Slik konfigurerer du NordVPN på en OpenWRT-ruter manuelt

Støtter NordVPN OpenWrt?

Rapporter tyder på at rutere med OpenWRT-fastvare støtter VPN-tjenester som NordVPN. Vær imidlertid oppmerksom på at NordVPNs ansatte ikke har testet følgende konfigurasjon – den er delt og testet av våre fantastiske kunder. NordVPN vil spesielt takke Unwind, et aktivt medlem av OpenWRT-fellesskapet, for deres kontinuerlige hjelp med å gi oss oppdaterte OpenWRT-instruksjoner. Les veiledningen vår hvis du ønsker å konfigurere NordVPN ved hjelp av nordvpnlite.

GUI-instruksjoner

Denne veiledningen forklarer hvordan du konfigurerer en NordVPN-tilkobling på rutere med OpenWrt-fastvare via LuCI-nettgrensesnittet. 

  1. Du får tilgang til LuCI-grensesnittet på OpenWrt-ruteren ved å skrive inn ruterens lokale IP-adresse i nettleseren din og logge inn. Standard IP-adresse er 192.168.1.1 og brukernavnet er root.



    MERK: Systemet angir ikke et passord som standard, så du kan la dette feltet stå tomt. Men når du logger inn, viser systemet en melding der du bes om å angi et passord.



    For å gjøre det, klikker du på System>Administrasjon, der du kan opprette et passord.
     
  2. Når du har logget inn, velger du fanen System og deretter Programvare.


     
  3. Klikk på Oppdater lister-knappen, vent til prosessen er fullført, og klikk på Avvis.
     
  4. Installer følgende pakker ved å skrive navnet på dem i filter-feltet og klikke på Installer…
     
    1. openvpn-openssl
    2. ip-full
    3. luci-app-openvpn


       
  5. Klikk på Lagre og bruk og oppdater rutersiden. Du bør nå se en ny fane med navnet VPN. Klikk på den og velg OpenVPN i rullegardinmenyen.
     
  6. Nå må du laste ned konfigurasjonsfilene for OpenVPN-klienten. Deretter kan du koble til en anbefalt server via NordAccount.

    Følg trinnene nedenfor for å finne tjenesteopplysningene for konfigurasjon av manuell tilkobling:
    1.  
      1. Logg inn på Nord Account, klikk på NordVPN, og klikk deretter på Tjenesteopplysninger under Manuell konfigurasjon. Der finner du brukernavnet og passordet ditt, som du trenger for å kunne koble til manuelt.


         
      2. Nå må du laste ned konfigurasjonsfilene for OpenVPN-klienten.

        Følg trinnene nedenfor for å finne den beste serveren for tilkoblingen din:
        1. Logg inn på Nord Account og klikk på NordVPN.


           
        2. Bla ned til Avanserte innstillinger og klikk på Konfigurer NordVPN manuelt.


           
        3. Velg fanen Serveranbefaling. Algoritmen vår anbefaler den beste serveren for deg i henhold til hvor du befinner deg.


           
        4. Ved å trykke på Avanserte filtre, kan du tilpasse de anbefalte serverne ved å velge Servertype og Sikkerhetsprotokoll.





           Dersom du ønsker å velge en bestemt server, følger du disse trinnene:
          1. Under Konfigurer NordVPN manuelt, velger du OpenVPN-konfigurasjonsfiler.


             
          2. Du kan finne serveren du ønsker å koble til ved å bruke Søkefeltet eller ved å bla nedover. Deretter kan du laste den ned ved å klikke på Last ned UDP eller Last ned TCP.



            I denne veiledningen kommer vi til å bruke serveren us5104.nordvpn.com.
  7. I delen Opplasting av OVPN-konfigurasjonsfil (OVPN configuration file upload) gir du VPN-tilkoblingen et navn i feltet Forekomstnavn (Instance name) (vi har kalt den «nordvpn\_us»). Klikk deretter på knappen Velg fil, finn den nedlastede serverfilen og klikk på Last opp.


