Come configurare OPENVPN su ddwrt con Surfshark

In questa guida vi mostro come configurare una classica VPN in un router con Firmware installato DD-Wrt, questo firmware è completamente libero ed è basato su GNU (Linux). Grazie a questo firmware installabile solo su alcuni modelli di router compatibili, saremo in grado di utilizzare una VPN all’interno di un classico router compatibile con questo sistema. Qui vi lascio la lista di elenco di router compatibili con DD-Wrt.

Cos’è una VPN?

Una Virtual Private Network (abbreviato VPN) è un tunnel criptato, che consente a un utente connesso di mantenere un anonimato online, garantendo una privacy durante l’utilizzo della navigazione. La vpn è molto utile se si utilizza una rete Wi-Fi pubblica, dove potrebbero esserci dei malintenzionati che potrebbero sferrare attacchi contro tale rete presente e magari eseguire attività maligne.

Installazione:

Per prima cosa abbiamo bisogno di recarci sul panello di login del router, di solito il router a come configurazione del Gateway il seguente indirizzo 192.168.1.1. Nel mio caso lo cambiato perché già il mio model della rete fissa possiede la classe 192.1681.1. Quindi ho impostato 192.168.4.1. Arrivati alla schermata della configurazione del router dobbiamo andare a impostare i DNS di Surfshark per farlo occorre compilare in Setup—> Static DNS 1 —> 162.252.172.57 e in Static DNS 2 —> 149.154.159.92. Selezionate anche le spunte come qui in figura. Use DNSMasq for DHCPUSE DNSMasq for DNS e DHCP-Authoritative.

Poi recatevi  nella sezione Services, procediamo ora a inserire le credenziali del login inserite alla prima configurazione di DD-Wrt. Successivamente cliccare su VPN.

Ora non resta che abilitare l’opzione <<Start OPENVPN Client>> e premere su Enable. Ora non resta che configurare i seguenti campi:

  • Start OpenVPN Client —> Enable
  • CVE-2019-14899 Mitigation —> Enable
  • Server IP —> mettete il vostro server che preferite dal sito Surfshark io ho impostato uno svizzero.
  • Port —> 1194
  • Tunnel Device —> TUN
  • Tunnel Protocol —> UDP (ecco per quanto riguarda surfshark vi consiglio di utilizzare sul firmware ddwrt sempre UDP a causa di qualche problema il tunnel TCP non funziona correttamente, però varia da versione a versione di ddwrt).
  • Encryption Cipher —> None
  • Hash Algorithm —> SHA512
  • First Data Cipher —> AES-128-GCM
  • Second Data Cipher —> AES-256-GCM
  • Third Data Cipher —> AES-128-CBC
  • User Pass Authetication —> Enable (in username e password dobbiamo inserire le credenziali openvpn presente sul sito Surfshark basta accedere al sito e recarsi sulla sezione credentials).
  • Advance Options —> Enable
  • TLS CIPHER —> None
  • Compression —> Disabled

Adesso in TLS Key choice impostate TLS AUTH in TLS Key copiate questo file nella configurazione appena descritta:

-----BEGIN OpenVPN Static key V1-----
b02cb1d7c6fee5d4f89b8de72b51a8d0
c7b282631d6fc19be1df6ebae9e2779e
6d9f097058a31c97f57f0c35526a44ae
09a01d1284b50b954d9246725a1ead1f
f224a102ed9ab3da0152a15525643b2e
ee226c37041dc55539d475183b889a10
e18bb94f079a4a49888da566b9978346
0ece01daaf93548beea6c827d9674897
e7279ff1a19cb092659e8c1860fbad0d
b4ad0ad5732f1af4655dbd66214e552f
04ed8fd0104e1d4bf99c249ac229ce16
9d9ba22068c6c0ab742424760911d463
6aafb4b85f0c952a9ce4275bc821391a
a65fcd0d2394f006e3fba0fd34c4bc4a
b260f4b45dec3285875589c97d3087c9
134d3a3aa2f904512e85aa2dc2202498
-----END OpenVPN Static key V1-----

In Addition Config inserite le seguenti configurazioni:

remote-cert-tls server
remote-random
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ping-timer-rem
reneg-sec 0
cipher AES-256-GCM
auth SHA512
log /tmp/vpn.log

Poi in CA Cert inserite questi valori:

