Linksys WRT54GL + Firmware DD-WRT + AceVPN en OpenVPN

J’ avoue que je désespérais un peu de pouvoir publier ce tutorial d’ installation d’une connexion en OpenVPN avec le firmware DD-WRT sur mon Linksys WRT54-GL.

Il faut dire que j’ ai un peu galéré deux-trois jours dessus. Je passe sur ma propre erreur de départ qui m’ a fait perdre du temps mais je soulignerais l’ aide du support technique d’ AceVPN. A ce sujet si vous voulez utiliser un routeur VPN je vous conseille fortement ce fournisseur VPN. En attendant un test plus complet d’ AceVPN, voilà mon premier point positif a leur sujet.

Préambule: Sur http://www.acevpn.com/member-downloads/, télécharger les fichiers de configuration de Routers et vous obtiendrez ces fichiers: AceVPN_Configuration_Linux-User . Ce sont ces fichiers qu’ il faudra installer ensuite.

Sur votre routeur, n’ oubliez pas de cliquer sur Aplly settings en bas de page après les changements effectués. Pour tout valider à la fin, il faut rebooter votre routeur: Onglet Administration / Management . Au càs où, n’ hésitez pas à éteindre et rallumer votre routeur en tout fin ……

Installation: Allez sur 192.168.1.1 pour configurer votre routeur.

  • Onglet Services / Services , mettez tout en Disable sauf DNSMasq en Enable
  •  

  • Onglet Services / VPN

C’est une partie délicate. On va bien vous expliquer les fichiers Cert et Key. Pour ces fichiers, vous cliquez droit et choisissez votre bloc note pour les ouvrir (et pour faire le copier//coller)

  1. Public Server Cert correspond à votre acevpn-ca.crt
  2. Public Client Cert . Ici vous copier/coller le fichier que l’ on vous donne:
    —–BEGIN CERTIFICATE—– MIIDrTCCAxagAwIBAgIBAzANBgkqhkiG9w0BAQUFADCBgDELMAkGA1UEBhMCQVYx EzARBgNVBAgTCkFjZVZQTi5jb20xEzARBgNVBAcTCkFjZVZQTi5jb20xEDAOBgNV BAoTB0FjZSBWUE4xEjAQBgNVBAMTCWFjZXZwbi1jYTEhMB8GCSqGSIb3DQEJARYS bWVAbXlob3N0Lm15ZG9tYWluMB4XDTA5MDYwMzExNTEzNVoXDTE5MDYwMTExNTEz NVowfTELMAkGA1UEBhMCQVYxEzARBgNVBAgTCkFjZVZQTi5jb20xEzARBgNVBAcT CkFjZVZQTi5jb20xEDAOBgNVBAoTB0FjZSBWUE4xDzANBgNVBAMTBnN0YXRpYzEh MB8GCSqGSIb3DQEJARYSbWVAbXlob3N0Lm15ZG9tYWluMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQC3OvxRJCk6eCIF9UnmdlYuhkQ0s3+iDPggp2zfX+WQt61u D3DWFx3Iy7vHkzS89hMVcuD94dB19xkhZPKdb+oO/lsiWraZSNAOo6lz91Ozypzk oGLzyUqtGa6ySgGKJ73LHZBx/9/fltriLFhOBiGW6ZA79MmLnoRuJ1ND/6jBAwID AQABo4IBNzCCATMwCQYDVR0TBAIwADAtBglghkgBhvhCAQ0EIBYeRWFzeS1SU0Eg R2VuZXJhdGVkIENlcnRpZmljYXRlMB0GA1UdDgQWBBSbL59zGNLAej0cCr1AMco7 qLLiNjCBtQYDVR0jBIGtMIGqgBRoNk+NYsacAC1J63np2h8U9uTMCaGBhqSBgzCB gDELMAkGA1UEBhMCQVYxEzARBgNVBAgTCkFjZVZQTi5jb20xEzARBgNVBAcTCkFj ZVZQTi5jb20xEDAOBgNVBAoTB0FjZSBWUE4xEjAQBgNVBAMTCWFjZXZwbi1jYTEh MB8GCSqGSIb3DQEJARYSbWVAbXlob3N0Lm15ZG9tYWluggkAhQnaLP83LvowEwYD VR0lBAwwCgYIKwYBBQUHAwIwCwYDVR0PBAQDAgeAMA0GCSqGSIb3DQEBBQUAA4GB AJ4SquZWulx7xEqm271QFy+3DH8okC2J9/EvOQ8+mGof7bTNDm9HjgI+AqqeE3k4 +g/0IsKdxOzLLNsrVfj4iuwK33cUHZnFRjIwFMtCO7RDokS2vxTCUcyS0T/7oKY/ Zydw0uR2laKtjzR2ldC+hKBEHuzQc0ppaeVRiEPNlUVw —–END CERTIFICATE—–

