Configuración de OpenVPN®Client y L2TP para routeres con firmware Padavan
Para usuarios de KeepSolid VPN Unlimited
Para usuarios de KeepSolid VPN Unlimited
Este tutorial proporciona detalladamente sobre cómo configurar OpenVPN® client y L2TP en su router flasheado con el firmware Padavan. Para obtener más información sobre el protocolo OpenVPN®, consulte nuestro artículo Qué es el protocolo OpenVPN®. Además, le recomendamos que consulte el artículo Qué es el protocolo VPN L2TP para obtener más información sobre sus características y detalles técnicos.
Se tomó como ejemplo el router Xiaomi Mi-3 con firmware Padavan 3.4.3.9-099. ¿Cómo configurar VPN Unlimited para el firmware de Padavan? ¿Cómo configurar OpenVPN para el firmware de Padavan? ¡Vamos a ver!
I. Cómo configurar el OpenVPN® Client para el firmware Padavan
II. Cómo configurar el L2TP client en su router Padavan
III. Nuestro Kill Switch opcional para la VPN con firmware Padavan (solo para usuarios avanzados)
nice 0
auth-nocache
nobind
persist-tun
persist-key
remote-random
remote-cert-tls server
route-metric 1
tun-mtu 1500
Cuando la conexión VPN para el firmware de Padavan se haya establecido correctamente, verá el estado Connected (Conectado) en la pestaña Settings (Ajustes) como se muestra a continuación.
La conexión VPN se establecerá y verá el estado Connected (Conectado) en la misma pestaña Settings (Ajustes).
¡Eso es todo! Ha completado con éxito la configuración de su VPN client de firmware Padavan, ya tiene la conexión VPN en su router.
NOTA: Asegúrese de configurar Kill Switch correctamente, de lo contrario perderá la conexión a Internet en su router.
Para configurar Kill Switch y evitar fugas de tráfico en caso de una caída repentina de la conexión VPN, vaya a Run the Script After Connected/Disconnected to VPN Server (Ejecutar el script después de conectarse / desconectarse al servidor VPN) en la interfaz del VPN Client y pegue lo siguiente:
#!/bin/sh
### Custom user script
### Called after internal VPN client connected/disconnected to remote VPN server
### $1 - action (up/down)
### $IFNAME - tunnel interface name (e.g. ppp5 or tun0)
### $IPLOCAL - tunnel local IP address
### $IPREMOTE - tunnel remote IP address
### $DNS1 - peer DNS1
### $DNS2 - peer DNS2
# private LAN subnet behind a remote server (example)
peer_lan="192.168.10.0"
peer_msk="255.255.255.0"
### example: add static route to private LAN subnet behind a remote server
func_ipup()
{
# route add -net $peer_lan netmask $peer_msk gw $IPREMOTE dev $IFNAME
if iptables -C FORWARD -j REJECT; then
iptables -D FORWARD -j REJECT
fi return 0
}
func_ipdown()
{
# route del -net $peer_lan netmask $peer_msk gw $IPREMOTE dev $IFNAME
if (! iptables -C FORWARD -j REJECT); then
iptables -I FORWARD -j REJECT
fi return 0
}
logger -t vpnc-script "$IFNAME $1"
case "$1" in
up)
func_ipup
;;
down)
func_ipdown
;;
esac
También debe bloquear el tráfico hasta que el túnel esté arriba. Para hacerlo, vaya a Advanced Settings (Configuración avanzada) > Customization (Personalización) > Scripts y pegue las siguientes líneas en el campo Run After Firewall Rules Restarted (Ejecutar después de reiniciar las reglas del firewall):
#!/bin/sh
### Custom user script
### Called after internal iptables reconfig (firewall update)
iptables -A INPUT -j ACCEPT -s 62.205.132.12 -p icmp
if [ -z "$(ip a s tun0 | grep 'state UP')" ] && (! iptables -C FORWARD -j REJECT); then
iptables -I FORWARD -j REJECT
fi
Una vez completado, haga clic en Apply (Aplicar) en la parte inferior de la página.
¿Necesita configurar otros dispositivos? Consulte nuestra página de Manuales donde puede encontrar las guías necesarias, o no dude en ponerse en contacto con nuestro servicio de atención al cliente 24/7 a través de [email protected].
"OpenVPN" es una marca registrada de OpenVPN Inc.
¡Seleccione su plan de suscripción favorito y obtenga 7 días adicionales de uso absolutamente gratis!