Utiliser un VPN (iPredator ou équivalent) sur un routeur ?

ce qu’on va faire c’est exactement ca:

linux-ip.net…

le multiple outbound internet links.
Après au niveau du marquage des paquet on est totalement libre de marquer ce qu’on veut avec iptables.

Merci beaucoup boss ! :smiley:

pfiouu bon bein je viens de finir avec un fournisseur d’accès vpn utilisant openvpn.
(ultravpn)

par contre qu’est ce que j’en ai chié…

j’ai du revoir mes regles a l’envers… marquage de tout les paquets en dortie directe sur le net et paquets non marqués en direction du tunnel.
ca a cause du fonctionnement interne d’openvpn…

bref, pour les fournisseur de tunnels ssl openvpn c’est ok testé.

Par contre impossible de faire un tuto complet et généraliste. la configuration changera sensiblement en fonction de la configuration du serveur.

si il y en a qui veulent analyser ce que j’ai fait:

echo "
client
dev tun
proto tcp
remote-random
remote stealthy.ultravpn.fr 443
remote stealthy.ultravpn.net 443
resolv-retry infinite
nobind
persist-key
persist-tun
ca /tmp/openvpncl/ca.crt
auth-user-pass /tmp/openvpncl/pass
comp-lzo" > /tmp/openvpncl/openvpn.conf

echo "monnomd'utilisateur
mon mot de passe" > /tmp/openvpncl/pass

openvpn --config /tmp/openvpncl/openvpn.conf --daemon

ip route show table main | while read ROUTE ; do 
ip route add table 5 $ROUTE 
done

ip route del 0.0.0.0/1 table 5
ip route del 128.0.0.0/1 table 5

ip rule add fwmark 1 table 5

iptables -t mangle -A PREROUTING -s 192.168.4.0/24 -j MARK --set-mark 1

iptables -t mangle -I PREROUTING -p tcp -s 192.168.4.14 --destination-port 80 -j RETURN

iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

1- configuration d’openvpn
2-creation d’un fichier mot de passe
3-lancement d’openvpn
4-copie de la table de routage principale dans la table 5
5-suppression des routes injectées par le serveur d’openvpn
6-créeation d’une regle pour les paquets marqués “1”
7-marquage de tout les paquets en provenance de mon réseau local
8-exception de marquage pour les paquet en provenance d’une machine en direction d’un port spécifique.
9-Nat sur l’interface tunnel.

Bon bein maintenant me reste plus qu’ a trouver un fournisseur d’accès gratuit en pptp pour tester.

merci beaucoup boss pour toutes tes recherches.

cette petite description me parait assez “simple” par contre dès qu’on ne parle plus en français… oups… je suis perdu…

j’attends les résultats de tes essais en PPTP et si possible, tu me guideras un peu + en détails pour savoir quoi faire, ou et comment… désolé mais je suis vraiment une “bille” dans ce domaine…

bein en fait j’ai pas trouvé de fournisseur pptp comme ipredator gratuit (enfin un gratuit a peu près stable)

après il y en a qui font des périodes d’essai de temps en temps mais faut se les tapper un par un pour trouver lequel…

tu as déjà ton accès ipredator ?

non mais j’ai cité ipredator parce que l’article de clubic en parlais, c’est un des + connus… pas forcement celui que je vais utilisé, je ne suis pas fixé sur ipredator, n’importe quel VPN peut faire l’affaire, qu’il soit en PPTP ou non.

ouh la je viens de me rendre compte qu’il y a un problème!

le cpu du wrt54 monte en charge énormément lorsque le tunnel est solicité! le débit en patit énormément!!!

et apparament je suis pas le seul dans ce cas !

j’ai bien peur que notre wrt54 ne soit pas assez puissant pour gérer ce traffique :frowning:

il a les moyens logicielement parlant de le faire mais le matériel ne suit pas :frowning:

ok mauvaise nouvelle :frowning: mais bon pas trop grave, j’ai une solution de secours… enfin mdr j’ai une idée mais j’ai encore et toujours besoin de spécialistes pour me dire si c’est possible :o

est-il possible de diviser le travail en 2 ??

j’ai récupéré un 2eme WRT54G qui me servait uniquement de point d’accès wifi + switch ethernet. Je l’ai remplacé par une FONERA2.0n du coup je pourrait peut être faire faire la moitié du travail à chaque routeur ?? :o

[Photo supprimée]

Peut etre mettre 1 routeur qui gère le VPN, l’autre qui gère les connexions + “classiques” et jouer sur les adresses réseaux ou sur un filtrage MAC pour passer par l’un ou l’autre ? j’ai 2 cartes sur mon PC (le seul qui aurait besoin des 2 connexions => email sur la boite de mon FAI), les autres pourraient tous passer par le VPN (utilisant des webmails yahoo/msn). Il n’y aurait alors pas de filtrage “poussé” au niveau du routeur, juste une adresse MAC à autoriser ou interdire… Le filtre reviendrait alors au PC… (ForceBindIP ??, un paramétrage “adapté” des cartes réseaux ? … ??).

