possibilité de spécifier ou pas l'Autorité de Certification (CA) lors de l'import d'un certificat P12.
- Amélioration : IKEv2 : Possibilité de configurer un Remote ID vide. Le Remote ID signifie alors : "accepter tout remote ID".
- Correction : La sauvegarde (CTRL+S) de la configuration prend en compte la presharedkey et sa confirmation.
Version 6.10 build 014 (Oct. 2014)
- Amélioration : Diverses améliorations du texte et de l'interface utilisateur.
- Correction : Erreur 'disagreement on PFS' lorsque client VPN est configuré avec 'Auto' pour PFS dans IKEv1 Phase2 (pour certaines passerelles).
- Amélioration : Le tunnel VPN s'ouvre plus rapidement lors de l'utilisation d'un certificat sur une carte à puce PKCS#11 ou Token USB.
- Amélioration : Tous les paramètres de l'onglet 'Sécurité' sont réglés en mode 'Auto' lorsque vous créez un nouveau tunnel VPN SSL.
- Fonctionnalité : L'adresse IP peut changer lors d'une renégociation avec le tunnel VPN en IKEv2.
- Amélioration : Pour un tunnel VPN IKEv2 et IPv6, dans le CHILD SA le masque est remplacé par le 'prefix length'.
- Amélioration : Nouveaux menus pour créer une Phase1 / Phase2 appelés 'Nouvelle passerelle VPN' et 'Nouvelle connexion VPN'.
Version 6.10 build 006 (Jun. 2014)
- Fonctionnalité : Le Client VPN IPsec devient le Client VPN car il supporte IPsec et SSL.
- Fonctionnalité : Support du protocole IPv6
o Capacité à gérer les réseaux IPv4 et IPv6 hétérogènes du côtés LAN et WAN, sur le réseau local ou le réseau distant d'entreprise. La fonction 'Auto' (pour IPv4 / IPv6) permet de soutenir ces environnements complexes que ce soit avec IPsec (IKEv1 / IKEv2) ou SSL.
o Capacité à détecter automatiquement le réseau IPv4 ou IPv6 pour les tunnels à la fois IPsec et SSL.
o Possibilité d'utiliser les protocoles IPv4 et IPv6 dans le même tunnel.
- Fonctionnalité : Support de SSL
o Possibilité d'ouvrir plusieurs tunnels VPN SSL avec les passerelles VPN OpenVPN.
o Introduction de deux nouveaux mécanismes d'authentification spécifiques à SSL. Le mode TLS-Auth et extra login / password.
o Capacités d'adaptation automatique aux paramètres de la passerelle SSL, en supposant que la passerelle VPN supporte le mécanisme de multi-proposal. Le responsable informatique peut désactiver cette fonction et forcer ses propres paramètres.
o Possibilité de définir une passerelle SSL redondante en cas d'indisponibilité de la passerelle SSL primaire.
o Possibilité d'ouvrir un tunnel VPN SSL sur détection de trafic vers le réseau distant.
o Possibilité de démarrer l'automatisation via des scripts avant / après ouverture et fermeture du tunnel.
o Possibilité de démarrer une session de partage de bureau avec une machine sur le réseau à distance en un seul clic.
o Possibilité d'ajouter une compression du trafic.
o Hérite de tous les algorithmes de chiffrement et hachage du Client VPN IPsec TheGreenBow (AES, SHA2, ...). - Fonctionnalité : Support de IKEv2
o Possibilité d'ouvrir les tunnels VPN IKEv1 et IKEv2 simultanément.
o Possibilité de définir une passerelle redondante en cas d'indisponibilité de la passerelle primaire.
o IKEv2 introduit un nouveau mécanisme d'authentification de l'utilisateur appelé EAP similaire à X-Auth. Le nouveau mécanisme d'authentification utilisateur EAP peut être combiné avec certificat (c-à-d sélectionner plusieurs Authentification dans la configuration de votre tunnel VPN > ' IKEv2 Auth ' > onglet ' IKE SA '. EAP remplace X-Auth lors de l'utilisation tunnel VPN IKEv2.
o Capacités d'adaptation automatique aux paramètres de la passerelle VPN, en supposant que la passerelle supporte le mécanisme multi-proposal. Le responsable informatique peut désactiver cette fonction et forcer ses propres paramètres. - Fonctionnalité : Support de Windows Server 2003 32-bit, Server 2008 64-bit, Server 2012 64-bit, Vista 64-bit, Seven 64-bit, Windows 8/8.1 64-bit. Le Client VPN Windows Standard 6.0 et suivant ne supporte pas Windows XP.
- Fonctionnalité : Les langues sont aux nombres de 25. Arabe, Chinois Simplifié, Tchèque, Danois, Néerlandais, Anglais, Farsi, Finnois, Français, Allemand, Grec, Hindi, Hongrois, Italien, Japonais, Coréen, Norvégien, Polonais, Portugais, Russe, Serbe, Slovène, Espagnol, Thaï Et Turc.
- Amélioration : Tous les logs sont maintenant marqués avec le protocole (par exemple IPsec vs SSL) avec un nouveau champ 'Facility'.
- Amélioration : Possibilité de sélectionner une interface réseau spécifique par son nom (c-à-d tel qu'il apparaît dans 'Panneau de configuration ' > ' Réseau et Internet ' > ' Network Connections ') au lieu d'une adresse IP.
- Amélioration : Plusieurs améliorations sur la fiabilité.
- Amélioration : Les noms des interfaces virtuelle ont été modifié pour être plus significative (c-à-d tel qu'il apparaît dans le Panneau de configuration ' > ' Network et Internet ' > ' Network Connections).
- Correction : MiniPort échec de désinstallation du pilote (erreur de x023c) peut se produire lors de plusieurs mises à niveau de versions anciennes.
- L'interface de réseau virtuel du VPN Client apparaît dans la liste 'réseau non identifié' dans le Panneau de configuration de Windows (Réseau).
- Dans une configuration VPN avec deux tunnels VPN avec la même adresse IP virtuelle, seul le DNS / adresse du serveur WINS du premier tunnel VPN est utilisé. Solution: utiliser deux adresses IP virtuelles différentes si l'adresse du serveur DNS / WINS doit être différents pour chaque tunnel VPN.
- Problème de trafic quand il y a plusieurs tunnels ouverts vers le même réseau distant (passerelles distantes unique ou multiple) en utilisant différents protocoles (c-à-d IKEv1 vs IKEv2 vs SSL).
- Multi-proposal avec des tunnels VPN IKEv1 est limité à 2 choix seulement pour le groupe clé dans Phase2 (c-à-d DH2, DH5).
- Multi-proposal avec des tunnels VPN IKEv2 ne sont pas encore pris en charge.
- L'indicateur du trafic dans le Panneau de Connexion ne fonctionne pas correctement avec des tunnels VPN IKEv2.
- Une seul phase CHILD SA pour une phase IKE x-Auth avec des tunnels VPN IKEv2.
- La détection de traffic ne fonctionne pas correctement avec le mode Config Payload (soit l'équivalent du mode Config dans IKEv1).
- Le DPD continue après l'échec d'ouverture du tunnel (IKEv1 seulement).
Version 5.5
Release 5.55 build 001 (Jan. 2014)
- Fonctionnalité : Nouveau Token compatible Gemalto IDPrime .NET USB.
- Fonctionnalité : Support de Windows 8.1 64-bit.
- Amélioration : Langue Russe et Chinoise mise à jour.
- Correction : Le tunnel VPN ne parvient pas à s'ouvrir lors de l'utilisation d'un certificat avec un "subjectAltName" contenant plusieurs Relative Distinguished Names (RDN).
- Correction : Le tunnel VPN ne parvient pas à s'ouvrir car le pare-feu Windows bloque le traffic quand le port 500/4500 est ouvert, et un Certificat long est utilisé (>1500).
- Correction : Le tunnel VPN ne parvient pas à s'ouvrir quand le message IKE de la passerelle VPN est fragmenté à cause d'un Certificat long, et que ces paquets sont reçus dans un ordre inverse.
- Correction : Le tunnel VPN ne ferme pas automatiquement lorsque le Token Gemalto IDPrime .NET, configuré dans la Configuration VPN, est débranché.
- Correction : Impossible d'ouvrir un tunnel, quand sont configurés 8 Tunnels VPN avec une adresse IP virtuelle à 0.0.0.0.
- Correction : L'option de ligne de commande --smartcardroaming ne fonctionne pas correctement lorsqu'elle est configurée avec les valeurs 4 ou 5 (c'est à dire : Sélectionner le premier lecteur de carte à puce trouvé) et que plusieurs lecteurs de cartes à puce sont branchés en même temps.
- Le tunnel VPN ne parvient pas à s'ouvrir après une migration de Windows 8 vers Windows 8.1 provocant le message d'erreur suivant : "Default exchange_establish: transport "udp" for peer 'P1-P2' could not be created". Pour résoudre le problème, désactiver le service Windows IKEEXT dans 'Panneau de configuration' > 'Outils d'administration' > 'Services', ou réinstaller le logiciel. Ce problème n'existe pas si l'installation du logiciel se fait sous Windows 8.1.
Version 5.51 build 002 (Jan. 2013)
- Fonctionnalité : Support de Windows 8 32-64bit.
- Fonctionnalité : Mode Gina pris en charge sur Windows Vista 32-64bit, Windows 7 32-64bit, Windows 8 32-64bit.
