Cerca nel blog

Come configurare VPN ikev2 su mikrotik con Surfshark

In questa guida vi mostro come configurare una VPN surfshark su mikrotik, tramite il protocollo ikev2. Grazie a questa guida riuscirete ad utilizzare la vpn senza piu problemi di disconessione ogni 10 secondi della vpn, che causava appunto problemi con la guida presente nel sito ufficiale surfshark.

Cos'è una vpn?

Una Virtual Private Network (abbreviato VPN) è un tunnel criptato, che consente ad un utente connesso di mantere un anonimato online, garantendo una privacy durante l'utilizzo della navigazione. La vpn è molto utile se si utilizza una rete wifi pubblica, dove potrebbero esserci dei malintezionati che potrebbero sferrare attacchi contro tale rete presente ed magari eseguire attività maligne.

Cos'è ikve2?

L'Internet Key Exchange Version 2 è un protocollo criptato utilizzato dalle VPN in grado di dare protezione al traffico internet in esecuzione sul dispositivo che si utilizza.

Installazione:

Prima di eseguire tale procedura abbiamo bisogno di una versione specifica del firmware Mikrotik ovvero la versione 6.47.2. In quanto grazie a questa versione riusciamo a correggere un problema di interruzzione della vpn dopo circa 5-10 secondi

Procediamo ora, apriamo winbox inseriamo le nostre credenziali, poi andiamo sul sito surfshark inseriamo anche li le credenziali, e scarichiamo la configurazione ikev2 come nell'immagine qui sotto.


Ora torniamo su winbox, rechiamoci in Files poi clicchiamo su Upload e carichiamo il certificato scaricato in precedenza. 


Rechiamoci ora su System poi su Certificates clicchiamo su Import e importiamo il certificato appena caricato e diamogli un nome che vogliamo. 


Apriamo ora il terminale e digitiamo i seguenti comandi nel terminale: (per ogni comando premiamo invio).

/ip ipsec profile add name=SURFSHARK 

/ip ipsec proposal add name=SURFSHARK pfs-group=none

/ip ipsec policy group add name=SURFSHARK

/ip ipsec policy add dst-address=0.0.0.0/0 group=SURFSHARK proposal=SURFSHARK src-address=0.0.0.0/0 template=yes

/ip ipsec mode-config add connection-mark=VPN name=SURFSHARK responder=no

In questo comando ora scegliamo il server che vogliamo utilizzare nel mio caso utilizzo un server italiano di milano.

/ip ipsec peer add address=it-mil.prod.surfshark.com exchange-mode=ike2 name=SURFSHARK profile=SURFSHARK

Rechiamoci ora su IP ---> IP SEC andiamo su Identities clicchiamo sul simbolo del + ed inseriamo i seguenti valori:

Perr: SURFSHARK
Auth. Method: eap
EAP Methods: MS-CHAPv2
Certificate: Inserire il certificato ikev2 caricato in precedenza
Remote Certificate: none
Username: in username inserite le credenziali presenti nel vostro login sursfhark
Password: in password inserite le credenziali presenti nel vostro login surfshark
Policy Template Group: SURFSHARK
Notrack Chain: -
My ID Type: auto
Remote ID Type: auto
Match By: remote id
Mode Configuration: SURFSHARK
Generate Policy: port strict

Clicca su Applica e poi clicca OK.


Recatevi in IP ---> DNS ed inserite i DNS manualmente di SURSHARK.
Ora in Firewall inserite questo comando con l'ip gateway corrispondente alla vostra classe IP. Successivamente inserite gli altri comandi di seguito:

/ip firewall address-list add address=192.168.88.0/24 list=local

/ip ipsec mode-config set [ find name=SURFSHARK ] src-address-list=local

Ora la configurazione è terminata, adesso se vi recate su IP---> IPSEC poi su Active Peers vedrete ora che la vpn si continua a disconettere, recatevi ora su IP ----> IPSEC poi cliccate su MOD-CONFIG cliccate due volte sulle configurazioni surfshark importate, e su SRC. ADDRESS.LIST cancellate la scritta local poi premete su applica e ok. Adesso aggiornate la versione 6.47.2 all'ultima versione del firmware mikrotik quindi cliccate su Quick Set poi su Check for Updates. Terminato l'aggiornamento all'ultima versione entrate di nuovo in WinBox recatevi sul terminale e scrivete i seguenti comandi:

/ip firewall mangle add action=mark-connection chain=prerouting new-connection-mark=VPN passthrough=yes

correggiamo ora l' MSS per i pacchetti in avanti:

/ip firewall mangle add action=mark-connection chain=prerouting new-connection-mark=VPN passthrough=yes

ORA POTETE NOTARE CHE LA VPN È IN FUNZIONE CORRETTAMENTE BASTA TORNARE SU IP ---> IPSEC E RECARSI SU ACTIVE PEERS IN UPTIME NOTATE IL TEMPO CHE É IN UTILIZZO LA VPN. SPERO CHE QUESTA GUIDA FUNZIONI ANCHE PER VOI, IL MIO TEST LO ESEGUITO SU UN ROUTER MIKROTIK SXT LTE6 KIT. 

Post piu Popolari