-----BEGIN CERTIFICATE-----
MIIFTTCCAzWgAwIBAgIJAMs9S3fqwv+mMA0GCSqGSIb3DQEBCwUAMD0xCzAJBgNV
BAYTAlZHMRIwEAYDVQQKDAlTdXJmc2hhcmsxGjAYBgNVBAMMEVN1cmZzaGFyayBS
b290IENBMB4XDTE4MDMxNDA4NTkyM1oXDTI4MDMxMTA4NTkyM1owPTELMAkGA1UE
BhMCVkcxEjAQBgNVBAoMCVN1cmZzaGFyazEaMBgGA1UEAwwRU3VyZnNoYXJrIFJv
b3QgQ0EwggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAwggIKAoICAQDEGMNj0aisM63o
SkmVJyZPaYX7aPsZtzsxo6m6p5Wta3MGASoryRsBuRaH6VVa0fwbI1nw5ubyxkua
Na4v3zHVwuSq6F1p8S811+1YP1av+jqDcMyojH0ujZSHIcb/i5LtaHNXBQ3qN48C
c7sqBnTIIFpmb5HthQ/4pW+a82b1guM5dZHsh7q+LKQDIGmvtMtO1+NEnmj81BAp
FayiaD1ggvwDI4x7o/Y3ksfWSCHnqXGyqzSFLh8QuQrTmWUm84YHGFxoI1/8AKdI
yVoB6BjcaMKtKs/pbctk6vkzmYf0XmGovDKPQF6MwUekchLjB5gSBNnptSQ9kNgn
TLqi0OpSwI6ixX52Ksva6UM8P01ZIhWZ6ua/T/tArgODy5JZMW+pQ1A6L0b7egIe
ghpwKnPRG+5CzgO0J5UE6gv000mqbmC3CbiS8xi2xuNgruAyY2hUOoV9/BuBev8t
tE5ZCsJH3YlG6NtbZ9hPc61GiBSx8NJnX5QHyCnfic/X87eST/amZsZCAOJ5v4EP
SaKrItt+HrEFWZQIq4fJmHJNNbYvWzCE08AL+5/6Z+lxb/Bm3dapx2zdit3x2e+m
iGHekuiE8lQWD0rXD4+T+nDRi3X+kyt8Ex/8qRiUfrisrSHFzVMRungIMGdO9O/z
CINFrb7wahm4PqU2f12Z9TRCOTXciQIDAQABo1AwTjAdBgNVHQ4EFgQUYRpbQwyD
ahLMN3F2ony3+UqOYOgwHwYDVR0jBBgwFoAUYRpbQwyDahLMN3F2ony3+UqOYOgw
DAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQsFAAOCAgEAn9zV7F/XVnFNZhHFrt0Z
S1Yqz+qM9CojLmiyblMFh0p7t+Hh+VKVgMwrz0LwDH4UsOosXA28eJPmech6/bjf
ymkoXISy/NUSTFpUChGO9RabGGxJsT4dugOw9MPaIVZffny4qYOc/rXDXDSfF2b+
303lLPI43y9qoe0oyZ1vtk/UKG75FkWfFUogGNbpOkuz+et5Y0aIEiyg0yh6/l5Q
5h8+yom0HZnREHhqieGbkaGKLkyu7zQ4D4tRK/mBhd8nv+09GtPEG+D5LPbabFVx
KjBMP4Vp24WuSUOqcGSsURHevawPVBfgmsxf1UCjelaIwngdh6WfNCRXa5QQPQTK
ubQvkvXONCDdhmdXQccnRX1nJWhPYi0onffvjsWUfztRypsKzX4dvM9k7xnIcGSG
EnCC4RCgt1UiZIj7frcCMssbA6vJ9naM0s7JF7N3VKeHJtqe1OCRHMYnWUZt9vrq
X6IoIHlZCoLlv39wFW9QNxelcAOCVbD+19MZ0ZXt7LitjIqe7yF5WxDQN4xru087
FzQ4Hfj7eH1SNLLyKZkA1eecjmRoi/OoqAt7afSnwtQLtMUc2bQDg6rHt5C0e4dC
LqP/9PGZTSJiwmtRHJ/N5qYWIh9ju83APvLm/AGBTR2pXmj9G3KdVOkpIC7L35dI
623cSEC3Q3UZutsEm/UplsM=
-----END CERTIFICATE-----

Ora premete su Save e poi Apply per applicare le modifiche e avere la configurazione pronta all’uso. Per verificare se la VPN si è collegata recatevi su STATUS —> OPENVPN se tutto è andato nel verso corretto vi troverete di fronte a questo risultato: