maximushugus Posté(e) le 16 mars 2018 Share Posté(e) le 16 mars 2018 (modifié) Bonjour à tous ?. Aujourd’hui je vous fais un tuto sur comment créer un serveur OpenVPN sur votre routeur OpenWrt / LEDE. A) A quoi ça sert, qu’est-ce que c’est ? Pour savoir ce qu’est un VPN, je vous redirige vers l’article de @Le Crabe qui explique tout ça. Mais alors pourquoi s’embêter à créer un serveur VPN si des sociétés proposent déjà ces services sur lesquels on peut se connecter en n’ayant besoin de quasiment rien configurer ? C’est gratuit : le serveur que vous créez vous appartient, il est donc gratuit, contrairement à tous les bons VPN, qui coutent entre 5 et 10 euros par mois en moyenne. Ainsi si vous allez dans un pays dans lequel il y a des restrictions géographiques sur internet voire de la censure, vous pourrez vous connecter à votre VPN en France (ou depuis le pays où vous avez votre routeur avec le serveur VPN) et accéder à internet comme si vous étiez chez sur votre réseau local, et tout ça gratuitement !! ? Lorsque vous vous connecterez sur votre VPN, vous aurez accès à votre réseau local (celui où est votre routeur avec le serveur VPN) de façon sécurisée à distance. Vous configurez le VPN comme vous le souhaitez, avec le cryptage que vous souhaitez etc. Plus besoin de faire confiance à ces entreprises qui vendent des VPN en ce qui concerne la conservation des données (même si ça parait peut probable, on n’a que très rarement la preuve que les sociétés qui vendent des VPN ne gardent pas des infos nous concernant voire ne nous espionnent pas). En effet, c’est vous qui gérez tout ? Mais cette solution a des inconvénients : C’est assez complexe à mettre en place, mais votre serviteur est là pour vous aider ? . Néanmoins une fois configuré, l’utilisation est la même que pour n’importe quel autre VPN Vous ne pouvez pas choisir le pays depuis lequel vous souhaitez vous connecter contrairement aux VPN payants (qui permettent souvent de se connecter depuis de très nombreux pays) : lorsque vous vous connecterez à votre VPN personnel, vous passerez par la connexion internet du routeur sur lequel vous avez installé le serveur VPN, et serez donc localisé dans le pays correspondant à votre connexion internet (la France pour la plupart d’entre nous) et aurez l’adresse IP de votre connexion. Ainsi si vous souhaitez contourner les restrictions géographiques qui s’appliquent en France (ou depuis le pays depuis lequel vous avez la connexion internet de votre routeur), cette solution n’est pas faite pour vous. Le débit internet des appareils clients que vous connectez à votre VPN va être limité par la connexion internet du routeur sur lequel vous avez installé le serveur VPN. Et ce qui va limiter votre débit va être le débit montant (en upload) de cette connexion, qui est souvent bien inferieur (en ADSL en tout cas) au débit descendant. Le débit internet des appareils clients que vous connectez à votre VPN peut être limité par la puissance CPU de votre routeur : en effet comme tout ce qui passe dans le VPN est crypté, il faut que le routeur le décrypte. Parfois les CPU des routeurs ne sont pas assez puissants et limitent donc al vitesse du VPN. En ce qui me concerne sur mon routeur (un Xiaomi Mi Routeur 3G), je ne suis pas limité par la puissance du routeur (pour info le CPU est à environ 10-15% de charge, mais la connexion internet de mon routeur est vraiment nulllllllle, avec 5 Mbit/s descendant et 0,5 en montant !!! peut-être que si vous avez une connexion plus rapide vous serez limités par la puissance de votre routeur) B) Matériel nécessaire - Un routeur avec un firmware OpenWrt ou LEDE installé dessus (cf mon tuto pour installer OpenWrt sur un Xiaomi Mi Routeur 3 G) - Un PC (ou Mac) connecté sur ce routeur pour pouvoir le configurer, avec un moyen de se connecter en SSH dessus (par exemple le logiciel Putty) - Un peu d’huile de coude, de débrouille et pas mal de temps ? C) Installation des packets nécessaires sur le routeur Connectez vous en SSH à votre routeur (via le logiciel Putty par exemple), et identifiez vous (le plus souvent l’identifiant est « root ») puis entrez votre mot de passe (les caractères que vous tapez n’apparaissent pas, c’est normal sur les systèmes Linux, faites comme s’ils apparaissaient et tapez « entrée ») Entrez les unes à la suites des autres les commandes suivantes : opkg updateopkg install openvpn-opensslopkg install openvpn-easy-rsaopkg install luci-app-openvpnopkg install luci-i18n-openvpn-fropkg install openssh-sftp-server D) Configurer l’interface VPN et le pare-feu Maintenant nous allons créer une interface réseau pour notre VPN. Entrez les commandes suivantes dans l’ordres : uci set network.vpn0="interface"uci set network.vpn0.ifname="tun0"uci set network.vpn0.proto="none"uci set network.vpn0.auto="1"uci commit network Maintenant nous allons créer une exception dans le pare-feu pour autoriser le VPN et créer une redirection pour que l’interface du VPN puisse avoir accès à internet et au réseau local du routeur. Entrez les commandes suivantes dans l’ordre : uci add firewall ruleuci set firewall.@rule[-1].name="Autoriser-OpenVPN"uci set firewall.@rule[-1].target="ACCEPT"uci set firewall.@rule[-1].src="wan"uci set firewall.@rule[-1].proto="udp"uci set firewall.@rule[-1].dest_port="1194"uci add firewall zoneuci set firewall.@zone[-1].name="vpn"uci set firewall.@zone[-1].input="ACCEPT"uci set firewall.@zone[-1].forward="ACCEPT"uci set firewall.@zone[-1].output="ACCEPT"uci set firewall.@zone[-1].masq="1"uci set firewall.@zone[-1].network="vpn0"uci add firewall forwardinguci set firewall.@forwarding[-1].src="vpn"uci set firewall.@forwarding[-1].dest="wan"uci add firewall forwardinguci set firewall.@forwarding[-1].src="vpn"uci set firewall.