Configuração de clientes OpenVPN & L2TP para roteadores com firmware Padavan
para usuários do VPN Unlimited
para usuários do VPN Unlimited
Este tutorial fornece um passo-a-passo detalhado sobre como configurar clientes OpenVPN® e L2TP em seu roteador flasheado com o firmware Padavan. Para obter mais informações sobre o protocolo OpenVPN, consulte nosso artigo detalhado O que é o protocolo OpenVPN. Também recomendamos que você verifique o artigo O que é protocolo L2TP VPN para saber mais sobre suas características e detalhes técnicos.
O roteador Xiaomi Mi-3 com firmware Padavan 3.4.3.9-099 foi tomado como exemplo. Como configurar VPN Unlimited para o firmware Padavan? Como configurar o OpenVPN para o firmware Padavan? Vamos dar uma olhada!
I. Como configurar o cliente OpenVPN para o firmware Padavan
nice 0
auth-nocache
nobind
persist-tun
persist-key
remote-random
remote-cert-tls server
route-metric 1
tun-mtu 1500
Quando a conexão VPN para o firmware Padavan for estabelecida com sucesso, você verá o status Connected (Conectado) na guia Settings (Configurações), como mostrado abaixo.
A conexão VPN será estabelecida e você verá o status Connected (Conectado) na mesma guia Settings (Configurações).
É isso aí! Você completou com sucesso sua configuração de cliente VPN de firmware Padavan e tem uma conexão VPN em funcionamento em seu roteador.
NOTA: Por favor, certifique-se de configurar o Kill Switch corretamente, caso contrário, você perderá a conexão com a Internet em seu roteador.
Para configurar o Kill Switch e evitar vazamento de tráfego em caso de queda repentina de uma conexão VPN, navegue para Run the Script After Connected/Disconnected to VPN Server (Executar o Script Após Conectado/Desconectado ao Servidor VPN) na interface do VPN Client (Cliente VPN) e cole o seguinte:
#!/bin/sh
### Custom user script
### Called after internal VPN client connected/disconnected to remote VPN server
### $1 - action (up/down)
### $IFNAME - tunnel interface name (e.g. ppp5 or tun0)
### $IPLOCAL - tunnel local IP address
### $IPREMOTE - tunnel remote IP address
### $DNS1 - peer DNS1
### $DNS2 - peer DNS2
# private LAN subnet behind a remote server (example)
peer_lan="192.168.10.0"
peer_msk="255.255.255.0"
### example: add static route to private LAN subnet behind a remote server
func_ipup()
{
# route add -net $peer_lan netmask $peer_msk gw $IPREMOTE dev $IFNAME
if iptables -C FORWARD -j REJECT; then
iptables -D FORWARD -j REJECT
fi return 0
}
func_ipdown()
{
# route del -net $peer_lan netmask $peer_msk gw $IPREMOTE dev $IFNAME
if (! iptables -C FORWARD -j REJECT); then
iptables -I FORWARD -j REJECT
fi return 0
}
logger -t vpnc-script "$IFNAME $1"
case "$1" in
up)
func_ipup
;;
down)
func_ipdown
;;
esac
Você também deve bloquear o tráfego até que o túnel esteja pronto. Para isso, navegue até Advanced Settings (Configurações Avançadas) > Customization (Personalização) > Scripts e cole as seguintes linhas no campo Run After Firewall Rules Restarted:
#!/bin/sh
### Custom user script
### Called after internal iptables reconfig (firewall update)
iptables -A INPUT -j ACCEPT -s 62.205.132.12 -p icmp
if [ -z "$(ip a s tun0 | grep 'state UP')" ] && (! iptables -C FORWARD -j REJECT); then
iptables -I FORWARD -j REJECT
fi
Uma vez preenchido, clique em Apply (Aplicar) na parte inferior da página.
Necessidade de configurar outros dispositivos? Consulte nossa página de Manuais onde você pode encontrar os guias relevantes, ou não hesite em contatar nosso suporte ao cliente 24 horas por dia, 7 dias por semana, via [email protected].
"OpenVPN" é uma marca registrada da OpenVPN Inc.
Selecione seu plano de assinatura perfeito e obtenha mais 7 dias de uso absolutamente grátis!