NETGEAR is aware of a growing number of phone and online scams. To learn how to stay safe click here.
Forum Discussion
Waly38
Mar 13, 2012Aspirant
*RESOLU* Install client VpnTunnel sur ReadyNas DUO V2
Objectif : Pouvoir monter un client OPENVPN sur un ready nas Duo V2, pour un accès via VpnTunnel (ou autre) avec possibilité de téléchargement via un client bittorrent (transmission ou Bittorent Download Manager)
Ma config :
1 - ready nas Duo V2 RAIDiator 4.1.8 et 2x 1T5 Raid Zero
1- Client Bittorent Download Manager
1- Client transmission (2.31 ou 2.42)
PS: je suis partie d'un Firmware: 4.1.8 propre sans aucun autre Addon installé
Je précise tout de suite que ces manipulations peuvent engendrer des dégâts sur vos données personnel suite à une mauvaise manipulation, donc une sauvegarde s’impose avant de mettre en œuvre cette procédure.
Par conséquent, je décline toutes responsabilités...en bref, c'est à vos risques et périls.
Ca marche sur le mien, cela devrait marcher sur le votre si vous appliquez à la lettre le mode opératoire suivant :
Commencer par mettre a jour le firmeware en 4.18 (mais vous pouvez tester en 4.17 et nous donner votre retour d’info si cela fonctionne ou pas)
Etape 1)
Il faut d'abord être en mesure, en tant que ROOT, d'installer des paquets DEBIAN sur la NAS.
Pour cela, il faut successivement installer les add-ons suivant sur le nas via le frontend :
- EnableRootSSH, à télécharger sur le lien suivant
- - http://www.readynas.com/download/addons ... SH_1.0.bin
- APT, à télécharger sur le lien suivant
- - http://www.readynas.com/download/addons ... PT_1.0.bin
Chaque add-on (module) nécessitera un redémarrage du NAS.
Etape 2)
Les modules étant installés, nous allons pouvoir passer aux choses "sérieuses".
Telecharger Putty.exe (utilitaire console linux) a téléchargé sur le lien suivant
http://www.chiark.greenend.org.uk/~sgta ... nload.html
Avec Putty connecter vous en mode consol a votre Nas (192.168.1.xxx)
ID : root <=> password : celui admin de votre Nas
On va tout d'abord mettre à jour la liste des paquets :
Copier coller les commandes suivantes après le # (en gras) dans la console Putty et valider à chaque fois:
NAS:~# apt-get update
Ensuite, on va simuler l'installation de OpenVPN :
NAS:~# apt-get install -s openvpn
Si tout est OK alors passons à l'installation :
NAS:~# apt-get install openvpn
On confirmera l'installation. Par Y
Bravo ! OpenVPN est désormais installé sur votre NAS.
On créer le répertoire pour recevoir la clé
NAS:~# mkdir /etc/openvpn/keys
Etape 3)
Il faut maintenant opter pour un serveur VPN (gratuit ou payant).
Il en existe de très nombreux disséminés un peu partout dans le monde.
Pour ce tuto, je fais l'hypothèse que vous optez pour une offre OpenVPN chez VpnTunnel
Il ne s'agit pas d'une publicité mais correspond à mon fournisseur https://www.vpntunnel.se/
On récupère le fichier blackole.conf (fournie par vpntunnel) et on le renomme en openvpn.conf, puis on l’ouvre
--------
float
client
dev tun (modifier tun part tap, si nécessaire)
proto
---------
et on enregistre le fichier sans rien modifier d’autre, ainsi que le fichier ca.crt, dans un dossier « temp » de votre nas (droit accès public)
Maintenant on se positionne dans le répertoire (créer au préalable) ou se trouvent nos deux fichiers (.conf et .crt)
NAS:~# cd /temp/
Ensuite on le copie dans /etc/openvpn/ avec la commande si dessous
NAS:~# cp openvpn.conf /etc/openvpn/
Puis on copie la clé ca.crt dans le dossier /etc/openvpn/keys/
NAS:~# cp ca.crt /etc/openvpn/keys/
On va dans le répertoire OpenVPN : on vérifie la présence des fichier
NAS:/# cd /etc/openvpn/
puis
NAS:/etc/openvpn# ls –a
. .. keys openvpn.conf
(Fichier openvpn.conf et dossier keys present =OK)
Ensuite : on vérifie si le fichier clé et présent
NAS:/etc/openvpn# cd keys
puis
NAS:/etc/openvpn/keys# ls -a
. .. ca.crt
(fichier ca.crt present = OK)
IMPERATIF AVANT DE REDEMARRER DESACTIVER LE MONTAGE DU VPN DU NAS (lors du démarrage) AVEC LE SCRIPT SUIVANT
(sinon reset obligatoire du nas et perte de donnée):
NAS:/# /etc/openvpn# update-rc.d -f openvpn remove
Les messages suivants devraient apparaître :
update-rc.d: /etc/init.d/openvpn exists during rc.d purge (continuing)
Removing any system startup links for /etc/init.d/openvpn ...
