Les routeurs MikroTik prennent en charge de nombreux services VPN, dont NordVPN. Les routeurs MikroTik équipés de RouterOS version 6.45 et ultérieures vous permettent notamment d'établir un tunnel VPN IKEv2 EAP vers un serveur NordVPN. Ce tutoriel explique comment vous pouvez vous connecter à un VPN sur votre routeur MicroTik.
- Ouvrez le terminal dans les paramètres de votre RouterOS.
- Installez le certificat racine NordVPN en exécutant les commandes suivantes :
/tool fetch url="https://downloads.nordcdn.com/certificates/root.der"
/certificate import file-name=root.der
- Connectez-vous au serveur NordVPN pour connaître le nom d'hôte du serveur recommandé. Pour notre exemple, nous avons utilisé "nl125.nordvpn.com".
Suivez les étapes ci-dessous pour trouver le meilleur serveur pour votre connexion :
-
Connectez-vous à votre Nord Account et cliquez sur NordVPN.
- Faites défiler jusqu’à Paramètres avancés et cliquez sur Configurer NordVPN manuellement.
- Sélectionnez l'onglet Recommandation de serveur. Le meilleur serveur vous sera recommandé en fonction de votre emplacement.
- En appuyant sur Filtres avancés, vous pouvez personnaliser davantage les serveurs recommandés en sélectionnant le Type de serveur et le Protocole de sécurité.
- Sous l'IP du serveur, à côté de Protocoles disponibles, sélectionnez IKEv2/IPSec.
- Dans la fenêtre qui s'affiche, copiez le nom d'hôte du serveur et utilisez-le dans votre configuration de connexion manuelle IKEv2.
- Lors de la connexion manuelle à IKEv2, vous devrez utiliser le Nom d’utilisateur et le Mot de passe sous l’onglet Identifiants de service.
- Vous devez maintenant configurer le tunnel IPsec. Nous recommandons de créer un profil et une proposition de configuration distincts pour éviter d'interférer avec la configuration IPsec existante ou future :
/ip ipsec profile
add name=NordVPN
/ip ipsec proposal
add name=NordVPN pfs-group=none
Bien qu'il soit possible d'utiliser le modèle de politique par défaut, il est préférable de créer un nouveau groupe de politiques et un nouveau modèle pour séparer cette configuration des autres configurations IPsec.
/ip ipsec policy group add name=NordVPN
/ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes
- Créez une nouvelle entrée " mode config " avec " responder=no " (sans guillemets) qui demandera des paramètres de configuration au serveur :
/ip ipsec mode-config
add name=NordVPN responder=no
- Créez des configurations de pairs et d'identités. Entrez vos identifiants NordVPN dans les paramètres nom d'utilisateur et mot de passe :
/ip ipsec peer
add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN /ip ipsec identity
add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=VotreNomDUtilisateurDeServiceNordVPN password=VotreMotDePasseDeServiceNordVPN - Vous trouverez vos identifiants de service NordVPN (nom d’utilisateur et mot de passe de service) sur le tableau de bord de votre Nord Account.
Suivez les étapes ci-dessous pour trouver les identifiants de service pour la configuration manuelle de la connexion :
-
Connectez-vous à votre Nord Account, cliquez sur NordVPN et, sous Configuration manuelle, cliquez sur Identifiants de service. Vous y trouverez le Nom d’utilisateur et le Mot de passe nécessaires pour vous connecter manuellement.
- Choisissez maintenant ce que vous voulez envoyer par le tunnel VPN. Dans cet exemple, nous avons le réseau local " 192.168.88.0/24 " derrière le routeur, et nous voulons que tout le trafic de ce réseau soit envoyé à travers le tunnel. Tout d'abord, nous devons créer une nouvelle liste "IP/Pare-feu/Adresse" qui comprend notre réseau local.
/ip firewall address-list
add address=192.168.88.0/24 list=local
Attribuez la liste "IP/Pare-feu/Adresse" nouvellement créée à la configuration "mode-config" :
/ip ipsec mode-config
set [ find name=NordVPN ] src-address-list=local
- Vérifiez que la règle NAT source correcte est générée dynamiquement lors de l'établissement du tunnel.
/ip firewall nat print