Ddwrt nordvpn

Configuración DD-WRT con NordVPN

Así que en realidad haz lo que @eibgrad nos dice con frecuencia: “No pongas nada en la configuración adicional”

Ddwrt nordvpn

Estas configuraciones han sido actualizadas en 9-DEC-2021 por el moderador (EGC)

Nota: Desde julio de 2023 necesita un nuevo nombre de usuario y contraseña cifrados. Consulte:
https: // soporte.nordvpn.com/conectividad/enrutador/1047410342/dd-wrt-setup-with-nordvpn.htm

Ruta: Configuración> Configuración básica
(Tipo de conexión WAN)

Ignorar WAN DNS = marcado
Nota: Esta opción se agregó en “DD-WRT” construye R44048 y más alto.

Configuración del servidor de direcciones de red DHCP

DNS estático 1 = 103.86.96.100 (DNS de su elección) (Moderador: mantenga su propio servidor DNS E.gramo. 9.9.9.9 o 1.0.0.1 etc.)
DNS estático 2 = 103.86.99.100 (DNS de su elección) (Moderador: mantenga su propio servidor DNS E.gramo. 9.9.9.9 o 1.0.0.1 etc.)
DNS estático 3 = 0.0.0.0 (DNS de su elección, pero el tercer DNS no es necesario)
Gana = 0.0.0.0

Use DNSMASQ para DNS = marcado
DHCP-Authoritative = Checked
Resolución de DNS recursiva (no unida) = desactivado
Redirección DNS forzada = desactivado

Ruta: Servicios> Servicios
Consulta dns en orden estricto = deshabilitar
______________________________

Ruta: Servicios> VPN
(Cliente OpenVPN)

Iniciar el cliente OpenVPN = habilitar
CVE-2019-14899 Mitigation = Enable
Servidor IP/Nombre = 0.0.0.0 https: // nordvpn.com/servidores/
Nota: 0.0.0.0 es solo un ejemplo de una dirección IP, y debe reemplazarse con una dirección IP válida. Elija una dirección IP del servidor “NORDVPN” real de la URL del sitio web proporcionada anteriormente.
Puerto = 1194 (o 443 para el protocolo TCP)
Dispositivo túnel = tun
Protocolo de túnel = UDP4 (o TCP4)
Cifrado cifrado = aes-256-cbc
Algoritmo hash = sha-512
First Data Cipher = AES-256-CBC
Segundo datos CIPHER = AES-128-GCM
Tercer datos cifrado = AES-256-GCM
Autenticación de pase de usuario = habilitar
Nombre de usuario = su nombre de usuario nordvpn
Contraseña = su contraseña nordvpn
Opciones avanzadas = habilitar
Tls cifrado = ninguno
LZO compresión = no (no parece la configuración correcta para nord y no deshabilitar (aunque esa es la mejor configuración))))
Nat = habilitar
Firewall entrante en tun = versado
KillSwitch = checked (opcional)
Configuración de MTU de túnel = 1400
Túnel UDP MSS-FIX = Disable
Verificar el certificador del servidor = comprobado
Tls Key Choice = TLS Auth

Nota: La información de cifra de datos para DD-WRT más recientes R44627 o superior.
Establezca un valor para los cifras de datos 1,2 y 3.
Establezca el primer cifra de datos igual que su cifrado de cifrado (“NordVPN” usa AES-256-CBC), establezca el segundo cifrado de datos en AES-128-GCM y el tercer cifra de datos en AES-256-GCM.
______________________________

Nota: Pegue la “clave TLS” aquí que se encuentra en el archivo OVPN descargado desde el sitio web URL publicado a continuación. El archivo se puede abrir en un editor de texto de su elección. “Notepad” funciona bien.
Nota: La “clave TLS” y “CA Cert” no tienen que cambiar cada vez que cambia “IP/nombre del servidor” siempre que el próximo “Servidor IP/Nombre” seleccionado esté en la misma ciudad del país que se usa antes antes.

—–Comenzar la tecla estática v1 de OpenVPN V1—–

—–Finalizar la tecla estática v1 de OpenVPN V1—–
______________________________

Nota: puede agregar múltiples servidores NordVPN para redundancia si habilita “múltiples servidores”
Con múltiples servidores NordVPN ingresados ​​y “elige el servidor aleatorio” marcado/habilitado, cada vez que se reinicie el enrutador, elegirá aleatoriamente un servidor diferente para conectarse.