@forwarding[-1].dest="lan"uci commit firewall/etc/init.d/network reload/etc/init.d/firewall reload E) Configurer les certificats de connexion pour notre routeur Pour sécuriser une connexion VPN, des certificats sont utilisés. Il s’agit de fichiers qui permettent de « crypter » et « décrypter » tout ce qui passe dans le VPN. Nous allons devoir créer ces certificats (et oui c’est nous qui gérons tout ?). Exécutez les commandes suivantes : cd /etc/easy-rsaeasyrsa build-ca nopass Exécutez la commande suivant en remplaçant « NOMDUSERVEUR » par le nom que vous souhaitez donnez à votre serveur OpenVPN. easyrsa build-server-full NOMDUSERVEUR nopass Exécutez la commande suivant en remplaçant « NOMDUCLIENT » par le nom que vous souhaitez donnez aux clients qui accéderont au serveur VPN. Pour ma part j’ai mis « user ». easyrsa build-client-full NOMDUCLIENT nopass Maintenant on va créer une clé qui va permettre de sécuriser encore notre connexion avec le protocole TLS openvpn --genkey --secret /etc/easy-rsa/pki/ta.key Maintenant nous allons créer la clé Diffie-Hellman. Cette clé est trèèèès longue à créer. La commande suivante risque de prendre entre 1 à 2h à être exécutée sur votre routeur. Donc soyez patient… easyrsa gen-dh F) Configurer le serveur OpenVPN Nous avons maintenant toutes les clés en mains (merci le jeux de mots :p ) pour configurer notre serveur OpenVPN. Connectez-vous en SSH à votre routeur, identifiez-vous puis entrez votre mot de passe. Entrez la commande suivante en remplaçant « NOMDEVOTRESERVEURVPN » par le nom que vous voulez donnez à votre serveur (sans espace et en évitant les caractères spéciaux), souvent on met le même que dans la partie E : uci set openvpn.NOMDEVOTRESERVEURVPN =NOMDEVOTRESERVEURVPN Puis entrez les commandes suivantes : uci set openvpn.NOMDEVOTRESERVEURVPN.dev='tun'uci set openvpn.NOMDEVOTRESERVEURVPN.ifconfig='10.0.0.1 10.0.0.2'uci set openvpn.NOMDEVOTRESERVEURVPN.keepalive='10 60'uci set openvpn.NOMDEVOTRESERVEURVPN.verb='3'uci set openvpn.NOMDEVOTRESERVEURVPN.log='/var/log/openvpn.log'uci set openvpn.NOMDEVOTRESERVEURVPN.status='/var/run/openvpn.status 5'uci set openvpn.NOMDEVOTRESERVEURVPN.mute='5'uci set openvpn.NOMDEVOTRESERVEURVPN.mode='server'uci set openvpn.NOMDEVOTRESERVEURVPN.port='1194'uci set openvpn.NOMDEVOTRESERVEURVPN.route_gateway='dhcp'uci set openvpn.NOMDEVOTRESERVEURVPN.persist_tun='1'uci set openvpn.NOMDEVOTRESERVEURVPN.persist_key='1'uci set openvpn.NOMDEVOTRESERVEURVPN.server='10.8.0.0 255.255.255.0'uci set openvpn.NOMDEVOTRESERVEURVPN.client_to_client='1'uci set openvpn.NOMDEVOTRESERVEURVPN.tls_server='1' Puis entrez les commandes suivantes en remplaçant « NOMDUSERVEUR » par le nom que vous avez donné à votre serveur dans la partie E uci set openvpn.NOMDEVOTRESERVEURVPN.cert='/etc/easy-rsa/pki/issued/NOMDUSERVEUR.crt'uci set openvpn.NOMDEVOTRESERVEURVPN.key='/etc/easy-rsa/pki/private/NOMDUSERVEUR.key'uci set openvpn.NOMDEVOTRESERVEURVPN.tls_auth='/etc/easy-rsa/pki/ta.key 0'uci set openvpn.NOMDEVOTRESERVEURVPN.user='nobody'uci set openvpn.NOMDEVOTRESERVEURVPN.group='nogroup'uci set openvpn.NOMDEVOTRESERVEURVPN.dh='/etc/easy-rsa/pki/dh.pem'uci set openvpn.NOMDEVOTRESERVEURVPN.enabled='1'uci set openvpn.NOMDEVOTRESERVEURVPN.ca='/etc/easy-rsa/pki/ca.crt'uci set openvpn.NOMDEVOTRESERVEURVPN.comp_lzo='yes'uci set openvpn.NOMDEVOTRESERVEURVPN.push='persist-key' 'persist-tun' 'user nobody' 'topology subnet' 'route-gateway dhcp' 'redirect-gateway def1' 'dhcp-option DNS 208.67.222.222' 'dhcp-option DNS 208.67.220.220' 'block-outside-dns'uci set openvpn.NOMDEVOTRESERVEURVPN.proto='udp'uci commit Bravo ! Votre serveur VPN est configuré. Maintenant nous allons le démarrer. Pour cela entrez les commandes suivantes : /etc/init.d/openvpn start/etc/init.d/openvpn enable Vous pouvez vérifier que le serveur soit bien configuré et démarrer en vous rendant, via votre navigateur, sur l’interface graphique de votre routeur (entrez dans la barre d’adresse l’adresse IP de votre routeur puis identifiez-vous et connectez-vous). Rendez-vous, dans l’onglet « Services » puis « OpenVPN ». Vous devriez avoir une interface semblable à celle-ci-dessous. La case correspondant à votre serveur est normalement cochée et le serveur est démarré puisque vous avez un bouton « stop » si jamais vous souhaitiez l’arrêter. Vous pouvez vérifier la configuration du serveur VPN, en cliquant sur « éditer » à droite de la ligne correspondant à votre serveur. Cliquez en haut sur « Afficher les paramètres de configuration avancé » pour pouvoir accéder à tous les onglets de la configuration, comme ci-dessous : Dans le premier onglet (« Service »), vous devriez avoir quelquechose comme ça : De même dans l’onglet « Networking » : De même dans l’onglet « VPN » : Comme vous pouvez le voir, dans « push » on choisit des adresses IP de serveur DNS : j’ai mis ceux d’OpenDNS. C’est important car cela permet d’éviter les fuites DNS. Enfin pour l’onglet « cryptography » : G) Configurer le DDNS Vous avez configuré votre serveur. Le problème c’est que pour y accéder, il faut connaitre l’adresse IP que votre fournisseur à internet vous fournis pour votre routeur. Or retenir cette dernière n’est pas pratique. De plus selon votre fournisseur d’accès à internet elle peut changer régulièrement. Il existe une solution : mettre en place un DDNS. Sans rentrer dans les détails, ce système permet de faire correspondre une adresse que vous choisissez à votre adresse IP. Et lorsque votre FAI vous change d’IP, la correspondance est automatiquement changée. Pour mettre en place ce système, vous pouvez passer par le fournisseur de DDNS que vous voulez. Je fais mon tuto avec celui que j’ai utilisé et qui est gratuit. Rendez-vous sur l’adresse suivante : http://www.changeip.com/dns.php Cliquez sur le bouton jaune « Map your Free DNS ». Sur la page qui apparait, rentrez le nom que vous voulez à votre adresse. Celle-ci sera VOTRENOM.dynamic-dns.net. Cliquez sur « checkout ». Puis sur