Configuration des clients OpenVPN® et L2TP pour les routeurs avec le micrologiciel Padavan

pour les utilisateurs de KeepSolid VPN Unlimited®

Installez et configurez KeepSolid VPN Unlimited sur votre routeur avec le micrologiciel Padawan et sécurisez à la fois le routeur et tous les appareils connectés.

Ce tutoriel fournit une procédure pas à pas détaillée sur la configuration des clients OpenVPN® et L2TP sur votre routeur flashé avec le micrologiciel Padavan. Pour obtenir plus d’information sur le protocole OpenVPN®, consultez notre article détaillé Qu’est-ce que le protocole OpenVPN®. De plus, nous vous recommandons de consulter l’article Qu’est-ce que le protocole VPN L2TP pour en savoir plus sur ses fonctionnalités et ses détails techniques.

Le routeur Xiaomi Mi-3 avec le firmware Padavan 3.4.3.9-099 a été pris comme exemple. Comment configurer VPN Unlimited® pour le firmware Padavan? Comment configurer OpenVPN pour le firmware Padavan? Regardons ça!

 

I. Comment configurer le client OpenVPN® pour le micrologiciel Padavan 

II. Comment configurer le client L2TP sur votre routeur Padavan  

III. Kill Switch en option de notre VPN pour la configuration du micrologiciel Padavan (pour les utilisateurs avancés uniquement) 

I. Comment configurer le client OpenVPN® pour le micrologiciel Padavan

 

  1. Avant de configurer le VPN sur votre routeur de firmware Padavan, vous devez générer des fichiers de configuration manuelle. Ce guide décrit quelques étapes simples sur la façon de procéder.
  2. Ensuite, connectez-vous au panneau de contrôle de votre routeur Padavan. Si vous ne savez pas comment accéder au panneau de commande de votre routeur, consultez nos instructions sur comment trouver l'adresse IP de votre routeur
  3. Accédez à l'onglet Client VPN > Settings (Paramètres).
Setting up Padavan VPN - MI router, VPN Client > Settings tab

4. Activez le client VPN pour le micrologiciel Padavan.

5. Remplissez les champs de la manière suivante:

  • VPN Client Protocol (Protocole client VPN): OpenVPN®
  • Remote VPN Server (Serveur VPN distant)  (IP or DNS host) (Hôte IP ou DNS): Spécifiez un nom de domaine de serveur à partir des paramètres de configuration que vous avez générés
  • Port (Port): 1194
  • Transport (Transport): UDP
  • Encapsulation Layer (Couche d'encapsulation): L3 – TUN (IP)
  • Authentication type (Type d'identification): TLS: client.crt/client.key
  • Authentication Algorithm (Algorithme d'authentification): [SHA512] SHA-512, 512 bit
  • Encryption Cipher Algorithm (Algorithme de chiffrement de chiffrement):  [AES-256-CBC] AES, 256 bit
  • Enable LZO for Data Compression (Activer LZO pour la compression de données): Non (but pull from server)
  • HMAC Signature Check (Vérification de la signature HMAC) (TLS-Auth)? - Non
OpenVPN settings for configuring Padavan VPN

6. Cliquez sur OpenVPN® Extended Configuration (Configuration étendue d'OpenVPN®) et collez les paramètres ci-dessous:

nice 0
auth-nocache
nobind
persist-tun
persist-key
remote-random
remote-cert-tls server
route-metric 1
tun-mtu 1500
Setting up VPN on ASUS Padavan router. OpenVPN extended configuration

7. Dans la section Settings Depending on Remove VPN Server Role (Paramètres en fonction du rôle de serveur VPN Supprimer) choisissez les options suivantes:

  • Restrict Access from VPN Server Site (Restreindre l'accès à partir du site du serveur VPN): Non (Site-to-Site), en utilisant la traduction NAT
  • Obtaining DNS from VPN Server (Obtention du DNS à partir du serveur VPN): Remplacer tous les
  • Route All Traffic through the VPN interface? (Acheminer tout le trafic via l'interface VPN?) - Oui

8. Cliquez sur Apply (Appliquer)

Setting up VPN on Asus Padavan router - apply settings

9. Naviguez à l'onglet Certificats et clés OpenVPN® pour le micrologiciel Padavan.Ici, vous devrez entrer la clé et les certificats à partir du fichier de configuration .ovpn généré:

  • ca.crt (Root CA Certificate (Certificat CA racine)): Coller les chaînes entre <ca> et </ca>, comprenant -----BEGIN CERTIFICATE----- et -----BEGIN CERTIFICATE-----
  • client.crt (Client Certificate (Certificat client)): Collez les chaînes entre <cert> et </cert>, comprenant -----BEGIN CERTIFICATE----- et -----BEGIN CERTIFICATE-----
  • client.key (Client Private Key (Clé privée du client)) - secret: Collez les chaînes entre <key>; et </key>, comprenant -----BEGIN CERTIFICATE----- et -----BEGIN CERTIFICATE-----

10. Cliquez sur Apply (Appliquer).

Configuring OpenVPN client on Xiaomi router - applying settings

Lorsque la connexion VPN pour le micrologiciel Padavan est établie avec succès, vous verrez l'état Connected (Connecté) dans l'onglet Settings (Paramètres), comme indiqué ci-dessous.

