Ce tutoriel a été officiellement rédigé par DrayTek. Vous pouvez trouver le tutoriel original ici.
Mise à jour importante : ce tutoriel ne fonctionnera probablement que pour les routeurs DrayTek avec les versions suivantes du micrologiciel :
v2135 - 4.2.1.2
v2765 - 4.2.1.1
v2865 - 4.2.2
v2927 - 4.2.2
Les anciennes versions peuvent ne pas réussir à s'authentifier.
Ce tutoriel vous montrera comment créer un tunnel VPN IKEv2 EAP entre le routeur Vigor et un serveur NordVPN.
Tout d'abord, nous devons obtenir le nom d'hôte du serveur auquel nous allons nous connecter.
Pour trouver le serveur qui vous conviendra le mieux, suivez les étapes ci-dessous :
Suivez les étapes ci-dessous pour trouver le meilleur serveur pour votre connexion :
-
Connectez-vous à votre Nord Account, et cliquez sur NordVPN.
- Faites défiler vers le bas jusqu'à Paramètres avancés et cliquez sur Configurer NordVPN manuellement.
- Sélectionnez l'onglet Recommandation de serveur. En fonction de votre localisation, le meilleur serveur vous sera recommandé.
- En appuyant sur Filtres avancés, vous pouvez personnaliser davantage les serveurs recommandés en sélectionnant le Type de serveur et le Protocole de sécurité.
- Sous l'IP du serveur, à côté de Protocoles disponibles, sélectionnez IKEv2/IPSec.
- Dans la fenêtre qui s'affiche, copiez le nom d'hôte du serveur et utilisez-le dans votre configuration de connexion manuelle IKEv2.
- Lors de la connexion manuelle à IKEv2, vous devrez utiliser le Nom d’utilisateur et le Mot de passe sous l’onglet Identifiants de service.
- Maintenant, nous allons nous connecter à la page de gestion du routeur.
Ouvrez un navigateur de votre choix, cliquez sur la barre d'adresse, tapez 192.168.1.1 et appuyez sur entrer.(Si l'invite de connexion ne s'ouvre pas, veuillez consulter le manuel de votre routeur pour connaître l'adresse IP correcte).
Vous devriez voir apparaître une invite de connexion. Les Username et Password par défaut doivent tous deux être 'admin' ou 'admin'/blank'. - Maintenant, naviguez vers Certificate Management >> Trusted CA Certificate.Cliquez alors sur IMPORT.
- Nous aurons besoin d'importer le certificat de l'autorité de certification racine NordVPN, que vous devez d'abord télécharger en suivant ce lien: https://downloads.nordcdn.com/certificates/root.der.
- Ensuite, appuyez sur Choose File et sélectionnez le fichier racine que vous avez téléchargé à l'étape précédente. Ensuite, cliquez sur Import.
- Attendez quelques secondes jusqu'à ce que le routeur réponde Import success et que le Certificate status affiche OK.
- Ensuite, allez dans VPN and Remote Access >> IPsec Peer Identity.
Ici, vous devez définir le nom du profil sur NordVPN.- Cochez également la case Enable this account
- Sélectionnez ensuite Accept Any Peer ID.
- Ensuite, allez dans VPN and Remote Access >> LAN to LAN, cliquez sur un numéro d'index disponible, et modifiez le profil comme suit.
Dans Common Settings :
- Donnez un nom de profil
- Cochez Enable this profile
- Configurez Call Direction sur "Dial-Out"
- Dans Dial-Out Through, sélectionnez l'interface WAN pour la connexion VPN.
- Dans Dial-Out Settings :
- Sélectionnez IPsec Tunnel et IKEv2.
- Sélectionnez IPsec EAP pour le type de serveur VPN
- Entrez le nom d'hôte du serveur VPN que vous avez obtenu à l'étape 1 dans Adresse IP du serveur/nom d'hôte.
- Entrez votre Nom d'utilisateur du service NordVPN.
- Entrez votre Mot de passe du service NordVPN
Vous trouverez vos identifiants de service NordVPN (nom d’utilisateur et mot de passe) sur le tableau de bord de votre Nord Account :
Suivez les étapes ci-dessous pour trouver les identifiants de service pour la configuration manuelle de la connexion :
-
Connectez-vous à votre Nord Account, cliquez sur NordVPN et, sous Configuration manuelle, cliquez sur Identifiants de service. Vous y trouverez le Nom d’utilisateur et le Mot de passe nécessaires pour vous connecter manuellement.
-
- Choisissez Digital Signature pour IKE Authentication Method et sélectionnez le IPsec Peer Identity Profile créé à l'étape 5 pour Peer ID
- Sélectionnez AES with Authentication pour IPsec Security Method.
- Cliquez sur Advanced
- Dans la fenêtre contextuelle IKE advanced settings, configurez les éléments suivants :
- IKE phase 1 proposal : AES256_SHA1_G14
- IKE phase 2 proposal :AES256_SHA1
- IKE phase 1 key lifetime :28800
-
IKE phase 2 key lifetime : 3600
- Cliquez sur OK pour fermer la fenêtre. Dans TCP/IP Network Settings :
- Saisissez la Remote Network IP 0.0.0.0.
- Sélectionnez le Remote Network Mask 0.0.0.0/00.
- Modifiez le routage par NAT pour cette connexion VPN
- (optionnel) Activez l'option Change Default Route to this VPN tunnel si vous souhaitez acheminer tout le trafic via NordVPN.
- Après avoir terminé les réglages ci-dessus, vous pouvez vérifier l'état du VPN via la page VPN and Remote Access >> Connection Management.
En option
Vous pouvez créer une politique d'acheminement via Routing >> Load-Balance/Route Policy pour envoyer un trafic spécifique vers le tunnel NordVPN. Pour vérifier la politique, vous pouvez utiliser la commande "tracert" afin de contrôler si le trafic défini passe bien par le tunnel VPN.