la page qui apparait cliquez sur l’adresse que vous venez de créer. Elle apparait dans le champs à gauche. Cliquez de nouveau sur « checkout ». Puis inscrivez-vous. Maintenant il faut configurer la box qui permet l’accès à internet à votre routeur (exemple sfr box, freebox etc…). Si vous ne savez pas faire, recherchez des tutos sur google en cherchant le nom de votre box et DDNS. En général il faut se rendre sur la page de configuration de votre box en entrant son IP dans la barre d’adresse du navigateur, puis aller dans la partie DynDNS ou DDNS. Il faut activer le service (en choisissant le bon (pour nous c’est changeip.com) puis se connecter avec l’adresse email qui a servi à l’inscription au service et le mot de passe correspondant. Enfin il faut faire la redirection de port pour que les requêtes du VPN soit dirigées vers votre routeur sur lequel est installé le serveur OpenVPN. Rendez vous dans la page NAT de votre box opérateur. Donnez un nom à votre redirection, choisissez le protocole UDP, le port 1194 et pour l’IP de destination mettez celle du routeur OpenWrt sur lequel est installé le serveur OpenVPN (l’IP que la box de votre opérateur lui attribue, qui n’est pas forcement la même que celle que vous avez configurée lors de la configuration d’OpenWrt). Enfin activer / enregistrer. H) Configurer les clients pour votre VPN Maintenant que tout est en place, il faut connecter les clients qui souhaitent se connecter sur votre VPN. Pour cela il va falloir récupérer les certificats que nous avons créés précédemment. Le plus simple est de passer par un programme qui permet de naviguer dans les fichiers de votre routeur via SSH. Sur Windows téléchargez et installez WinSCP : https://winscp.net/eng/download.php. Pour Mac il doit y avoir des programmes équivalents. Connectez avec WinSCP vous via le SSH à votre routeur en entrant son IP, puis l’identifiant et le mot de passe. Sur la fenêtre de droite il y a les fichiers de votre routeur. Naviguez dans les fichiers, dans le dossier « etc » puis « easy-rsa » puis « pki ». Faites clic droit sur « ca.crt » puis télécharger et enregistrer le dans un dossier sur votre ordinateur. Faites de même pour « ta.key ». Allez dans le dossier « issued » et faites de même avec le fichier « user.crt » (user étant le nom que vous avez donné à vos utilisateur dans la partie sur les certificats). Sortez de ce dossier (double clic sur les « .. » en haut puis allez dans le dossier « private » et faite de même avec « user.key ». Allez dans le dossier sur votre ordinateur où vous avez mis tous les certificats, et créez un nouveau fichier texte. Renommez le « client.ovpn » (attention « .ovpn » doit remplacer l’extension .txt). Ouvrez avec le bloc note ce fichier et mettez ce texte dedans en remplaçant « LENOMDEVOTREDOMAINE » par l’adresse que vous avez créée en G) dans la partie sur le DDNS :d Citation dev tun proto udp ca ca.crt cert user1.crt key user1.key tls-auth ta.key 1 client auth-nocache remote-cert-tls server remote www.LENOMDEVOTREDOMAINE 1194 Enregistrez et fermer. Ca y est tous les fichiers sont prêts pour vos clients. Ils peuvent se connecter avec le client OpenVPN qu’ils souhaitent. Il y en a pour quasiment toutes les plateforme (Windows, Mac, Android, Iphone etc). Pour qu’ils puissent se connecter vous devez mettre tous les certificats et clés que vous avez téléchargés sur ces appareils dans le même dossier que le fichier « client.ovpn ». Puis indiquer à votre client OpenVPN ou se trouve le fichier « client.ovpn » Par exemple pour Android il faut télécharger sur le Play Store l’application « OpenVPN Connect » puis la lancer. Il faut ajouter une connexion, et naviguer dans les fichier de votre téléphone jusqu’au fichier « client.ovpn » et le sélectionner. La configuration devrait se faire seule et vous devriez pour vous connecter à votre VPN ? ? Pour vérifier que tout fonctionne connectez vous au VPN puis allez sur https://www.dnsleaktest.com/ .L’adresse Ip devrait être celle de votre routeur et non celle de votre appareil. Si vous cliquez sur « standard test », en dessous de ISP il devrait y avoir « OpenDNS, LLC » ce qui signifie que normalement il n’y a pas de DNS leak ! Bravo si vous êtes arrivé au bout du tuto. En cas de soucis n’hésitez pas à le dire / demander ? Modifié le 14 mai 2018 par Le PoissonClown Mise à jour majeure de la partie F, et mineure de la H. 1 2 Lien vers le commentaire
maximushugus Posté(e) le 13 mai 2018 Auteur Share Posté(e) le 13 mai 2018 (modifié) Je propose une petite suite du tuto. Les deux parties que je propose dans cette suite sont indépendantes. Ces parties ne sont absolument pas nécessaire pour que votre serveur OpenVPN sur votre routeur fonctionne : pour cela le premier message de ce sujet est suffisant, mais les deux parties de ce message sont des améliorations possibles. I) Configurer le serveur VPN en TCP sur le port 443 Lorsque nous avons configuré le serveur OpenVPN dans le premier message de ce sujet, nous l’avons configuré pour qu’il écoute sur le port 1194, avec le protocole UDP. Cette configuration, en plus de sa simplicité, permet d’utiliser le port 1194 qui est, de base, réservé au protocole OpenVPN : on n’utilise pas un port qui sert ou pourrait servir à autre chose. De plus le protocole UDP est (censé être) plus rapide que le protocole TCP : il n’y a pas de vérification et donc les échanges de paquets sont plus rapides. Mais cette configuration a un inconvénient : si vous cherchez à utiliser votre VPN depuis certaines connexions d’entreprises, d’écoles, voire même certains pays qui brident/censure internet, vous pourriez ne pas pouvoir vous connecter à votre serveur VPN. Vous perdez dans ce cas tout l’intérêt de votre serveur VPN. En effet, il est possible sur ces réseaux, de bloquer via le pare-feu du routeur de ces connexions, le port 1194 voire même le protocole UDP