- Fonctionnalité : Nouveau Token compatible (ePass3003).
- Fonctionnalité : Ajout d'un champ de confirmation mot de passe lors de l'exportation d'une configuration VPN.
- Fonctionnalité : ESP service anti-replay pris en charge i.e RFC 2401/4303.
- Fonctionnalité : Ajout de multiple lignes de commande (fichier d'installation et d'initialisation) afin de mieux choisir les certificats Token ou SmartCard dans la configuration VPN. Elles sont appelées options PKI. Pour plus de détails, consultez notre guide de déploiement sur notre site. 'KeyUsage' permet de limiter l'accès uniquement à 'l'authentification' d'un certificat venant d'un Token ou d'une SmartCard. 'SmartCardRoaming' permet de définir la règle utilisée pour récupérer un certificat Token ou SmartCard. 'Pkcs11Only' permet de limiter l'accès uniquement aux 'PKCS#11' certificat Token ou SmartCard. 'NoCaCertReq' permet d'utiliser des certificats avec l'autorité de certification différente de la passerelle VPN utilise. 'PKICheck' Force le Client VPN Client à vérifier le 'Certificate Root Authority' quand un certificat est reçu de la gateway VPN.
- Fonctionnalité : Les options PKI peuvent être géres via une nouvelle tab de l'interface utilisateur dans 'Outils'> 'Options'.
- Fonctionnalité : Exclusion du protocole DHCP du réseau quand la configuration du réseau forces tout en tunnel (0.0.0.0/0.0.0.0).
- Fonctionnalité : L'Algorithme SHA-2 est pris en charge pour signer avec une carte à puce DSP.
- Fonctionnalité : Les langues Coréen et en farsi sont désormais intégrés dans le logiciel, ce qui porte à 25 le nombre total de langues.
- Fonctionnalité : Possibilité d'ouvrir le magasin de certificat actuel de l'utilisater, lors de la sélection d'un certificat dans le Panneau de configuration plutôt qu'en local.
- Fonctionnalité : Gemalto NET avec DSP middleware pris en charge sur Windows 7 et Vista.
- Fonctionnalité : Activer l'importation automatique de la configuration VPN si un nom de fichier de configuration spécifique est disponible dans le dossier d'installation.
- Amélioration : Nouvelle commande pour déplacer le focus d'un champ à l'autre avec la touche de tabulation dans le Panneau de Configuration > onglet IPsec phase 2.
- Amélioration : Ne pas afficher les systray popup sur Phase1/Phase2 de renégociation.
- Amélioration : Extension de la taille du champ SmartCard code PIN pour pouvoir entrer plus du code PIN.
- Amélioration : Possibilité d'activer le logiciel sur la machine Windows dans les dossiers système tels que Mes documents ou ProgramData peut être ou ne pas être disponible.
- Amélioration : Possibilité de se connecter au Wifi hotspot avec une configuration VPN 'forcer tout le trafic dans le tunnel' (masque de sous-réseaux 0.0.0.0).
- Amélioration : Le 'Lock Access to Config Panel' popup mot de passe n'a pas le focus.
- Amélioration : Ctrl + Alt + T est maintenant le raccourci pour le mode Trace.
- Amélioration : Support de Cisco ASA Config comportement du mode spécial avec une nouvelle option dans le panneau 'Paramètres globale'.
- Amélioration : cosmétique mineure.
- Correction : Une fois le tunnel ouvert en utilisant le mode Config, la valeur WINS peut être écrasée par la valeur DNS.
- Correction : PKICheck Désélectionner pourrait ne pas être prise en compte dans certaines circonstances.
- Correction : Un nombre spécifique et important de tunnel phase 1 peuvent planter le client VPN dans certaines circonstances.
- Correction : BSOD lorsque Windows est de retour de mode veille (Windows XP uniquement).
- Correction : Finnois et danois faute de frappe dans la fenêtre d'activation du logiciel.
- Correction : Le Tunnel VPN ne s'ouvre pas quand un autre service IPsec est activée sur la machine, comme le port 500 et / ou 4500 sont utilisés.
- Correction : La re-connexion du Tunnel VPN échoue avec certaines passerelles car INITIAL-CONTACT n'a pas été envoyé.
- Correction : La génération du journal de débogage échoue si le répertoire d'installation du logiciel est modifié par l'utilisateur lors de l'installation.
- Correction : La renégociation Phase 1 échoue lorsqu'elle est déclenchée par un type de passerelle strongswan.
- Correction : La désinstallation silencieuse ne se lance pas (mise à jour).
- Correction : Le client VPN ne peut pas ouvrir un tunnel lorsque vous utilisez un certificat avec caractères Unicode ou UTF8 comme des caractères japonais.
- Correction : Utilisez PKCS#11 à la place du CSP lorsque l'option SmartCardRoaming est réglé sur 2, 3, 4 ou 5.
- Correction : Aucun code PIN erroné contextuel lors de l'utilisation de cartes à puce avec DSP.
- Correction : Autres DNS / WINS ne sont pas appliquées si le tunnel est ouvert lors de l'activation 'Ouvrir automatiquement ce tunnel sur détection de trafic'.
- Correction : Dans "tunnel ouvert" Gina mode et avec DNS / WINS, la zone DNS / WINS sont appliquées à l'interface locale au lieu de l'interface virtuelle.
- Correction : La fragmentation des paquets n'est pas correctement effectuée lors de la modification de taille MTU (certaines valeurs) sur Windows XP.
- Correction : La mise à niveau logicielle échoue lorsque vous utilisez le mode silencieux '/ S'.
- Correction : Impossible d'ouvrir un tunnel avec certificat lorsque l'utilisateur ne dispose pas de droit administrateur.
- Correction : Le Client VPN ne répond pas après le renouvellement d'une Clé reçu par le routeur.
- Correction : Mauvaise traduction en finnois dans la fenêtre d'activation du logiciel.
- Correction : Aucun tunnel lors de l'utilisation SHA2 algorithme et magasin de certificats Windows.
- Correction : Un tunnel ne s'ouvre pas correctement après avoir débranché une carte à puce avec certains modèles de cartes à puce.
- Correction : IKE Bloque le réseau dans certaines circonstances en sortant du mode veille ou quand le tunnel ne parvient pas à ouvrir le 'Wrong Remote Address' suivi par 'Enregistrer' la configuration VPN.
- Correction : La fonction Config à distance crée des logs dans le mauvais répertoire.
- Correction : L'activation ne fonctionne pas correctement dans certaines circonstances, telles que les niveaux de plusieurs utilisateurs sur le même ordinateur.
- Correction : Accepter la section ID dans le fichier de configuration VPN provenant de la passerelle VPN lorsque l'adresse IP virtuelle est définie à 0.0.0.0.
- Correction : Prise en charge du VPN configuration provenant de la passerelle VPN contenant '-' dans les noms de tunnel et également lorsque vous utilisez la configuration des certificats
- Correction : Crash IKE lorsque le nom de la phase est trop long. Phase noms désormais limité à 49 caractères.
- Correction : La fonctionnalité VPN 'Peer to Peer' peut échouer quand il ya un routeur avec NAT-T entre les deux, dans une certaine configuration du réseau.
- Correction : Le tunnel VPN ne s'ouvre pas quand il est configuré avec un certificat sélectionné dans le magasin de certificats utilisateur.
- Correction : Le tunnel VPN s'ouvre correctement mais aucun trafic passe par l'utilisation de X-Auth et de configuration basé sur l'adresse du Client VPN (0.0.0.0)
- Correction : Le Client VPN cesse de répondre pendant un certain temps après renouvellement des clés reçue du routeur VPN dans certaines circonstances configuration VPN.
- Correction : Le renouvellement d'adresse IP avec le serveur DHCP ne fonctionne pas correctement avec la configuration VPN forcer tout le trafic dans le tunnel (masque de sous réseau 0.0.0.0).
- Correction : L'importation de configuration VPN ne fonctionne pas correctement lorsque le certificat a un type d'ID local DER_ASN1_DN_ID contenant un objet avec les caractères tels que des espaces et des '/'.
- Correction : 'Phase2'> 'Avancé'> 'autre serveur '> adresses IP ne peut pas être remis à 0.0.0.0
- Plusieurs Certificats ajouté au magasin de certificats Windows peuvent empêcher un tunnel d'ouvrir dans certaines circonstances.
- Le Client VPN peut être capable d'ouvrir un tunnel sous les sessions RDP dans certaines circonstances.
- Windows pourrait ne pas reconnaître la signature logiciel de configuration lors de l'installation du logiciel pour la première fois si la signature est fourni, Windows Vista uniquement.
- Le Client VPN interface réseau virtuelle apparaît dans 'Unidentfied network' dans la liste Panneau de configuration Windows (Réseau).
Version 5.1
Release 5.13 build 002 (Feb. 2012)
- Amélioration : Clarification des règles pour choisir quel certificat doit être pris en compte lorsqu'ils sont disponibles via Token, lecteur SmartCard.
- Amélioration : Rapidité d'affichage du menu systray quand 100+ tunnels VPN sont configurés.
- Amélioration : Le format du nom des fichiers log a changé pour inclure la date et l'heure. Cela permet de réduire la taille des fichiers lors de l'envoi au support technique.