/etc/rc0.d/K20openvpn
/etc/rc1.d/K20openvpn
/etc/rc2.d/S16openvpn
/etc/rc3.d/S16openvpn
/etc/rc4.d/S16openvpn
/etc/rc5.d/S16openvpn
/etc/rc6.d/K20openvpn
Etape 4) On redémarre le NAS en ayant quitté PUTTY au préalable
Courage on en arrive au bout ….
Ensuite :
Avec Putty connectez vous en mode consol
ID : root <=> password : celui admin de votre Nas
Maintenant on va lancer la connection
NAS:/etc/openvpn# /etc/init.d/openvpn start
Maintenant indiqué identifiant et password fournie par VpnTunnel
ID :votre ID (vpntunnel ou autre)
Password : votre mot de passe (vpntunnel ou autre)
Si tout s'est bien passé, vous devriez obtenir ceci :
Starting virtual private network daemon: openvpn.
Regardons si notre interface VPN est présente :
NAS:/etc/openvpn# ifconfig
Vous devriez voir quelque chose de similaire (après eth0 et lo):
tap0 Link encap:Ethernet HWaddr 00:9E:88:C5:17:BF
inet addr:43.247.124.81 Bcast:45.246.124.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:490761 errors:0 dropped:0 overruns:0 frame:0
TX packets:289332 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:3449598444 (3.2 GiB) TX bytes:211384069 (201.5 MiB)
Votre connection VPN est établie !
Etape 5)
Vérifions que notre adresse publique IP est bien celle du serveur VPN :
NAS:/etc/openvpn# wget -qO- icanhazip.com
Vous devriez optenir la meme IP que inet addr:43.247.124.81 présente sur votre 2eme ligne Tap0
A ce stade si vous regarder dans le Frontend du RDN Duo,
dans :Réseau /paramètre Internet /Param Généraux/ Passerelle par défaut/
Vous optenez maintenant l’IP de la passerelle Vpntunnel : Ex : 43.247.124.1
Ce qui confirme que tout le traffic du Nas passerra par la (sans VPN , votre passerelle serait du type 192.168.xxx.1)
Vous pouvez maintenant redémarrer les services qui accèdent au net et télécharger en toute sécurité… ;=))
NB : IMPORTANT
Vérifier la corrélation RX des téléchargements entre eth0 et Tap 0 avec ifconfig
Si le RX augmente fortement sur etho et rien sur Tap0 , votre client Bitorrent ne passe pas par le VPN = DANGER !!!
Quelques commandes utiles :
NAS:/etc/openvpn# /etc/init.d/openvpn start (démarre le VPN)
NAS:/etc/openvpn# /etc/init.d/openvpn stop (Arrête le VPN)
NAS:/etc/openvpn# /etc/init.d/openvpn restart (redémarre le VPN)
Reste à faire :
- Scripter le démarrage VPN du NAS /etc/init.d/openvpn start
- Scripter l'extinction du NAS : /etc/init.d/openvpn stop
Merci d'avance pour votre aide ;=))
PS ; Je reste à votre écoute sur vos retours d’installations…
Ma config :
1 - ready nas Duo V2 RAIDiator 4.1.8 et 2x 1T5 Raid Zero
1- Client Bittorent Download Manager
1- Client transmission (2.31 ou 2.42)
PS: je suis partie d'un Firmware: 4.1.8 propre sans aucun autre Addon installé
Je précise tout de suite que ces manipulations peuvent engendrer des dégâts sur vos données personnel suite à une mauvaise manipulation, donc une sauvegarde s’impose avant de mettre en œuvre cette procédure.
