Au sujet des routeurs VPN

Pourquoi utiliser un routeur VPN ?

Dans les prochaines semaines, cela va devenir indispensable. D’ une part à cause d’ Hadopi et d’ autre part pour protéger vos surfs de toutes intrusions extérieures. Bien que la deuxième option soit peu probable ( à cause des clés Wep ou Wap) , le VPN vous apporte une sécurité supplémentaire. Tous vos ordinateurs qui seront connectés à internet (en filiaire ou wifi) sur votre routeur VPN (- en plus du firewall intégré – ) profiteront d’ une sécurité qui peut aller de 128 à 2048 bits !!!

Pour Hadopi, je ne vais pas vous faire le couplet du Comment contourner Hadopi ? Ce n’est pas ce qui nous intéresse aujourd’hui. Hadopi va sévir à partir des adresses IP collectées sur les réseaux P2P principalement. Là est le problème. En théorie sur le papier, l’ IP appartient à celui qui télécharge un fichier copyrightés, donc IP pris en faute = utilisateur condamné. En pratique, ce système atteint rapidement ses limités car les Box ont maintenant une fonction routeur -wifi intégrée et donc l’ IP n’est plus individuelle mais familiale ou collégiale. Prenons l’ exemple d’ une famille lambda avec un couple et deux adolescents rétifs à l’ autorité parentale (l’ exemple me parle !!!): Qui va me faire croire que tout le monde ne va pas enfreindre Hadopi ? Et qui est responsable ? Loin de cautionner le téléchargement illégal d’ une personne qui utilise la même box que d’ autres personnes, il n’est pas  juste non plus que le propriétaire de la box soit sanctionné à la place du contrevenant. C’est en partie cette problématique qui nous a poussé à faire des tutoriaux sur les routeurs VPN. En installant un VPN sur un routeur, vous sécurisez votre abonnement internet ….

Quels firmwares peuvent être installés ?

Il existe deux firmwares:

  • TOMATO: Simple d’ emploi surtout pour y installer un OpenVPN mais il offre moins de fonctions et il est supporté par moins de routeurs que le DD-WRT
  • DD-WRT: Alors lui !!!! Il est complet, ultra « Geek » !!! et supporté par un nombre impressionnant de routeurs. Il supporte le protocole PPTP (tutorial PPTP + DD-WRT) et OpenVPN.

Pour le PPTP, c’est très facile avec le firmware DD-WRT:

  1. Vous installer votre PPTP via l’ onglet Setup: Linksys WRT54GL + Firmware DD-WRT + VyprVPN pour une connexion en PPTP. Installation ultra simple.
  2. Vous installer votre PPTP à partir de l’ onglet Services: https://www.goldenfrog.com/FR/vyprvpn/setup/dd-wrt-pptp

Pour l’ OpenVPN il existe deux méthodes de configuration.

  1. Soit l’ installation se déroule à partir du routeur avec les fichiers de configuration donnés par le serveur VPN. On a publié une série de tutos que vous trouverez dans notre partie: Tutorial Routeur VPN (colonne de gauche du blog). Il existe aussi les publications de Skalp sur son blog Plugngeek.net. Tutos scripts DD-WRT VPN généralistes et d’ autres suivant les serveurs VPN: – IvacyArethusa qui est le serveur VPN préféré de Skalp – CryptocloudXangoVPN VPNTunnel.SeChange-mon-ip
  2. L’ installation se fait via un client SSH (Putty émulateur de terminal). C’est la configuration la plus simple et stable qu’ offre en support technique StrongVPN. Notre tutorial StrongVPN + DD-WRT vous aidera.

Quels VPN autorisent leur service sur un routeur ?

Sauf mention explicite contraire, les serveurs VPN acceptent l’ installation. AceVPN , StrongVPN, VyprVPN ou VPNTunnel fournissent même des tutos en ligne.

