MikroTik-routere understøtter mange VPN-tjenester, herunder NordVPN. Især MikroTik-routere med RouterOS version 6.45 og nyere giver dig mulighed for at oprette en IKEv2 EAP VPN-tunnel til en NordVPN-server. Denne vejledning beskriver, hvordan du kan forbinde til et VPN på din MikroTik-router.
- Åbn terminalen i dine indstillinger for RouterOS.
- Installér rodcertifikatet til NordVPN ved at køre følgende kommandoer:
/tool fetch url="https://downloads.nordcdn.com/certificates/root.der"
/certificate import file-name=root.der
- Forbind til NordVPN-serveren for at finde ud af værtsnavnet på den anbefalede server. I vores eksempel har vi brugt "nl125.nordvpn.com".
Følg trinnene nedenfor for at finde den bedste server til din forbindelse:
-
Log ind på din Nord Account, og klik på NordVPN.
- Rul ned til Avancerede indstillinger, og klik Konfigurér NordVPN manuelt .
- Vælg fanen Serveranbefaling. Alt efter hvor du befinder dig, vil den bedste server blive anbefalet.
- Ved at trykke på Avancerede filtre kan du yderligere tilpasse de anbefalede servere ved at vælge Servertype og Sikkerhedsprotokollen.
- Vælg IKEv2/IPSec under serverens IP ud for Tilgængelige protokoller.
- I det vindue, der vises, skal du kopiere serverens hostnavn og bruge det i din manuelle konfiguration af IKEv2-forbindelsen.
- Når du forbinder til IKEv2 manuelt, skal du bruge Brugernavnet og Adgangskoden fra fanen Adgangsoplysninger til tjenester.
- Nu skal du konfigurere IPsec-tunnelen. Vi anbefaler, at du opretter en separat profil og forslagskonfiguration for at undgå at påvirke den eksisterende eller fremtidige IPsec-konfiguration:
/ip ipsec profile
add name=NordVPN
/ip ipsec proposal
add name=NordVPN pfs-group=none
Det er muligt at bruge skabelonen for standardpolitikken, men det er en fordel at oprette en ny politikgruppe og skabelon for at adskille denne konfiguration fra andre IPsec-konfigurationer.
/ip ipsec policy group add name=NordVPN
/ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes
- Opret en ny indtastning "mode config" med "responder=no" (uden anførselstegn), som vil anmode om konfigurationsparametre fra serveren:
/ip ipsec mode-config
add name=NordVPN responder=no
- Opret peer- og identitetskonfigurationer. Indtast dine adgangsoplysninger til NordVPN i parametrene for "username" og "password":
/ip ipsec peer
add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN
/ip ipsec identity
add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=DitBrugernavnTilNordVPN-tjenesten password=DinAdgangskodeTilNordVPN-tjenesten - Du kan finde dine adgangsoplysninger til NordVPN-tjenesten (brugernavn og adgangskode til tjenesten) i Nord Account-kontrolpanelet.
Følg trinnene nedenfor for at finde adgangsoplysningerne til tjenesten, som skal bruges til manuel konfiguration af forbindelsen:
-
Log ind på din Nord Account, klik på NordVPN, og under Manual konfiguration, klik på Tjenestens adgangsoplysninger. Her finder du det brugernavn og den adgangskode, du skal bruge for at forbinde manuelt.
- Nu skal du vælge, hvad der skal sendes via VPN-tunnelen. I dette eksempel har vi det lokale netværk "192.168.88.0/24" bag routeren, og vi ønsker, at al trafik fra dette netværk skal sendes gennem tunnelen. Først skal vi lave en ny liste over "IP/Firewall/Adresse", som består af vores lokale netværk.
/ip firewall address-list
add address=192.168.88.0/24 list=local
Tildel den nyoprettede list over "IP/Firewall/Adresse" til konfigurationen "mode-config":
/ip ipsec mode-config
set [ find name=NordVPN ] src-address-list=local
- Tjek, at den korrekte kilde-NAT-regel genereres dynamisk, når tunnelen oprettes. /ip firewall nat print