- Correction : Le tunnel VPN envoie une demande de certificat avec le DN provenant uniquement d'une seule Certificate Authority (CA). Mais certaines passerelles VPN peuvent utiliser d'autres CA.
- Correction : Le Client VPN peut maintenant envoyer un message INITIAL-CONTACT pendant la négociation IKE.
- Correction : La console arrête d'afficher les logs après un clic sur le menu 'Outils' > 'Reset IKE'.
- Correction : Certains lecteurs USB 3G d'Orange (Business Everywhere 3G par exemple) modifient les paramètres de routage, ce qui peut empêcher le trafic VPN de passer, en particulier quand le Client VPN est configuré pour forcer tout le trafic dans le tunnel.
- Correction : Un deuxième menu apparait en revenant d'une mise en vielle avant l'ouverture d'une session Windows, si le mode Gina (ouverture du tunnel VPN avant l'ouverture d'une session Windows) a été configuré.
- Correction : Mauvais format de timestamp IKE dans la console.
- Correction : Le tunnel VPN peut ne pas se rouvrir correctement lors de l'utilisation d'une connexion 3G, surtout si une nouvelle adresse IP est réattribuée par le réseau mobile.
- Correction : Quand un tunnel utilise le 'Config Mode', la phase 2 de renégociation ne peut pas utiliser les paramètres envoyés par la passerelle, mais ceux du fichier de configuration, empêchant l'ouverture du tunnel VPN.
- Correction : Le tunnel VPN peut ne pas s'ouvrir correctement si utilisation de Certificats PKCS#11 et plusieurs Certificats avec le même sujet sont sur une seule carte à puce.
- Correction : Le tunnel VPN peut ne pas s'ouvrir correctement lors de l'import d'une configuration VPN utilisant une carte à puce. Le message 'conf_x509_subject_set: error while using PKCS#11 middleware' s'affiche.
- Correction : CERT_REQ Payload n'est pas envoyé correctement dans certaines circonstances.
- Correction : Le tunnel VPN peut ne pas s'ouvrir correctement lors de son retour du mode veille.
- Correction : Le tunnel VPN configuré avec une plage d'adresses IP peut ne pas s'ouvrir correctement.
- Correction : Les paramètres DNS / WINS peuvent ne pas être restaurés correctement lorsque le mode Gina est utilisé (ouverture tunnel VPN avant ouverture de session Windows).
- Correction : Les paramètres DNS / WINS ne sont configurés correctement lorsque l'adresse du Client VPN (adresse IP distante) est configurée pour 0.0.0.0.
- Correction : L'ordinateur se fige dans de rares cas, sur certaines machines DELL utilisant des certificats Windows Seven 64 bits.
- Correction : Le trafic reste bloqué quand 'Désactiver Split Tunneling' est sélectionné, si l'adresse IP du Client VPN sélectionné existe déjà sur l'ordinateur.
- Correction : Le trafic risque d'être ralenti pour IE ou Firefox lorsque l'ensemble du trafic est forcé dans le tunnel (masque réseau = 0.0.0.0).
- Correction : Le tunnel pourrait ne pas s'ouvrir correctement, quand la passerelle distante envoi un certificat de grande taille (par exemple avec une clé de 2048 bits).
- Correction : La modification du MTU pourrait ne pas être pris en compte (Windows XP 32-bit uniquement).
- Correction : Le tunnel VPN ne s'ouvre pas avec 'Erreur 307' lorsque le masque de réseau à distance contient des valeurs spécifiques (par exemple 255.255.254.0, 255.255.252.0, ...).
- Correction : Le code PIN de carte à puce n'est pas demandé quand une séquence spéciale d'événements se produit. Par exemple : on branche la carte à puce, le tunnel VPN ne parvient pas à s'ouvrir (par exemple le routeur ne répond pas), on rebranche la carte à puce.
- Correction : L'assistant de configuration du Client VPN ne démarre pas lorsque le logiciel est lancé et que la configuration VPN est vide.
- Pas de Gina Mode (alias tunnel ouvert avant l'ouverture de session Windows) sur Windows 64-bit (Vista et Seven). Le panneau de connexion Gina (avant ouverture de session Windows) peut apparaître avec 5-8 secondes de retard sur Windows XP.
- Wireshark doit être installé après le logiciel client VPN pour être en mesure de numériser ses interfaces.
- L'exportation d'une configuration VPN vers un lecteur réseau mappé n'est pas possible. Aucun message d'erreur ne s'affiche, mais le fichier n'est pas exporté. Pour contourner le problème il faut l'exporter vers le disque local, puis copier ou déplacer ce fichier vers le lecteur mappé.
- Après une mise à jour du logiciel, un tunnel avec certificat sur token peut dans certains cas, ne pas s'ouvrir correctement. Pour contourner le problème, il faut passer en mode 'Preshared Key' dans la Phase 1 concernée, sauver la configuration, puis revenir au mode 'Certificat' et sauver à nouveau la configuration.
Version 5.10 build 009 (Nov. 2011)
- Fonctionnalité : Possibilité de prise en charge SIP / VoIP du trafic dans le tunnel VPN (Windows Vista et Seven).
- Fonctionnalité : Possibilité d'ouvrir une session Windows Remote Desktop Protocol en un seul clic à partir du menu systray. Cela permet à l'utilisateur d'ouvrir un partage de bureau à distance avec n'importe quelle machine sur le réseau distant. Plusieurs sessions de partage de bureau par tunnel VPN peuvent être définie, et le tunnel VPN s'ouvre automatiquement lorsque une session de partage de bureau est demandé.
- Fonctionnalité : Possibilité d'exécuter une désinstallation silencieuse lorsque le logiciel a été installé avec une configuration d'installation silencieuse.
- Fonctionnalité : Possibilité de définir une MTU spécifique par tunnels IPsec.
- Fonctionnalité : Ajout d'une case à cocher pour exécuter le client VPN IPsec après l'installation du logiciel.
- Amélioration : Possibilité d'installer le logiciel sans avoir à redémarrer le système d'exploitation Windows.
- Amélioration : Possibilité de désactiver la fenêtre du popup systray qui monte lors de l'ouverture ou la fermeture d'un tunnel VPN.
- Amélioration : Possibilité de fermer tous les tunnels en un seul clic. Nouvel élément du menu dans le Panneau de configuration.
- Amélioration : Afficher une petite icône dans le Panneau de configuration USB chaque fois qu'un disque USB est branché et que le logiciel est en mode USB.
- Amélioration : Chaque noms de phase 1 & Phase2 du tunnel VPN apparaissent maintenant dans le menu systray.
- Amélioration : Tous les noms de tunnel VPN sont triés par ordre alphabétique dans le menu systray.
- Amélioration : La stabilité de la détection de changement d'adresse IP a été considérablement améliorée.
- Amélioration : La stabilité de la gestion des DNS / WINS a été considérablement améliorée.
- Amélioration : Le temps de quitter a été considérablement améliorée.
- Amélioration : La gestion de l'insertion et l'extraction de Token a été considérablement améliorée. Lors de l'insertion ou l'extraction, tous les tunnels VPN sont ouverts ou fermées en conséquence.
- Amélioration : Ctrl + Alt + D ouvre le journal de débogage, et maintenant il y a aussi une icône avec un lien vers le dossier du journal.
- Amélioration : Plus d'aide ajouté pour le mode hybride. Il exige un certificat et X-Auth doit être configuré pour fonctionner correctement.
- Amélioration : info Attention lorsque vous utilisez configuration VPN sur USB dans le cas de la clé USB, elle est pas censé être branché
- Amélioration : Une case "Ne plus me prévenir" ajoutée en matière d'alerte popup lorsque l'adresse du client VPN appartient au réseau distant configuré en adresse LAN distante ".
- Amélioration : 'Bloquer les connexions non chiffrée' a été remplacé par "Désactiver Split tunneling".
- Amélioration : Support Token contient plusieurs certificats avec le même certificat.
- Amélioration : Vérification de la date de validité de certificat avant l'ouverture d'un tunnel. Si il y a plusieurs certificats, le client VPN utilise uniquement le certificat avec une date valide. Si aucun certificat valide peut être trouvé, le tunnel ne s'ouvre pas, et un message d'erreur 'aucun certificat approprié'' s'affiche dans la console.
- Correction : la Phase2 du tunnel VPN ne va pas ce fermer lorsque vous débranchez la carte à puce utilisée pour s'authentifier.
- Correction : un tunnel VPN ne peut pas être ouvert quand on revient du mode Veille de Windows.
- Correction : Trop d'erreurs affichés dans la fenêtre pop-up lors de l'ouverture systray du tunnel VPN dans certaines circonstances réseau.
- Correction : Une fois en mode USB, 'Déplacer vers USB' le sous-menu est toujours activé.
- Correction : OSAport pas pris en charge par vpnconf.ini.
- Correction : message d'erreur lors du lancement d'aide "F1".
- Correction : Le logiciel se bloque lorsque vous entrez dans le mode USB pour la première fois dans certaines configurations de Windows.
- Correction : Tous les voyants sont au vert même si le Client VPN IPsec est "Abandon", après plusieurs tentatives pour ouvrir un tunnel VPN.
- Correction : l'exportation d'une configuration VPN peut être vide en mode USB (c'est à dire la configuration VPN a été déplacé vers la clé USB).