complet. Il existe une parade à ce blocage : utiliser le port 443 et le protocole TCP. Pourquoi cette association-là ? Et bien par ce qu’il s’git tout simplement du port et du protocole utilisé pour accéder à une page internet en HTTPS. Ainsi il est très rare que le port 443 avec le protocole TCP soit bloqué, sous peine de bloquer une très grande partie des sites web : cette situation n’arrive pour ainsi dire jamais. Ainsi en configurant votre serveur VPN sur le port 443 en TCP, vous faites passer votre connexion VPN cryptée parmi toutes les autres connexions cryptées sur le port 443 (qui, elles sont des connexions à des sites web) : vous vous fondez dans la masse des données cryptées. Pour pouvoir permettre cette configuration il va valoir modifier plusieurs paramètres : 1) Modifier le NAT de votre box internet : Dans la partie G) du premier message de ce sujet, vous avez configuré le NAT pour rediriger ce qui arrive en entrée sur le port 1194 en UDP vers l’adresse IP de destination qui est celle de votre routeur OpenWrt sur le port 1194 en UDP. Vous allez devoir modifier ce NAT pour qu’il fonctionne de cette façon : Rediriger le port 443 en TCP vers l’adresse IP de votre routeur sur le port 1194 en TCP. De cette façon, sur votre routeur OpenWrt, vous n’aurez pas à modifier le port sur serveur OpenVPN (car le problème du port 443 sur votre routeur OpenWrt c’est qu’il est déjà utilisé par Luci, l’interface graphique web d’administration du routeur). Je profite que vous soyez dans la configuration du NAT de votre box pour vous dire qu’il pourrait être judicieux de configurer « en protection » une redirection également du port 80 en TCP et UDP vers votre routeur OpenWrt sur un port que vous n’avez pas ouvert sur l’interface WAN (si vous n’avez pas modifié le pare-feu de base d’OpenWrt, vous pouvez configurer la redirection du port 80 en TCP et UDP vers le port 80 sur l’IP du routeur OpenWrt, puisque son pare-feu bloque l’entrée sur l’interface WAN sauf pour les ports que vous n’avez pas spécifiquement ouvert). Ainsi si le DDNS que vous avez configuré sur votre box internet permet l’accès à distance de son interface de configuration, il ne sera plus possible d’accéder à cette interface via l’adresse obtenue via le DDNS. 2) Configurer le pare-feu sur le routeur OpenWrt Connectez-vous en SSH à votre routeur OpenWrt, entrez votre identifiant et votre mot de passe. Il faut trouver le numéro de de là règle que vous avez créée pour autoriser OpenVPN dans le premier message de ce sujet, dans la partie D). Pour cela entrez la commande suivante : uci show firewall La liste de toutes les règles du pare-feu apparaît. Vous devez trouver la liste qui sera sous cette forme : Citation firewall.@rule[NOMBRE].name=’Autoriser-OpenVPN’ Notez le nombre en question et entrez la commande suivant en remplaçant NOMBRE par le celui-ci : uci set firewall.@rule[NOMBRE].proto=’tcp udp’ uci commit /etc/init.d/network reload /etc/init.d/firewall reload Le pare-feu de votre routeur OpenWrt est maintenant configuré pour autoriser la connexion TCP (et UDP si vous souhaitez retourner sur la configuration du premier message) sur le port 1194. 3) Configurer le serveur OpenVPN Pour reconfigurer votre serveur OpenVPN, il faut rentrer les commandes suivantes lors d’une session SSH sur votre routeur, en remplaçant « NOMDEVOTRESERVEURVPN » par le nom que vous avez donné à votre serveur dans la partie F) : uci set openvpn.NOMDEVOTRESERVEURVPN.proto=’tcp-server’ uci commit /etc/init.d/openvpn start /etc/init.d/openvpn enable Votre serveur OpenVPN est maintenant configuré pour utiliser le protocole TCP sur le port 1194 (qui est lui-même redirigé via le port 443). 4) Changer le fichier de configuration des clients Vous devez modifier le fichier « client.ovpn » que vous avez créé dans la partie H) du premier message, de façon à spécifier aux clients de se connecter sur votre serveur via le bon port avec le bon protocole. Pour cela, dans ce fichier, remplacez les lignes : Citation proto udp remote www.LENOMDEVOTREDOMAINE 1194 par Citation proto tcp remote www.LENOMDEVOTREDOMAINE 443 Vous devrez reconfigurer vos clients avec ce nouveau fichier (sur les smartphone avec l’application OpenVPN, vous devez supprimer la configuration que vous avez crée puis importer le nouveau fichier « client.ovpn ») Normalement tout devrait fonctionner, mais cette fois-ci sur le port 443 en TCP. Votre connexion VPN devient ainsi très difficile à bloquer. J) Configurer le serveur DNS de votre connexion VPN Dans la partie F) du premier message, nous avons configuré le serveur OpenVPN de façon à ce qu’il donne au client d’adresse des serveurs DNS qu’il doit utiliser. Comme vous l’avez vu, nous avons spécifier ceux d’OpenDNS. Mais vous pouvez si vous le souhaitez, sélectionner celui de votre routeur OpenWrt, qui redirigera à son tour les requêtes DNS vers les serveurs DNS que vous aurez configurés. Les avantages de cette configuration sont : Être sur que les requêtes DNS passent bien via le tunnel du VPN (normalement c’est déjà le cas, mais là on en est encore plus sur puisqu’on spécifie une adresse IP interne, accessible uniquement via le VPN) Pouvoir gérer avec un seul paramètre les serveurs DNS des appareils sur votre réseau local connectés à votre routeur OpenWrt et ceux connectés sur votre serveur OpenVPN. Ainsi si vous décidez de changer de serveur DNS, ou si vous souhaitez utiliser un serveur DNS crypté, ou créer votre propre serveur DNS sur votre routeur, les paramètres seront directement appliqués à votre réseau local, mais aussi à votre réseau VPN. Pour mettre en place ce système, connectez vous en SSH à votre routeur OpenWrt, et entrez la commande suivante en remplaçant « NOMDEVOTRESERVEURVPN » par le nom que vous avez donné à votre serveur dans la partie F) et « ADRESSEIPDUROUTEUR » par l’adresse IP de votre routeur OpenWrt : uci set openvpn.NOMDEVOTRESERVEURVPN.push='persist-key' 'persist-tun' 'user nobody' 'topology subnet' 'route-gateway dhcp' 'redirect-gateway def1' 'dhcp-option DNS ADRESSEIPDUROUTEUR' 'block-outside-dns' uci commit /etc/init.d/openvpn start /etc/init.d/openvpn enable Vous pouvez vérifier, lorsque vous êtes connecté à votre VPN, en allant sur https://www.dnsleaktest.com/ et en cliquant sur « standard test », que les serveur DNS utilisés sont bien ceux spécifiés pour votre routeur OpenWrt (sur l’interface Luci, dans l’onglet « réseau » puis « interfaces » puis « WAN », sous onglet « Paramètres avancés », champs « utiliser des serveurs DNS spécifiques »). Si vous avez des questions, n’hésitez pas ? Modifié le 13 mai 2018 par maximushugus 3 1 Lien vers le commentaire
