À quoi sert le micrologiciel Tomato ?
Tomato est un micrologiciel personnalisé pour les routeurs. Il offre la prise en charge du client OpenVPN et est disponible sur de nombreux routeurs. Vous pouvez vérifier si votre routeur prend en charge le micrologiciel Tomato ici. Un article expliquant comment installer le micrologiciel Tomato sur un routeur est disponible ici.
Tout d’abord, ces changements sont effectués dans le panneau de configuration Web de votre routeur. Vous pouvez y accéder avec l’adresse IP locale de votre routeur sur navigateur Web. Les deux adresses IP locales par défaut les plus courantes de la plupart des routeurs sont 192.168.1.1 ou 192.168.0.1. Vous pouvez y accéder en ouvrant http://192.168.1.1 ou http://192.168.0.1 dans votre navigateur. L’adresse IP, le nom d’utilisateur et le mot de passe par défaut figurent dans le manuel d’utilisation de votre routeur.
Voici comment configurer un VPN sur le micrologiciel Tomato :
- Ouvrez la page des paramètres du routeur sur votre navigateur en saisissant l’adresse locale du routeur (192.168.1.1 par défaut).
-
Dans le menu de gauche, cliquez sur Tunneling VPN > Client OpenVPN.
3. Définissez les options suivantes :
Start with WAN : cochez la case.
Interface Type :
sélectionnez TUN.
Protocol : choisissez UDP ou
TCP et retenez-le, car cela sera important plus
tard.
Server Address/Port :
Dans le premier champ, saisissez le nom d’hôte du serveur auquel vous souhaitez vous connecter.
Suivez les étapes ci-dessous pour trouver le meilleur serveur pour votre connexion :
-
Connectez-vous à votre
Nord Account, et cliquez sur NordVPN.
2. Faites défiler jusqu’à Paramètres avancés et cliquez sur Configurer NordVPN manuellement.
3. Sélectionnez l’onglet
Recommandation de serveur. Le meilleur serveur vous sera
recommandé en fonction de votre emplacement.
4. En appuyant sur Filtres avancés, vous
pouvez personnaliser davantage les serveurs recommandés en sélectionnant
le Type de serveur et le
Protocole de sécurité.
Si vous souhaitez sélectionner un serveur spécifique, procédez comme suit :
-
Sous Configurer NordVPN manuellement, sélectionnez
Fichiers de configuration OpenVPN.
2. Recherchez le serveur auquel vous souhaitez vous connecter en utilisant la barre Rechercher ou en faisant défiler vers le bas et téléchargez-le en cliquant sur Télécharger UDP ou Télécharger TCP.
3. Lors de la connexion manuelle à
OpenVPN et IKEv2, vous devrez utiliser
le Nom d’utilisateur et le
Mot de passe sous l’onglet
Identifiants de service.
Vous trouverez vos identifiants de service NordVPN (nom d’utilisateur et mot de passe de service) sur le tableau de bord de votre Nord Account.
Suivez les étapes ci-dessous pour trouver les identifiants de service pour la configuration manuelle de la connexion :
-
Connectez-vous à votre
Nord Account, cliquez sur NordVPN et, sous
Configuration manuelle, cliquez sur
Identifiants de service. Vous y trouverez le
Nom d’utilisateur et le
Mot de passe nécessaires pour vous connecter
manuellement.
Dans le deuxième champ, en fonction du protocole choisi précédemment, saisissez 1194 pour UDP ou 443 pour TCP.
Firewall : Automatic.
Authorization Mode :
TLS.
Username/Password Authentication :
coché. Saisissez vos identifiants de service NordVPN dans
les champs ci-dessous.
Username Authen. Only : non coché (par
défaut).
Extra HMAC authorization (tls-auth) :
choisissez Outgoing(1) dans la liste déroulante.
Create
NAT on tunnel : coché.
Certains routeurs Tomato peuvent ne pas avoir de champs pour saisir les identifiants OpenVPN. Dans ce cas, accédez à Administration > Scripts et saisissez les commandes ci-dessous dans le champ Init. Assurez-vous de remplacer le nom d’utilisateur et le mot de passe par vos identifiants de service NordVPN :
echo username > /tmp/password.txt
echo password >>
/tmp/password.txt
chmod 600 /tmp/password.txt
- Cliquez sur l’onglet Avancé et définissez les options suivantes :
Poll Interval : 0
Redirect Internet traffic : coché
Accept DNS configuration : Strict
Encryption cipher : AES-256-CBC
Compression : Disabled
TLS Renegotiation Time : -1
Connection retry : -1
Verify server certificate : non coché
Configuration personnalisée :
remote-cert-tls server
remote-random
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ping-timer-rem
reneg-sec 0
auth sha512
#log /tmp/vpn.log
#Supprimez `#` sur la ligne ci-dessous si votre routeur ne dispose
pas de champs pour les identifiants
#auth-user-pass /tmp/password.txt
2. Ouvrez l’onglet Clés.Ouvrez le fichier de
configuration téléchargé à l’étape 3.
Static key : collez le bloc de texte de à .
Certificate Authority : collez le bloc de texte
de à . Cela
devrait ressembler à ceci :
3. Cliquez sur Enregistrer en bas
de la page des paramètres pour confirmer et enregistrer tous les
paramètres. Pour établir une connexion, cliquez sur Start Now. Afin de vérifier si vous êtes bien connecté, consultez la
page État. 4. Configurez le routeur pour qu’il
utilise les serveurs DNS de NordVPN afin d’éviter les
fuites DNS :
DNS Server : Manual
DNS 1 : 103.86.96.100
DNS 2 : 103.86.99.100
Configuration facultative du Kill Switch (pour les utilisateurs avancés) :
Accédez à Administration > Scripts et sous Pare-feu, collez l’un des scripts suivants.
- Tous les clients du réseau local perdront l’accès à Internet en cas de déconnexion du VPN :
WAN_IF=`nvram get wan_iface`
iptables -I FORWARD -i br0 -o $WAN_IF -j REJECT --reject-with
icmp-host-prohibited
iptables -I FORWARD -i br0 -p tcp -o $WAN_IF -j REJECT --reject-with
tcp-reset
iptables -I FORWARD -i br0 -p udp -o $WAN_IF -j REJECT --reject-with
udp-reset
- Seule une adresse IP spécifiée perdra l’accès à Internet en cas de déconnexion du VPN :
WAN_IF=`nvram get wan_iface`
iptables -I FORWARD -i br0 -s `ip address` -o $WAN_IF
-j REJECT --reject-with icmp-host-prohibited
iptables -I FORWARD -i br0 -s `ip address` -p tcp -o
$WAN_IF -j REJECT --reject-with tcp-reset
iptables -I FORWARD -i br0 -s `ip address` -p udp -o
$WAN_IF -j REJECT --reject-with udp-reset