- Correction : "cookie non valide" Un message reçu alors que le tunnel VPN est ouvert pourrait rendre la fenêtre pop-up pour montrer systray avec LED orange au lieu de vert.
- Correction : Une icône spéciale apparaît dans Panneau de configuration lorsque "Auto ouverture sur la détection de trafic" est sélectionné.
- Correction : Le caractère '\' ne devraient pas être autorisés dans le champ de confirmation clé pré-partagée.
- Correction : adresse LAN à distance et sur le terrain sous-réseau sont vides après l'importation d'une configuration avec 'adresse LAN distante "et" sous-réseau "0.0.0.0 / 0.
- Correction : L'activation manuelle échoue avec un message d'erreur d'activation: 0, dans certaines circonstances.
- Correction : plantages du logiciel lorsqu'un utilisateur clique plusieurs fois sur le bouton "Appliquer".
- Correction : Un Tunnel avec des certificats ne peut pas être ouvert lors de l'utilisation de la phase 1 pièce d'identité avec nom de domaine complet.
- Correction : L'option de commande d'installation "- GuiDefs" ne fonctionne pas correctement.
- Correction : Une installation silencieuse ne fonctionne pas correctement lorsqu'il est utilisé avec les options "- Licence", "- ActivMail", "- noactiv", "- autoactiv", "- guidefs".
- Correction : plantages du logiciel lors de copier-coller d'un tunnel VPN existante, et d'essayer ensuite de le supprimer dans le Panneau de configuration.
- Correction : Mauvais fichier de code d'activation peut être utilisée si plusieurs utilisateurs tentent d'activer le Client VPN IPsec sur la même machine.
- Correction : crash lors de l'utilisation TgbIke avec la carte à puce. Tout les journaux de débogage sont activées et une erreur de connexion survient.
- Après une session Windows déverrouiller/verrouiller , il peut être impossible d'ouvrir un tunnel, d'enregistrer ou appliquer une configuration. Une solution consiste à redémarrer le logiciel client VPN.
- Pas de Gina (alias tunnel ouverts avant ouverture de session Windows) sur Windows 64 bits (Vista et Seven). Panneau de connexion Gina (avant ouverture de session Windows) peut apparaître avec le 5-8sec retard sur Windows XP. Le panneau de connexion Gina ne s'affiche pas lorsque l'ordinateur est "verrouillée" sur Windows Seven uniquement.
- Après une session Windows de déconnexion / connexion avec Gina, une connexion Internet pourrait être impossible en raison du DNS / WINS 'adresse pas restauré correctement. Passer d'un utilisateur à un autre peut entraîner le client VPN IPsec è ne pas fonctionner correctement. Une solution consiste è redémarrer le logiciel client VPN.
- Erreur système lors de son retour du mode veille de Windows. Une solution consiste à redémarrer le logiciel client VPN.
- Wireshark doit être installé après le logiciel client VPN pour être en mesure de numériser sont interfaces.
- Exportation d'une configuration VPN à un lecteur mappé n'est pas possible. Aucun message d'erreur mais le fichier n'est pas exporté.
Version 5.0
Release 5.06 build 004 (Aug 2011)
- Amélioration : Connexion X-Auth accepte plus de 31 caractères.
- Amélioration : Suppression de la restriction sur SHA-256 & DH14 pour l'un de nos partenaires.
- Amélioration : Possibilité d'augmenter le hachage de 96bit à 128bit avec SHA-256.
- Amélioration : Pour conformité aux RFCs, SHA2-256 devient SHA-256.
- Correction : La combinaison de SHA2 & DES ou 3DES ne fonctionne pas.
- Correction : Erreur 'Acces Denied' lors du lancement du Client VPN IPsec via une connexion RDP à distance.
- Correction : Le bouton & menu "Ouvrir" tunnel restent désactivés même si un tunnel ne s'est pas ouvert quand l'utilisateur saisi un mauvais login/mot de passe dans popup X-Auth.
- Correction : La configuration 'X-Auth popup' ne peut être enregistré que si effacement des champs login/mot de passe.
- Correction : La négociation du tunnel échoue avec l'erreur 'exchange_validate échoué' quand 'Adresse LAN Distant' et 'Masque' sont configurés à 0.0.0.0/0.
- Correction : Crash du service IKE lorsque Windows revient du mode Hibernation ou d'une mise en Veille.
- Correction : Crash de TgbStarter.exe lors de la mise à jour de la configuration VPN dans certaines circonstances.
Version 5.03 build 002 (Mai 2011)
- Amélioration : Compatible avec le modem 3G Ericsson MD300, Huawei E1756 et E1553.
- Correction : Le version de tgbgina.dll n'est pas affichée dans la fenêtre 'A propos'.
- Correction : Les DNS alternatifs et WINS ne fonctionne pas sur la connexion 3G utilisant la 3G avec Huawei E1756 et E1553 sur Windows 7 ou Windows XP.
- Correction : Les paramètres de configuration du proxy ne sont pas proposés lorsque le délai d'activation a été dépassé (lorsque le serveur d'activation ou le réseau sont indisponibles).
- Correction : L'option 'Démarrer le Client VPN après logon Windows' ne peut être désactivé sur les versions de Windows en 64-bit.
- Correction : Le lien 'plus d'info' sur erreur 33 ne fonctionne pas correctement dans l'activation logiciel en fin de période d'évaluation.
- Correction : La des-installation logiciel peut laisser le raccourci de des-installation du 'Client IPsec VPN'.
- Correction : 'Erreur d'activation 70: Ce logiciel ne peut être activé.' se produit lorsque le répertoire 'Application data' porte un nom différent, principalement sous Windows XP.
- Correction : Si un ou plusieurs tunnels sont ouverts, et qu'une nouvelle configuration VPN doit être chargée (via une clé USB, par exemple), alors les scripts d'avant fermeture du tunnel ne sont pas exécutés et les DNS/WINS ne sont pas restaurés.
- Correction : Le sous-menu 'Assistant d'Activation...' dans le menu '?' n'est pas grisé après l'activation du logiciel.
- Correction : La configuration VPN provenant d'une clé USB n'est pas chargée si la clé USB a été branchée avant le démarrage du Client VPN.
- Correction : Dans 'Phase 2' > 'Avancé' l'option 'Ouvrir automatiquement ce tunnel lorsqu'une clé USB est insérée.' pourrait ne pas fonctionner sur certaines versions de Windows car le lecteur USB n'a pas été détecté.
- Correction : L'importation d'une configuration VPN créée avec la version 4.7 du Client VPN dans le Client VPN IPsec 5.0 pourrait empêcher l'ouverture d'un tunnel.
- Correction : La touche 'Suppr' ne fonctionne pas dans la nouvelle interface d'édition des langues.
- Correction : La pile IP Windows peut rester bloquer si le nombre de packets IP fragmentés est supérieur à 10. Le nombre maximum de packets IP fragmentés est désormais pris en charge.
- Correction : Dans le cas ou une adresse IP local dans un fichier de configuration VPN importé n'existe pas sur la machine locale, le champs 'Interface' n'est pas forcé à 'Automatique'.
- Certaines options d'installation en ligne de commande peuvent ne pas fonctionner correctement en mode silencieux.
- Après le vérouillage ou le dévérouillage d'une session Windows, il se peut que l'ouverture d'un tunnel ou l'enregistrement/l'application de la configuration VPN soit impossible. Dans ce cas, le Client VPN doit être redémarrer.
- Le mode Gina (alias 'Peut être ouvert avant le logon Windows') ne fonctionne pas sur Windows Vista 64-bit et Windows Seven 64-bit. Le panneau de connexion Gina peut apparaître avec un délai de 5-8 secondes sur Windows XP et peut ne pas s'afficher sur Windows Seven lorsque l'ordinateur est vérouillé.
- Le changement d'une langue se lisant de gauche à droite vers une langue se lisant de droite à gauche peut ne pas fonctionner. Dans ce cas, le Client VPN doit être redémarrer.
- L'export d'une configuration VPN sur un lecteur mappé est impossible. Aucun message d'erreur n'apparait mais le fichier n'est pas exporté.
- En mode USB, l'exportation d'une configuration VPN protégée par un mot de passe crée un fichier de configuration VPN incorrect.
- Note : Le mode débuggage (Ctrl+Alt+D) crée de gros fichiers de logs. Il faut alors le désactivé (Ctrl+Alt+D) ou supprimer régulièrement les fichiers de logs.
Version 5.00 build 025 (Mar. 2011)
- Fonctionnalité : Nouvelle interface graphique utilisateur pour fournir une expérience utilisateur simplifiée. Les changements majeurs sont, entre autres, un menu simplifié, un Panneau des Connexions plus petit et plus clair, moins de boutons et plus d'onglets dans le Panneau de Configuration. Installez cette nouvelle version et envoyez-nous vos commentaires.
- Fonctionnalité : La langue peut être changée à la volée, et toutes les chaînes peuvent être modifiés à partir du logiciel. Cela permet à nos partenaires de localiser toutes les chaînes de caractères et de voir les changements en un seul clic.
- Fonctionnalité : Nouvelles langues disponibles Hongrois et Norvégien ce qui amène à un total de 23 langues.
- Fonctionnalité : Tri automatique des tunnels VPN par nom.
- Fonctionnalité : Affichage de l'adresse IP virtuelle envoyée par la passerelle lorsque la fonctionnalité 'Mode-Config' est activée.
