Linksys WRT54GL + Firmware DD-WRT + StrongVPN en OpenVPN

Le tuto que je vais vous proposer est complètement différent de celui-ci : Linksys WRT54GL + Firmware DD-WRT + AceVPN en OpenVPN car j’ utilise ici StrongVPN,  une autre méthode de configuration et surtout il fonctionne très bien.

Trois pré-requis: Il faut télécharger deux logiciels et un fichier.

  1. Télécharger NotePad++ => Plus pratique que le NotePad de Windows, plus ergonomique.
  2. Télécharger Putty => Permettra de se connecter en SSH à votre routeur et d’ installer le fichier
  3. Demander au support de StrongVPN le fichier ovpn.sh pour configurer un routeur avec firmware DD-WRT => Ce fichier installe l’ OpenVPN sur votre routeur.

Configuration du routeur:

Connectez-vous sur votre routeur (192.168.1.1) avec votre Login et Mot de passe. Dans l’ onglet Services // Services, Secure shell et System log doivent être activés (Enabled)

Puis dans l’ onglet Administration // Management , vous activez SSH Management et rebootez le routeur

Configuration via Putty:

Après installation de Putty, dans  Host Name, mettez votre adresse locale du routeur. Ici c’est: 192.168.1.1

Puis cliquez sur Open, une fenêtre de sécurité s’ ouvre, vous cliquez sur OUI. Une fenêtre DOS s’ ouvre, mettez votre login et le  mot de passe du routeur.

Puis vous copier // coller ce fameux fichier ovpn.sh. Validez en cliquant sur Entrée. Fermez la fenêtre, rebootez votre routeur.

CONCLUSION:

– Cela est rapide à configurer, la vitesse est stable ainsi que la configuration. StrongVPN, grâce à leur script, offre une solution simple et efficace. Si vous voulez un routeur , avec un firmware DD-WRT, en OpenVPN, profitez de StrongVPN et de son OpenVPN à $10 par mois (Moins de $100 à l’ année) .

StrongVPN est un serveur idéal pour les débutants. Il suffit de voire son compte utilisateur très clair. Au moindre problème de configuration de votre routeur, StrongVPN fournit un support technique en direct via TeamViewer ou LiveChat.

Notre plus:

Copiez ce script: killall openvpn dans votre ligne de commande (Onglet Administration // Commands ) pour arrêter votre openVPN

Share

Au sujet des routeurs VPN

Pourquoi utiliser un routeur VPN ?

Dans les prochaines semaines, cela va devenir indispensable. D’ une part à cause d’ Hadopi et d’ autre part pour protéger vos surfs de toutes intrusions extérieures. Bien que la deuxième option soit peu probable ( à cause des clés Wep ou Wap) , le VPN vous apporte une sécurité supplémentaire. Tous vos ordinateurs qui seront connectés à internet (en filiaire ou wifi) sur votre routeur VPN (- en plus du firewall intégré – ) profiteront d’ une sécurité qui peut aller de 128 à 2048 bits !!!

Pour Hadopi, je ne vais pas vous faire le couplet du Comment contourner Hadopi ? Ce n’est pas ce qui nous intéresse aujourd’hui. Hadopi va sévir à partir des adresses IP collectées sur les réseaux P2P principalement. Là est le problème. En théorie sur le papier, l’ IP appartient à celui qui télécharge un fichier copyrightés, donc IP pris en faute = utilisateur condamné. En pratique, ce système atteint rapidement ses limités car les Box ont maintenant une fonction routeur -wifi intégrée et donc l’ IP n’est plus individuelle mais familiale ou collégiale. Prenons l’ exemple d’ une famille lambda avec un couple et deux adolescents rétifs à l’ autorité parentale (l’ exemple me parle !!!): Qui va me faire croire que tout le monde ne va pas enfreindre Hadopi ? Et qui est responsable ? Loin de cautionner le téléchargement illégal d’ une personne qui utilise la même box que d’ autres personnes, il n’est pas  juste non plus que le propriétaire de la box soit sanctionné à la place du contrevenant. C’est en partie cette problématique qui nous a poussé à faire des tutoriaux sur les routeurs VPN. En installant un VPN sur un routeur, vous sécurisez votre abonnement internet ….