5 derniers articles de Mahi

Share

43 Commentaires sur “Au sujet des routeurs VPN”

LAISSER UN COMMENTAIRE

  1. Freedom VPN dit :

    Check this one out! It’s the best so far! http://www.freedomvpn.info

  2. Skalp dit :

    C’est super bizarre que tu n’arrives pas à faire tourner Ivacy, parce que voici les routeurs sur lesquels ça à fonctionné :
     
    WRT300N 1.1 depuis le canada
    WRT300N 1.0 depuis le brésil
    WRT54GL depuis la Thaïlande
    DIR-600 B1 depuis la France
    Après faudrait que je teste moi-même avec d’autres modèles question de voir où peuvent se situer les soucis.

  3. hugodu13 dit :

    Bonjour valorisa,
    peut tu préciser plus techniquement comment le fournisseur peut détecter si on nat les paquets sortants ? ca m’intéresse 🙂
    envoie moi un pm si tu veux,  pour pas polluer le blog
    merci 😉

  4. TripleJ dit :

    Merci Valorisa,
    de tout manière je pense que quelques personnes utilisent déja des vpns sur leur routeurs donc on devrait avoir des retours s’ils se font bannir.

  5. valorisa dit :

    @TripleJ,

    Voici la réponse à la question que tu te poses et que je me posais aussi il y a quelque temps.

    « Vu du fournisseur VPN, il n’existe qu’une machine connectée : le routeur car le NAT masque les machines du LAN.

    Dans l’absolu, il lui est possible de détecter s’il existe une ou plusieurs machines clientes en vérifiant le trafic HTTP et d’en déduire l’utilisation de son service VPN depuis un routeur avec le client OpenVPN ou PPTP qui tourne dessus. Mais ca suppose qu’il ait des machines spécialisées qui coutent fort chères. Bien sûr s’il estime que le retour sur investissement est positif, il ne va pas s’en priver.

    On peut imaginer des contre mesures mais ca devient délirant par rapport au coût du VPN. »
     

  6. TripleJ dit :

    Y’a t-il un quelconque moyen pour le fournisseur vpn de savoir si on utilise un routeur ?

  7. Skalp dit :

    Bon, mes tests SSH sont terminés pour Ivacy (c’est vraiment une plaie ce VPN) et j’ai fini par obtenir quelque chose de stable sur un DD-WRT ! Il faut :
    -modifier le fichier de configuration sinon ça crashe
    -Balancer un script au démarrage  (alors ça oui… il fallait le savoir et je ne l’ai sur que hier après 1h30 de galère)
    Ma soirée d’hier donne donc cela :
    http://www.plugngeek.net/routeur-vpn-maison-et-ivacy
     
    En espérant qu’il vous éclairera.
     

  8. Skalp dit :

    jvais surement faire un tuto avec des cas pratiques, là, je vois juste comment le présenter

  9. athome dit :

    J’en profite pour passer une petite annonce 😉
    Je vends mon routeur WRT54G 😉
    http://bit.ly/97uZoA

  10. valorisa dit :

    Merci Skalp pour tes explications que je vais approfondir.

  11. Skalp dit :

    Pour le pull, en fait, le serveur envoie sa configuration au client. Il peut ainsi, par exemple, changer le routing.
     
    Pour le float, je te copie le man :
    –float Autorise l’hôte distant à changer d’adresse IP et/ou de numéro de port, comme sous DHCP (par défaut si –remote n’est pas défini). Lorsque spécifié avec –remote, –float autorise la connexion initiale d’un hôte dont l’adresse IP est connue. Si des paquets proviennent par la suite d’une autre adresse et passent les tests d’authentification, la session courante sera transférée vers cette adresse. Cette option est utile lorsque vous vous connectez à un hôte qui utilise une adresse dynamique obtenue par modem ou DHCP.
    En essence, –float commande à OpenVPN d’accepter des paquets authentifiés provenant de n’importe quelle adresse, et pas uniquement de celle définie par l’option –remote.

     
    S’il n’y a aucune ligne concernant l’algo c’est du BF-CBC c’est toujours comme ça 🙂
     
    Pour ta question au dessus : le seul cas connu est un cas de scamming fait par un employé de privacyl.li il y a quelques années. Le seul moyen efficace de s’attaquer à de l’openvpn, c’est de le sniffer de l’intérieur, côté serveur. Mais rassure-toi, nous n’avons pas vu de faille critique openvpn depuis longtemps. La dernière faille remonte à 2008 et concernait avant tout une compilation de SSL sur ubuntu (et un autre exploit lié à fedora en 2009).

