무엇을 도와드릴까요?

주제

NordVPN으로 MikroTik IKEv2 설정

다음 지침들은 MikroTik에서 작성한 튜토리얼에 기반한 것입니다. 원본 글은 여기에서 찾으실 수 있습니다.

MikroTik 라우터는 NordVPN을 포함하여 다양한 VPN 서비스를 지원합니다. 특히, RouterOS 6.45 및 이후 버전이 설치된 MikroTik 라우터에서는 NordVPN 서버로 IKEv2 EAP VPN 터널을 구축할 수 있습니다. 이 튜토리얼에서는 MikroTik 라우터에서 VPN에 연결하는 방법에 대해 설명합니다.

  1. RouterOS 설정에서 터미널을 엽니다.
  2. 다음 명령을 실행하여 NordVPN 루트 인증서를 설치합니다.

    /tool fetch url="https://downloads.nordcdn.com/certificates/root.der"

    /certificate import file-name=root.der

  3. NordVPN 서버에 연결하여 권장 서버의 호스트 이름을 찾습니다. 여기서는 'nl125.nordvpn.com'을 사용했습니다.

연결하기에 가장 적합한 서버를 찾으려면 아래 단계를 따르세요.

  1. Nord 계정로그인한 후, NordVPN을 클릭합니다.



  2. 아래로 스크롤하여 고급 설정(Advanced Settings)을 찾고 수동으로 NordVPN 설정(Set up NordVPN manually)을 클릭합니다.



  3. 권장 서버(Server recommendation) 탭을 선택합니다. 현재 위치에 따라 최적의 서버가 권장됩니다.



  4. 고급 필터(Advanced filters)를 누르면 서버 유형(Server type)보안 프로토콜(Security protocol)을 선택하여 권장되는 서버를 더욱 사용자 맞춤화할 수 있습니다.





  5. 사용 가능한 프로토콜(Available protocols) 옆의 서버 IP에서 IKEv2/IPSec를 선택합니다.



  6. 팝업 창이 나타나면, 서버 호스트 이름을 복사하여 IKEv2 수동 연결 설정에 사용합니다.



  7. IKEv2에 수동으로 연결 시, 서비스 자격 증명(Service credential) 탭에서 사용자 이름(Username)비밀번호(Password)를 사용해야 합니다.



  8. 이제 IPsec 터널을 설정해야 합니다. 기존 또는 이후 IPsec 구성과의 간섭을 방지하기 위해 별도의 프로필과 제안 구성을 생성하는 것이 좋습니다.

    /ip ipsec profile
    add name=NordVPN


    /ip ipsec proposal
    add name=NordVPN pfs-group=none

    기본 정책 템플릿을 사용하는 것이 가능하나, 새 정책 그룹과 템플릿을 생성하여 다른 IPsec 구성과 이 구성을 구분하는 것이 더 좋습니다.

    /ip ipsec policy group add name=NordVPN
    /ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes

  9. 'responder=no'(따옴표 제외)로 서버에서 구성 매개변수를 요청할 새 '모드 구성(mode config)' 항목을 생성합니다.

    /ip ipsec mode-config
    add name=NordVPN responder=no

  10. 피어 및 아이덴티티 구성을 생성합니다. 사용자 이름과 비밀번호 매개변수에 NordVPN 서비스 자격 증명을 입력합니다.

    /ip ipsec peer
    add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN

    /ip ipsec identity
    add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=YourNordVPNServiceUsername password=YourNordVPNServicePassword
  11. NordVPN 서비스 자격 증명(서비스 사용자 이름 및 서비스 비밀번호)은 Nord 계정 대시보드에서 확인할 수 있습니다.

수동 연결 설정을 위한 서비스 자격 증명을 찾으려면 아래 단계를 따르세요.

  1. Nord 계정로그인한 후, NordVPN을 클릭하고, 수동 설정(Manual setup)에서 서비스 자격 증명(Service credentials)을 클릭합니다. 여기에서 수동 연결에 필요한 사용자 이름(Username)비밀번호(Password)를 찾을 수 있습니다.



  2. 이제 VPN 터널로 보낼 항목을 선택합니다. 이 예시에서는, 라우터 뒷면에 '192.168.88.0/24' 로컬 네트워크가 있으며, 이 네트워크의 모든 트래픽이 해당 터널을 통해 전송되기를 원합니다. 먼저, 로컬 네트워크를 구성하는 새 'IP/방화벽/주소(IP/Firewall/Address)' 목록을 만들어야 합니다.

    /ip firewall address-list
    add address=192.168.88.0/24 list=local


    새로 생성한 'IP/방화벽/주소(IP/Firewall/Address)' 목록을 'mode-config' 구성에 할당합니다.

    /ip ipsec mode-config
    set [ find name=NordVPN ] src-address-list=local

  3. 터널이 구축될 때 올바른 소스 NAT 규칙이 동적으로 생성되는지 확인합니다.

    /ip firewall nat print
제공 언어: Dansk, Deutsch, English, Español, Italiano, 日本語, Norsk, Polski, Português Brasileiro, Svenska, 繁體中文
이 게시글이 도움이 되었나요?
감사해요!