     
  8. I delen OpenVPN-forekomster (OpenVPN instances) klikker du på Rediger-knappen ved siden av forekomsten du opprettet.


     
  9. Skriv inn NordVPN-tjenestens innloggingsopplysninger, brukernavn og passord, i det nederste feltet på separate linjer.

    brukernavn
    passord

    Du finner NordVPN-tjenestens innloggingsopplysninger (brukernavn og passord) i Nord Account-kontrollpanelet.

     

  10. Kopier nå banen til filen med tilgangsopplysningene som er angitt rett over feltet som inneholder tilgangsopplysningene, og lim den inn ved siden av linjen «auth-user-pass» i delen Konfigurasjonsfil (Config file) ovenfor.

    Det skal se slik ut: auth-user-pass /etc/openvpn/nordvpn\_us.auth


     
  11. For å koble til VPN-serveren, merker du av i avkrysningsboksen Aktivert (Enabled) og klikker deretter på Start-knappen ved siden av den opprettede NordVPN-forekomsten.


     
  12. Klikk på Lagre og bruk-knappen nederst.
     
  13. Øverst i navigasjonsmenyen holder du markøren over System og klikker på Omstart. En annen side åpnes. Klikk på knappen Utfør omstart, og logg inn på nytt.
     
  14. Hold markøren over Nettverk-fanen øverst på siden, og velg Grensesnitt:

    1. Klikk på Legg til nytt grensesnitt (Add New Interface).
    2. I feltet navn skriver du nordvpntun.
    3. Klikk på Protokoll og velg Ikke administrert (Unmanaged).
    4. I rullegardinmenyen Grensesnitt skriver du inn navnet tun0 i det nederste feltet \-- custom -- og trykker Enter.


     
  15. Klikk på Opprett grensesnitt og Lagre.
     
  16. Velg Nettverk-fanen øverst, og gå til Brannmur-delen.
     
  17. Klikk på Legg til-knappen og juster den som følger:
     
    1. Gi den navnet «vpnfirewall».
    2. Angi alternativet «Inngang (Input)» som «Avvis (Reject)».
    3. La «Utgang» (Output) stå som «Godta» (Accept) og «Videresend» (Forward) som «Avvis» (Reject):
    4. Merk av for alternativet «Skjul» (Masquerading).
    5. Merk av for alternativet «MSS clamping».
    6. Fra rullegardinmenyen «Dekkede nettverk» (Covered networks) velger du «nordvpntun».
    7. I rullegardinmenyen «Tillat videresending fra kildesoner» (Allow forward from source zones) velger du «lan».
    8. Klikk på «Lagre»-knappen.


       
  18. I delen Soner finner du sonen med navnet lan og klikker på Rediger-knappen.


     
  19. I rullegardinmenyen Tillat videresending til destinasjonssoner (Allow forward to destination zones) velger du NordVPN.


     
  20. Klikk igjen på Nettverk øverst på siden, og velg deretter DHCP og DNS fra rullegardinlisten.
     
  21. Finn alternativet DNS-viderekoblinger under fanen Generelle innstillinger (General Settings) og skriv inn NordVPNs DNS-adresser. Adressene er: 103.86.96.100 og 103.86.99.100.


     
  22. Gå til fanen Resolv- og vertsfiler (Resolv and Hosts Files), merk av i boksen Ignorer resolvefil (Ignore resolve file) og klikk på knappen Lagre og bruk (Save & Apply).


     
  23. Gå tilbake til fanen VPN > OpenVPN.
     
  24. I delen OpenVPN-forekomster (OpenVPN instances) merker du av for alternativet Aktiver (Enable) ved siden av NordVPN-alternativet i listen, og klikker på Lagre og bruk (Save & Apply).