  12. valorisa dit :

    Une petite question parano en passant : est-ce que c’est déjà arrivé qu’une personne qui est abonné chez un fournisseur VPN parvienne à hacker le ou les serveurs VPN et récupère par la même occasion toutes les données sensibles et possibles des autres utilisateurs du service VPN ?

    Possible techniquement ? Mais alors quelle confiance ou niveau de confiance peut-on légitimement accorder alors aux fournisseurs VPN si la sécurité du système est compromise ? Je suppose que si c’est déjà arrivé pour un fournisseur VPN, il ne doit pas le crier sur les toits.

  13. valorisa dit :

    @Skalp, je te remercie et reviens vers toi pour faire préciser 2 ou 3 petites choses :
    Si je comprends bien, l’option float est utile lorsque l’on met un nom de serveur VPN aléatoire (de type vpn.tuvpn.com chez TUVPN ou commençant par ramdon chez un autre fournisseur). Si on précise le serveur VPN que l’on souhaite employer, cette option (float) n’est pas utile…
    Peux-tu préciser l’option suivante et qu’entends-tu par le terme push ?
    « pull:  le client va demander au serveur de push la configuration client »
    Quand à :
    « cipher AES-256-CBC : c’est l’algo utilisé (par défaut c’est BF-CBC et du vois que là, c’est changé) », je vois qu’au niveau du fichier de configuration fourni par TUVPN, il n’y a rien qui ressemble à ça (l’algo semble manquer ou est absent). http://www.tuvpn.com/secure-vpn.php/how-can-i-avoid-having-to-enter-my-vpn-username-and-password-whenever-connecting-to-my-vpn-with-openvpn/119?ln=en
    Merci encore pour tes explications.

  14. Skalp dit :

    @Contact, pour Ivacy me suis pas penché dessus vraiment, je peux voir ça ce WE si tu veux. Tu as essayer de taper en ssh un route -n et d’utiliser le gateway VPN en DNS ?

  15. Skalp dit :

    J’ai toujours dit que le PPTP¨c’était de la daube 😀 C’est pas la première faille qu’on lui trouve d’ailleurs…

  16. hugodu13 dit :

    hé oui se connecter a un vpn c’est s’exposer à un risque ^^

    on fait confiance au fournisseur d’accès vpn pour ce qui se passe en interne chez lui mais faut pas trop lui faire confiance non plus!

    il ne faut pas oublier de configurer son firewall !

    et malgré ca si quelqu’un déjoue les règles du fournisseur d’accès vpn il est tout a fait possible que l’on soit aussi exposé que lorsqu’on est connecté a une simple borne wifi mac do.

    Mais bon je vois mal les FAI traquer leurs abonnés en allant hacker les fournisseurs de vpn ^^

  17. Skalp dit :

    bon 3 commentaires 😡 Flood… : je voulais rajouter avant de cliquer comme un boulet : oui chez moi ça fonctionne parfaitement avec arethusa et vpntunnel.se

  18. valorisa dit :

    Petite info vue ce soir :

    http://www.pcinpact.com/actu/news/57743-faille-anonymite-vpn-proxy-tor.htm

    @Skalp. Merci pour toutes ces précisions. Je vais regarder tout cela très attentivement.
    @Contact. Merci à toi.

  19. Contact dit :

    Je re-teste ce soir le routeur avec le tuto B1 (maintenant que la France a perdu, on aura plus de temps. => http://news.fr.msn.com/sport/football/coupe-du-monde/after-foot/)

    @ Skalp , il marche chez toi cette méthode via opendaemon ? car avec le linksys et ivacy, rien, nada ;….

  20. Contact dit :

    oui bien évidemment. je serais plutôt content que le blog soit aussi une communauté technique de qualité !!!!

  21. Skalp dit :

    @valorisa
    Rajoute ces lignes uniquement si tu as des problèmes de stabilité, je vais tenter d’expliquer simplement à quoi cela sert :
    float : openvpn acceptera les paquets authentifiés de n’importe quelle adresse et pas seulement celle du/des serveurs mis aux lignes remote (en gros quand t’as un remote random.xxxx.com par exemple, il pourra, en cas de déconnexion, changer de serveur automatiquement)
    pull:  le client va demander au serveur de push la configuration client
    cipher AES-256-CBC : c’est l’algo utilisé (par défaut c’est BF-CBC et du vois que là, c’est changé)
    reneg-sec: pour renégocier le data channel toutes les X secondes (de base c’est toutes les heures)
    inactive: ça force OpenVPN a quitté en cas d’inactivité sur le périphérique. Il commence à compter à partir du dernier paquet transité.
    à ta place je testerai sans inactive, l’option est encore un peu en beta même si elle fonctionne bien j’en vois pas l’intérêt dans un routeur en fait…
    Si t’as d’autres questions hésite pas 😛

  22. valorisa dit :

    Une question : pourrait-on intégrer le tuto de Skalp au blog, si Contact et Skalp sont d’accord bien évidemment ? Merci…

  23. hugodu13 dit :

    Salut vrooly, ta définition d’un routeur n’est pas bonne.

    Jette un oeil au tuto que j’ai commencé a faire il est dans le forum.

    a++

  24. Skalp dit :

    L’intérêt du routeur VPN est simple :
     
    Dans un réseau familial où plusieurs machines sont connectées, on ne sait pas toujours qui fait quoi sur son PC… Le fait d’avoir un routeur qui gère un VPN évite énormément de problèmes liés notamment à Hadopi… Le routeur VPN évite justement d’avoir autant de comptes qu’il y a de machines, c’est bien plus simple à gérer !
     
    De plus, tu assures que TOUTES les connexions sont cryptées (donc même ton FAI ne sait pas ce qui se passe puisque c’est le VPN qui négocie ports et protocoles pour toi, toi tu reçois le tout en tunneling, il ne voit que des paquets passer sans pouvoir identifier ce que cela peut être).
     
    Je rajouterai qu’au niveau  professionnel ça permet une sécurisation complète de tout un réseau vers l’extérieur, ce qui en soit, devient de plus en plus indispensable.
     
    Éviter le cumul des comptes, c’est un peu l’objectif du truc. Simplifier la vie dans un réseau 🙂
    J’espère avoir répondu à ta question.

  25. valorisa dit :

    Le routeur VPN monte un unique tunnel VPN avec l’autre bout, à savoir le serveur VPN du fournisseur. Il n’y a qu’un tunnel entre ton client OpenVPN activé sur le routeur VPN (chez toi) et le serveur OpenVPN (chez le fournisseur). L’intérêt du routeur VPN est de partager cette connexion VPN entre les différentes machines de ton LAN. Tu n’as besoin que d’un compte auprès d’un fournisseur VPN. Maintenant si tu n’as pas de routeur avec un client PPTP et/ou OpenVPN activables comme c’est le cas des routeurs DD-WRTables, tu dois souscrire (à) autant de comptes chez un fournisseur VPN que tu as de machines sur lesquelles est installé le client OpenVPN, si bien sûr tu souhaites te connecter au VPN en simultanée. C’est un gain en terme financier que d’avoir un routeur VPNisable.

  26. Vrooly dit :

    Je comprends pas tout. j’ai vu passer moi aussi les tutos, plutot complexe, même si je suis aussi un peu  geek.
    Quel est l’intérêt d’un routeur VPN ? par définition le routeur ne présente qu’une seule adresse IP au monde extérieur.  Donc un routeur VPN (dans ma compréhension) prendrait en charge le cryptage de l’adresse de sortie du routeur -> serveur du VPN.
    A moins qu’il ne gere en // plusieurs tunnels…. j’aimerai beaucoup plus d’infos !
     

  27. valorisa dit :

    Donc l’ important est de coller le plus possible avec le fichier de configuration du fournisseur VPN. Dans le cas de TUVPN,  les lignes avec
    – float
    – pull
    – cipher AES-256-CBC

    ne sont pas à renseigner dans le script 4 clés. Par contre les lignes :

    – reneg-sec 172800
    – inactive 86400

    seraient à rajouter dans le script ?

  28. Skalp dit :

    En effet. Le script de base que j’ai utilisé utilise un algo autre que celui par défaut ce qui explique cette ligne : cipher AES-256-CBC
    Ensuite j’utilise le keepalive (ce n’est pas une obligation), certains le mette de base pour éviter une déconnexion en cas d’inactivité (et donc éviter du time out)
    Ce qui diffère obligatoirement de 3 à 4 clés sont les lignes suivantes :
    3 clés:
    ca /jffs/ca.crt
    cert /jffs/cert.crt
    key /jffs/key.key
     
    4 clés :
    ca /jffs/ca.crt
    cert /jffs/cert.crt
    key /jffs/key.key
    tls-auth /jffs/ta.key 1
    + variante au niveau du auth-user-pass (certains VPN 4 clés ne l’utilisent pas par exemple comme je le disais, certains à 3 non plus)
    Le reste est accessoire et dépend de l’utilisateur et/ou du serveur utilisé. Le script de TuVPN est juste très classique et basique. Il peut être modifié, amélioré si il donne des résultats peu satisfaisants (par exemple, utiliser les options de fragmentation, la mtu, etc.). Donc pas étonnant que l’on puisse trouver des scripts tout simples chez certains fournisseurs, alors que d’autres multiplient les options.

  29. valorisa dit :

    Merci Skalp pour tes éclairantes explications.

    Maintenant il y une question que je me pose concernant TUVPN. Je vois sur leur page à cette adresse http://www.tuvpn.com/secure-vpn.php/how-can-i-avoid-having-to-enter-my-vpn-username-and-password-whenever-connecting-to-my-vpn-with-openvpn/119?ln=en qu’il y a 4 clés (appelées ca.crt, ta.key, usuario.crt et usuario.key)

    Donc le script qui s’applique est (je te cite) :
    3. Script pour 4 clés ca.crt, ta.key, cert.crt et key.key :
    Entrez le script suivant si vous avez 4 clés:
    sleep 30
    echo « USERNAME
    PASSWORD » > /jffs/user.conf
    sleep 10
    echo « float
    remote SERVEUR PORT
    dev tun
    persist-key
    persist-tun
    proto udp
    pull
    route-method exe
    route-delay 2
    nobind
    tun-mtu 1500
    comp-lzo
    auth-user-pass /jffs/user.conf
    cipher AES-256-CBC
    tls-client
    client
    tls-auth /jffs/ta.key 1
    ns-cert-type server
    ca /jffs/ca.crt
    cert /jffs/cert.crt
    key /jffs/key.key
    keepalive 10 60
    resolv-retry 86400
    verb 1 » > /jffs/config.ovpn
    sleep 10
    echo « —–BEGIN CERTIFICATE—–
    VOTRE CLÉ CA.CRT À L’IDENTIQUE
    —–END CERTIFICATE—– » > /jffs/ca.crt
    sleep 10
    echo « —–BEGIN CERTIFICATE—–
    VOTRE CLÉ CERT.CRT À L’IDENTIQUE
    —–END CERTIFICATE—– » > /jffs/cert.crt
    sleep 10
    echo « —–BEGIN CERTIFICATE—–
    VOTRE CLÉ TA.KEY À L’IDENTIQUE
    —–END CERTIFICATE—– » > /jffs/ta.key
    sleep 10
    echo « Contenu de la clé à l’identique » > /jffs/key.key

    Pourtant si je regarde le fichier de configuration de TUVPN fourni, cela ressemble plus au script avec 3 clés. Peux-tu me donner ton avis ? Merci à toi.


  30. Skalp dit :

    Il est impossible de faire un tuto général pour quelques raisons toute bête :
    -Chaque fournisseur VPN peut disposer d’un nombre de clés allant de 1 à 4
    -Chaque fournisseur VPN peut utiliser un login/pass ou non (ce n’est pas obligatoire, une clé privée client suffit en principe)
    -Chaque fournisseur VPN peut utiliser un algo différent pour le cryptage (le RSA est incompatible sur TOUS les routeurs sauf du très haut de gamme car nécessite un chip de décompression)
    -Chaque fournisseur VPN peut utiliser des paramètres de configuration VPN qui lui sont propre (qui peut même être lié à la clé ta.crt (auth-tls)…)
    -Chaque utilisateur peut adapter le script à sa convenance dans la mesure où les paramètres de configuration ne sont pas bridés côté serveur
    -Certains firmwares acceptent mieux une méthode qu’une autre (malgré le fait que tous soient en DD-WRT, le hardware n’est pas le même donc les drivers, donc de nombreux scripts)
     
    C’est pour toutes ces raisons que mon tuto couvre les aspects les plus fréquents en proposant diverses combinaisons… Ça reste toutefois des exemples.
    Pour revenir au tuto, j’ai stabilisé complètement la méthode B-1 (OpenVPN + 1 clé ca.crt + login/pass en VPN Daemon) avec Arethusa et VPNtunnel.se (trilightzone.org ne fonctionnera jamais sur un DD-WRT correctement, ça fait un test de moins).
    Apparemment, certains firmwares DD-WRT (sur certains modèles) sont… buggués. Ainsi le DIR-825 ainsi que 99% des routeurs vraiment puissants a un problème de drop connection à court terme (genre des timeout toutes les 2 à 5 minutes).
    J’ai reflashé un WRT300N qui traînait avec son dernier firmware spécial VPN et… magie… ça fonctionne ! La connexion est stable depuis 8 heures maintenant. (mon tuto a été modifié en conséquence). On observe la même chose sur un WRT160NL apparemment. Reste à voir si ça va tenir maintenant…
    PS: J’ai pris un mois Ivacy et… c’est de la merde. Enfin je n’aime pas du tout comparé aux autres… Je le trouve moins stable que des fournisseurs comme vpntunnel, arethusa ou strongvpn. Ils donnent peut être MU et du Newsgroup mais un serveur russe, UK et US, je ne suis pas fan.
    J’ai réussi une connexion via la méthode B-1 mais il semble y avoir un problème lié au routing donc, peut-être qu’entrer en DNS le gateway du VPN fonctionnera (déjà fait ça pour quelques VPNs et ça fonctionnait).  Enfin, il faudrait que je réessaye ça, je n’y ai passé que 10 minutes.

  31. valorisa dit :

    Je suis d’accord avec toi Hugodu13 et c’est la finalité même de ces tutos faits par Contact et Skalp. Mais le tuto pleinement fonctionnel avec la quasi totalité des fournisseurs VPN demande des connaissances assez vastes (VPN, réseau, ligne de commandes sous Linux, firewall avec IPTABLES, etc,) qu’une seule personne ne possède malheureusement pas. Donc on avance mais collégialement. Je ne doute pas que l’on puisse y parvenir. Cela demande juste du temps (un temps incompressible) pour une solution clé en main approchante. C’est là où on mesure que le VPN est vraiment un domaine complexe et en même temps passionnant. C’est pour ça qu’on est ici…. J’en profite pour remercier Contact et tous les autres intervenants de VPNBlog.net

  32. valorisa dit :

    @Contact, pas encore commandé car j’ai vu sur le Web un RT-N17 et un RT-N16ROG et j’attends qu’ASUS m’envoie un mail de confirmation pour l’achat d’un de ces nouveaux modèles dérivés du RT-N16. Si je ne vois rien de nouveau d’ici la fin du mois, je prendrai le RT-N16. Je suis toujours à l’affût des tout derniers modèles.

  33. hugodu13 dit :

    hello, c’est quoi le B1?
    sinon niveau tuto vous ne pensez pas qu’il serai préférable de faire un tuto de compréhention générale du vpn et routage qui serait applicable à tout les fournisseurs d’accès vpn. Plutot que de livrer des conf sans que les gens comprennent pourquoi tels ou tels arguments sont en place ?
    Je vais essayer de pondre quelquechose avec ma vision du vpn je m’en sort plutot pas mal, ca pourra surement aider 🙂

  34. Contact dit :

    valorisa , as-tu ton Asus RT-N16 ?