Hawkins Posté(e) le 14 mai 2018 Share Posté(e) le 14 mai 2018 Bravo les gars, c'est un super Tuto, je vais me mettre ça sous le coude. 1 Lien vers le commentaire
maximushugus Posté(e) le 14 mai 2018 Auteur Share Posté(e) le 14 mai 2018 J’ai oublié d’expliquer dans la partie J) (si un modo peut mettre ce message à la fin du 2ème message, juste après la dernière commande ce serait cool ), que sur les PC Windows, le pare-feu de base bloque les entrées de connexion provenant du VPN : ainsi si vous configurez votre serveur VPN de façon à ce qu’il donne comme serveur DNS l’adresse IP de votre routeur, vous n’arriverez pas à avoir la réponse du serveur DNS, et n’arriverez donc pas à aller sur internet. De même le pare-feu bloque le ping entrant depuis le VPN : les PC de votre réseau local ne peuvent pas faire de ping sur les PC connectés à distance sur le VPN. Nous allons remédier à cela en créant une règle d’autorisation dans le pare-feu Windows. Si vous utilisez un autre pare-feu, la méthode sera un peu différente. Pour ajouter cette exception, appuyer sur les touches Windows + R. Une fenêtre apparaît alors. Dans le champ, entrez la commande suivante : « wf.msc » puis appuyez sur Ok. La page de configuration du pare-feu Windows s’ouvre alors : Cliquez dans la colonne de gauche sur « règle de trafic entrant » puis sur la page qui apparaît, dans la colonne de droite sur « nouvelle règle. Une page apparaît alors : Sélectionnez « personnalisée » puis faites suivant. Sur la page suivante, laissez « tous les programmes » et faites suivant. Sur la page suivante, dans la liste « type de protocole », vous devez sélectionner « ICMPv4 » et cliquer sur le bouton « perso… » en bas. Dans la fenêtre qui apparaît, il faut cocher « Certains types ICMP » puis « requête d’écho » et faire Ok. Cliquez 4 fois de suite sur suivant, puis dans la dernière page, donnez un nom à votre règle : par exemple « autoriser OpenVPN » et cliquez sur « Terminer ». Votre pare-feu est maintenant correctement configuré pour accepter les requêtes DNS entrantes. 1 Lien vers le commentaire
sebianux Posté(e) le 4 septembre 2018 Share Posté(e) le 4 septembre 2018 Bonjour, et merci pour ce tuto ! Mais est-ce qu'il n'y aurai pas le même mais en version "Client OpenVPN" du coté Router4G openwrt et "serveur openVPN" coté Freebox v6 par exemple ? Merci Lien vers le commentaire
lsteelandt Posté(e) le 26 septembre 2018 Share Posté(e) le 26 septembre 2018 (modifié) Merci pour ce tuto. Cependant la commande .... uci set openvpn.NOMDEVOTRESERVEURVPN.push='persist-key' 'persist-tun' 'user nobody' 'topology subnet' 'route-gateway dhcp' 'redirect-gateway def1' 'dhcp-option DNS 208.67.222.222' 'dhcp-option DNS 208.67.220.220' 'block-outside-dns' ...ne s'exécute pas. J'ai l'aide de la commande uci qui s'affiche. C'est la suite de texte entre '' qui semble poser de problème. Faut il spérarer par des virgules ? ou autre ?. J'ai tenté d'avancer en ne mettant qu'un paramètre... uci set openvpn.NOMDEVOTRESERVEURVPN.push='persist-key' ...mais au bout du compte, après avoir achever la partie F, je ne trouve pas de serveur OpenVPN en marche dans l'interface Web de LEDE (l'équivalent du serveur VPN Essai dans le tuto). Je n'ai que custom_config, simple_server et simple_client. Je tente de configurer ce serveur VPN sur un Archer C7 avec l'OS Openwrt 18.06.1 r7258-5eb055306f / LuCI openwrt-18.06 branch (git-18.228.31946-f64b152) Merci d'avance pour le coup de pouce. Modifié le 26 septembre 2018 par lsteelandt Lien vers le commentaire
Delta Posté(e) le 27 septembre 2018 Share Posté(e) le 27 septembre 2018 yop là, super tuto et en plus qui explique comment créer sont VPN donc être sûr qu'aucune donnée vas être vendue etc. je tire donc mon chapeau a maximushugus cependant : Le 16/03/2018 à 16:35, maximushugus a dit : vous passerez par la connexion internet du routeur sur lequel vous avez installé le serveur VPN, et serez donc localisé dans le pays correspondant à votre connexion internet (la France pour la plupart d’entre nous) et aurez l’adresse IP de votre connexion. Ainsi si vous souhaitez contourner les restrictions géographiques qui s’appliquent en France (ou depuis le pays depuis lequel vous avez la connexion internet de votre routeur), cette solution n’est pas faite pour vous il ne sert vraiment que pour de l'anonymat, c'est un vpn comme je en parlait tout juste il y a moins d'une heure sur un autre topic, c'est un vpn pour des besoins purement personnel et qui ne pourra donc vraiment pas servir a tout le monde qui auraient des besoin plus spécifique. ce vpn si je le crée ici en Europe, je ne pourrai surement pas aller voir du contenu en inde ou au states là ou bon le contenu pourrai être restrictif. j'ai déjà voulus aller voir des chose au canada, sans vpn qui m'envoie au canada je n'ai rien pu voir et ni lire. ce vpn construction maison ne le pourra donc pas non plus Si je me trompe il faut me corrigé ++ Lien vers le commentaire