En la configuración additonial Agregar:
verbo 4

En circunstancias raras, es posible que necesite agregar
Tun-Mtu-Extra 32
tun-mtu 1500
MSSFIX 1450

Nota: Pegue el “certificado de CA” a continuación que se encuentra en el archivo OVPN descargado de la URL del sitio web que se publica a continuación. El archivo se puede abrir en un editor de texto de su elección. “Notepad” funciona bien.
Nota: La “clave TLS” y “CA Cert” no tienen que cambiar cada vez que cambia “IP/nombre del servidor” siempre que el próximo “Servidor IP/Nombre” seleccionado esté en la misma ciudad del país que se usa antes antes.

—–Certificado final—–
______________________________

Nota: después de la configuración, se recomienda ejecutar una “prueba de fuga de DNS” para asegurarse de que su DNS no esté goteando. https: // dnslak.com/
Nota: “Prueba de fuga de WEBRTC” es tan importante como “Prueba de fuga DNS” Siga el siguiente enlace para comenzar a aprender cómo deshabilitar “WEBRTC” en su navegador web.
https: // browserLeaks.com/webrtc
Nota: “Firefox” en PC, y otros navegadores web ofrecen “Habilitar DNS sobre HTTPS”. Esto hará que su DNS se filtre al proveedor elegido, y a veces está habilitado de forma predeterminada. Para deshabilitar en “Firefox” La ruta: IS (Barra de herramientas) Abrir menú: Opciones> General> Configuración de red> Configuración y luego desmarque “Habilite DNS sobre HTTPS”
Ejecute “prueba de fuga DNS” para verificar sus discapacitados.

Definitivamente hay margen de mejora en sus instrucciones.

Puede marcar/habilitar “Firewall entrante en Tun” para implementar el interruptor de matar. (en construcciones recientes)

Código:
Wan_if = `nvram obtiene wan_iface`
iptables -i delantero -i br0 -o $ wan_if -j rechazar -reject -with icmp -host -prohibitado
iptables -i adelante -i br0 -p tcp -o $ wan_if -j rechazar -reject -with tcp -reset

Además, tenga en cuenta que ‘NVRAM Get Wan_iface’ no es 100% confiable. Por ejemplo, cuando el WAN está configurado con PPPOE, no puede devolver nada. Es por eso que prefiero lo siguiente, que examina la tabla de enrutamiento real para encontrar la interfaz de red relevante para la WAN (basada en una búsqueda de la ruta predeterminada (0.0.0.0/0)).

Código:
Wan_if = “$ (ruta ip | awk ‘/^default/{imprimir $ nf}’)”

Definitivamente hay margen de mejora en sus instrucciones.

Puede marcar/habilitar “Firewall entrante en Tun” para implementar el interruptor de matar. (en construcciones recientes)

DDWRT (si no se establece fragmento) usará “MTU-Disc y sí” que normalmente descubrirá el tamaño de MTU correcto, por lo que generalmente no hay necesidad de fragmentos y MSSFIX

Así que intenta sin mssfix

No estoy seguro de Tun-Mtu-Extra, pensé que es para conexiones de toque, así que también intente sin.

Así que en realidad haz lo que @eibgrad nos dice con frecuencia: “No pongas nada en la configuración adicional”

DDWRT (si no se establece fragmento) usará “MTU-Disc y sí” que normalmente descubrirá el tamaño de MTU correcto, por lo que generalmente no hay necesidad de fragmentos y MSSFIX

Así que intenta sin mssfix

No estoy seguro de Tun-Mtu-Extra, pensé que es para conexiones de toque, así que también intente sin.

Así que en realidad haz lo que @eibgrad nos dice con frecuencia: “No pongas nada en la configuración adicional”

Espera hasta que interviene en él es nuestro experto en VPN [/quetc?

Su correcto muchas configuraciones de configuración adicionales ya están configuradas por DD-WRT. Dicho esto, eliminaré la tecla Persist, y Tun. “MTU-DISC YES” es muy útil, y debe agregarse a una configuración adicional. MSSFIX, y el fragmento se puede habilitar, o establecerse en el cliente OpenVPN, por lo que no es necesario tener aquellos en configuración adicional.

La única forma que sé que tiene QoS asociado con el cliente OpenVPN es indirectamente. Por ejemplo, supongamos que usa un enrutador secundario en el enrutador en el primario (WAN a LAN respectivamente) que está configurado con el cliente OpenVPN. Puede especificar la IP WAN de ese enrutador en el QoS del enrutador primario. Desde la perspectiva de QoS, que WAN IP es solo otro dispositivo en la red del enrutador principal. Por supuesto, * todo * tráfico en el enrutador secundario, WAN o VPN atado, es tratado igual por QoS. Si eso importa depende de usted, pero si no está utilizando PBR (enrutamiento basado en políticas), todo termina enrutado sobre la VPN de todos modos, así que obviamente no debería importar.