Par conséquent, je décline toutes responsabilités...en bref, c'est à vos risques et périls.
Ca marche sur le mien, cela devrait marcher sur le votre si vous appliquez à la lettre le mode opératoire suivant :
Commencer par mettre a jour le firmeware en 4.18 (mais vous pouvez tester en 4.17 et nous donner votre retour d’info si cela fonctionne ou pas)
Etape 1)
Il faut d'abord être en mesure, en tant que ROOT, d'installer des paquets DEBIAN sur la NAS.
Pour cela, il faut successivement installer les add-ons suivant sur le nas via le frontend :
- EnableRootSSH, à télécharger sur le lien suivant
- - http://www.readynas.com/download/addons ... SH_1.0.bin
- APT, à télécharger sur le lien suivant
- - http://www.readynas.com/download/addons ... PT_1.0.bin
Chaque add-on (module) nécessitera un redémarrage du NAS.
Etape 2)
Les modules étant installés, nous allons pouvoir passer aux choses "sérieuses".
Telecharger Putty.exe (utilitaire console linux) a téléchargé sur le lien suivant
http://www.chiark.greenend.org.uk/~sgta ... nload.html
Avec Putty connecter vous en mode consol a votre Nas (192.168.1.xxx)
ID : root <=> password : celui admin de votre Nas
On va tout d'abord mettre à jour la liste des paquets :
Copier coller les commandes suivantes après le # (en gras) dans la console Putty et valider à chaque fois:
NAS:~# apt-get update
Ensuite, on va simuler l'installation de OpenVPN :
NAS:~# apt-get install -s openvpn
Si tout est OK alors passons à l'installation :
NAS:~# apt-get install openvpn
On confirmera l'installation. Par Y
Bravo ! OpenVPN est désormais installé sur votre NAS.
On créer le répertoire pour recevoir la clé
NAS:~# mkdir /etc/openvpn/keys
Etape 3)
Il faut maintenant opter pour un serveur VPN (gratuit ou payant).
Il en existe de très nombreux disséminés un peu partout dans le monde.
Pour ce tuto, je fais l'hypothèse que vous optez pour une offre OpenVPN chez VpnTunnel
Il ne s'agit pas d'une publicité mais correspond à mon fournisseur https://www.vpntunnel.se/
On récupère le fichier blackole.conf (fournie par vpntunnel) et on le renomme en openvpn.conf, puis on l’ouvre
--------
float
client
dev tun (modifier tun part tap, si nécessaire)
proto
---------
et on enregistre le fichier sans rien modifier d’autre, ainsi que le fichier ca.crt, dans un dossier « temp » de votre nas (droit accès public)
Maintenant on se positionne dans le répertoire (créer au préalable) ou se trouvent nos deux fichiers (.conf et .crt)
NAS:~# cd /temp/
Ensuite on le copie dans /etc/openvpn/ avec la commande si dessous
NAS:~# cp openvpn.conf /etc/openvpn/
Puis on copie la clé ca.crt dans le dossier /etc/openvpn/keys/
NAS:~# cp ca.crt /etc/openvpn/keys/
On va dans le répertoire OpenVPN : on vérifie la présence des fichier
NAS:/# cd /etc/openvpn/
puis
NAS:/etc/openvpn# ls –a
. .. keys openvpn.conf
(Fichier openvpn.conf et dossier keys present =OK)
Ensuite : on vérifie si le fichier clé et présent
NAS:/etc/openvpn# cd keys
puis
NAS:/etc/openvpn/keys# ls -a
. .. ca.crt
(fichier ca.crt present = OK)
IMPERATIF AVANT DE REDEMARRER DESACTIVER LE MONTAGE DU VPN DU NAS (lors du démarrage) AVEC LE SCRIPT SUIVANT
(sinon reset obligatoire du nas et perte de donnée):
NAS:/# /etc/openvpn# update-rc.d -f openvpn remove
Les messages suivants devraient apparaître :
update-rc.d: /etc/init.d/openvpn exists during rc.d purge (continuing)
Removing any system startup links for /etc/init.d/openvpn ...