maximushugus Posté(e) le 27 septembre 2018 Auteur Share Posté(e) le 27 septembre 2018 Le 26/09/2018 à 21:49, lsteelandt a dit : Merci pour ce tuto. Cependant la commande .... uci set openvpn.NOMDEVOTRESERVEURVPN.push='persist-key' 'persist-tun' 'user nobody' 'topology subnet' 'route-gateway dhcp' 'redirect-gateway def1' 'dhcp-option DNS 208.67.222.222' 'dhcp-option DNS 208.67.220.220' 'block-outside-dns' ...ne s'exécute pas. J'ai l'aide de la commande uci qui s'affiche. C'est la suite de texte entre '' qui semble poser de problème. Faut il spérarer par des virgules ? ou autre ?. J'ai tenté d'avancer en ne mettant qu'un paramètre... uci set openvpn.NOMDEVOTRESERVEURVPN.push='persist-key' ...mais au bout du compte, après avoir achever la partie F, je ne trouve pas de serveur OpenVPN en marche dans l'interface Web de LEDE (l'équivalent du serveur VPN Essai dans le tuto). Je n'ai que custom_config, simple_server et simple_client. Je tente de configurer ce serveur VPN sur un Archer C7 avec l'OS Openwrt 18.06.1 r7258-5eb055306f / LuCI openwrt-18.06 branch (git-18.228.31946-f64b152) Merci d'avance pour le coup de pouce. Si tu rentres la commande : Citation uci show openvpn.NOMDUSERVEURVPN qu'est ce que tu obtiens ? 1 Lien vers le commentaire
maximushugus Posté(e) le 27 septembre 2018 Auteur Share Posté(e) le 27 septembre 2018 (modifié) Il y a 7 heures, Delta a dit : yop là, super tuto et en plus qui explique comment créer sont VPN donc être sûr qu'aucune donnée vas être vendue etc. je tire donc mon chapeau a maximushugus cependant : il ne sert vraiment que pour de l'anonymat, c'est un vpn comme je en parlait tout juste il y a moins d'une heure sur un autre topic, c'est un vpn pour des besoins purement personnel et qui ne pourra donc vraiment pas servir a tout le monde qui auraient des besoin plus spécifique. ce vpn si je le crée ici en Europe, je ne pourrai surement pas aller voir du contenu en inde ou au states là ou bon le contenu pourrai être restrictif. j'ai déjà voulus aller voir des chose au canada, sans vpn qui m'envoie au canada je n'ai rien pu voir et ni lire. ce vpn construction maison ne le pourra donc pas non plus Si je me trompe il faut me corrigé ++ Je ne suis pas sur d'avoir compris exactement ce que tu voulais dire, mais en gros la solution que je propose permet d'accéder à internet partout dans le monde (à partir du moment ou on a une connexion internet où on se trouve) comme si on était chez soi. Par exemple si on est dans un pays qui restreint l'accès à un site, et que depuis ce pays on se connecte à notre VPN (qui est en France chez nous), on pourrait tout de même accéder à ce site depuis ce pays qui restreint l'accès Modifié le 27 septembre 2018 par maximushugus Lien vers le commentaire
lsteelandt Posté(e) le 28 septembre 2018 Share Posté(e) le 28 septembre 2018 Il y a 13 heures, maximushugus a dit : Si tu rentres la commande : qu'est ce que tu obtiens ? J'obtiens le résultat suivant en tapant la commande "uci show openvpn.ArcherC7" (Tu comprendras que j'ai un router Archer C7 😉 ) Je poste une image car le forum suspecte la transmission de contact si je fais un copier/coller (bizarre.....). Merci d'avance pour ton coup de pouce. Lien vers le commentaire
maximushugus Posté(e) le 29 septembre 2018 Auteur Share Posté(e) le 29 septembre 2018 et si tu rentres la commande suivante : openvpn.ArcherC7.push='persist-key' 'persist-tun' 'user nobody' 'topology subnet' 'route-gateway dhcp' 'redirect-gateway def1' 'dhcp-option DNS 208.67.222.222' 'dhcp-option DNS 208.67.220.220' 'block-outside-dns' Quelle erreur obtiens tu exactement (texte ou capture d'écran) Lien vers le commentaire
maximushugus Posté(e) le 29 septembre 2018 Auteur Share Posté(e) le 29 septembre 2018 Et attention il faut mettre des apostrophes ' et pas des guillemets " Lien vers le commentaire
lsteelandt Posté(e) le 29 septembre 2018 Share Posté(e) le 29 septembre 2018 J'obtiens juste l'aide de la commande UCI. J'ai bien veiller à mettre des apostrophes (') pas des guillemets (") Voila la copie de mon écran. Aucun message d'erreur affiché. Lien vers le commentaire
maximushugus Posté(e) le 29 septembre 2018 Auteur Share Posté(e) le 29 septembre 2018 Il y a 5 heures, lsteelandt a dit : J'obtiens juste l'aide de la commande UCI. J'ai bien veiller à mettre des apostrophes (') pas des guillemets (") Voila la copie de mon écran. Aucun message d'erreur affiché. Je pense que le problème ne vient pas de ton routeur mais de ta méthode pour te connecter en ssh sur le routeur : le routeur doit croire que tu envoies plusieurs paramètres derrière la commande uci. Tu te connectes comment ? Via Putty ? Via Cmder ? Directement depuis un terminal Linux ? Essayes peut être la commande suivante : openvpn.ArcherC7.push="'persist-key' 'persist-tun' 'user nobody' 'topology subnet' 'route-gateway dhcp' 'redirect-gateway def1' 'dhcp-option DNS 208.67.222.222' 'dhcp-option DNS 208.67.220.220' 'block-outside-dns'" Et vérifie ensuite que tous les paramètres de la commande push soient bien enregistrés via : uci show openvpn.ArcherC7 Lien vers le commentaire
lsteelandt Posté(e) le 30 septembre 2018 Share Posté(e) le 30 septembre 2018 (modifié) Il y a 14 heures, maximushugus a dit : Je pense que le problème ne vient pas de ton routeur mais de ta méthode pour te connecter en ssh sur le routeur : le routeur doit croire que tu envoies plusieurs paramètres derrière la commande uci. Tu te connectes comment ? Via Putty ? Via Cmder ? Directement depuis un terminal Linux ? Essayes peut être la commande suivante : openvpn.ArcherC7.push="'persist-key' 'persist-tun' 'user nobody' 'topology subnet' 'route-gateway dhcp' 'redirect-gateway def1' 'dhcp-option DNS 208.67.222.222' 'dhcp-option DNS 208.67.220.220' 'block-outside-dns'" Et vérifie ensuite que tous les paramètres de la commande push soient bien enregistrés via : uci show openvpn.ArcherC7 Je me connecte avec l'application terminal d'OSX avec la commande ssh user@ip_du_routeur Je ne peux pas essayer tout de suite car je ne suis pas chez moi avant lundi soir prochain. Je vais essayer d'encapsuler entre " " les paramètres entre ' '. J'ai vu aussi qu'il existe une commande uci add_list. Je pourrai peut être l'exploiter pour ajouter un a un chacun des mots entre les ' ' . Au pire je mettrai la commande dans un script .sh pour n'avoir à taper qu'un seul mot pour lancer la commande 😉 . A trés bientôt Modifié le 30 septembre 2018 par lsteelandt Lien vers le commentaire
lsteelandt Posté(e) le 1 octobre 2018 Share Posté(e) le 1 octobre 2018 (modifié) Alors voila le résultat ... (on voit pas bien mais y'a des anti-slash partout) Je n'ai pas été très convaincu par la gueu.... tête du contenu de l'option push. Alors j'ai tenté de mettre la commande dans un script SH, mais j'avais le même comportement : affichage de l'aide de la commande UCI comme si j'avais fait une erreur de frappe. Bref, je me suis replier sur l'usage de la commande 'uci add_list' et j'ai réussi à avoir une option push avec une bonne tête. Ci dessous la liste des commandes exécutées une à une (j'ai repris la forme générique de notre si serviable maximushugus pour que d'autres des soient pas "polluer" par le nom de mon server VPN. 😉 ) Et le résultat si dessous (mon résultat avec mon serveurVPN à moi qui s'appelle ArcherC7 😉 ) root@LEDE:~# uci show openvpn.ArcherC7.push openvpn.ArcherC7.push='persist-key' 'persist-tun' 'user nobody' 'topology subnet' 'route-gateway dhcp' 'redirect-gateway def1' 'dhcp-option DNS 208.67.222.222' 'dhcp-option DNS 208.67.220.220' 'block-outside-dns' root@LEDE:~# Bon ça a une meilleur tête. Après avoir exécuter 'uci commit' puis '/etc/init.d/openvpn start' et '/etc/init.d/openvpn enable', je suis allé suis l'interface web du routeur. J'y constate que le serveur VPN (attendu) ne tourne pas. Il n'est pas présent dans la page OpenVPN du menu "service". Illustration.... Je précise que je n'ai pas repris depuis le début toutes les commandes du tuto avant de faire 'uci commit'. J'ai juste exécuté la liste de commande pour renseigner "openvpn.ArcherC7.push". Je continue à creuser, mais si quelqu'un a une idée.... merci d'avance. Modifié le 1 octobre 2018 par lsteelandt Lien vers le commentaire
lsteelandt Posté(e) le 1 octobre 2018 Share Posté(e) le 1 octobre 2018 (modifié) J'ai trouvé ce qui clochait !!!!! La commande... uci set openvpn.NOMDEVOTRESERVEURVPN =NOMDEVOTRESERVEURVPN ... écrit dans le fichier /etc/config/openvpn l'entrée suivante : config NOMDEVOTRESERVEURVPN 'NOMDEVOTRESERVEURVPN' au lieu de config openvpn 'NOMDEVOTRESERVEURVPN' J'ai modifié à la main puis exécuter /etc/init.d/openvpn enable et /init.d/openvpn start. Modifié le 1 octobre 2018 par lsteelandt 1 Lien vers le commentaire
maximushugus Posté(e) le 1 octobre 2018 Auteur Share Posté(e) le 1 octobre 2018 il y a 15 minutes, lsteelandt a dit : J'ai trouvé ce qui cloché !!!!! La commande... uci set openvpn.NOMDEVOTRESERVEURVPN =NOMDEVOTRESERVEURVPN ... écrit dans le fichier /etc/config/openvpn l'entrée suivante : config NOMDEVOTRESERVEURVPN 'NOMDEVOTRESERVEURVPN' au lieu de config openvpn 'NOMDEVOTRESERVEURVPN' J'ai modifié à la main puis exécuter /etc/init.d/openvpn enable et /init.d/openvpn start. Super, n'hésite pas à nous dire si cela fonctionne correctement pour te connecter avec tes différents appareils. Et je te conseille dans la mesure du possible de faire la suite du tuto pour configurer ton serveur OpenVPN sur le port 443 en TCP, comme ça il est quasiment impossible pour une organisation de bloquer l'accès à ton VPN 1 Lien vers le commentaire
lsteelandt Posté(e) le 2 octobre 2018 Share Posté(e) le 2 octobre 2018 Bon j'ai réussi à configurer mon macbook pour se connecter au VPN depuis l'extérieur (extérieur en passant par le partage de connexion de mon smartphone). J'utilise Tunnelblick comme logiciel client VPN. J'ai du faire 2 modifications au fichier client.ovpn proposé dans le tuto : ajouter une ligne 'float' dans la dernière ligne du fichier mettre l'adresse locale (coté LAN) de mon routeur (celui qui contient le serveur openvpn) 192.168.0.1 à la place de www.LENOMDEVOTREDOMAINE Ca donne ça float dev tun proto udp ca ca.crt cert NOMDUCLIENT.crt key NOMDUCLIENT.key tls-auth ta.key 1 client auth-nocache remote-cert-tls server remote 192.168.0.1 1194 où NOMDUCLIENT est le nom des fichiers que vous avez créé dans la section E . Je ne sais pas à quoi sert 'float' dans le fichier client.ovpn mais j'ai trouvé un forum qui suggérait de placé ça dans le fichier pour résoudre un message d'erreur que j'avais. De même je ne sais pas quel impact sur la sécurité a le fait d'avoir placé l'adresse locale du routeur à la place de www.LENOMDEVOTREDOMAINE dans la dernier ligne du fichier. Si quelqu'un sait..... Lien vers le commentaire
jojeju9428 Posté(e) le 12 novembre 2018 Share Posté(e) le 12 novembre 2018 Bonjour, J'essaye en vain de configurer un serveur openvpn sur mon TP-Link Archer C7 v2 sous LEDE 18.06.1 Je suis bloqué à l'étape F Impossible de faire fonctionner la commande uci set openvpn.NOMDEVOTRESERVEURVPN =NOMDEVOTRESERVEURVPN J'ai saisi uci set openvpn.ArcherC7 =ArcherC7 Voici l'erreur root@LEDE:~# uci set openvpn.ArcherC7 =ArcherC7 Usage: uci [<options>] <command> [<arguments>] Commands: batch export [<config>] import [<config>] changes [<config>] commit [<config>] add <config> <section-type> add_list <config>.<section>.<option>=<string> del_list <config>.<section>.<option>=<string> show [<config>[.<section>[.<option>]]] get <config>.<section>[.<option>] set <config>.<section>[.<option>]=<value> delete <config>[.<section>[[.<option>][=<id>]]] rename <config>.<section>[.<option>]=<name> revert <config>[.<section>[.<option>]] reorder <config>.<section>=<position> Options: -c <path> set the search path for config files (default: /etc/config) -d <str> set the delimiter for list values in uci show -f <file> use <file> as input instead of stdin -m when importing, merge data into an existing package -n name unnamed sections on export (default) -N don't name unnamed sections -p <path> add a search path for config change files -P <path> add a search path for config change files and use as default -q quiet mode (don't print error messages) -s force strict mode (stop on parser errors, default) -S disable strict mode -X do not use extended syntax on 'show' root@LEDE:~# Merci pour votre aide Lien vers le commentaire