- Fonctionnalité : Ajout de 'Acheter une licence en ligne' dans le menu '?'.
- Fonctionnalité : La ligne de commande option /pwd (mot de passe) doit être spécifié lors de l'utilisation en ligne de commande option /export.
- Fonctionnalité : Nouvelle option de configuration --reboot=1 pour redémarrer automatiquement après une installation silencieuse.
- Fonctionnalité : Les adresses serveur DNS/WINS reçues de la passerelle distante sont maintenant affichées dans 'Phase 2'>'Avancé' . Si la fonction 'Mode-Config' est activée, les deux champs sont désactivés pour éviter des réglages manuels, mais les adresses serveur DNS/WINS sont affichées de toute façon.
- Fonctionnalité : Affichage du nombre de données chiffrées par un tunnel VPN dans le Panneau des Connexions.
- Fonctionnalité : Le DPD peut désormais être désactivé grace à une case à cocher ajoutée dans 'Paramètres généraux'>'Dead Peer Connection (DPD)'.
- Amélioration : Affichage de plus d'informations du 'Mode-Config' (DNS, WINS) dans la Console.
- Amélioration : L'onglet 'Certificat' dans 'Phase 1' affiche maintenant tous Lecteurs de Tokens/SmartCard configurés, et non pas ceux simplement branchés. Un message d'avertissement apparaît lorsque le certificat ne peut être lu avec le lecteur de Token/SmartCard (non branché, la carte n'est pas le lecteur,...).
- Amélioration : Plus besoin d'être administrateur pour activer le logiciel Client VPN IPsec.
- Amélioration : Un champ unique permet d'entrer le numéro de licence qu'il soit de 20 ou 24 chiffres.
- Amélioration : Les champs adresse IP virtuelle du Client VPN et DNS/WINS sont désactivés lorsque le 'Mode-Config' est sélectionné.
- Amélioration : Les champs 'Script' sont désormais désactivés lorsque 'Peut être ouvert avant le logon Windows' est sélectionné.
- Amélioration : Plus d'informations et des messages plus clairs sur les erreurs d'activation du logiciel.
- Amélioration : Si un tunnel VPN se ferme parce que l'ordinateur a changé son adresse IP, le tunnel VPN ne se ré-ouvre pas automatiquement une fois que le réseau est à nouveau disponible (débranchement du câble IP, changement de l'adresse IP du réseau sans fil,..).
- Amélioration : L'authentification X-Auth de type 'OTP' est désormais compatible (c.a.d http://tools.ietf.org/html/draft-beaulieu-ike-xauth-02, section 6.3). Si la passerelle VPN demande ce type d'authentification, le Client VPN IPsec demandera à l'utilisateur l'authentification X-Auth pour chaque renégociation des clés (timeout).
- Amélioration : L'authentification X-Auth de type 'CHAP' est désormais compatible (c.a.d http://tools.ietf.org/html/draft-beaulieu-ike-xauth-02, section 6.3). Si la passerelle VPN est compatible avec ce type d'authentification et l'utilise, cette authentification permet d'atteindre le login/mot de passe X-Auth du serveur d'authentification AAA (Radius,..).
- Amélioration : Le logiciel devient 25% plus petit.
- Correction : Les adresses initiales DNS, WINS du serveur peuvent ne pas être rétablies dans certaines circonstances, comme le débranchement du câble LAN avec un tunnel VPN ouvert en 'Mode-Config'.
- Correction : Les adresses secondaires DNS, WINS du serveur fournies par la passerelle en 'Mode-Config' peut désactivée la fonctionnalité 'Mode-Config' du Client VPN IPsec, en particulier si ces adresses DNS, WINS sont vides. Elles sont maintenant ignorées.
- Correction : CHAP Radius X-Auth ne fonctionne pas lorsque les login & mot de passe sont intégrés dans le fichier de configuration.
- Correction : L'analyseur du certificat X.509 suppose que le numéro de série dans le certificat est obligatoire et rejette les certificats sans numéro de série (par exemple en provenance de Tokens USB). X.509 standard ETSI TS 102 280 ne spécifie pas que le champ numéro de série est obligatoire dans les certificats.
- Correction : La fonctionnalité 'Mode-Config' du Client VPN IPsec ne prend pas en compte la valeur du masque fournie par la passerelle VPN, mais utilise un masque par défaut (c.a.d. RFC2408A.4ISAKMP Identification Type Values).
- Correction : Le type d'authentification X-Auth dans une réponse à la passerelle VPN n'est pas identique au type d'authentification X-Auth reçu dans la demande de la passerelle VPN. Il doit être identique.
- Correction : Le paramètre réseau DNS Windows est remis à 'statique' quand le tunnel VPN se ferme, bien qu'il ait été mis à 'dynamique' avant l'ouverture du tunnel. Cela peut se produire sur certaines versions de Windows puisque la fonction système inet_addr utilisée n'a pas le même comportement sur toutes les versions de Windows.
- Correction : La désinstallation du logiciel peut ne pas supprimer les pilotes NDIS filter correctement, ce qui pourrait désactiver les cartes réseau.
- Correction : 'Phase 2' > l'adresse IP du Client VPN était obligatoire, même si "Mode-Config" était sélectionné.
- Correction : La désinstallation du logiciel supprime tous les raccourcis, si le chemin d'installation est différent de 'Programmes' (dossier système).
- Correction : La saisie d'un numéro de licence à 20 chiffres sous Windows XP ne fonctionne plus.
- Correction : L'adresse DNS n'est pas restaurée correctement après la fermeture d'un tunnel VPN du à un débranchement de la clé USB contenant une configuration VPN (voir le mode USB), bien que le tunnel VPN était ouvert.
- Correction : Le Client VPN cesse de fonctionner après avoir entré un code PIN d'une SmartCard de plus de 10 chiffres.
- Correction : L'ouverture d'un tunnel déclenche des messages du popup systray à propos d'un autre tunnel VPN lorsque vous utilisez plusieurs tunnels VPN dans une configuration.
- Correction : La réception d'un message dont le SA est ignoré peut déclencher un message du popup systray à répétition.
- Correction : Impossible d'importer un fichier de configuration VPN à partir d'un lecteur réseau sur certaines configurations réseau Windows.
- Correction : La ligne de commande option'/export' n'exporte pas si le Client VPN est déjà en cours d'exécution.
- Correction : Le statut du tunnel VPN dans le Panneau de Configuration (led dans l'arbre de configuration) pourrait ne pas être mis à jour comme 'Tunnel ouvert' dans certaines circonstances. Le statut du tunnel dans le Panneau des Connexions est correctement mis à jour.
- Correction : La fonctionnalité 'Exécuter ce script après que le tunnel soit fermé' pourrait lancer le script trop tôt dans le cas où l'utilisateur quitte le logiciel, ce qui contraint tous les tunnels ouverts à la fermeture.
- Correction : La fonctionnalité qui interdit aux utilisateurs d'accéder au Panneau de Configuration (menu 'Options' > 'Affichage' > 'Bloquer l'accès à l'interface') devrait également interdire la possibilité d'importer via la ligne de commande avec 'vpnconf.exe/import', ou '/replace'.
- Correction : La sélection du dossier 'Bureau' dans le Windows panneau 'explorer' (par exemple lorsque vous essayez d'importer un fichier de configuration) peut provoquer une erreur sur Windows Vista.
- Correction : L'exécution de la ligne de commande options vpnconf.exe/close:tunnel1 et /open:tunnel1 ouvre le Panneau de Configuration. La Configuration restera fermée, seuls les messages du popup systray apparaîtront.
- Correction : Lorsque la passerelle envoie une réponse d'échec d'authentification de l'utilisateur, le Client VPN IPsec ré-essaye automatiquement plusieurs fois. Les re-tentatives sur un mauvais paramètre sont désactivées, et une fenêtre demande à l'utilisateur d'entrer à nouveau ses références.
- Correction : La bibliothèque Gina TheGreenBow (c.a.d. le Panneau de Connexions visible avant l'ouverture de session) ne trouve pas toutes les ressources système nécessaires qui pourraient empêcher un utilisateur de se connecter, ce qui peut forcer l'utilisateur à se connecter en mode sans échec. Le problème se produit sur toutes les versions Windows XP avec un certain VMware (sans outils VMware), et sur certaines versions de Windows XP qui n'ont pas les 'Services Pack' à jour et seulement si la fonctionnalité 'Peut être ouvert avant le logon Windows' a été sélectionnée.
- Correction : Problème d'installation de la version NetgearLite avec Windows 7 64-bit.
- Correction : Dans 'Phase1' > 'Certificat', la fenêtre contient une chaîne de caractère appelée 'Fichier de Configuration TheGreenBow', même lorsque le logiciel est livré dans une customisation OEM.
- Cliquer sur 'Enregistrer' avant de cliquer sur 'Quitter' le logiciel, si une Configuration VPN a été modifiée. Sinon les connexions avec le module IKE ne pourront pas être possible au prochain démarrage du logiciel.
- Si le bouton 'Enregistrer' est cliqué alors que tous les tunnels sont ouverts, les adresses DNS/WINS pourraient ne pas se restaurer correctement. Une solution serait de fermer tous les tunnels avant d'enregistrer la configuration VPN.