En tout cas, merci déjà pour ton aide !

up ?

autre question bête… un simple proxy suffirait déjà à faire ce que je voulais ? Le VPN ne m’apporterait rien de + mis à part que les communications seront “cryptées” ? Mon but premier est de contourner la géolocalisation, pas de me cacher pour faire des actes “interdits” (téléchargements illégaux, blagues douteuses… )
d’un autre coté, un VPN n’étant pas très cher, je pense que c’est sans doute encore un peu mieux… mais … surtout par curiosité, pas trop par nécessité…

merci pour votre aide !

Je vais faire la réponse à ma propre question:

  • oui un proxy suffit à ne plus laisser trainer son adresse IP et donc ne pas être géolocalisé… bye bye les pub… etc… qui voulaient me vendre qqch a coté de chez moi…
    sans vouloir faire du pub, j’utilise le plugin FoxyProxy pour FireFox et tout ce passe très bien ! Il permet même de créer des règles… tel site utilise tel proxy, l’autre n’en utilise pas… et le 3eme utilise un proxy différent… sympathique :wink:
    Bon pour le moment je n’ai pas essayé ça avec les messageries (MSN, YAHOO…) mais le PC que je voulait surtout filtrer à été coupé d’internet pour des raisons personnelles… donc plus vraiment d’utilité.
    Pour les proxy, j’ai trouvé cette liste gratuite: lien (à tester… ils ne sont pas tous rapides ou fonctionnels mais ça peut toujours servir).

Pour ce qui est des VPN, j’ai trouvé au hasard de mes voyages sur le net ce site en français qui peut peut être intéresser du monde : http://www.vpnblog.net/

hello, content que tu ai pu trouver ton bonheur :slight_smile:

Merci por l’infos ca peut être utile :wink:

Mais d’ailleur en y repensant avant j’utilisait www.your-freedom.net… pour avoir une ip francaise
(ou autres) mais c’est pareil il y avais des restriction de débits :@

merci boss pour ces infos. oui mon besoin actuel est bien loin de ce que je demandais à l’origine de ce post mais bon le problème est résolu ! c’est l’essentiel ! Par contre, en fouillant un peu le site que je site + haut, je constate qu’il y a plusieurs tuto de VPN avec des WRT54G et d’après ce que tu avais essayé, il ramait beaucoup… est ce que tu aurais une version trop lente ? genre WRT54G v1.0 ou v1.1 à seulement 125Mhz ? WRT54G

nan, il est cadencé a 200mhz mais c’est peut etre le fait de marquer les paquets qui fait monter le cpu?

edit: bein nan puisque c’est openvpn qui bouffait du cpu…
Edité le 11/06/2010 à 06:40

Quel type de VPN ?

Le GRE n’est pas trop lourd pour les CPU…
Mais par exemple l’IPSec est très gourmand en puissance de calcul (même en simple DES).
Aussi la taille des paquets compte pour beaucoup.

Par exemple en IPSec, un Cisco 2800 avec une AIM-VPN/SSL2 arrochera les 100Mbps et un Cusco 3800 avec une AIL-VPN/SSL3 touchera les 120Mbps, un Catalyst 6500 avec une Sup-720 et une SIP-SPA peut faire du 2Gbps de bande passante totale (en traffic IMIX).
Or dans ces cas il y a 1 ou plusieurs CPU dédiés au seul cryptage décriptage et ne s’occupent de rien d’autre.

Sur un 3725 avec une AIM-VPN/EP2 on a une bande passante totale cryptée de 16Mbps (IMIX), sans cette derniè le débit total tombe à 2Mbps (le CPU gentral gérant alors le tout)

Il est clair que les petis CPU à 100 ou 200MHz ne sont pas comparables aux Intel P4/C2D ou Xeon des routers pro

En ce qui concerne le teaming de 2 routers pour le VPN c’est possible sans problèmes pour les routers pro et c’est vraisemblablement faisable avec les routers pour particuliers avec DD-WRT-VPN ou semblable

(pour ma contribution à 2 euro cents)

merci pour votre participation !