lsteelandt Posté(e) le 12 novembre 2018 Share Posté(e) le 12 novembre 2018 Il y a 3 heures, jojeju9428 a dit : Bonjour, J'essaye en vain de configurer un serveur openvpn sur mon TP-Link Archer C7 v2 sous LEDE 18.06.1 Je suis bloqué à l'étape F Impossible de faire fonctionner la commande uci set openvpn.NOMDEVOTRESERVEURVPN =NOMDEVOTRESERVEURVPN J'ai saisi uci set openvpn.ArcherC7 =ArcherC7 Voici l'erreur root@LEDE:~# uci set openvpn.ArcherC7 =ArcherC7 Usage: uci [<options>] <command> [<arguments>] Commands: batch export [<config>] import [<config>] changes [<config>] commit [<config>] add <config> <section-type> add_list <config>.<section>.<option>=<string> del_list <config>.<section>.<option>=<string> show [<config>[.<section>[.<option>]]] get <config>.<section>[.<option>] set <config>.<section>[.<option>]=<value> delete <config>[.<section>[[.<option>][=<id>]]] rename <config>.<section>[.<option>]=<name> revert <config>[.<section>[.<option>]] reorder <config>.<section>=<position> Options: -c <path> set the search path for config files (default: /etc/config) -d <str> set the delimiter for list values in uci show -f <file> use <file> as input instead of stdin -m when importing, merge data into an existing package -n name unnamed sections on export (default) -N don't name unnamed sections -p <path> add a search path for config change files -P <path> add a search path for config change files and use as default -q quiet mode (don't print error messages) -s force strict mode (stop on parser errors, default) -S disable strict mode -X do not use extended syntax on 'show' root@LEDE:~# Merci pour votre aide Et si tu édites le fichier /etc/config/openvpn en mettant à la main : config openvpn 'ArcherC7' Tu devrais peut être t'en sortir. C'est ce que j'ai fait en tout cas pour avoir eu le même problème. bonne chance ! Lien vers le commentaire
urdel62 Posté(e) le 6 avril 2019 Share Posté(e) le 6 avril 2019 Bonjour, J'ai une question d'ordre technique. Je suis en train de paramétrer un routeur openWrt. Mon but initial était au contraire d'y installer un client openvpn pour ne plus être tracké et "masquer" mon adresse IP. J'utilise ma box internet en bridge et c'est mon nouveau routeur qui fait le routage. Maintenant je pense à installer un serveur VPN sur mon routeur également pour pouvoir accéder à mon réseau depuis l'exterieur. Cependant j'ai lu quelque part qu'il fallait que le serveur soit installé sur un routeur qui ne soit pas le même que celui qui recoit la connexion internet. Il faudrait que je repasse ma box en mode routeur si je désire installer un serveur openvpn sur mon nouveau routeur. Merci, Lien vers le commentaire
maximushugus Posté(e) le 7 avril 2019 Auteur Share Posté(e) le 7 avril 2019 Il y a 17 heures, urdel62 a dit : Bonjour, J'ai une question d'ordre technique. Je suis en train de paramétrer un routeur openWrt. Mon but initial était au contraire d'y installer un client openvpn pour ne plus être tracké et "masquer" mon adresse IP. J'utilise ma box internet en bridge et c'est mon nouveau routeur qui fait le routage. Maintenant je pense à installer un serveur VPN sur mon routeur également pour pouvoir accéder à mon réseau depuis l'exterieur. Cependant j'ai lu quelque part qu'il fallait que le serveur soit installé sur un routeur qui ne soit pas le même que celui qui recoit la connexion internet. Il faudrait que je repasse ma box en mode routeur si je désire installer un serveur openvpn sur mon nouveau routeur. Merci, Je ne suis pas sur d'avoir saisi ta question mais le serveur VPN peut très bien être sur ton routeur qui te permet d’accéder à internet. C'est ce que j'utilise chez mois Lien vers le commentaire
Mii3G Posté(e) le 26 avril 2019 Share Posté(e) le 26 avril 2019 (modifié) Bonjour à vous les amis, Je te remercie @maximushugus pour ce tuto et merci à @lsteelandt pour avoir remonté la solution du changement dans le fichier openvpn pour le nom du routeur en double ;) Cependant j'ai un problème avec comp_lzo qui n'est pas présent sur OpenVPN alors que je l'ai bien activé avec Putty. D'ailleurs malgré la réalisation jusqu'à l'étape H sans aucun problème. J'observe que malgré qu'OpenVPN me signale le VPN actif, j'ai toujours la même IP que mon opérateur donc VPN non actif... Je précise que j'ai réaliser les actions de ce tuto sur mon Router Mi Wi-Fi 3G avec OpenWrt 18.06.2 d'installé dessus :) J'ai mis en pièce jointe les photos de ma config d'OpenVPN sous OpenWrt. Si vous pouviez m'aider svp ? Modifié le 26 avril 2019 par Mii3G Lien vers le commentaire
maximushugus Posté(e) le 27 avril 2019 Auteur Share Posté(e) le 27 avril 2019 Il y a 13 heures, Mii3G a dit : Cependant j'ai un problème avec comp_lzo qui n'est pas présent sur OpenVPN alors que je l'ai bien activé avec Putty. Sur les dernières versions d'OpenVPN, l'option comp-lzo n'est plus vraiment maintenue. Je l'ai retirée de ma configuration, et il faudrait que le tuto soit mis à jour pour le retirer, ça n'a pas d'interet Il y a 13 heures, Mii3G a dit : D'ailleurs malgré la réalisation jusqu'à l'étape H sans aucun problème. J'observe que malgré qu'OpenVPN me signale le VPN actif, j'ai toujours la même IP que mon opérateur donc VPN non actif... Tu veux dire sur ton téléphone ou sur ton PC ? Je ne comprends pas quel est le problème ? Lien vers le commentaire
Messages recommandés