J'ai voulu utiliser la méthode par script utilisant jffs2 car cela me permet d'utiliser 4 clés.
Le soucis que j'ai rencontré c'est que lorsque j'utilise le firmware dd-wrt.v24_mini_generic.bin je peu activer l'option jffs2 et donc utiliser les scripts pour créer la configuration du client OpenVPN.
Mais dans ce firmware de base, il n'y a pas OpenVPN.
J'ai donc installé le firmware dd-wrt.v24_vpn_generic.bin, là j'ai bien OpenVPN, mais je n'ai plus l'option jffs2 pour créer la configuration OpenVPN.
J'ai tenté de le configurer avec l'ihm OpenVPN Daemon, ayant 4 clés et un user/mdp je n'ai pas réussi à compléter les différents champs disponibles correctement pour avoir toutes les infos dont j'ai besoin.
J'ai à ma disposition la config, 2 certificats et 2 clés :
config.conf
ca.crt
cert.crt
key.key
ta.key
Sinon j'ai aussi la config pour le client OpenVPN windows avec un certificat P12, une clé .key et config.openvpn
La config pour le client windows marche bien et j'arrive à me connecter au VPN.
En cherchant des infos sur mon problème, je suis tombé sur ce topic : http://www.dd-wrt.com/phpBB2/viewtopic.php?p=175344
JFFS n'est plus actif dans le firmware VPN.
Du coup je me demande avec quel firmware a été fait le tuto que j'ai trouvé sur ce forum
le tuto a été fait avec la V24 SP1 si ce n'est pas la V23 sp2.
tu peux jouer sur les custom script et script de démarrage.
ca va te demander un peu de reflection mais tu serrais étonné de voir ce que l'on peut faire a partir de çà.
Indice: Le seul dossier accessible en écriture dans ce cas est /tmp...et non pas Jffs2. Le problème c'est que /tmp est effacé a chaque redémarrage.
Il te faut donc stoquer tes certificats dans des variables nvram(ex: nvram set moncertificat="valeur" et depuis le script de demarrage recréer tes fichiers avec une commande du style
nvram get moncertificat>/tmp/ca.cert;