     
  25. Klikk på Start-knappen igjen for å koble til VPN-serveren.

CLI-instruksjoner

Hvis du vil ha mer avanserte instruksjoner, kan du følge denne veiledningen i stedet. Du trenger en ruter med både OpenWrt-fastvare og en aktivert OpenVPN-klient for å få fordelene med et VPN på OpenWrt. Fastvarens hovedside er https://openwrt.org/

  1. Først må du få tilgang til ruteren din med SSH ved å bruke ruterens LAN-IP-adresse. IP-adressen er som standard 192.168.1.1, og brukernavnet er root. Hvis du endrer noen av standardverdiene, kan IP-adressen imidlertid være en annen.
     
  2. Ruteren har ikke OpenVPN-pakken i fastvarebildet som standard. For å installere den, kjører du følgende kommandoer:

    opkg update
    			opkg install openvpn-openssl
    			opkg install ip-full

    I tillegg kan du installere LuCI-komponenten i OpenVPN-konfigurasjonen, men det er valgfritt. Du kan gjøre det ved å kjøre denne kommandoen:

    opkg install luci-app-openvpn
  3. Når du har installert OpenVPN-pakken, kan du få den til å starte automatisk hver gang ruteren starter ved å kjøre denne kommandoen:

    /etc/init.d/openvpn enable
  4. Deretter må du laste ned serverens konfigurasjonsfiler. Følg disse trinnene for å gjøre det:
    1. Logg inn på Nord Account og klikk på NordVPN.


       
    2. Bla ned til Avanserte innstillinger og klikk på Konfigurer NordVPN manuelt.


       
    3. Velg fanen Serveranbefaling. Algoritmen vår anbefaler den beste serveren for deg i henhold til hvor du befinner deg.


       
    4. Ved å trykke på Avanserte filtre, kan du tilpasse de anbefalte serverne ved å velge Servertype og Sikkerhetsprotokoll.





      Dersom du ønsker å velge en bestemt server, følger du disse trinnene:
      1. Under Konfigurer NordVPN manuelt, velger du OpenVPN-konfigurasjonsfiler.


         
      2. Du kan finne serveren du ønsker å koble til ved å bruke Søkefeltet eller ved å bla nedover. Deretter kan du laste den ned ved å klikke på Last ned UDP eller Last ned TCP.


         
  1. I denne veiledningen brukte vi serveren uk2054.nordvpn.com. Du bør imidlertid bruke serveren som nettstedet anbefaler for deg.

    For å laste ned en serverfil velger du landet du ønsker å koble til, klikker på «Vis tilgjengelige protokoller», høyreklikker på «Last ned konfigurasjon» for «OpenVPN TCP» eller «OpenVPN UDP» og velger «Kopier lenkeadresse».

    Deretter går du tilbake til SSH-økten og kjører følgende kommando:

    wget -P /etc/openvpn https://downloads.nordcdn.com/configs/files/ovpn_udp/servers/uk2054.nordvpn.com.udp.ovpn


    Bruk imidlertid lenken du kopierte for den spesifikke serverfilen din. Denne kommandoen laster ned konfigurasjonsfilen til mappen /etc/openvpn slik at det er enkelt å få tilgang til den.

    Alternativt kan du laste ned serverens konfigurasjonsfil til en annen maskin og overføre den til OpenWrt-ruteren ved hjelp av alternative metoder som SCP- eller SFTP-protokoller.

    For eldre OpenWrt-versjoner:
    Du kan enkelt laste ned et arkiv her: https://downloads.nordcdn.com/configs/archives/certificates/servers.zip. I det nedlastede arkivet finner du de tilhørende filene med filtypene .crt og .key-utvidelser. Filene er spesifikke for hver VPN-server.
     

  2. OpenVPN-konfigurasjonen for NordVPN krever at du oppgir brukernavn og passord for NordVPN-tjenesten hver gang OpenVPN starter. Vi kommer imidlertid til å gjøre noen justeringer slik at innloggingsopplysningene oppgis automatisk.