  3. Public Client Key correspond à votre acevpn-user.key
  • Onglet Administration / Commands:
  1. Vous copiez ce fichier dans la partie commands :

sleep 30
echo "USERNAME
PASSWORD" > /tmp/openvpncl/userpass.conf
sleep 30
echo "client
dev tun
proto udp
hand-window 30
remote-random
#NOTE: Get additional IP’s from the configuration file
remote XX.XX.XXX.XXX 443
resolv-retry infinite
nobind
persist-key
persist-tun
ns-cert-type server
comp-lzo
verb 3
reneg-sec 0
ca /tmp/openvpncl/ca.crt
cert /tmp/openvpncl/client.crt
key /tmp/openvpncl/client.key
auth-user-pass /tmp/openvpncl/userpass.conf" > /tmp/openvpncl/myopenvpn.conf

( sleep 20 ; killall openvpn ; /usr/sbin/openvpn –config /tmp/openvpncl/myopenvpn.conf –auth-user-pass /tmp/openvpncl/userpass.conf –route-up /tmp/openvpncl/route-up.sh –down /tmp/openvpncl/route-down.sh –daemon ) &

Puis vous cliquez sur Save Startup . Attention 1: Pour username et password, mettez ceux que vous avez reçu par mail. Attention 2: pour la ligne remote: L’ adresse IP que vous mettez à la place de notre: XX.XX.XXX.XXX est l’ adresse de connexion que vous choisissez. Pour la trouver vous cliquer droit sur un des serveurs présents dans vos fichiers d’ installation. Exemple vous cliquez droit (+ bloc note) sur acevpn-premium-udp-faster – UK

Enfin vous copiez ce fichier:

iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I INPUT -i tun0 -j REJECT
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

dans la partie Commands et cliquer sur Save Firewall

  • Rebootez votre routeur. Attendez cinq minutes. Éteignez votre routeur, allumer-le !!!. Normalement c’est bon.


5 derniers articles de Mahi

Share

8 Commentaires sur “Linksys WRT54GL + Firmware DD-WRT + AceVPN en OpenVPN”

LAISSER UN COMMENTAIRE

  1. atlantis21 dit :

    Bonjour, je suis vos tutos avec attention et je viens de faire un test aujourd’hui sur le wrt54gl avec vpntunnel se en suivant leur tuto j’ai donc installer firmware tomato sans problèmes puis suivit leur tuto à la lettre ensuite je me suis connecté sans aucuns problèmes aussi et j’ai vérifié mon ip  bien en suède j’ai ensuite poursuivit le test pendant plus de 2h sauf qu’à mon retour devant le pc je me retrouve avec une ip française donc la pas bon du tout c’est pas le but du vpn et la on a aucun moyen de surveiller le routeur s’il se déconnecte du vpn alors pour moi j’en suis même point en pptp sur le routeur tout est ok avec idealvpn ddwrt  mais pour open vpn pas du tout concluant je cherche toujours la solution miracle de ce coté ou le bon routeur pour faire cela car le pptp est moins sécurisé que l’open vpn je pense pas dire de bêtises en disant cela ,donc retour open vpn en desktop pour le moment ou pptp sur routeur avec idealvpn qui est un vpn qui fonctionne bien pour moi en pptp voila ma petite expérience

  2. atlantis21 dit :

    J’envisage de m’inscrire chez TUVPN est ce que je pourrai faire la même chose chez eux avec ce routeur?

