Aller au contenu

Tableau de bord VPN (firmware v4.7 et antérieur)

Remarque : ce guide est basé sur le firmware v4.7 et les versions antérieures. Pour les versions plus récentes, veuillez consulter cette page.


Connectez-vous au panneau d'administration web, puis accédez à VPN -> VPN Dashboard.

La page VPN Dashboard permet de consulter l'état et les paramètres du VPN. Elle comporte deux sections : VPN Client et VPN Server.

glinet vpn dashboard

VPN Client

Au départ, aucune configuration n'est disponible pour OpenVPN et WireGuard. Cliquez sur Set Up Now pour accéder respectivement aux pages OpenVPN Client et WireGuard Client.

glinet vpn dashboard

Une fois la configuration terminée, vous pouvez sélectionner le fichier de configuration dans la colonne Configuration file.

glinet vpn dashboard

Options du client VPN

Cliquez sur l'icône d'engrenage d'OpenVPN ou de WireGuard.

glinet vpn dashboard, vpn client options

Options du client OpenVPN.

glinet vpn dashboard, openvpn client options

Options du client WireGuard.

glinet vpn dashboard, wireguard client options

  • Allow Remote Access LAN

    Si cette option est activée, les appareils connectés au routeur sont autorisés à accéder au LAN situé du côté du serveur VPN, ce qui nécessite également les réglages appropriés côté serveur VPN.

    Par exemple, dans l'image ci-dessous, si cette option est activée, cela signifie que Your Device peut accéder au NAS, mais le VPN Server doit toujours vous autoriser à accéder au NAS dans son sous-réseau.

    allow remote access LAN

  • IP Masquerading

    Si cette option est activée, lorsque les appareils clients du LAN envoient leurs paquets IP, le routeur remplace l'adresse IP source par sa propre adresse, puis les transmet au tunnel VPN.

  • MTU

    Signifie maximum transmission unit. La valeur MTU définie pour cette instance remplacera l'élément MTU dans le fichier de configuration.

Mode proxy

vpn proxy

Comme illustré ci-dessus, le mode proxy actuel est Global Proxy. Cliquez dessus pour passer à un autre mode proxy. Trois modes sont disponibles : Global Proxy, Policy Mode et Route Mode.

  1. Global Proxy

    Tout le trafic passera par le VPN. Une seule instance de client VPN peut être activée.

  2. Policy Mode

    1. Based on the target domain or IP.

      Dans ce mode, seul le trafic de certains sites web définis par adresse IP ou nom de domaine passe par le VPN. Une seule instance de client VPN peut être activée.

    2. Based on the client device.

      Dans ce mode, seul le trafic de certains appareils clients locaux définis par adresse MAC passe par le VPN. Une seule instance de client VPN peut être activée.

    3. Based on the VLAN.

      Dans ce mode, seul le trafic de certains VLAN peut passer par le VPN. Une seule instance de client VPN peut être activée.

  3. Route Mode

    1. Auto detect

      Les règles de routage définies dans chaque fichier de configuration client VPN ou envoyées par le serveur VPN seront utilisées.

    2. Customize routing rules

      Vous pouvez configurer manuellement des règles de routage pour chaque instance de client VPN.

Options globales du client VPN

Cliquez sur Global Options pour afficher une boîte de dialogue d'options globales.

global options

global options

  1. Block Non-VPN Traffic

    Si cette option est activée, tout le trafic des appareils clients qui tente de contourner le tunnel VPN sera bloqué, ce qui empêche efficacement les fuites VPN causées par la configuration DNS des clients, les coupures de connexion VPN, les applications clientes qui accèdent directement par IP, etc.

    Cette fonctionnalité est également connue sous le nom de VPN Kill Switch. Elle est conçue pour empêcher la fuite de vos données vers Internet. La fonctionnalité Block Non-VPN Traffic des routeurs GL.iNet peut couvrir plusieurs scénarios, notamment les six suivants :

    1. DNS Leak
    2. IPv6 Leak
    3. WebRTC Leak
    4. Dropped VPN Connection
    5. Programs Started Before VPN
    6. Application Specific Leaks
  2. Allow Access WAN

    Si cette option est activée, lorsque le VPN est connecté, les appareils clients peuvent toujours accéder au WAN, par exemple à votre imprimante, votre NAS, etc. dans le sous-réseau amont.

    vpn dashboard allow acdess wan diagram

    Comme illustré ci-dessus, si cette fonctionnalité est activée, votre appareil pourra accéder aux équipements du sous-réseau amont, comme une imprimante ou un NAS.