La única forma que sé que tiene QoS asociado con el cliente OpenVPN es indirectamente. Por ejemplo, supongamos que usa un enrutador secundario en el enrutador en el primario (WAN a LAN respectivamente) que está configurado con el cliente OpenVPN. Puede especificar la IP WAN de ese enrutador en el QoS del enrutador primario. Desde la perspectiva de QoS, que WAN IP es solo otro dispositivo en la red del enrutador principal. Por supuesto, * todo * tráfico en el enrutador secundario, WAN o VPN atado, es tratado igual por QoS. Si eso importa depende de usted, pero si no está utilizando PBR (enrutamiento basado en políticas), todo termina enrutado sobre la VPN de todos modos, así que obviamente no debería importar.

No uso fragmento. Si no uso MTU-DISC Sí, Syslog Devuelve el mensaje-MTU-DISC no es compatible con este sistema operativo

No me he contactado con NordVPN sobre este “Tun-Mtu-Extra 32”
No hables mucho de eso en Internet. Podría ser la razón por la que tengo que escribir MTU-DISC Sí en configuración adicional. Si también es un valor predeterminado DD-WRT también.

Esto es lo que DDWRT establece sin nada en configuración adicional:

El MTU-DISC sí no es compatible es un error en OpenVPN si elige UDP en lugar de UDP4 para el protocolo del túnel

Esto es lo que DDWRT establece sin nada en configuración adicional:

El MTU-DISC sí no es compatible es un error en OpenVPN si elige UDP en lugar de UDP4 para el protocolo del túnel

Es difícil escribir la configuración adicional para todos porque los valores predeterminados cambian dependiendo de la compilación dd-wrt utilizada. Estoy en construir dd-wrt v3.0-R44048 STD (08/08/20) debido a que la construcción es más estable.
Así que supongo que es mejor escribir una configuración adicional a lo que falta, o necesario de acuerdo con sus compilaciones/tmp/openvpncl/openvpn.confusión

Índice del foro DD -WRT -> redes avanzadas Todos los tiempos son GMT

Navegación

Configuración DD-WRT con NordVPN

DD-WRT es un firmware personalizado para enrutadores que admiten el protocolo OpenVPN y están disponibles en una amplia variedad de enrutadores. Puede verificar si su enrutador admite el firmware DD-WRT aquí y aprender a instalar el firmware DD-WRT en un enrutador aquí.

Este tutorial le mostrará cómo configurar una VPN DD-WRT utilizando una conexión OpenVPN en su enrutador DD-WRT usando thedd-wrt OpenVPN cliente de la interfaz de usuario.

Método de configuración alternativa:

1. En la interfaz administrativa DD-WRT, navegue a Configuración> Configuración básica. Bajo Configuración del servidor de direcciones de red (DHCP), Establezca estas direcciones NordVPN DNS:

DNS estático 1: 103.86.96.100
DNS estático 2: 103.86.99.100
DNS estático 3: 0.0.0.0 (predeterminado)
Use DNSMASQ para DHCP: Comprobado
Use DNSMASQ para DNS: Comprobado
DHCP-Autoritativo: Comprobado

Entonces, Ahorrar y Aplicar ajustes.

Si está configurando dos enrutadores, debe cambiar la dirección IP local del segundo enrutador a una diferente del enrutador principal. (En este caso, la IP del enrutador principal es 192.168.1.1, mientras que el que se está conectando a un servidor NordVPN se puede acceder a través de 192.168.2.1)

2. Navegar a Configuración> IPv6. Establecer IPv6 a Desactivar, hacer clic Ahorrar, y luego Aplicar Ajustes.
(Este es un paso recomendado para asegurarse de que su IP no se filtre)

3. Navegar a Servicio> VPN. Bajo Cliente OpenVPN, colocar Iniciar cliente OpenVPN a Permitir Para ver las opciones necesarias para esta configuración. Luego establezca lo siguiente:

IP/nombre del servidor: En aras de este tutorial, usamos US936.nordvpn.com, pero debe conectarse a un servidor sugerido en https: // nordvpn.com/servidores/herramientas/. Puede encontrar el nombre de host del servidor justo debajo del título del servidor. A continuación, haga clic en “Mostrar protocolos disponibles” y descargue el archivo de configuración UDP o TCP, que necesitará más adelante (pasos 6-9).