/etc/rc0.d/K20openvpn
/etc/rc1.d/K20openvpn
/etc/rc2.d/S16openvpn
/etc/rc3.d/S16openvpn
/etc/rc4.d/S16openvpn
/etc/rc5.d/S16openvpn
/etc/rc6.d/K20openvpn
Etape 4) On redémarre le NAS en ayant quitté PUTTY au préalable
Courage on en arrive au bout ….
Ensuite :
Avec Putty connectez vous en mode consol
ID : root <=> password : celui admin de votre Nas
Maintenant on va lancer la connection
NAS:/etc/openvpn# /etc/init.d/openvpn start
Maintenant indiqué identifiant et password fournie par VpnTunnel
ID :votre ID (vpntunnel ou autre)
Password : votre mot de passe (vpntunnel ou autre)
Si tout s'est bien passé, vous devriez obtenir ceci :
Starting virtual private network daemon: openvpn.
Regardons si notre interface VPN est présente :
NAS:/etc/openvpn# ifconfig
Vous devriez voir quelque chose de similaire (après eth0 et lo):
tap0 Link encap:Ethernet HWaddr 00:9E:88:C5:17:BF
inet addr:43.247.124.81 Bcast:45.246.124.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:490761 errors:0 dropped:0 overruns:0 frame:0
TX packets:289332 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:3449598444 (3.2 GiB) TX bytes:211384069 (201.5 MiB)
Votre connection VPN est établie !
Etape 5)
Vérifions que notre adresse publique IP est bien celle du serveur VPN :
NAS:/etc/openvpn# wget -qO- icanhazip.com
Vous devriez optenir la meme IP que inet addr:43.247.124.81 présente sur votre 2eme ligne Tap0
A ce stade si vous regarder dans le Frontend du RDN Duo,
dans :Réseau /paramètre Internet /Param Généraux/ Passerelle par défaut/
Vous optenez maintenant l’IP de la passerelle Vpntunnel : Ex : 43.247.124.1
Ce qui confirme que tout le traffic du Nas passerra par la (sans VPN , votre passerelle serait du type 192.168.xxx.1)
Vous pouvez maintenant redémarrer les services qui accèdent au net et télécharger en toute sécurité… ;=))
NB : IMPORTANT
Vérifier la corrélation RX des téléchargements entre eth0 et Tap 0 avec ifconfig
Si le RX augmente fortement sur etho et rien sur Tap0 , votre client Bitorrent ne passe pas par le VPN = DANGER !!!
Quelques commandes utiles :
NAS:/etc/openvpn# /etc/init.d/openvpn start (démarre le VPN)
NAS:/etc/openvpn# /etc/init.d/openvpn stop (Arrête le VPN)
NAS:/etc/openvpn# /etc/init.d/openvpn restart (redémarre le VPN)
Reste à faire :
- Scripter le démarrage VPN du NAS /etc/init.d/openvpn start
- Scripter l'extinction du NAS : /etc/init.d/openvpn stop
Merci d'avance pour votre aide ;=))
PS ; Je reste à votre écoute sur vos retours d’installations…
24 Replies
Replies have been turned off for this discussion
- Deft1AspirantMerci beaucoup pour ce tuto !! Depuis le temps que j'attendais un tuto clair pour tester un compte justement sous openvpn, me voilà plus que ravi :D
Je vais m'amuser ce soir à tester cela... Encore merci à toi :)
Edit: Par contre j'aurais une question : je démarre/éteint mon nas assez souvent... Donc, avant chaque extinction/démarrage, je suppose qu'il faut obligatoirement taper les commandes qui vont bien avant?? (/etc/init.d/openvpn stop avant extinction ET /etc/init.d/openvpn start après démarrage?)
Merci d'avance - Waly38AspirantBjr, c'est exactement cela, du fait que les scripts d'extinction et de démarrage ne sont pas créer pour l'instant.
NB: même si tu oubli (occasionnellement) de de couper le Tap0 avant extinction sa n'a pas l'air de posé PB au redémarrage.
PS: je suis partie d'un Firmware: 4.1.8 propre sans aucun autre Addon installé
J'attends ton retour sur l'installation, nul doute, qu'il sera positif...
Bonne bidouille
@+ - Deft1AspirantMerci beaucoup Waly38 pour les infos :D
Je fais un retour dès que j'aurai fais l'install (ce soir normalement...)
Bonne fin de journée
PS: En plus moi aussi je viens de mettre une 4.1.8 propre il y a 2 semaines, sans add-ons supplémentaires...Donc ça devrait rouler :) - Deft1AspirantHum,Hum…
Bon, premier problème : lors de la commande d'install openvpn il me met un erreur de dépendance pour openvpn: liblzo1 et pour python2.3: libbz2-1.0 (voir le log ci-dessous).
Donc je suis bloqué. Je suppose qu'il faut installer autre chose en plus ou bien rallonger la commande ?? Merci d'avance à ceux qui pourront m'aider.
Log:
# apt-get install -s openvpn
Reading Package Lists... Done
Building Dependency Tree... Done
You might want to run `apt-get -f install' to correct these:
The following packages have unmet dependencies:
openvpn: Depends: liblzo1 but it is not going to be installed
python2.3: Depends: libbz2-1.0 but it is not going to be installed
E: Unmet dependencies. Try 'apt-get -f install' with no packages (or specify a solution). - Waly38Aspirant??? a tu des addon autre que transmission et bittorent installé ???
1) A tu bien lançais en 1er la commande suivante : # apt-get update ???? (relance la et regarde si elle s'exécute normalement...)
2) la commande que tu a lancé vérifie les dépendances: # apt-get install -s openvpn
3) la commande d'install et la suivante: # apt-get install openvpn
Pour info , j'ai réinstallé au complet X fois Le RDN V2 duo en Firmware: 4.1.8 propre et je n'ai jamais eu ce message !!!
@ + - Deft1AspirantMerci Waly38 pour ta réactivité ;-)
J'ai juste installé l'add-on Transmission et réglé le firmware comme je le voulais (désactiver les services non utilisés). J'avais aussi désinstallé le module Bittorrent comme je me sers de Transmission à la place...
Sinon j'ai pigé les commandes pour faire l'install mais déjà lors de apt-get install -s openvpn il me mettait ces erreurs de dépendances.
Pour éviter de t'embêter avec ça je vais tout réinitialiser, et je refais les manipulations direct. Je fais un retour dès que c'est fait.
Pour finir, je m'intérroge quand-même sur deux points (je t'embête plus promis :? ):
- Etant donné la très très faible puissance du proc, et quand on voit comme ça rame sur frontview qui est 'juste' en https, j'ai peur qu'avec le vpn les transferts via transmission soient très très ralentis (cryptage fort = beaucoup de travail pour le proc). Dis moi si je me trompe, car toi tu as pu voir comment ça tourne.
- Concernant transmission, j'ai des soucis au niveau de l'upload (pourtant le client transmission est conseillé sur la board que j'utilise); j'espère qu'il y a moyen que je le fasse fonctionner, et qu'il ne s'agit pas d'un blocage du fait que je passe par un nas et pas un pc...
Si tu peux répondre à ces interrogations qui me préoccupent beaucoup, ça m'enléverait toutes les épines du pied :lol:
Merci à toi et Bonne journée
@++ - Waly38AspirantBjr Deft1,
Concernant les ressources du nas, elle sont largement suffisante pour une utilisation familiale:
Type de processeur
Marvell Kinkwood (1.6 GHz)
Fréquence CPU 1,6 GHz
Taille de la mémoire 256 Mo
Sachant que je l'utilise en téléchargement avec vpn monté, de plus, j'utilise deux boitier lecteur video rso en meme temps, et cela sans aucun PB.
Petit bémol, il faut évité de transférer via ton réseau à partir du RDN, des gros fichiers pendant l'utilisation indiqué si dessus, au risque d'une perte de fluidité pour les films et d'une baisse significative des download. (je pense que le goulot d'étranglement se situe au niveau de la carte réseau...)
Pour le Pb d'upload de transmission , je n'ai pas de réponse.
Par contre, moi , je suis repasser sur Client Bittorent Download Manager car depuis MAJ vers 4.18, le Client transmission (2.31 ou 2.42) se coupe dés qu'il dépasse les 900 ko/s en download !!!(avec ou sans VPN)
C'est vraiment dommageable car avec Transmission, on pouvez utiliser un WebUY à partir d'autre machine sur le rso, pour ajouter des torrents supplémentaires.
Si quelqu'un à une solution à ce PB de transmission, je suis preneur...
Tu ne me dérange pas avec tes questions, cela fait progresser tout le monde car nous ne somme pas les seuls intéresser par le sujet (le nombre de visite augmente quotidiennement...)
Pour finir, si tu peu restaurer ton système( param usine) et ensuite mettre en œuvre le mode opératoire que j'ai fait, ton VPN devrait s'installer sans PB.
@ + - Deft1Aspirant@Waly38
Merci pour tout, j'ai hâte de tester ce soir !
Je précise juste que je suis sur un RND2000 (marqué v2 dessus mais c'est plutôt Revision2 je pense), ancien modèle avec proc SPARC... :-( Donc pas performant du tout comparé à mon RND Ultra2
Je souhaitais tout de même mettre en place les clients Torrent+VPN sur le RND2000, qui me servirait uniquement à télécharger et à faire une sauvegarde de mon Ultra2.
Sinon, comme je n'ai pas de données a garder dessus je reset ce soir ;-)
Bonne fin d'après-midi - Deft1AspirantJe fais mon retour ;-)
Après reset, install d'openvpn OK en 2min...Cool!
J'ai suivi le tuto à la lettre et je confirme que tout fonctionne comme tu l'as dit Waly38.
Par contre mon fournisseur VPN ne me donne pas de fichier .conf, mais uniquement :
ca.crt, ca.key, ta.key, NL_*******.ovpn.
Voyant qu'il s'agissait du fichier de config j'ai renommé 'NL_*******.ovpn' en 'openvpn.conf' et modifié à l'intérieur 'dev tun' en 'dev tap'.
Mais lorsque je lance la commande 'start' et que je saisis mon login/mdp, il m'affiche ensuite : FAILED->openvpn.
Je ne sais pas si le problème peut venir de mon fournisseur vpn car il parait qu'ils ont des soucis d'accès depuis début mars, mais vu le message d'erreur et la bidouille que j'ai faite je pencherais plus vers ma manip qui ne marche pas...
Merci et bonne journée :)
PS: Je ressaie ce soir en mettant uniquement les fichiers de mon fournisseur, peut-être va-t-il charger correctement la config du fichier .ovpn... Car depuis les versions récentes d'openvpn (2.2.2) sous windows, ce sont les fichiers avec extension .ovpn qui contiennent les paramètres. Nous l'utilisons au boulot et j'ai vérifié les fichiers de config. Donc je ne sais pas quel version linux on utilise, mais ça doit être du même style. - Waly38AspirantBjr Deft1,
Ok pour l'installation réussi d'Openvpn (cela confortera les futures intéressés...).
Concernant ta procédure de renommage de fichier , cela me semble bon.
Pour le fichier .conf , essaye de re-modifier Tap en Tun (car dans mon mode opératoire je faisais référence au fournisseur VpnTunnel, et toi tu utilise un autre fournisseur...) et test de nouveau
Ensuite si cela ne fonctionne pas, vérifie la cohérence du contenu de ce fichier .conf , en prenant soin de regarder la ligne qui fait référence à la clé de sécurité
-------
Cert
ca /etc/openvpn/keys/ca.crt
-------
Vérifie la cohérence du fichier attendu (dans ce cas ca.crt)
Mais si , le non de fichier et diffenrent (ex: ca.key), tu devra donc copier cette clé (ca.key) à la place de ca.crt dans /etc/openvpn/keys/ et relancer une connexion.
Pour les packet installer c'est du Debian
NB: tu peu faire un test de connexion avec ton identifiant et mots de passe à partir d'un Windows, afin de t'assurer que la connexion fonctionne avec ton fournisseur...XXX
Bonne bidouille
@ +
Related Content
NETGEAR Academy
Améliorez vos compétences avec la Netgear Academy - Formez-vous, certifiez-vous et restez à la pointe de la technologie Netgear !
Rejoignez-nous!