Rejoignez-Nous sur

Comment configurer OpenVPN sur un routeur DD-WRT sans interrompre les services vidéo en streaming

Screenshot from 2020 03 28 06 41 25

News

Comment configurer OpenVPN sur un routeur DD-WRT sans interrompre les services vidéo en streaming

Depuis plusieurs années, j'utilise des routeurs ASUS avec le Micrologiciel Merlin afin de prendre en charge les configurations VPN avancées au niveau du routeur pour garantir que mes appareils acheminent tous leur trafic via des VPN par défaut. La protection de votre trafic Internet n'est qu'une des nombreuses recommandations que je suggère dans mon Proposition de protection de la vie privée modeste. Bien que la configuration d'un VPN sur le firmware du routeur qui le supporte ne soit pas si difficile, il y a deux problèmes délicats que vous ne voulez pas négliger.

  1. Un Kill Switch – si votre connexion VPN meurt, vous ne voulez pas que tout votre trafic réseau passe soudainement par votre WAN (ISP) sans que vous vous rendiez compte que vous n'êtes plus protégé par le VPN. Vous voulez une règle qui bloquera votre trafic à la place. De cette façon, vous remarquerez immédiatement que quelque chose ne va pas et étudiez la configuration VPN.
  2. Exclusion des appareils de streaming. Si vous avez un appareil pour diffuser de l'audio ou de la vidéo comme un Roku, un Fire Stick ou une "smart TV", vous remarquerez rapidement que de nombreux services populaires comme Netflix / Hulu / Amazon bloquent les VPN parce que les gens les utilisent pour se déplacer dans le contenu géographique blocs. Ainsi, vous souhaiterez que le trafic sur ces appareils passe normalement par votre WAN.

Sur le firmware Merlin, il est assez simple pour les personnes moins techniques de définir ces règles avancées dans l'interface graphique, mais j'ai récemment acheté un routeur Linksys que j'ai flashé avec DD-WRT et j'ai trouvé qu'il était beaucoup plus difficile de répliquer ma configuration normale. Bien qu'il existe de nombreux tutoriels DD-WRT, les étapes nécessaires pour effectuer cette configuration sont réparties sur plusieurs didacticiels et messages de forum. Voici le processus étape par étape qui a fini par fonctionner pour moi.

Conditions préalables

  1. UNE Routeur compatible DD-WRT. Flashez-le avec l'image d'usine DD-WRT appropriée.
  2. Un abonnement à un service VPN qui prend en charge OpenVPN. Je recommande la lecture ce guide puis en utilisant le tableau de comparaison sur le même site pour éclairer votre décision.

Activer VPN

Une fois que vous avez un abonnement VPN, recherchez le guide de configuration OpenVPN du service. Si c'est un service très populaire, ils peuvent même avoir un tutoriel spécifique DD-WRT. Accédez à la page Services => VPN dans le panneau d'administration de votre routeur pour trouver les paramètres du client OpenVPN. Une fois que vous avez tout configuré, cliquez sur "Enregistrer" puis sur "Appliquer"

Accédez à la page Status => OpenVPN et en haut, vous devriez voir "Client: CONNECTED SUCCESS"

Activer le routage sélectif

Si vous configurez le "Routage basé sur les politiques" pour votre client OpenVPN, il n'enverra que le trafic pour les appareils correspondants via le VPN. Comme je ne pouvais pas trouver un moyen simple de simplement dire au routeur de ne PAS envoyer de trafic à partir d'appareils spécifiques via le VPN, j'ai dû faire le contraire.

La solution de contournement que j'ai utilisée consiste à définir des règles de stratégie qui enverront tout le trafic provenant d'appareils auxquels des IP dynamiques sont attribuées via le VPN, ce qui signifie que tout ce que vous devez faire pour vous assurer qu'un appareil ne soit pas acheminé via le tunnel VPN est de lui affecter un IP statique en dehors de la plage DHCP normale.

La plage par défaut des adresses attribuées est de 192.168.1.100 à 192.168.1.150. Cette plage est configurable sur la page Configuration => Configuration de base.

Screenshot from 2020 03 28 06 41 25

Vous pouvez confirmer la plage IP DHCP sur la page État => LAN.

Screenshot from 2020 03 28 06 38 47

Nous pouvons utiliser le format CIDR comme raccourci; si vous avez besoin d'une plage IP différente couverte, utilisez cet outil pour convertir en CIDR.

Dans la zone "Routage basé sur les règles" de la page Services => VPN, collez:

192.168.1.100/30
192.168.1.104/29
192.168.1.112/28
192.168.1.128/28
192.168.1.144/30
192.168.1.148/31

Une fois que vous avez tout configuré, cliquez sur "Enregistrer" puis sur "Appliquer"

Définir des périphériques non VPN comme IP statiques

Vous pouvez trouver la liste des appareils connectés sur la page État => LAN. Vous voudrez copier l'adresse MAC et le nom d'hôte dans la section Baux statiques de la page Services => Services. Attribuez à chacun de ces appareils une adresse IP interne supérieure à 192.168.1.150 mais inférieure à 192.168.1.255.

Screenshot from 2020 03 28 07 07 47

Cliquez sur "Enregistrer" puis sur "Appliquer les paramètres" en bas de la page.

Maintenant, vous voudrez revenir à la page Status => LAN et rechercher dans la liste des clients DHCP pour chacun des appareils pour lesquels vous venez de créer un bail statique. Cliquez sur l'icône de la corbeille à droite pour supprimer son bail actuel afin qu'il soit forcé d'en obtenir un nouveau et basculera vers la nouvelle adresse IP statique.

Activer le commutateur d'arrêt

Enfin, nous voulons nous assurer que tous les appareils pour lesquels nous souhaitons que le trafic ne soit acheminé que via le VPN ne voient pas accidentellement leur trafic acheminé via le WAN si le VPN échoue pour une raison quelconque. Bien qu'il existe plusieurs didacticiels pour les pare-feu coupe-feu disponibles, ils ont tendance à être trop simplifiés et à bloquer TOUT le trafic via le WAN, ce qui aussi bloquer nos appareils de streaming que nous voulons utiliser le WAN.

Accédez à Administration => Commandes et collez les commandes suivantes:

WAN_IF = $ (/ usr / sbin / nvram obtenir wan_iface)
iptables -I FORWARD -s 192.168.1.100/30,192.168.1.104/29,192.168.1.112/28,192.168.1.128/28,192.168.1.144/30,192.168.1.148/31,192.168.1.150/32 -o $ WAN_IF -j DROP

Screenshot from 2020 03 28 12 22 08

Assurez-vous que ce qui précède est sur deux lignes distinctes dans la zone de texte, puis cliquez sur "Enregistrer le pare-feu".
Remarque: lorsque vous enregistrez le pare-feu, votre routeur redémarrera et vous perdrez votre connexion Wi-Fi pendant plusieurs minutes.

C'est ça!

Maintenant que vous avez tout configuré, vous souhaiterez peut-être gagner du temps à l'avenir au cas où vous auriez besoin de réinitialiser le routeur ou de le remplacer en raison d'une défaillance matérielle. Vous pouvez faire une sauvegarde de votre configuration enregistrée en allant dans Administration => Sauvegarde.



Traduction de l’article de Jameson Lopp : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top
porta. suscipit luctus neque. eget adipiscing leo