  35. Contact dit :

    Salut Skalp, j’ avoue que tes tutos me remotivent. J’ ai testé ce soir le B1 mais cela ne marche pas avec Ivacy… je vais réessayer ce tuto B1 qui semble bon. Par contre lesquels tutoriaux VPN as-tu réussit à faire fonctionner complétement (vitesse // stabilité) ? Dis lequel marche bien et quel vpn utilise-tu pour les tests. Valorisa a raison il faut que j’ essaye la même chose que toi. On est combien à faire des essais !!!

    Pour l’ instant mon tuto (http://www.vpnblog.net/linksys-wrt54gl-firmware-dd-wrt-acevpn-en-openvpn/) marche en théorie car on ne peut pas vraiment surfer, vitesse faible et instable.

  36. valorisa dit :

    La doc de dd-wrt est, il est vrai, un peu noyée dans un flot considérable d’informations qu’il faut bien souvent trier, classer, retenir, écarter selon ce qui nous intéresse. Ici il s’agit du client OpenVPN précisément. Ce serait intéressant de tester TUVPN avec ton tuto et celui de Contact puis établir un parallèle. Je pense que ce sont des choses qui se feront au fil du temps. En tout cas merci pour ton implication. Pour ma part j’ai opté pour un Asus RT-N16 avec beaucoup de flash et de mémoire ainsi qu’un processeur 480 MHz.

  37. Skalp dit :

    Merci pour les compliments tout d’abord 😛 Ensuite, hier soir, j’ai ajouté la technique B-1 pour l’OpenVPN mais étrangement, en daemon, OpenVPN drop et revient sans raison (en gros c’est super expérimental). J’ai aussi modifié pas mal de paramètres des configurations de base (float, keepalive, mtu, etc.) qui améliorent certains essais, voire en stabilise complètement quelques uns.
    Avec quelques services j’ai un pb de drop connection mais pas de logs (même en verb 5) donc j’ai du mal à identifier la source du problème qui ne semble pas identique d’un fournisseur à l’autre… c’est donc un peu compliqué.
    En plus, la doc DD-WRT évolue très peu niveau VPN actuellement, faut un peu se démerder :/

  38. […] This post was mentioned on Twitter by Clubinformatik, Contact. Contact said: Au sujet des routeurs VPN http://goo.gl/fb/oAnyQ […]

  39. valorisa dit :

    Le lien que tu donnes est très intéressant :

    http://www.plugngeek.net/anti-hadopi-5-le-routeur-maison

    A approfondir donc de toute urgence.

  40. valorisa dit :

    Quant à savoir quels VPN autorisent leur service sur un routeur, je ne crois pas que ce soit réellement un problème. Certains fournisseurs VPN sont explicites sur la question alors qu’ une bonne majorité d’entre eux, dans leur FAQ, n’évoquent tout simplement pas la question. Ce qui ne veut pas dire que c’est interdit. Sans doute préfèrent-ils que leurs clients se sentent dans l’obligation de passer par du multi compte (plus rentable pour le fournisseur) afin de profiter de la connexion au VPN sur plusieurs machines. Toute la différence est là.

  41. valorisa dit :

    Tu as très bien résumé les choses. Tout comme toi, je pense que la finalité est de trouver un tuto fonctionnel avec la quasi-totalité des fournisseurs VPN. Je cherche aussi de mon côté dans ce sens là.

  42. valorisa dit :

    Can I use my TUVPN.COM account on more than one computer/device simultaneously?

     

    With a single TUVPN ACCOUNT, you can connect SIMULTANEOUSLY to a SINGLE VPN NODE.

    You can have a TUVPN.COM VPN configured / installed on every device you want, but with A SINGLE ACCOUNT only one of them may be connected to our network simultaneously.

    If you want to have two or more devices connected at once, you can purchase additional accounts at TUVPN.COM.

    TUVPN ne parle à aucun moment d’une interdiction d’utiliser son service VPN sur un routeur.  Il dit que pour une utilisation en simultané (et cela concerne des PC sur lesquels tournent le client OpenVPN) on peut acheter (souscrire) des abonnements additionnels. TUVPN ne dit rien de plus.