Tableau de bord VPN (firmware v4.7 et antérieur)¶
Remarque : ce guide est basé sur le firmware v4.7 et les versions antérieures. Pour les versions plus récentes, veuillez consulter cette page.
Connectez-vous au panneau d'administration web, puis accédez à VPN -> VPN Dashboard.
La page VPN Dashboard permet de consulter l'état et les paramètres du VPN. Elle comporte deux sections : VPN Client et VPN Server.

VPN Client¶
Au départ, aucune configuration n'est disponible pour OpenVPN et WireGuard. Cliquez sur Set Up Now pour accéder respectivement aux pages OpenVPN Client et WireGuard Client.

Une fois la configuration terminée, vous pouvez sélectionner le fichier de configuration dans la colonne Configuration file.

Options du client VPN¶
Cliquez sur l'icône d'engrenage d'OpenVPN ou de WireGuard.

Options du client OpenVPN.

Options du client WireGuard.

-
Allow Remote Access LAN
Si cette option est activée, les appareils connectés au routeur sont autorisés à accéder au LAN situé du côté du serveur VPN, ce qui nécessite également les réglages appropriés côté serveur VPN.
Par exemple, dans l'image ci-dessous, si cette option est activée, cela signifie que Your Device peut accéder au NAS, mais le VPN Server doit toujours vous autoriser à accéder au NAS dans son sous-réseau.

-
IP Masquerading
Si cette option est activée, lorsque les appareils clients du LAN envoient leurs paquets IP, le routeur remplace l'adresse IP source par sa propre adresse, puis les transmet au tunnel VPN.
-
MTU
Signifie maximum transmission unit. La valeur MTU définie pour cette instance remplacera l'élément MTU dans le fichier de configuration.
Mode proxy¶

Comme illustré ci-dessus, le mode proxy actuel est Global Proxy. Cliquez dessus pour passer à un autre mode proxy. Trois modes sont disponibles : Global Proxy, Policy Mode et Route Mode.
-
Global Proxy
Tout le trafic passera par le VPN. Une seule instance de client VPN peut être activée.
-
Policy Mode
-
Based on the target domain or IP.
Dans ce mode, seul le trafic de certains sites web définis par adresse IP ou nom de domaine passe par le VPN. Une seule instance de client VPN peut être activée.
-
Based on the client device.
Dans ce mode, seul le trafic de certains appareils clients locaux définis par adresse MAC passe par le VPN. Une seule instance de client VPN peut être activée.
-
Based on the VLAN.
Dans ce mode, seul le trafic de certains VLAN peut passer par le VPN. Une seule instance de client VPN peut être activée.
-
-
Route Mode
-
Auto detect
Les règles de routage définies dans chaque fichier de configuration client VPN ou envoyées par le serveur VPN seront utilisées.
-
Customize routing rules
Vous pouvez configurer manuellement des règles de routage pour chaque instance de client VPN.
-
Options globales du client VPN¶
Cliquez sur Global Options pour afficher une boîte de dialogue d'options globales.


-
Block Non-VPN Traffic
Si cette option est activée, tout le trafic des appareils clients qui tente de contourner le tunnel VPN sera bloqué, ce qui empêche efficacement les fuites VPN causées par la configuration DNS des clients, les coupures de connexion VPN, les applications clientes qui accèdent directement par IP, etc.
Cette fonctionnalité est également connue sous le nom de VPN Kill Switch. Elle est conçue pour empêcher la fuite de vos données vers Internet. La fonctionnalité Block Non-VPN Traffic des routeurs GL.iNet peut couvrir plusieurs scénarios, notamment les six suivants :
- DNS Leak
- IPv6 Leak
- WebRTC Leak
- Dropped VPN Connection
- Programs Started Before VPN
- Application Specific Leaks
-
Allow Access WAN
Si cette option est activée, lorsque le VPN est connecté, les appareils clients peuvent toujours accéder au WAN, par exemple à votre imprimante, votre NAS, etc. dans le sous-réseau amont.

Comme illustré ci-dessus, si cette fonctionnalité est activée, votre appareil pourra accéder aux équipements du sous-réseau amont, comme une imprimante ou un NAS.
Le but principal est de permettre aux clients d'accéder aux appareils du sous-réseau amont, mais le routeur ne peut pas distinguer le sous-réseau amont d'Internet. Si un appareil client accède directement à une ressource par IP, il peut donc exister un risque de fuite. Cette option est donc mutuellement exclusive avec Block Non-VPN Traffic.
-
Services From GL.iNet Use VPN
Si cette option est activée, les services du routeur qui nécessitent normalement l'utilisation de l'IP réelle passeront par le VPN, notamment GoodCloud, DDNS et rtty. rtty inclut Remote SSH et Remote Web Access sur la page GoodCloud.
L'objectif principal est d'utiliser en même temps le client VPN et GoodCloud / DDNS. Il est recommandé de désactiver cette option si vous souhaitez utiliser GoodCloud, sinon sa stabilité dépendra de l'état du VPN. Si vous souhaitez utiliser DDNS, vous devez désactiver cette option, sinon DDNS pointera vers l'adresse IP du serveur VPN.
VPN Server¶
Au départ, les deux serveurs VPN ne sont pas encore initialisés. Cliquez sur Set Up Now pour accéder respectivement aux pages OpenVPN Server et WireGuard Server.

Après le démarrage d'OpenVPN Server et de WireGuard Server :

Options du serveur OpenVPN¶
Cliquez sur l'icône d'engrenage du serveur OpenVPN.


-
Allow Remote Access LAN
Si cette option est activée, les ressources situées dans le sous-réseau LAN deviennent accessibles via le tunnel VPN.
-
IP Masquerading
Si cette option est activée, lorsque les appareils clients du LAN envoient leurs paquets IP, le routeur remplace l'adresse IP source par sa propre adresse, puis les transmet au tunnel VPN.
-
MTU
La valeur MTU définie pour cette instance remplacera l'élément MTU dans le fichier de configuration.
Règles de routage du serveur OpenVPN¶
Cliquez sur l'icône réseau du serveur OpenVPN.

En mode de routes personnalisées, le client VPN ignore le fichier de configuration et la configuration de routage envoyée par le serveur. Le fait d'utiliser ou non le tunnel chiffré du VPN pour accéder à un segment réseau donné dépend des règles de routage que vous définissez manuellement.

Options du serveur WireGuard¶
Cliquez sur l'icône d'engrenage du serveur WireGuard.


-
Allow Remote Access LAN
Si cette option est activée, les ressources situées dans le sous-réseau LAN deviennent accessibles via le tunnel VPN.
-
IP Masquerading
Si cette option est activée, lorsque les appareils clients du LAN envoient leurs paquets IP, le routeur remplace l'adresse IP source par sa propre adresse, puis les transmet au tunnel VPN.
-
MTU
La valeur MTU définie pour cette instance remplacera l'élément MTU dans le fichier de configuration.
-
Client to Client
Les clients WireGuard peuvent communiquer entre eux. Cela permet aux utilisateurs d'accéder à des équipements du réseau interne à domicile ou au bureau tout en étant à distance. L'accès aux données via le serveur WireGuard est plus sûr que la redirection de ports grâce au chiffrement, et la connexion est généralement plus stable et plus rapide une fois établie.
Règles de routage du serveur WireGuard¶
Cliquez sur l'icône réseau du serveur WireGuard.

En mode de routes personnalisées, le client VPN ignore le fichier de configuration et la configuration de routage envoyée par le serveur. Le fait d'utiliser ou non le tunnel chiffré du VPN pour accéder à un segment réseau donné dépend des règles de routage que vous définissez manuellement.

Options globales du serveur VPN¶


- VPN Cascading : si cette option est activée, lorsque le serveur VPN et le client VPN fonctionnent en même temps sur ce routeur, les clients connectés au serveur VPN seront ensuite acheminés vers le tunnel du client VPN. En savoir plus sur VPN Cascading.
Vous avez encore des questions ? Consultez notre forum communautaire ou contactez-nous.