Quels firmwares peuvent être installés ?

Il existe deux firmwares:

  • TOMATO: Simple d’ emploi surtout pour y installer un OpenVPN mais il offre moins de fonctions et il est supporté par moins de routeurs que le DD-WRT
  • DD-WRT: Alors lui !!!! Il est complet, ultra « Geek » !!! et supporté par un nombre impressionnant de routeurs. Il supporte le protocole PPTP (tutorial PPTP + DD-WRT) et OpenVPN.

Pour le PPTP, c’est très facile avec le firmware DD-WRT:

  1. Vous installer votre PPTP via l’ onglet Setup: Linksys WRT54GL + Firmware DD-WRT + VyprVPN pour une connexion en PPTP. Installation ultra simple.
  2. Vous installer votre PPTP à partir de l’ onglet Services: https://www.goldenfrog.com/FR/vyprvpn/setup/dd-wrt-pptp

Pour l’ OpenVPN il existe deux méthodes de configuration.

  1. Soit l’ installation se déroule à partir du routeur avec les fichiers de configuration donnés par le serveur VPN. On a publié une série de tutos que vous trouverez dans notre partie: Tutorial Routeur VPN (colonne de gauche du blog). Il existe aussi les publications de Skalp sur son blog Plugngeek.net. Tutos scripts DD-WRT VPN généralistes et d’ autres suivant les serveurs VPN: – IvacyArethusa qui est le serveur VPN préféré de Skalp – CryptocloudXangoVPN VPNTunnel.SeChange-mon-ip
  2. L’ installation se fait via un client SSH (Putty émulateur de terminal). C’est la configuration la plus simple et stable qu’ offre en support technique StrongVPN. Notre tutorial StrongVPN + DD-WRT vous aidera.

Quels VPN autorisent leur service sur un routeur ?

Sauf mention explicite contraire, les serveurs VPN acceptent l’ installation. AceVPN , StrongVPN, VyprVPN ou VPNTunnel fournissent même des tutos en ligne.

Share

Linksys WRT54GL + Firmware DD-WRT + AceVPN en OpenVPN

J’ avoue que je désespérais un peu de pouvoir publier ce tutorial d’ installation d’une connexion en OpenVPN avec le firmware DD-WRT sur mon Linksys WRT54-GL.

Il faut dire que j’ ai un peu galéré deux-trois jours dessus. Je passe sur ma propre erreur de départ qui m’ a fait perdre du temps mais je soulignerais l’ aide du support technique d’ AceVPN. A ce sujet si vous voulez utiliser un routeur VPN je vous conseille fortement ce fournisseur VPN. En attendant un test plus complet d’ AceVPN, voilà mon premier point positif a leur sujet.

Préambule: Sur http://www.acevpn.com/member-downloads/, télécharger les fichiers de configuration de Routers et vous obtiendrez ces fichiers: AceVPN_Configuration_Linux-User . Ce sont ces fichiers qu’ il faudra installer ensuite.

Sur votre routeur, n’ oubliez pas de cliquer sur Aplly settings en bas de page après les changements effectués. Pour tout valider à la fin, il faut rebooter votre routeur: Onglet Administration / Management . Au càs où, n’ hésitez pas à éteindre et rallumer votre routeur en tout fin ……

Installation: Allez sur 192.168.1.1 pour configurer votre routeur.