Puerto: 1194 (o 443 para el protocolo TCP)
Dispositivo de túnel: TONEL
Protocolo de túnel: UDP (o TCP)
Cifrado de cifrado: AES-256-CBC
Algoritmo hash: SHA-512
Autenticación de pase de usuario: Permitir
Usuario Contraseña: Sus credenciales de servicio NordVPN
Primer cifra de datos: No establecido
Segundo cifra de datos: No establecido
Tercer cifra de datos: No establecido

Nota: Si faltan los campos de nombre de usuario y contraseña, complete los campos restantes y proceda a paso 3.1

Puede encontrar sus credenciales de servicio NORDVPN (nombre de usuario del servicio y contraseña de servicio) en el tablero de la cuenta Nord:

    Hacer clic Configurar nordvpn manualmente.


Recibirás un código de verificación en tus correo electrónico que usa para los servicios NordVPN. Escriba el código en:


Copie las credenciales usando los botones “Copiar” a la derecha:

Opciones avanzadas: Permitir (Esto habilitará opciones adicionales)

TLS CIPHER: Ninguno
Compresión de LZO: Desactivar
Nat: Permitir

Las opciones que no se mencionan en esta guía deben quedarse con valores predeterminados.

3.1. (Opcional, dependiendo del paso 3.) Si faltan los campos de nombre de usuario y contraseña, vaya a Administración > Comandos e ingrese este código:

hacer eco “tu nombre de lugar
YourPassword “>/tmp/openvpncl/user.confusión
/usr/bin/killall openvpn
/usr/sbin/openvpn –config/tmp/openvpncl/openvpn.conf–rute-up/tmp/openvpncl/ruta-up.sh -enga-abajo-pre/tmp/openvpncl/ruta-down.sh -demon

Reemplazar SU NOMBRE DE USUARIO y TU CONTRASEÑA con sus respectivas credenciales de servicio NORDVPN. Hacer clic Guardar inicio y volver a la pestaña VPN anterior.

4. En el Configuración adicional Cuadro, ingrese o copie/pegue estos comandos:

servidor remoto-tls
aleatorio
noboso
tun-mtu 1500
Tun-Mtu-Extra 32
MSSFIX 1450
llave perseguida
at-atún
ping-timer-rem
Reneg-Sec 0
#log /tmp /vpn.registro
#Delete `#` en la línea a continuación si su enrutador no tiene campos de credenciales y siguió los 3.1 paso
#auth-user-pass/tmp/openvpncl/user.confusión

5. Abra el archivo de configuración de OpenVPN que descargó en el paso 3 en cualquier editor de texto de su preferencia (preferiblemente WordPad o Notepad ++, ya que el bloc de notas regular no tiene el formato correcto).

6. Cuando abres el .ovpn Archivo del servidor que eligió (en nuestro caso, US936_NORDVPN_COM.UDP.ovpn) En un editor de texto, debería ver la parte del archivo (hacer NO copia el y Etiquetas):

7. Copiar su contenido en el CA CERTO campo. Asegúrese de que todo el texto se pegue, incluido el

—–Certificado de inicio—– y —–Certificado final—– líneas.

8. Ahora regrese al archivo de configuración y desplácese hacia abajo hasta la pieza. Copie el contenido de la clave TLS:

9. Pegar el contenido en el TLS TLS AUTH CLAVE campo. Asegúrese de que todo el texto se pegue, incluido el

—–Comenzar la tecla estática v1 de OpenVPN V1—– y —–Finalizar la tecla estática v1 de OpenVPN V1—– líneas.

10. Después de ingresar los datos, haga clic en Ahorrar, y luego Aplicar Ajustes.

11. Para verificar que la VPN esté funcionando, navegue a Estado> OpenVPN

Bajo Estado, Debería ver el mensaje “Cliente: éxito conectado”.

Configuración de interruptor de asesinato opcional (para usuarios avanzados):

Para crear un interruptor de matar, ir a Administración> Comandos e ingrese este script:

Wan_if = `nvram obtiene wan_iface`
iptables -i delantero -i br0 -o $ wan_if -j rechazar -reject -with icmp -host -prohibitado
iptables -i adelante -i br0 -p tcp -o $ wan_if -j rechazar -reject -with tcp -reset
iptables -i hacia adelante -i br0 -p udp -o $ wan_if -j rechazar -reject -with udp -rese

Seleccionar Guardar el firewall, ir a Administración> Gestión> Enrutador de reinicio.

Para otras opciones, consulte nuestra lista de enrutadores compatibles con NordVPN.

Artículos relacionados

  • Configurar un enrutador con nordvpn
  • Configuración de TP-Link con NordVPN
  • Cómo configurar su enrutador ASUS ejecutando firmware original (ASUSWRT)
  • Enrutadores que no admiten NordVPN