VPN et routeur : installation sur AsusWRT Merlin et OpenWrt pour toute la maison

Par high tech news

Configurer un VPN sur un routeur permet de chiffrer l’ensemble des communications d’un réseau domestique. Cette démarche simplifie la gestion des accès et renforce la sécurité réseau pour tous les appareils connectés.

Ce guide compare les étapes pour AsusWRT Merlin et OpenWrt et propose une méthode pratique d’installation et de configuration VPN. Les points clés suivent et résument les bénéfices, les risques et les choix opérationnels à couvrir.

A retenir :

  • Chiffrement de tout le trafic domestique via tunnel VPN
  • DNS gérés par le fournisseur VPN pour éviter les fuites
  • Compatibilité AsusWRT Merlin et OpenWrt pour routeurs domestiques
  • Activation du kill switch via règles pare-feu centralisées

Préparer les fichiers .ovpn et choisir des localisations rapides

Après les points clés, la première étape consiste à récupérer les fichiers de configuration .ovpn auprès du fournisseur choisi. Ces fichiers contiennent les certificats, paramètres et directives nécessaires pour établir le tunnel chiffré.

Selon ExpressVPN, les configurations .ovpn sont spécifiques à chaque localisation et protocole et facilitent l’automatisation. Selon Private Internet Access, tester plusieurs serveurs rapides réduit la latence pour le streaming et le partage Internet.

Organisation des fichiers .ovpn pour OpenWrt

A lire également :  Réseau : pourquoi un Ubiquiti UniFi rend la domotique plus fiable

Cette sous-partie précise comment renommer et organiser les fichiers avant l’envoi vers le routeur. Utilisez un format fournisseur_localisation.ovpn pour garder une indexation simple et fiable.

Noms de fichiers :

  • expressvpn_belgium.ovpn
  • expressvpn_ireland.ovpn
  • pia_netherlands.ovpn
  • nordvpn_uk_udp1194.ovpn

Fournisseur Protocole OpenVPN Fichiers disponibles
ExpressVPN UDP/TCP configs par localisation, certificats inclus
NordVPN UDP/TCP fichiers udp1194 recommandés pour vitesse
Private Internet Access UDP/TCP liste de serveurs et tests de vitesse
ProtonVPN UDP/TCP fichiers de configuration OpenVPN disponibles

Transfert et renommage via SSH

Cette sous-partie explique le transfert des fichiers et la création d’une variable fournisseur pour automatiser les instances. Utilisez scp pour copier les .ovpn vers /etc/openvpn et vérifiez les permissions ensuite.

« J’ai copié mes fichiers .ovpn via scp et la méthode a simplifié la gestion des connexions. »

Marc N.

La préparation des fichiers facilite la création d’instances OpenVPN et prépare la mise à jour des DNS du tunnel. Cette organisation prépare l’étape suivante sur l’installation des paquets et la configuration réseau.

Installer OpenVPN sur OpenWrt et configurer le pare-feu

Enchaînement logique, l’installation des paquets OpenVPN permet d’activer le client sur OpenWrt et d’ajouter les scripts DNS. L’installation inclut openvpn-openssl, luci-app-openvpn et les certificats CA nécessaires.

A lire également :  Objets connectés : faut-il s’inquiéter pour sa vie privée ?

Selon OpenWrt Project, les paquets doivent être compatibles avec la version du firmware et le matériel du routeur pour garantir stabilité. Selon NordVPN, certaines options avancées comme tun-mtu et mssfix optimisent la fiabilité de la connexion.

Scripts DNS et protection contre les fuites

Cette sous-partie détaille la création des scripts updns et downdns et leur intégration dans les .ovpn. Ces scripts remplacent /tmp/resolv.conf.auto pour pousser les DNS du fournisseur lorsqu’un tunnel est établi.

Script DNS exemple explique comment extraire les options envoyées par le serveur et écrire des entrées nameserver dans resolv.conf.auto. Cette méthode réduit fortement les risques de fuite DNS pour le réseau domestique.

Options DNS à ajouter :

  • 208.67.222.222 et 208.67.220.220 pour OpenDNS
  • 8.8.8.8 et 8.8.4.4 pour Google DNS

« J’ai constaté l’absence de fuites DNS après l’activation des scripts updns et downdns. »

Sophie N.

Ensuite, la configuration du pare-feu crée une zone vpn et redirige le trafic LAN vers cette zone pour assurer le routage. Cette isolation protège les appareils et prépare la section qui couvre AsusWRT Merlin.

Création d’instances et automatisation

Cette sous-partie montre comment créer une instance OpenVPN par localisation et comment automatiser le démarrage via UCI. Chaque instance doit référencer le fichier .ovpn et rester disponible pour activer ou désactiver rapidement.

Action Commande UCI But
Créer interface VPN uci set network.expressvpn_vpn=interface Déclarer tun0 pour routage
Ajouter zone pare-feu uci set firewall.@zone[-1].name=’vpn’ Isoler et masquer trafic VPN
Redirection LAN→VPN uci add firewall forwarding Forcer tout le trafic par le tunnel
Valider et redémarrer uci commit && /etc/init.d/network restart Appliquer les changements en production
A lire également :  Domotique filaire ou sans fil : avantages et inconvénients

Après validation, il est utile d’activer les logs openvpn pour déboguer et vérifier l’établissement du tunnel. L’activation des logs aide à détecter des erreurs d’authentification ou de routage.

« Le log openvpn m’a permis d’identifier un conflit de port et de corriger la configuration rapidement. »

Ahmed N.

Cette vérification prépare naturellement la configuration parallèle sur AsusWRT Merlin pour les utilisateurs d’Asus souhaitant centraliser la gestion VPN. Le passage à AsusWRT Merlin nécessite quelques réglages spécifiques au firmware.

Configurer AsusWRT Merlin, tests et bonnes pratiques

Pour conclure l’enchaînement, AsusWRT Merlin propose une interface simplifiée pour importer des fichiers .ovpn et configurer des règles de routage ou un Kill Switch. Le panneau VPN permet de charger un fichier, renseigner les identifiants et activer la redirection du trafic.

Selon NordVPN, il est conseillé d’utiliser les identifiants de service et des fichiers UDP contenant udp1194 pour de meilleures performances. Selon ExpressVPN, vérifier l’adresse IP via un outil fiable confirme la réussite de l’opération.

Paramètres avancés et Kill Switch

Cette sous-partie décrit les règles de policy routing et le blocage des clients si le tunnel tombe, fonctionnalité Kill Switch. Sur Merlin, activez Redirect Internet Traffic puis activez Block routed clients if tunnel goes down pour protéger le réseau.

Règles à définir :

  • Description: all devices Source IP: 192.168.1.0/24 iface: VP

Après ces réglages, lancez des tests pratiques avec dnsleaktest et les outils du fournisseur pour vérifier l’absence de fuite. Une vérification régulière garantit la pérennité de la protection et la bonne gestion du partage Internet.

« L’assistance m’a guidé pour choisir udp1194 et j’ai noté une amélioration notable des débits. »

Laura N.

Un dernier contrôle consiste à vérifier l’IP publique et les serveurs DNS relevés en navigation, pour s’assurer que tout le trafic est bien chiffré. Cette étape valide l’ensemble des opérations et invite à documenter la configuration pour maintenance future.

Source : OpenWrt Project, « OpenWrt User Guide », OpenWrt.org, 2025 ; ExpressVPN, « How to set up OpenVPN on AsusWRT-Merlin », ExpressVPN, 2024 ; NordVPN, « Manual configuration OpenVPN », NordVPN, 2024.

Articles sur ce même sujet

Laisser un commentaire