  • Onglet Services / Services , mettez tout en Disable sauf DNSMasq en Enable
  •  

  • Onglet Services / VPN

C’est une partie délicate. On va bien vous expliquer les fichiers Cert et Key. Pour ces fichiers, vous cliquez droit et choisissez votre bloc note pour les ouvrir (et pour faire le copier//coller)

  1. Public Server Cert correspond à votre acevpn-ca.crt
  2. Public Client Cert . Ici vous copier/coller le fichier que l’ on vous donne:
    —–BEGIN CERTIFICATE—– MIIDrTCCAxagAwIBAgIBAzANBgkqhkiG9w0BAQUFADCBgDELMAkGA1UEBhMCQVYx EzARBgNVBAgTCkFjZVZQTi5jb20xEzARBgNVBAcTCkFjZVZQTi5jb20xEDAOBgNV BAoTB0FjZSBWUE4xEjAQBgNVBAMTCWFjZXZwbi1jYTEhMB8GCSqGSIb3DQEJARYS bWVAbXlob3N0Lm15ZG9tYWluMB4XDTA5MDYwMzExNTEzNVoXDTE5MDYwMTExNTEz NVowfTELMAkGA1UEBhMCQVYxEzARBgNVBAgTCkFjZVZQTi5jb20xEzARBgNVBAcT CkFjZVZQTi5jb20xEDAOBgNVBAoTB0FjZSBWUE4xDzANBgNVBAMTBnN0YXRpYzEh MB8GCSqGSIb3DQEJARYSbWVAbXlob3N0Lm15ZG9tYWluMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQC3OvxRJCk6eCIF9UnmdlYuhkQ0s3+iDPggp2zfX+WQt61u D3DWFx3Iy7vHkzS89hMVcuD94dB19xkhZPKdb+oO/lsiWraZSNAOo6lz91Ozypzk oGLzyUqtGa6ySgGKJ73LHZBx/9/fltriLFhOBiGW6ZA79MmLnoRuJ1ND/6jBAwID AQABo4IBNzCCATMwCQYDVR0TBAIwADAtBglghkgBhvhCAQ0EIBYeRWFzeS1SU0Eg R2VuZXJhdGVkIENlcnRpZmljYXRlMB0GA1UdDgQWBBSbL59zGNLAej0cCr1AMco7 qLLiNjCBtQYDVR0jBIGtMIGqgBRoNk+NYsacAC1J63np2h8U9uTMCaGBhqSBgzCB gDELMAkGA1UEBhMCQVYxEzARBgNVBAgTCkFjZVZQTi5jb20xEzARBgNVBAcTCkFj ZVZQTi5jb20xEDAOBgNVBAoTB0FjZSBWUE4xEjAQBgNVBAMTCWFjZXZwbi1jYTEh MB8GCSqGSIb3DQEJARYSbWVAbXlob3N0Lm15ZG9tYWluggkAhQnaLP83LvowEwYD VR0lBAwwCgYIKwYBBQUHAwIwCwYDVR0PBAQDAgeAMA0GCSqGSIb3DQEBBQUAA4GB AJ4SquZWulx7xEqm271QFy+3DH8okC2J9/EvOQ8+mGof7bTNDm9HjgI+AqqeE3k4 +g/0IsKdxOzLLNsrVfj4iuwK33cUHZnFRjIwFMtCO7RDokS2vxTCUcyS0T/7oKY/ Zydw0uR2laKtjzR2ldC+hKBEHuzQc0ppaeVRiEPNlUVw —–END CERTIFICATE—–

  3. Public Client Key correspond à votre acevpn-user.key
  • Onglet Administration / Commands:
  1. Vous copiez ce fichier dans la partie commands :

sleep 30
echo "USERNAME
PASSWORD" > /tmp/openvpncl/userpass.conf
sleep 30
echo "client
dev tun
proto udp
hand-window 30
remote-random
#NOTE: Get additional IP’s from the configuration file
remote XX.XX.XXX.XXX 443
resolv-retry infinite
nobind
persist-key
persist-tun
ns-cert-type server
comp-lzo
verb 3
reneg-sec 0
ca /tmp/openvpncl/ca.crt
cert /tmp/openvpncl/client.crt
key /tmp/openvpncl/client.key
auth-user-pass /tmp/openvpncl/userpass.conf" > /tmp/openvpncl/myopenvpn.conf

( sleep 20 ; killall openvpn ; /usr/sbin/openvpn –config /tmp/openvpncl/myopenvpn.conf –auth-user-pass /tmp/openvpncl/userpass.conf –route-up /tmp/openvpncl/route-up.sh –down /tmp/openvpncl/route-down.sh –daemon ) &

Puis vous cliquez sur Save Startup . Attention 1: Pour username et password, mettez ceux que vous avez reçu par mail. Attention 2: pour la ligne remote: L’ adresse IP que vous mettez à la place de notre: XX.XX.XXX.XXX est l’ adresse de connexion que vous choisissez. Pour la trouver vous cliquer droit sur un des serveurs présents dans vos fichiers d’ installation. Exemple vous cliquez droit (+ bloc note) sur acevpn-premium-udp-faster – UK

Enfin vous copiez ce fichier:

iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I INPUT -i tun0 -j REJECT
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

dans la partie Commands et cliquer sur Save Firewall

  • Rebootez votre routeur. Attendez cinq minutes. Éteignez votre routeur, allumer-le !!!. Normalement c’est bon.


Share

Linksys WRT54GL + Firmware Tomato + acevpn

J’ ai décidé de franchir le pas et d’ acheter le fameux modem-routeur linksys WRT54GL. Sur Amazon, il est à moins de 60€ et cela me change des routeurs Zyxel (Zyxel Prestige 324 et 334 !!!)

L’ avantage du routeur linksys WRT54GL est de pouvoir y implanter un firmware autre que celui du fabricant. A l’origine du WRT54, le firmware était sous GNU GPL (noyau linux), ce qui a permis à la communauté de développer des alternatifs plus ou moins abouti. Les deux plus connus étant le  DD-WRT (DD-WRT sur Wikipedia) et Tomato. Maintenant le WRT54 n’est plus en vente, il a été remplacé par d’ autres versions.

Attention si vous achetez le WRT54 d’ occasion, la version doit être antérieure à la 4. Les versions supérieures sont dépourvues de ce noyau Linux. En neuf, il faut acheter le WRT54GL (L=linux) qui est une nouvelle désignation mais identique à la version 4.0 du WRT54G.

L’ installation du routeur: se déroule très facilement. Vous insérez le disque Linksys fournit avec la boite. Une fois le routeur reconnu, vous allez sur 192.168.1.1 (admin // admin) et profiter de l’ interface du routeur (que je n’ ai pas du tout modifié).

L’ installation du firmware Tomato: J’ ai installé une version modifiée du Tomato, celle de http://tomatovpn.keithmoyer.com/ Version: tomatovpn-1.27vpn3.6.7z. Je me suis aidé du lien donné par AceVPN (VPN qui m’a offert un compte test et qui offre un tuto détaillé de l’ installation d’ un vpn sur un routeur).

Avant l’ upgrade du firmware, j’ ai regardé cette vidéo sans son http://www.youtube.com/watch?v=AZu_keicyOA !!! , débranché mon firewall et le pare-feu Windows, arrêté la fonction routeur de ma Freebox. N’ oubliez pas d’ utiliser 7-Zip pour décompresser l’ archive du firmware alternatif. L’ installation est simple, vous cliquez sur Administration et Firmware Upgrade et choisissez la version WRT54G_WRT54GL

Installation du VPN sur le routeur: AceVPN offre un très bon tuto routeur VPN (Merci Valorisa !!!). Il faut tout d’ abord que vous téléchargiez tous les fichiers de configuration de l’ OpenVPN d’ AceVPN => http://www.acevpn.com/member-downloads/ (Tous les serveurs VPN qui proposent de l’ OpenVPN fournissent ces fichiers de configuration. Ils sont souvent à ajouter au dossier d’ installation d’ OpenVPN)

Puis vous allez sur votre routeur: 192.198.1.1 (admin //admin), partie VPNTunneling et Client

Client1 > Basic tab
  • Start with WAN: Checked
  • Interface Type: Tun
  • Protocol: UDP
  • Server Address/Port: Vous mettez l’ adresse du pays de votre choix. Pour la trouver vous cliquer droit sur un des serveurs présents dans vos fichiers d’ installation. EX: Je clique droit sur acevpn-premium-udp-faster – NL , je l’ ouvre avec mon bloc note et j’ obtiens l’ adresse 91.121.xx.xx
  • Firewall: Automatic
  • Authorization Mode: TLS
  • tls-auth: Disabled