    For å gjøre prosessen enklere installerer vi først tekstredigeringsprogrammet nano ved å kjøre følgende kommando:

    opkg install nano

    Du kan også bruke det innebygde tekstredigeringsprogrammet vi. For mer informasjon om tekstredigeringsprogrammene kan du lese denne artikkelen.

    Nå åpner du den nedlastede serverkonfigurasjonsfilen ved hjelp av tekstredigeringsprogrammet nano. I vårt tilfelle vil kommandoen være:

    nano /etc/openvpn/uk2054.nordvpn.com.udp.ovpn

    Deretter legger du til ordet «secret» (uten anførselstegn) til strengen «auth-user-pass». Den endelige linjen skal se sånn ut:

    auth-user-pass secret

    Du må opprette en ny secret-fil for å lagre NordVPN-tjenestens innloggingsopplysninger. For å gjøre dette kjører du følgende kommando:

    nano /etc/openvpn/secret

    Dette vil opprette og åpne en ny fil ved hjelp av tekstredigeringsprogrammet nano.

    På den første linjen i filen skriver du inn brukernavnet for NordVPN-tjenesten, og på den andre linjen skriver du inn passordet for NordVPN-tjenesten.

    Du finner NordVPN-tjenestens innloggingsopplysninger (brukernavn og passord) i Nord Account-kontrollpanelet.

  3. Konfigurer OpenVPN ved hjelp av den nedlastede konfigurasjonsfilen på en av to måter:
     
    1. Endre filens filtype fra .ovpn til .conf, slik at OpenVPN kan finne den automatisk basert på filtypen.

      For å gjøre dette kan du bruke kommandoen mv:

      mv /etc/openvpn/uk2054.nordvpn.com.udp.ovpn /etc/openvpn/uk2054.nordvpn.com.udp.conf

       

    2. Angi filnavnet i «/etc/config/openvpn» ved å bruke følgende «uci»-kommandoer:

      uci set openvpn.nordvpn=openvpn
      			uci set openvpn.nordvpn.enabled='1'
      			uci set openvpn.nordvpn.config='/etc/openvpn/uk2054.nordvpn.com.udp.ovpn'
      			uci commit openvpn

      Etter det skal filen «/etc/config/openvpn» inneholde følgende tilføyde strenger:

      config openvpn 'nordvpn'
      			option enabled '1'
      			option config '/etc/openvpn/uk2054.nordvpn.com.udp.ovpn'

      Du kan sjekke det ved å kjøre denne kommandoen:

      tail /etc/config/openvpn

      Du kan også endre filens filtype fra .ovpn til .conf og angi den i filen «/etc/config/openvpn». I så fall vil OpenVPN imidlertid starte med denne konfigurasjonsfilen bare én gang.
       

  4. Opprett et nytt nettverksgrensesnitt ved å kjøre følgende kommandoer:

    uci set network.nordvpntun=interface
    			uci set network.nordvpntun.proto='none'
    			uci set network.nordvpntun.ifname='tun0'
    			uci commit network

    Filen «/etc/config/network» inneholder nå følgende tilføyde strenger:

    config interface 'nordvpntun'
    			option proto 'none'
    			option ifname 'tun0'

    Du kan sjekke det ved å kjøre denne kommandoen:

     tail /etc/config/network 
  5. Opprett en ny brannmursone og legg til en regel om videresending fra LAN til VPN ved å kjøre følgende kommandoer:

    uci add firewall zone
    			uci set firewall.@zone[-1].name='vpnfirewall'
    			uci set firewall.@zone[-1].input='REJECT'
    			uci set firewall.@zone[-1].output='ACCEPT'
    			uci set firewall.@zone[-1].forward='REJECT'
    			uci set firewall.@zone[-1].masq='1'
    			uci set firewall.@zone[-1].mtu_fix='1'
    			uci add_list firewall.@zone[-1].network='nordvpntun'
    			uci add firewall forwarding
    			uci set firewall.@forwarding[-1].src='lan'
    			uci set firewall.@forwarding[-1].dest='vpnfirewall'
    			uci commit firewall