- Pas de Gina (alias Ouvrir un tunnel avant l'ouverture de session Windows) sur Windows 64-bit (Vista et Seven). Le Panneau de Connexions Gina (avant l'ouverture de session Windows) peut apparaître avec un délai de 5 à 8 sec sur Windows XP. Le Panneau de Connexions Gina ne s'affiche pas lorsque l'ordinateur est 'verrouillé' seulement sur Windows Seven. Le Panneau de Connexions Gina affiche seulement 1 tunnel (si plusieurs configurés dans le Panneau de Configuration).
- L'importation de configurations VPN avec certificats dans le Client VPN IPsec 5.0 à partir d'une Configuration VPN du Client VPN 4.7 pourrait empêcher l'ouverture d'un tunnel. Une solution serait d'importer les certificats directement dans Client VPN IPsec 5.0.
- La modification d'une langue se lisant de 'gauche à droite' vers une langue se lisant de 'droite à gauche' (ou vice-versa) ne pourrait pas s'effectuer. La solution serait de quitter le logiciel et de redémarrer.
- L'option 'Ouvrir automatiquement ce tunnel lorsqu'une clé USB est insérée' dans 'Phase 2' > 'Avancé' pourrait ne pas fonctionner dans sur certaines configuration de Windows car le lecteur USB n'est pas détecté.
- Exportation d'une configuration VPN sur un lecteur mappé n'est pas possible. Aucun message d'erreur mais le fichier n'est pas exporté.
- Touche clavier 'Suppr' (Supprimer) n'est pas pris en charge dans l'éditeur de traducteur de langue nouvelle.
- Note : Le mode Debug (Ctrl+Alt+D) produit d'assez grandes traces de logs, assez rapidement. N'oubliez pas de désactiver le mode debug.
Version 4.7
Release 4.70 build 001 (Jul. 2010)
- Fonctionnalité : Ajout des langues Tchèque et Danois. Le Client VPN IPsec TheGreenBow est désormais disponible en 21 langues. Tchèque et danois étant dorénavant embarqué dans le logiciel d'installation.
- Fonctionnalité : Compatible avec le nouveau pilote WWAN Microsoft pour périphérique 3G/4G sur Windows 7 (Windows Seven 64 bits). Avec cette nouvelle version du logiciel chaque adaptateur compatible WWAN devrait fonctionner correctement. WWAN signifie 'Wireless Wide Area Network' ou réseau étendu sans fil, et est maintenant compatible avec plusieurs modems/adaptateurs sans fil de différents fabricants. Tous les fabricants doivent prendre en compte les "Mobile Broadband Driver Model Specification " pour Windows 7 basées les pilotes miniport NDIS6.20. Parmi ces adaptateurs, le Client VPN IPsec supporte maintenant Atheros Wireless Adapter, Dell Wireless 5530 HSDPA Mini-Card, Dell Wireless 5600 EVDO-HSPA Mini-Card, modem 3G Huawei, Qualcomm Gobi 2000, Sierra Wireless MC8781 HSPDA. Pour plus d'informations, veuillez consulter la liste des modems/adaptateurs 3G et la FAQ.
- Fonctionnalité : Compatible avec les derniers routeurs VPN NetGear.
- Fonctionnalité : Configuration automatique des règles du Pare-feu Windows étendues aux profils 'domain' et 'public'.
- Fonctionnalité : Possibilité de mettre à jour plusieurs numéros de license (qui auraient des dates d'expiration différentes) à une date précise. Ceci permet aux clients et/ou revendeurs qui gèrent de nombreuses licenses de simplifier leur comptabilité et la gestion de l'option de maintenance. Cette fonctionnalité n'est pas encore disponible en ligne, veuillez contacter notre équipe commerciale sales@thegreenbow.com.
- Fonctionnalité : Le fichier de configuration est désormais chiffré lors de la mise à jour du logiciel. Si l'accès à l'interface principale a été protégée par un mot de passe, ou si un mot de passe a été configuré en ligne de commande lors de l'installation, ils seront utilisés (par exemple, 'Affichage' > 'Configuration' > 'Bloquer l'accès à l'interface' ou consultez le Guide de déploiement).
- Amélioration : Possibilité de copier et coller le numéro de licence de la fenêtre "A propos...", de sorte qu'il puisse être envoyé facilement à notre support technique.
- Amélioration : Modification de l'interface utilisateur dans le panneau Phase 2 autour du bouton "Gestion des Certificats :".
- Amélioration : Le dossier temporaire d'installation pour les pilotes sous Windows 7 64-bit ne devait pas être limité en droits d'accès. Cela n'est plus obligatoire maintenant.
- Amélioration : RFC définit le port 4500 UDP pour la renégociation des clés. Le port 500 est désormais également autorisé.
- Amélioration : Le Config-Mode du moteur IKE a été adapté pour assurer la compatibilité avec les passerelles NetGear.
- Amélioration : Ajout d'un Push-Mode au Config-Mode pour la compatibilité avec les passerelles NetGear.
- Amélioration : Pour les lignes de commande /export et /exportonce, le paramètre /pwd est obligatoire (par exemple vpnconf.exe /export:c:\test.tgb /pwd:test).
- Correction : Pas de demande de retransmission de Phase 2 lorsque la passerelle distante ne répond pas.
- Correction : Quand une passerelle distante ne répond pas, le Client VPN IPsec ne bascule pas sur une passerelle redondante. Cela ne se produit pas si un autre tunnel est ouvert.
- Correction : Le moteur IKE pourrait ne plus être à l'écoute dans certains cas d'échanges de messages avec la passerelle VPN, par exemple un délai de réponse expiré ou une réponse perdue venant d'une passerelle VPN.
- Correction : Le masque par défaut dans l'assistant de Configuration VPN doit être corrigé à la classe C.
- Correction : L'adresse DNS/WINS n'est pas retirée des paramètres de réseau Windows sur Windows 7 édition Ultimate si la connexion WiFi est utilisée.
- Correction : Le fichier de Configuration VPN pré-configuré et embarqué dans le programme d'installation peut ne pas fonctionner correctement (consultez la rubrique 'Comment intégrer une Configuration VPN spécifique dans le programme d'installation du Client VPN ?' du Guide de déploiement).
- Correction : Rafales de messages du Config-Mode reçus avec les adresses serveurs DNS/WINS à mettre à jour, pourraient ne pas fonctionner correctement.
- Correction : La phase 2 du mode ESP utilisée avec certaines passerelles VPN peut rester en mode 'Tunnel' bien que le mode 'Transport' ait été choisi.
- Correction : La ligne de commande pour remplacer un fichier de Configuration protégé par un mot de passe (par exemple '/replace:c\test.tgb /pwd:test') pourrait effacer la configuration actuelle si le mot de passe est incorrect. Les lignes de commande /add ou /importonce ne sont pas affectées.
- Correction : Les lignes de commande ('vpnconf.exe /import:[nom du fichier]') pourraient ne pas être exécutées correctement.
- Correction : Les évènements avant l'ouverture d'une session Windows ne sont pas enregistrés dans la 'Console' lors de l'ouverture/fermeture d'un tunnel (pour le mode Gina cliquez sur 'Phase 2 avancée' puis 'Peut-être ouvert avant le logon Windows').
- Correction : L'activation du logiciel peut ne pas fonctionner correctement si le dossier temporaire de Windows est interdit à l'utilisateur.
- Correction : Ecran bleu à la sortie du mode veille sous Windows 7 64-bit.
- Correction : Les caractères spéciaux dans le noms de Phase 1 ou Phase 2 peuvent bloquer le démarrage du logiciel.
- Correction : Le popup montre en permanence 'Tunnel résiduel' après la fermeture du tunnel en raison d'un cookie erroné dans le message de notification 'INVALID COOKIE' (RFC2522).
- Correction : Limitation en longueur de tous les paramètres pour éviter un dépassement de mémoire tampon. Intégration d'un patch déjà publié.
- Correction : Le bouton 'Ouvrir le tunnel' est désactivé pendant que les interfaces réseau deviennent disponibles ou indisponibles pour éviter un plantage. En particulier les interfaces réseau sans fil (3G, WiFi...).
- Correction : Le service IKE peut se bloquer si l'utilisateur ouvre et ferme un tunnel rapidement plusieurs fois si une passerelle redondante a été configurée.
- Correction : La compatibilité avec les OID numériques dans le sujet du certificat peut conduire à l'impossibilité d'ouvrir un tunnel.
- Correction : Emission d'un son ('ding') lors de l'utilisation de la touche 'TAB' dans la fenêtre d'authentification X-Auth.
- Correction : Un mot de passe limitant l'accès à certaines vues de l'interface graphique ('Affichage' > 'Configuration :') peut être demandé même si il n'a pas été paramètré.
- Correction : L'option 'Ne pas démarrer le Client VPN quand Windows démarre' ne fonctionne pas sur Windows 7 64-bit. Le Client VPN démarre toujours.
- Correction : Ecran bleu sur le Sony VAIO VGN-FW51MF avec option 3G, Windows 7 64-bit et une configuration VPN utilisant des certificats.
- Correction : Lorsque le réseau local et distant sont sur le même sous-réseau, l'accès au réseau distant ne fonctionne pas correctement si la fonctionnalité 'Ouvrir automatiquement ce tunnel sur détection de trafic' n'a pas été selectionnée.
- Correction : Mauvais numéro de version du daemon d'IKE.
Version 4.6
Release 4.65 build 003 (Nov. 2009)
- Correction : Un crash IKE peut se produire dans certaines circonstances telles que la renégociation de l'authentification des utilisateurs en utilisant X-Auth deux fois de suite et obtenant une réponse non ok du serveur distant X-Auth, bien que la négociation initiale a été authorisée avec le même login/mot de passe.
- Correction : La Phase2 avec Authentification SHA-2 algorithme ne fonctionne pas correctement en mode Peer2Peer.
- Correction : La fenêtre d'import d'une configuration VPN peut prendre quelques secondes à apparaître (win7/Windows Seven seulement).
- Correction : Décalage entre les noms de tunnel dans le Panneau de Configuration, si de multiples tunnels ont été configurés.
- Correction : Le Panneau de Configuration peut afficher un état du tunnel faux si de multiples tunnels ont été configurés.
Version 4.65 build 002 (Nov. 2009)
- Fonctionnalité : Compatible Windows Seven (7) RTM 64 bits. Le Client VPN IPsec TheGreenBow supporte maintenant Windows 2000 (Workstation), Windows XP 32-bit, Windows Server 2003 32-bit, Windows Server 2008 64 bits, Windows Vista 64 bits, Windows 7 64 bits. Les anciennes versions de Windows sont supportées par les anciennes versions du Client VPN IPsec TheGreenBow. Ces versions sont disponibles sur la page de téléchargement.
- Amélioration : Assistant d'activation simplifié. Il accepte un numéro de licence de 20 ou 24 chiffres.
- Amélioration : Message plus explicite au lieu de l'erreur 056 lorsque vous tentez d'activer une licence temporaire qui a expiré.
- Amélioration : Gestion de la licence temporaire améliorée et période d'utilisation prolongée.
- Amélioration : Panneau de Connexion légèrement redessiné pour un meilleur affichage de multiples tunnels.
- Amélioration : Possibilité de maintenir la période d'essai lors de l'installation de plusieurs version personnalisé OEM.
- Amélioration : Suppression de la clé de Registre DnSeparator. Le sujet du certificat est maintenant basée sur RFC 4514.
- Correction : Le transfert FTP dans un tunnel ESP crée un BSOD lorsque le mode actif est réglé.
- Correction : Lorsque l'utilisateur insére à nouveau sa carte à puce après la fermeture d'un tunnel, PIN Windows ne se déclenche pas pour la vérification du code PIN.
- Correction : La vulnérabilité DoS corrigée.
- Correction : Le logiciel peut ne pas s'exécuter correctement lorsque le mode USB Drive est actif (VPN Config déplacé sur USB Drive) et l'un des lecteurs réseau est inaccessible.
- Correction : L'utilisation d'un certificat du magasin de certificats de Windows ne fonctionne pas correctement sur Windows XP 64 bits.
- Correction : Amélioration des messages d'avertissement en anglais lorsque les paramètres globaux sont réglés à l'extérieur des limites.
- Correction : VPN Peer 2 peer ne fonctionne pas en mode agressif.
- Correction : Lorsque VMWare Serveur et IPsec VPN Client sont installés sur Windows Vista cela peut causer des BSOD. Problème corrigé pour VMWare, mais aussi pour Virtual PC et Virtual Box de Sun.
- Correction : Un crash peut se produire lors de l'importation de certificats P12 générés par firewall Checkpoint.
- Correction : Un crash peut se produire pendant le chargement de données extrêmement importante avec un chipset NVIDIA Ethernet intégrée à la carte mère ou une carte réseau basée sur un chipset Realtek.
- Correction : L'assistant USB Drive Windows ne fonctionne pas au premier plan.
- Correction : L'adresse "Alternate WINS Server" pourrait ne pas être mis à jour lors de l'ouverture d'un tunnel (Windows7 seulement).
- Correction : La période d'évaluation pourrait expirer dès l'installation dans certaines circonstances rares avec des paramètres de pare-feu très agressifs.
- Correction : Les pilotes de réseau pourrait ne pas être correctement installé sur Vista 64bits lorsque le chemin d'installation contient des espaces.
- Correction: Erreur de frappe du les switch --noactiv et /D dans la section de 'Ligne de commande' dans le guide de déploiement.
- Correction : l'icône de Systray pourrait disparaître lorsque l'explorateur Windows crash.
- Correction : Une demande d'activation du logiciel peut être envoyé malformée pendant la désinstallation du logiciel.
- Correction : La valeur de DN dans les certificats OID (Object ID) n'est pas correctement analyséé conduisant au message d'erreur 'OID inconnu' lors de l'utilisation de virgules à l'intérieur des RDN (Relative Distinguished Name).
- Correction : Crash avec l'utilisation de certains Certificats si la clé privée ne peut être lu correctement (malformed...).
- Correction : Lors de la modification de la Phase2 avancée dans le Panneau de Configuration VPN 'ID Type' n'est pas enregistré dans le fichier de configuration.
- Correction : La fonction Windows 'CryptUIDlgViewContext' provenant de 'cryptui.dll' n'est pas disponible avec Windows 2000, elle est toutefois utilisé pour afficher les détails du Certificat dans le Client VPN IPsec version 4.6 et suivantes.
- Correction : Non compatible avec les certificats ayant une extension 'subjectAltName', ce qui génère un message d'erreur une 'subjectaltname invalid length'.
Version 4.61 build 003 (Jul. 2009)
- Amélioration : Remove the application focus from the Vista Credential Providers window (aka GINA on W2K/WXP). User had to click on the Windows Logon password field to be able to enter it.
- Bug fixing: Credential Providers (aka GINA) not disabled after software un-installation under Windows XP in case one VPN tunnel has been enabled with the 'Enable before Windows Logon' feature.
Release 4.61 build 002 (Jun. 2009)
- Fonctionnalité : Support de Windows 7 RC 32-bit et Windows 7 RC 64-bit en mode de compatibilité. TheGreenBow IPsec VPN Client supporte maintenant Windows 2000, Windows XP 32-bit, Windows Server 2003 32-bit, Windows Server 2008 64 bits, Windows Vista 64 bits, Windows 7 64 bits.
- Amélioration : Suppression du focus sur la fenêtre Vista Credential Providers (ou GINA sur W2K/WXP).
- Amélioration : Amélioration de message d'erreur lorsque l'utilisateur entre un mauvais mot de passe pour un Token USB / carte à puce ou lorsque le Token USB / carte à puce est verrouillé.
- Amélioration : Tous les switch en ligne de commande suivants peuvent maintenant être utilisés avec l'option /pwd: xxx option: /export /import, /exportonce, /importonce, /add, ou /replace.
- Correction : Couleur de fond de quelques liens dans "Assistant d'Activation du Logiciel" et "Panneau de Connexion".
- Correction : Tunnel VPN peut ne pas s'ouvrir automatiquement si connexion vers IP 'Range Address'.
- Correction : Certains OID (Object ID) dans les certificats de sont pas reconnus (i.e. RFC 4519).
- Correction : Mode Transport derrière NAT peut échouer dans certains configurations VPN.
- Correction : Conflit avec un autre fournisseur de Vista Credential Providers (ou GINA), si il est déjà installé.
- Correction : Raccourci application sur le bureau et un driver ne sont pas supprimés a la desinstallation.
- Correction : Perte de l'interface réseau suite aux nouveaux pilotes réseau en Windows 64-bit.
Version 4.60 build 007 (Mai 2009)
- Fonctionnalité : Possibilité d'utiliser les certificats du Magasin de Certificats Windows permettant ainsi une intégration rapide avec tous logiciels de PKI compatible avec le Magasin de Certificat Windows. Lors de l'utilisation de Tokens USB ou du Magasin de Certificats Windows, vous pouvez sélectionner un certifcat parmi tous les certificats pré-enregistrés.
- Fonctionnalité : Compatible Vista Credential Providers (alias GINA sur W2K/WXP) permettant l'ouverture d'une session Windows via une connection VPN ou de choisir l'ouverture d'une session sur un ordinateur local. Non supporté sur Windows 64-bit.
- Fonctionnalité : Importation facile du code ATR d'un nouveau token permettant ainsi l'utilisation immédiate de nouveaux Token USB ou Cartes à puce.
- Fonctionnalité : Compatible Windows 7 (32-bit). Le Client VPN IPsec TheGreenBow est désormais compatible avec Windows 2000, Windows XP 32-bit, Windows Server 2003 32-bit, Windows Server 2008 64-bit, Windows Vista 64-bit, Windows 7 32-bit.
- Fonctionnalité : Ajout des langues Arabe, Hindi et Thaï. Le Client VPN IPsec TheGreenBow est désormais disponible en 19 langues : Allemand, Anglais, Arabe, Chinois (simplifié), Espagnol, Finlandais, Français, Grec, Hindi, Italien, Japonais, Néerlandais, Polonais, Portugais, Russe, Slovénien, Serbe (latin), Thaï et Turc.
- Fonctionnalité : Compatible avec SHA-2 algorithm (256-bit).
- Fonctionnalité : Possibilité d'empêcher la mise à jour ou la désinstallation du logiciel si son utilisation a été protégée par un mot de passe.
- Fonctionnalité : Possibilité de visualiser tous les détails d'un certificat tels que la date d'expiration, l'émetteur, le sujet etc.
- Fonctionnalité : Raccourci pour activer le mode Debug.
- Fonctionnalité : Compatible avec Oberthur AuthentIC Card v220 USB Token. Voir notre liste des Tokens supportés.
- Amélioration : Amélioration significative de facilité d'usage du Mode USB avec la possibilité d'assigner une configuration VPN à un ordinateur ou une clé USB.
- Amélioration : Amélioraion du message d'avertissement lorsque l'utilisateur entre un mauvais mot de passe pour un Token USB/Carte à puce ou lorsque le(la) Token USB/Carte à puce est vérrouillé(e).
- Amélioration : Informations plus détaillées sur certaines erreurs d'Activation Logiciel en particulier celles qui sont dues à des erreurs internes du Serveur d'Activation.
- Amélioration : Logiciel localisé en Allemand.
- Amélioration : Modification des messages du Wizard d'importation de certificat.
- Amélioration : Menu 'Aide' et 'Support en ligne' regroupés.
- Amélioration : Impossible d'ouvrir un tunnel si une adresse IP a été définie comme l'adresse IP locale (c'est-à-dire 'Phase 1'> 'Interface') et que cette adresse n'existe pas dans les interfaces LAN de l'ordinateur.
- Amélioration : Gestion du code PIN dans l'interface utilisateur X-Auth login/mot de passe.
- Correction : Le fichier de Configuration VPN peut ne pas être restauré correctement après la mise à jour du logiciel sur certaines configurations de Windows.
- Correction : Pas d'accès aux dossiers partagés NAS en fonction du disque NAS. En raison du checksum TCP quand les paquets IP sont fragmentés.
- Correction : La valeur du Local ID (Phase 1) est mal construite quand le certificat utilise des caractères UTF-8.
- Correction : Carte à puce Oberthur non reconnue
[ATR 3B:7B:18:00:00:00:31:C0:64:77:E9:10:00:01:90:00]. - Correction : Impossible de lire des certificats sur certaines cartes à puce.
- Correction : Les paquets UDP de plus de 1672 octets ne sont pas traités correctement et peuvent causés des écrans bleus.
- Correction : Le temps de démarrage et le temps d'importation peut être plus long que d'habitude lorsque le mode debug est activé sur certaines configurations Windows Vista.
- Correction : Mauvaise adresse par défaut du point d'accès distant lorsque le Wizard de Configuration VPN est utilisé en mode peer-to-peer et qu'il a été utilisé auparavant pour se connecter à une passerelle VPN.
- Correction : Perte de la Pre-Shared Key, lorsque l'utilisateur essaie d'importer un Certificat.
- Correction : Les noms de la Phase 1 et de la Phase 2 ne peuvent être changés qu'une fois seulement parce que les noms étaient mis en cache par le logiciel.
- Correction : La modification à plusieurs reprises de l'adresse LAN distante pourrait ne pas être enregistrée correctement dans la configuration VPN.
- Correction : Les lignes de commande /Open et /Close agrandissent la fenêtre du Client VPN IPsec même si elle a été réduite par l'utilisateur. En outre, les lignes de commande /Open, /Close et /stop ne fonctionnent pas si le Panneau de Connection a été ouvert avant qu'elles soient utilisées.
- Correction : Les lignes de commande /Open et /Close ne fonctionnent pas si le nom du tunnel contient des capitales.
- Correction : Les scripts déclarés avant ou après, l'ouverture ou la fermeture du tunnel peuvent ne pas se lancer dans certaines circonstances.
- Correction : Le Pop-up Systray montrant la barre progression du tunnel prend le focus sur les autres applications.
- Correction : Le dernier format de compression zip du setup n'était pas compatible avec
l'environnement de certains ordinateurs. - Correction : La désinstallation du logiciel n'aboutit pas dans certains cas quand le logiciel fonctionne et qu'un tunnel est ouvert.
- Correction : Un clic sur l'icone systray n'agrandit pas le Panneau de Connection, le Panneau de Configuration ou la Console du Client VPN IPsec si ils était réduits.
- Correction : Un tunnel est présenté comme ouvert dans le Panneau de Connection lorsqu'une clé USB est branchée, reste présenté comme ouvert lorsque la clé USB est débranchée bien qu'il ait été fermé.
- Correction : L'adresse LAN distante de la Phase 2 peut ne pas être enregistrée correctement dans certaines circonstances avec de multiples tunnels VPN.
- Correction : Le code PIN d'un Token peut être demandé lors de l'ouverture du tunnel même si aucun Token n'est branché, dans le cas où 'Phase 1 Certificat sur Token' et ' Ouverture Automatique sur détection de trafic' ont été configurés.
- Correction : Crash du logiciel si le champ 'Adresse du routeur distant' n'existe pas dans le fichier de Configuration VPN.
- Correction : La longueur total du padding et de l'IP frame lors de l'utilisation de certaines commandes FTP avec un serveur Web empêche l'accès via un serveur VPN WindRiver.
- Correction : L'adresse DNS initiale n'est pas réstituée lorsque l'utilisateur ferme tous les tunnels, arrête le logiciel ou réinitialise le service IKE, dans le cas où deux tunnels ont été configurés pour utiliser des adresses DNS auxiliaires.
- Correction : Compatible avec ePass 2000 lecteur de Certificats.
Version 4.5
Release 4.51 build 001 (Dec. 2008)
- Amélioration : Le nom SHA est remplacé par SHA-1.
- Correction : Il manque le choix "Ajouter ou Remplacer" quand on double-clique sur un fichier de configuration dans Windows Explorer.
- Correction : La ligne de commande "/import" ne marche pas quand on importe le mot-de-passe protégé de VPN Configuration.
- Correction : La fonctionnalité Redundant Gateway ne recontacte pas à nouveau la gateway primaire si les deux gateways, primaires et secondaires, ne sont pas disponibles.
- Correction : VPN Configuration est perdu durant l'upgrade dans certaines configurations Windows.
- Correction : L'upgrade du logiciel ne fonctionne pas sur des ordinateurs lents équipés en Windows XP.
- Correction : Le logiciel demande toujours l'activation dans certaines circonstances d'ordinateurs avec CPU très occupé.
- Correction : Le Panneau de Connexion peut ne montrer pas un tunnel ouvert dans certaines configurations VPN.
- Correction : Accidents erratiques lorsqu'on utilise Config-Mode.
Version 4.50 build 004 (Nov. 2008)
- Correction : La mise à jour ne s'effectue pas correctement sur les machines Windows XP lentes.
- Correction : Occupation excessive du CPU par la popup X-Auth lorsqu'on annule ou que le délai est dépassé.
Version 4.50 build 001 (Oct. 2008)
- Fonctionnalité : Compatible Windows Vista 64-bit.
- Fonctionnalité : Nouvelle certification Gemalto.Net Two-Factor Authentication Smart Cards.
- Fonctionnalité : Nouvelle certification des Token USB ePass 2000 et ePass 3000.
- Amélioration : Possibilité de configurer la durée de la fenêtre login/password X-Auth.
- Amélioration : Plus d'explications sur la façon de transférer une licence sur un autre ordinateur et d'activé avec succès le logiciel.
- Amélioration : "Save & Apply" plus rapide.
- Amélioration : Popup de confirmation lorsqu'on supprime les elements d'une configuration.
- Amélioration : Nouveau certificat TheGreenBow comme éditeur logiciel.
- Correction : Les adresses DNS/WINS du serveur ne sont pas effacées lorsqu'on ferme le tunnel VPN dans certaines configurations Windows.
- Correction : Restaure certains paramètres Windows comme le service IKE de Vista et le PolicyAgent de XP á une valeur de pré-installation après la désinstallation du logiciel Client VPN IPsec.
- Correction : Change le '?' du menu en chinois.
- Correction : Mauvais icône quand on crée la configuration du VPN avec le Wizard de configuration VPN.
- Correction : Les codes des langues dans les liens vers le site web sont maintenant conformes au code iso-639-2.
- Correction : Les activations de licences temporaires interdisent le logiciel de démarrer correctement.
- Correction : Icône blanc sur fond gris dans le menu systray.
- Correction : La réponse de l'activation du logiciel mal analysée peut être génératrice d'un message d'erreur d'activation "Code 50".
- Correction : Impossible de redémarrer le Client VPN IPsec en mode utilisateur sous XP dans certaines circonstances après l'activation du logiciel.
- Correction : Le driver USB n'est pas détecté dans certaines circonstances.
- Correction : La phase 2 perd le lien vers la phase 1 après qu'on l'ai renommé et dans des configurations de tunnels VPN multiples.
- Correction : La modification de la configuration du VPN n'est pas prise en compte si on change de mode USB pour un autre avec un driver USB spécifique.
- Correction : Le sujet du certificat est tronqué après 124 caractères.
- Correction : La phase 1 est instable lorsqu'on utilise un routeur VPN Neusoft.
- Correction : Affiche erreur lorsqu'il reste des jours d'évaluation en chinois.
- Correction : Affiche erreur dans la DLL italienne.
- Correction : Le nom du titre de la phase 1 est erroné dans la fenêtre du mot de passe X-Auth.
Documentation Client VPN Windows Standard
Marketing | |||
---|---|---|---|
Fiche produit - Client VPN Windows Standard | EN/FR | ||
Guides | |||
Guide Utilisateur - Client VPN Windows Standard version 6.8 | FR | ||
Guide Utilisateur - Client VPN Windows Standard version 6.6 | FR |