Client1 > Advanced tab
  • Redirect Internet Traffic: Checked
  • Accept DNS Configuration: Strict
  • Encryption cipher: Use Default
  • Compression: Enabled
  • Connection Retry: 30

Client1 > Keys tab

Pour copier le contenu. Vous cliquez droit et ouvrir avec votre bloc note

Administration > Script >

Puis vous aller dans la partie administration (à droite) et choisissez Script. Dans l’ onglet Init, vous copiez ce fichier:

echo « USERNAME
PASSWORD » > /tmp/openvpn-client1-userpass.conf

L’ Username correspond à votre nom d’ utilisateur et Password à votre mot de passe

Vous cliquez sur Save et Reboot votre routeur

Résultat: Je suis content de mon premier essai. Ce firmware qui intègre une configuration complète d’ OpenVPN fonctionne parfaitement. Mes deux ordis ( connectés en filiaire ethernet) ont bien des IP’s à l’ étranger. On a donc bien la possibilité d’ utiliser AceVPN sur deux ordis simultanément.

Remarques:

  • Tous les serveurs VPN n’ acceptent pas l’ installation de leur vpn en simultané. Par exemple TUVPN est très clair et l’ interdit: With A SINGLE ACCOUNT only one of them may be connected to our network simultaneously.
  • Je vais installer le DD-WRT car il intègre une interface plus complète que celle de Tomato et particulièrement une possibilité très facile d’ implanter un VPN en PPTP.
Share

Auto reconnection du vpn (sur ubuntu 9.04)

On change un peu, après le sérial tuto qui nous avait tâter du cryptocloud avec et sans leur utilitaire, j’ai ressorti un vieux problème qui me pourrissait l’existence depuis que je suis arrivé sur le vpn à savoir les déco sauvages.

Lorsqu’on utilise ipredator, anonine, itshidden et autre, au bout d’un certain temps la connexion saute et on doit sauter en catastrophe sur l’applet network-manager pour la relancer … pas pratique … et stressant.

Les premières solutions ont plutôt été radicale. Un script publié par papillon sur son blog proposer de fermer les logiciels comme utorrent, emule et autre lorsque la connexion sautait. Le problème était que lorsque vous étiez au dodo bah il pouvait s’écouler un moment avant de relancer (c’est pas qu’on est pressé mais quand même). J’ai utilisé cette solution pendant longtemps et même si elle n’était pas très élégante (le principe de faire sauter la connexion pas la programmation qui était propre) avait le mérite d’être sécure.

En farfouillant sur le forum d’ubuntu-fr je suis tombé sur les posts de core-dump qui décrivait l’utilisation des commandes D-bus et s’en servait pour faire un auto-reco … (ça passe par le network-manager) l’idée était bonne sauf que le gros écueil était qu’il fallait rester en permanence sous vpn (on aime quand même déconnecter de temps en temps) … élégant aussi, éminemment instructif, mais la encore c’était pas top.

J’ai simplement mixé les 2 … j’ai modifié le script de papillon pour qu’au lieu de fermer les logiciels il fasse appel au script développé par coredump permettant d’établir une connexion.

Le résultat s’installe en 2 secondes, on lance la connexion, on lance le fichier et ça tourne. Une déco ? et ça repart. On en a plus besoin ? on le coupe et on peut couper la connexion.

Comme ça s’appuie sur network-manager, ça passe pour n’importe quel vpn pptp ou openvpn.

L’archive à décompresser se trouve ici

Vous décompressez l’archives, vous mettez le répertoire où vous voulez, vous installez et vous lancez « wtach_vpn.sh », en n’oubliant pas d’avoir lancé le vpn avant, en mode terminal (tout est expliqué dans le lisez moi) et c’est parti.

Un bon vpn à tous

Share