  3. atlantis21 dit :

    Est ce que le l’on peut faire la même chose avec TUVPN car j’envisage de m’inscrire chez eux d’avance merci

  4. hugodu13 dit :

    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

    cette commande active le Nat pour tout ce qui sort sur l’interface tun0

  5. valorisa dit :

    J’ai trouvé la procédure de dd-wrt (OpenVPN sur un routeur qui emploie un firmware open source) logiquement pour n’importe quel fournisseur VPN  à cette adresse :

    http://www.dd-wrt.com/wiki/index.php/OpenVPN#Enable_OpenVPN_in_the_Router

    Après il y a quelques petits détails qui pouvent changer entre les différents acteurs du service VPN mais globalement la méthode est là et peut être tout à fait adaptée. On peut aussi s’aider du tuto fourni par acevpn à titre de comparaison :

    http://www.acevpn.com/knowledge-base/configure-ace-ssl-vpn-on-router/

  6. valorisa dit :

    Hello Contact,

    Sur leur tuto (dd-wrt), il est indiqué à cette adresse http://www.dd-wrt.com/wiki/index.php/OpenVPN :

    Disabling NAT :
    To have OpenVPN pass traffic normally without address translation, you’ll want to turn off masquerading on the tunnel interface as well as set a more permissive default for the firewall. Unfortunately, dd-wrt currently does not have an easy button to do this. Instead, use the startup script to replace the default route-up script with your own version.
    Alternatively you may specifiy the following in the Firewall Script what is much more efficient:
    iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
    iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
    iptables -I INPUT -i tun0 -j ACCEPT

    Maintenant il est vrai qu’il manque la ligne suivante et que tu mentionnes plus haut :
    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

    D’où ma question sur la désactivation du NAT. Si quelqu’un connait bien les règles avec iptables, peut-être pourra-t-il nous éclairer ?

    Maintenant concernant TUVPN et l’installation d’OpenVPN sur un routeur avec un firmware, Il n’est fait mention nulle part que tu ne peux pas l’installer sur un routeur ou que tout simplement c’est interdit sur ce type de matériel. Ce que l’on ne peut pas faire techniquement par contre c’est d’utiliser le client OpenVPN intallé sur plusieurs PC et/ou MAC et de vouloir monter des tunnels VPN simultanément sans recourir au multi-compte, au multi abonnement. Donc si tu veux essayer, tu le peux parfaitement puisqu’ avec le client OpenVPN sur ton routeur, il n’y a qu’une connexion VPN entre ton client OpenVPN et le serveur VPN et tu es donc dans la légalité.

  7. Contact dit :

    Salut valorisa,

    J’ ai utilisé ce firmware: dd-wrt.v24_vpn_generic.bin , celui qui est recommandé sur le site de DD-WRT.

    Ces lignes (tu les cites) ne désactivent pas le Nat.

    Oui j’ai encore une semaine chez Tuvpn, mais je préfère tester les fournisseurs VPN qui autorisent l’ usage de leur service sur un modem routeur: « You can have a TUVPN.COM VPN configured / installed on every device you want, but with A SINGLE ACCOUNT only one of them may be connected to our network simultaneously. » , so …..

  8. valorisa dit :

    Hello Contact,

    Est-ce que ces lignes désactivent le NAT ?

    iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
    iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
    iptables -I INPUT -i tun0 -j REJECT
    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

    Quelle version de dd-wrt utilises-tu (celle d’Eko ou de BrainSlayer) ?

    Si tu as toujours ton abonnement chez TUVPN, ce serait bien de tester avec. En tout cas bravo pour ta persévérance qui a payé car cela n’a pas l’air aisé comme installation.