다음 지침들은 MikroTik에서 작성한 튜토리얼에 기반한 것입니다. 원본 글은 여기에서 찾으실 수 있습니다.
MikroTik 라우터는 NordVPN을 포함하여 다양한 VPN 서비스를 지원합니다. 특히, RouterOS 6.45 및 이후 버전이 설치된 MikroTik 라우터에서는 NordVPN 서버로 IKEv2 EAP VPN 터널을 구축할 수 있습니다. 이 튜토리얼에서는 MikroTik 라우터에서 VPN에 연결하는 방법에 대해 설명합니다.
- RouterOS 설정에서 터미널을 엽니다.
- 다음 명령을 실행하여 NordVPN 루트 인증서를 설치합니다.
/tool fetch url="https://downloads.nordcdn.com/certificates/root.der"
/certificate import file-name=root.der
- NordVPN 서버에 연결하여 권장 서버의 호스트 이름을 찾습니다. 여기서는 'nl125.nordvpn.com'을 사용했습니다.
연결하기에 가장 적합한 서버를 찾으려면 아래 단계를 따르세요.
-
Nord 계정에 로그인한 후, NordVPN을 클릭합니다.
- 아래로 스크롤하여 고급 설정(Advanced Settings)을 찾고 수동으로 NordVPN 설정(Set up NordVPN manually)을 클릭합니다.
-
권장 서버(Server recommendation) 탭을 선택합니다. 현재 위치에 따라 최적의 서버가 권장됩니다.
-
고급 필터(Advanced filters)를 누르면 서버 유형(Server type)과 보안 프로토콜(Security protocol)을 선택하여 권장되는 서버를 더욱 사용자 맞춤화할 수 있습니다.
-
사용 가능한 프로토콜(Available protocols) 옆의 서버 IP에서 IKEv2/IPSec를 선택합니다.
- 팝업 창이 나타나면, 서버 호스트 이름을 복사하여 IKEv2 수동 연결 설정에 사용합니다.
-
IKEv2에 수동으로 연결 시, 서비스 자격 증명(Service credential) 탭에서 사용자 이름(Username)과 비밀번호(Password)를 사용해야 합니다.
- 이제 IPsec 터널을 설정해야 합니다. 기존 또는 이후 IPsec 구성과의 간섭을 방지하기 위해 별도의 프로필과 제안 구성을 생성하는 것이 좋습니다.
/ip ipsec profile
add name=NordVPN
/ip ipsec proposal
add name=NordVPN pfs-group=none
기본 정책 템플릿을 사용하는 것이 가능하나, 새 정책 그룹과 템플릿을 생성하여 다른 IPsec 구성과 이 구성을 구분하는 것이 더 좋습니다.
/ip ipsec policy group add name=NordVPN
/ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes
- 'responder=no'(따옴표 제외)로 서버에서 구성 매개변수를 요청할 새 '모드 구성(mode config)' 항목을 생성합니다.
/ip ipsec mode-config
add name=NordVPN responder=no
- 피어 및 아이덴티티 구성을 생성합니다. 사용자 이름과 비밀번호 매개변수에 NordVPN 서비스 자격 증명을 입력합니다.
/ip ipsec peer
add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN
/ip ipsec identity
add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=YourNordVPNServiceUsername password=YourNordVPNServicePassword - NordVPN 서비스 자격 증명(서비스 사용자 이름 및 서비스 비밀번호)은 Nord 계정 대시보드에서 확인할 수 있습니다.
수동 연결 설정을 위한 서비스 자격 증명을 찾으려면 아래 단계를 따르세요.
-
Nord 계정에 로그인한 후, NordVPN을 클릭하고, 수동 설정(Manual setup)에서 서비스 자격 증명(Service credentials)을 클릭합니다. 여기에서 수동 연결에 필요한 사용자 이름(Username)과 비밀번호(Password)를 찾을 수 있습니다.
- 이제 VPN 터널로 보낼 항목을 선택합니다. 이 예시에서는, 라우터 뒷면에 '192.168.88.0/24' 로컬 네트워크가 있으며, 이 네트워크의 모든 트래픽이 해당 터널을 통해 전송되기를 원합니다. 먼저, 로컬 네트워크를 구성하는 새 'IP/방화벽/주소(IP/Firewall/Address)' 목록을 만들어야 합니다.
/ip firewall address-list
add address=192.168.88.0/24 list=local
새로 생성한 'IP/방화벽/주소(IP/Firewall/Address)' 목록을 'mode-config' 구성에 할당합니다.
/ip ipsec mode-config
set [ find name=NordVPN ] src-address-list=local
- 터널이 구축될 때 올바른 소스 NAT 규칙이 동적으로 생성되는지 확인합니다.
/ip firewall nat print