    Hvis dette er gjort riktig, skal filen «/etc/config/firewall» inneholde følgende tilføyde strenger:

    config zone
    			option name 'vpnfirewall'
    			option input 'REJECT'
    			option output 'ACCEPT'
    			option forward 'REJECT'
    			option masq '1'
    			option mtu_fix '1'
    			list network 'nordvpntun'
    			config forwarding
    			option src 'lan'
    			option dest 'vpnfirewall'

    Du kan sjekke det ved å kjøre denne kommandoen:

    tail -13 /etc/config/firewall

    Dette vil vise de siste 13 linjene som inneholder strengene nevnt ovenfor.

  6. Nå må du konfigurere DNS-serverne. Den enkleste metoden er å bruke NordVPN DNS til ruterens WAN-grensesnitt. For å legge til NordVPN DNS kjører du følgende kommandoer:

    uci set network.wan.peerdns='0'
    			uci del network.wan.dns
    			uci add_list network.wan.dns='103.86.96.100'
    			uci add_list network.wan.dns='103.86.99.100'
    			uci commit


    MERK: Hvis du får feilmeldingen «uci: Entry not found» etter å ha kjørt kommandoen uci del network.wan.dns, kan du se bort fra den.

    Filen «/etc/config/network» skal inneholde delen «wan» med de tre nederste strengene tilføyd:

    config interface 'wan'
    			<...>
    			option peerdns '0'
    			list dns '103.86.96.100'
    			list dns '103.86.99.100'


    Du kan sjekke dette ved å kjøre kommandoen og finne «wan»-grensesnittet i utdataene:

    cat /etc/config/network 

    Du kan også legge til andre DNS-adresser, for eksempel Googles, ved å kjøre disse kommandoene:

    uci set network.wan.peerdns='0'
    			uci del network.wan.dns
    			uci add_list network.wan.dns='8.8.8.8'
    			uci add_list network.wan.dns='8.8.4.4'
    			uci commit

    De tilføyde strengene bør ligne på de tidligere strengene.
     

(Valgfritt) Killswitch til OpenWRT 22.02 eller eldre versjoner (iptables)

Følg disse trinnene for å unngå trafikklekkasje hvis VPN-tunnelen kobles fra:

  1. Åpne brannmuren med et tekstredigeringsprogram:

    sudo nano /etc/firewall.user
  2. Legg til følgende innhold:

    # This file is interpreted as a shell script.
    			# Put your custom iptables rules here, and they will be executed with each firewall (re-)start
    			# Internal uci firewall chains are flushed and recreated on reload, so
    			# put custom rules into the root chains, e.g. INPUT or FORWARD, or into the
    			# special user chains, e.g. input_wan_rule or postrouting_lan_rule.
    
    			if (! ip a s tun0 up) && (! iptables -C forwarding_rule -j REJECT); then
    
    			iptables -I forwarding_rule -j REJECT
    
    			fi
  3. Opprett en fil med navnet «99-prevent-leak» i mappen «/etc/hotplug.d/iface» ved å kjøre denne kommandoen:

    nano /etc/hotplug.d/iface/99-prevent-leak
  4. Legg til følgende innhold i skriptet:
     

    #!/bin/sh
    
    			if [ "$ACTION" = ifup ] && (ip a s tun0 up) && (iptables -C forwarding_rule -j REJECT); then
    
    			iptables -D forwarding_rule -j REJECT
    
    			fi
    
    			if [ "$ACTION" = ifdown ] && (! ip a s tun0 up) && (! iptables -C forwarding_rule -j REJECT); then
    
    			iptables -I forwarding_rule -j REJECT
    
    			fi

(Valgfritt) Killswitch til OpenWRT 22.03 eller nyere versjoner (nftables)

Følg disse trinnene for å unngå trafikklekkasje dersom VPN-tunnelen ikke fungerer.

