Los routers MikroTik son compatibles con muchos servicios VPN, incluido NordVPN. En particular, los routers MikroTik con RouterOS versión 6.45 y siguientes te permiten establecer un [túnel VPN] IKEv2 EAP (https://nordvpn.com/blog/vpn-tunnel/) a un servidor NordVPN. En este tutorial te explicamos cómo puedes conectarte a una VPN en tu router MikroTik.
- Abre el terminal en la configuración de tu RouterOS.
- Instala el certificado raíz de NordVPN ejecutando los siguientes comandos:
/tool fetch url="https://downloads.nordcdn.com/certificates/root.der"
/certificate import file-name=root.der
- Conéctate al servidor NordVPN para averiguar el nombre de host del servidor recomendado. Por ejemplo, nosotros hemos usado "nl125.nordvpn.com."
Sigue los pasos a continuación para encontrar el mejor servidor para tu conexión:
-
Inicia sesión en tu Nord Account y haz clic en NordVPN.
- Desplázate hasta Configuración avanzada (advanced settings) y haz clic en Configurar NordVPN manualmente (set up NordVPN manually).
- Selecciona la pestaña Servidores recomendados (server recommendation). Se te recomendará el mejor servidor en función de tu ubicación.
- Si pulsas Filtros avanzados (advanced filters) puedes personalizar aún más los servidores recomendados al seleccionar el Tipo de servidor (server type) y el Protocolo de seguridad (security protocol).
- Bajo la IP del servidor, junto a Protocolos disponibles, selecciona IKEv2/IPSec.
- En la ventana emergente, copia el nombre del servidor y úsalo en la configuración de conexión manual de IKEv2.
- Cuando te conectes a IKEv2 manualmente, vas a tener que usar el Nombre de usuario (Username) y Contraseña (Password) de la pestaña Credenciales del servicio (service credentials).
- Ahora tienes que configurar el túnel IPsec. Recomendamos crear un perfil y una configuración de propuesta independientes para no interferir con la configuración IPsec existente o futura:
/ip ipsec profile
add name=NordVPN
/ip ipsec proposal
add name=NordVPN pfs-group=none
Aunque es posible usar la plantilla de políticas predeterminada, es mejor crear un nuevo grupo de políticas y una nueva plantilla para separar esta configuración de otras configuraciones IPsec.
/ip ipsec policy group add name=NordVPN
/ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes
- Crea una nueva entrada «modo config (mode config)» con «responder=no» (sin las comillas) que solicitará parámetros de configuración al servidor:
/ip ipsec mode-config
add name=NordVPN responder=no
- Crear configuraciones de pares e identidades. Introduce tus credenciales del servicio de NordVPN en los campos correspondientes (nombre de usuario y contraseña):
/ip ipsec peer
add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN
/ip ipsec identity
add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=YourNordVPNServiceUsername password=YourNordVPNServicePassword - Encontrarás tus credenciales del servicio de NordVPN (el nombre de usuario y la contraseña) en el panel de control de Nord Account.
Sigue los pasos a continuación para encontrar las credenciales del servicio para la configuración manual de la conexión:
-
Inicia sesión en tu Nord Account, haz clic en NordVPN, y, en Configuración manual, haz clic en credenciales del servicio (service credentials). Aquí encontrarás el nombre de usuario y contraseña necesarios para conectarte manualmente.
- Ahora elige lo que quieres enviar a través del túnel VPN. En este ejemplo, tenemos la red local «192.168.88.0/24» detrás del router, y queremos que todo el tráfico de esta red se envíe a través del túnel. Primero, tenemos que crear una nueva lista de «IP/Firewall/Direcciones» que incluya nuestra red local.
/ip firewall address-list
add address=192.168.88.0/24 list=local
Asigna la lista "IP/Firewall/Dirección (IP/Firewall/Address)" recién creada a la configuración "mode-config":
/ip ipsec mode-config
set [ find name=NordVPN ] src-address-list=local
- Comprueba que la regla NAT de origen correcta se genera de forma dinámica cuando se establece el túnel.
/ip firewall nat print