VPN connection status on Xiaomi WiFi router with Padavan firmware

11. Après vous être connecté à notre service pour le firmware Padavan, vous devez rendre vos modifications permanentes. Vous pouvez le faire de trois manières:

  1. En Administration (Administration) > Console (Console) exécutez la commande mtd_storage.sh save.
VPN setup on Asus Padavan - making changes permanent
  1. Accédez aux Advanced Settings (Paramètres Avancés) > Administration (Administration) > Settings (Paramètres), naviguez vers Commit Internal Storage to Flash Memory Now (Envoyer le stockage interne vers la mémoire flash maintenant) en bas de page et appuyez sur Commit (Envoyer).
Padavan VPN - commit internal storage to flash memory
  1. Redémarrez votre routeur en appuyant sur Reboot (Redémarrer) à droite du bouton Logout (Déconnexion).

II. Comment configurer le client L2TP sur votre routeur Padavan

 

1. Générez des configurations L2TP dans votre Bureau des Utilisateurs KeepSolid en suivant ce guide.

2. Ouvrez l'interface Web de votre routeur dans un navigateur et connectez-vous au panneau de commande du routeur.

3. Dans le menu latéral, accédez à Client VPN > Settings (Paramètres).

Setting up Padavan VPN - MI router, VPN Client > Settings tab

4. Activez le client VPN pour le firmware Padavan et configurez la connexion L2TP en remplissant les champs de la manière suivante:

  • VPN Client Protocol (Protocole client VPN9): L2TP (w/o IPSec)
  • Remote VPN Server (Serveur VPN distant)  (IP or DNS host (Hôte IP ou DNS)): Collez le nom du serveur choisi dans le jeu de configuration manuelle que vous avez généré à l'étape 1
  • Login (Se connecter): Entrez la connexion à partir des paramètres de configuration
  • Password (Mot de passe): Collez le mot de passe à partir des paramètres de configuration
  • Restrict Access from VPN Server Site (Restreindre l'accès à partir du site du serveur VPN): Non (Site à site), en utilisant la traduction NAT
  • Obtaining DNS from VPN Server (Obtention du DNS à partir du serveur VPN): Remplacer tous les existants.
  • Route All Traffic through the VPN interface? (Acheminer tout le trafic via l'interface VPN?) - Oui
Setting up L2TP VPN on Xiaomi router with Padavan firmware

5. Cliquez sur Apply (Appliquer).

Applying L2TP settings on Xiaomi router with Padavan firmware

La connexion VPN sera établie et vous verrez l'état Connected (Connecté) dans le même onglet Settings (Paramètres).

L2TP connection on Xiaomi router with Padavan firmware. Connection status

C'est ça! Vous avez terminé avec succès la configuration de votre client VPN du firmware Padavan et une connexion VPN en cours d'exécution sur votre routeur.

III. Kill Switch en option de notre VPN pour la configuration du micrologiciel Padavan (pour les utilisateurs avancés uniquement)

 

NOTE: Veuillez vous assurer de configurer correctement Kill Switch, sinon vous perdrez la connexion Internet sur votre routeur.

Pour configurer Kill Switch et éviter les fuites de trafic en cas de chute soudaine d'une connexion VPN, naviguez vers Run the Script After Connected/Disconnected to VPN Server (Exécutez le script après être connecté / déconnecté au serveur VPN) sur l'interface du Client VPN et collez ce qui suit:


#!/bin/sh


### Custom user script

### Called after internal VPN client connected/disconnected to remote VPN server

### $1        - action (up/down)

### $IFNAME   - tunnel interface name (e.g. ppp5 or tun0)

### $IPLOCAL  - tunnel local IP address

### $IPREMOTE - tunnel remote IP address

### $DNS1     - peer DNS1

### $DNS2     - peer DNS2


# private LAN subnet behind a remote server (example)

peer_lan="192.168.10.0"

peer_msk="255.255.255.0"


### example: add static route to private LAN subnet behind a remote server


func_ipup()

{

#  route add -net $peer_lan netmask $peer_msk gw $IPREMOTE dev $IFNAME

if iptables -C FORWARD -j REJECT; then

iptables -D FORWARD -j REJECT

fi return 0

}


func_ipdown()

{

#  route del -net $peer_lan netmask $peer_msk gw $IPREMOTE dev $IFNAME

if (! iptables -C FORWARD -j REJECT); then

iptables -I FORWARD -j REJECT

fi return 0

}


logger -t vpnc-script "$IFNAME $1"



case "$1" in

up)

  func_ipup

  ;;

down)

  func_ipdown

  ;;

esac
Set up Kill Switch on Asus Padavan router

Vous devez également bloquer le trafic jusqu'à ce que le tunnel soit ouvert. Pour ce faire, naviguez à Advanced Settings (Paramètres avancés) > Customization (Customization) > Scripts (Scripts) et collez les lignes suivantes dans les champs Run After Firewall Rules Restarted (Exécuter après le redémarrage des règles de Firewall):

#!/bin/sh


### Custom user script

### Called after internal iptables reconfig (firewall update)

iptables -A INPUT -j ACCEPT -s 62.205.132.12 -p icmp

if [ -z "$(ip a s tun0 | grep 'state UP')" ] && (! iptables -C FORWARD -j REJECT); then

iptables -I FORWARD -j REJECT

fi

Une fois rempli, cliquez sur Apply (Appliquer) en bas de la page.

Kill Switch on Asus Padavan router, script for Run After Firewall Rules Restarted

Besoin de configurer d'autres appareils? Consultez notre Page des manuels où vous pouvez trouver les guides pertinents, ou n'hésitez pas à contacter notre service au clients 24/7 [email protected].

“OpenVPN” est une marque déposée de OpenVPN Inc.

Prêt à essayer?

Sélectionnez votre plan d'abonnement parfait et bénéficiez de 7 jours supplémentaires d'utilisation gratuitement!