  1. Rediger filen med egendefinerte brannmurregler:

    sudo nano /etc/firewall.user
  2. Skriv denne funksjonen:

    # when tun0 interface is down and within nftables no chain "forwarding_rule" exists, then do the following.
    			if (! ip a s tun0 up) && (! nft list chain inet fw4 forwarding_rule; then
    			# add new chain named forwarding_rule
    			   nft add chain inet fw4 forwarding_rule
    			# add rule within chain forward to jump to chain forwarding_rule
    			   nft add rule inet fw4 forward jump forwarding_rule
    
    			# add rule within chain forward_rule to reject all traffic
    			   nft add rule inet fw4 forwarding_rule reject
    			fi
  3.  Deretter må du opprette et hotplug-skript for å aktivere killswitchen automatisk:

    sudo nano /etc/hotplug.d/iface/99-prevent-leak
  4. Skriv følgende innhold i skriptet:

    #!/bin/sh
    
    			# if action ifup is triggered, interface tun0 is up and the nftables chain "forwarding_rule" contains text "reject", then flush that chain in order to allow traffic.
    			if [ "$ACTION" = ifup ] && (ip a s tun0 up) && (nft list chain inet fw4 forwarding_rule | grep -q 'reject'); then
    			nft flush chain inet fw4 forwarding_rule
    			fi
    
    
    			# if action ifdown is triggered, interface tun0 is not up and the nftables chain "forwarding_rule" does not contain text "reject", then add a rule to that chain in order to reject all traffic.
    			if [ "$ACTION" = ifdown ] && (! ip a s tun0 up) && (! nft list chain inet fw4 forwarding_rule | grep -q 'reject'); then
    			nft add rule inet fw4 forwarding_rule reject
    			fi

Skript for automatisk gjenoppretting av tilkoblingen

OpenVPN-tilkoblingen kan noen ganger krasje med en loggutskrift som ligner på «couldn’t resolve host…». I dette tilfellet er VPN-tunnelen fortsatt der, men tilkoblingen går tapt. For å opprette et skript som gjenoppretter tilkoblingen automatisk, følger du disse trinnene:

  1. Åpne filen «/etc/rc.local» med et tekstredigeringsprogram:

    sudo nano /etc/rc.local
  2. Legg til følgende linje:

    /etc/openvpn/reconnect.sh &
  3. Opprett filen «reconnect.sh» i mappen «/etc/openvpn» ved å kjøre denne kommandoen:

    sudo nano /etc/openvpn/reconnect.sh
  4. I filen skriver du inn følgende skriptinnhold:

    #!/bin/sh
    
    			n=10
    
    			while sleep 50; do
    
    			t=$(ping -c $n 8.8.8.8 | grep -o -E '[0-9]+ packets r' | grep -o -E '[0-9]+')
    
    			if [ "$t" -eq 0 ]; then
    
    			/etc/init.d/openvpn restart
    
    			fi
    
    			done

Tilkoblingsstatus

Når du har fulgt disse instruksjonene, skal ruteren koble til ved hjelp av den konfigurerte tilkoblingen. For å sjekke om tilkoblingen var vellykket, kan du gå til NordVPNs hjemmeside – statusen øverst på siden skal vise «Beskyttet».

Hvis du ønsker å koble fra VPN-tilkoblingen, klikker du på stopp-knappen ved siden av NordVPN-alternativet i delen VPN > OpenVPN > OpenVPN-forekomster hvis du fulgte GUI-trinnene. Hvis du ønsker å koble fra VPN-tilkoblingen, kjører du følgende kommando:

service openvpn stop
Var denne artikkelen nyttig?

Har du fortsatt problemer?

  • Livechat

  • E-postskjema

Ved å klikke på "Chat med oss" godtar du våre vilkår for bruk og bekrefter at du har lest og forstått vår personvernpolicy. Chatfunksjonen krever informasjonskapsler. Ved å starte en chat godtar du bruken av dem. Les mer i våre retningslinjer for informasjonskapsler.