    Le but principal est de permettre aux clients d'accéder aux appareils du sous-réseau amont, mais le routeur ne peut pas distinguer le sous-réseau amont d'Internet. Si un appareil client accède directement à une ressource par IP, il peut donc exister un risque de fuite. Cette option est donc mutuellement exclusive avec Block Non-VPN Traffic.

  3. Services From GL.iNet Use VPN

    Si cette option est activée, les services du routeur qui nécessitent normalement l'utilisation de l'IP réelle passeront par le VPN, notamment GoodCloud, DDNS et rtty. rtty inclut Remote SSH et Remote Web Access sur la page GoodCloud.

    L'objectif principal est d'utiliser en même temps le client VPN et GoodCloud / DDNS. Il est recommandé de désactiver cette option si vous souhaitez utiliser GoodCloud, sinon sa stabilité dépendra de l'état du VPN. Si vous souhaitez utiliser DDNS, vous devez désactiver cette option, sinon DDNS pointera vers l'adresse IP du serveur VPN.

VPN Server

Au départ, les deux serveurs VPN ne sont pas encore initialisés. Cliquez sur Set Up Now pour accéder respectivement aux pages OpenVPN Server et WireGuard Server.

vpn dashboard vpn server

Après le démarrage d'OpenVPN Server et de WireGuard Server :

vpn dashboard vpn server started

Options du serveur OpenVPN

Cliquez sur l'icône d'engrenage du serveur OpenVPN.

openvpn server options

openvpn server options

  • Allow Remote Access LAN

    Si cette option est activée, les ressources situées dans le sous-réseau LAN deviennent accessibles via le tunnel VPN.

  • IP Masquerading

    Si cette option est activée, lorsque les appareils clients du LAN envoient leurs paquets IP, le routeur remplace l'adresse IP source par sa propre adresse, puis les transmet au tunnel VPN.

  • MTU

    La valeur MTU définie pour cette instance remplacera l'élément MTU dans le fichier de configuration.

Règles de routage du serveur OpenVPN

Cliquez sur l'icône réseau du serveur OpenVPN.

openvpn server route rule

En mode de routes personnalisées, le client VPN ignore le fichier de configuration et la configuration de routage envoyée par le serveur. Le fait d'utiliser ou non le tunnel chiffré du VPN pour accéder à un segment réseau donné dépend des règles de routage que vous définissez manuellement.

openvpn server route rule

Options du serveur WireGuard

Cliquez sur l'icône d'engrenage du serveur WireGuard.

wireguard server options

wireguard server options

  • Allow Remote Access LAN

    Si cette option est activée, les ressources situées dans le sous-réseau LAN deviennent accessibles via le tunnel VPN.

  • IP Masquerading

    Si cette option est activée, lorsque les appareils clients du LAN envoient leurs paquets IP, le routeur remplace l'adresse IP source par sa propre adresse, puis les transmet au tunnel VPN.

  • MTU

    La valeur MTU définie pour cette instance remplacera l'élément MTU dans le fichier de configuration.

  • Client to Client

    Les clients WireGuard peuvent communiquer entre eux. Cela permet aux utilisateurs d'accéder à des équipements du réseau interne à domicile ou au bureau tout en étant à distance. L'accès aux données via le serveur WireGuard est plus sûr que la redirection de ports grâce au chiffrement, et la connexion est généralement plus stable et plus rapide une fois établie.

Règles de routage du serveur WireGuard

Cliquez sur l'icône réseau du serveur WireGuard.

wireguard server route rule

En mode de routes personnalisées, le client VPN ignore le fichier de configuration et la configuration de routage envoyée par le serveur. Le fait d'utiliser ou non le tunnel chiffré du VPN pour accéder à un segment réseau donné dépend des règles de routage que vous définissez manuellement.

wireguard server route rule

Options globales du serveur VPN

Global Options of VPN Server

Global Options of VPN Server

  • VPN Cascading : si cette option est activée, lorsque le serveur VPN et le client VPN fonctionnent en même temps sur ce routeur, les clients connectés au serveur VPN seront ensuite acheminés vers le tunnel du client VPN. En savoir plus sur VPN Cascading.

Vous avez encore des questions ? Consultez notre forum communautaire ou contactez-nous.