MikroTik-rutere støtter mange VPN-tjenester, inkludert NordVPN. MikroTik-rutere med RouterOS-versjon 6.45 og nyere lar deg opprette en IKEv2 EAP-VPN-tunnel til en NordVPN-server. Denne veiledningen forklarer hvordan du kan koble til et VPN på MikroTik-ruteren din.
- Åpne terminalen i RouterOS-innstillingene.
- Installer NordVPNs rotsertifikat ved å kjøre følgende kommandoer:
/tool fetch url="https://downloads.nordcdn.com/certificates/root.der"
/certificate import file-name=root.der
- Koble til NordVPN-serveren for å finne vertsnavnet til den anbefalte serveren. I vårt eksempel bruker vi "nl125.nordvpn.com".
Følg trinnene nedenfor for å finne den beste serveren for tilkoblingen din:
-
Logg inn på Nord Account og klikk på NordVPN.
- Bla ned til Avanserte innstillinger (Advanced Settings) og klikk på Konfigurer NordVPN manuelt (Set up NordVPN manually).
- Velg fanen for Serveranbefaling (Server recommendation). Den beste serveren anbefales basert på hvor du befinner deg.
- Ved å trykke på Avanserte filtre (Advanced filters) kan du tilpasse de anbefalte serverne ved å velge Servertype (Server type) og Sikkerhetsprotokoll (Security protocol).
- Under serverens IP, ved siden av Tilgjengelige protokoller (Available protocols), velger du IKEv2/IPSec.
- I vinduet som dukker opp, kopierer du serverens vertsnavn og bruker det i den manuelle konfigurasjonen av IKEv2-tilkoblingen.
- Når du kobler til IKEv2 manuelt, må du angi Brukernavnet (Username) og Passordet (Password) fra fanen Tilgangsopplysninger for tjenesten (Service credentials).
- Nå må du konfigurere IPsec-tunnelen. Vi anbefaler at du oppretter en separat profil- og forslag-konfigurasjon for å unngå at de forstyrrer eksisterende eller fremtidige IPsec-konfigurasjoner:
/ip ipsec profile
add name=NordVPN
/ip ipsec proposal
add name=NordVPN pfs-group=none
Selv om det er mulig å bruke den standard malen for regler, er det bedre å opprette en ny regelgruppe og -mal for å skille denne konfigurasjonen fra andre IPsec-konfigurasjoner.
/ip ipsec policy group add name=NordVPN
/ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes
- Opprett en ny "mode config"-oppføring med "responder=no" (uten anførselstegn), som vil be om konfigurasjonsparametre fra serveren:
/ip ipsec mode-config
add name=NordVPN responder=no
- Opprett konfigurasjoner for peer og identitet. Skriv inn tilgangsopplysningene for NordVPN-tjenesten i parametrene for brukernavn og passord:
/ip ipsec peer
add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN
/ip ipsec identity
add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=YourNordVPNServiceUsername password=YourNordVPNServicePassword - Du finner tilgangsopplysningene for NordVPN-tjenesten (tjenestens brukernavn og passord) i Nord Account-kontrollpanelet.
Følg trinnene nedenfor for å finne tilgangsopplysningene for manuell konfigurasjon av tilkobling:
-
Logg inn på Nord Account og klikk på NordVPN. Under Manuell konfigurasjon klikker du på Tilgangsopplysninger for tjenesten (Service credentials). Her finner du Brukernavn (Username) og Passord (Password) som trengs for en manuell tilkobling.
- Nå velger du hva som skal sendes over VPN-tunnelen. I dette eksempelet har vi det lokale nettverket "192.168.88.0/24" bak ruteren, og vi ønsker at all trafikk fra dette nettverket skal sendes gjennom tunnelen. Først må vi lage en ny "IP/Brannmur/Adresse"-liste som består av det lokale nettverket vårt.
/ip firewall address-list
add address=192.168.88.0/24 list=local
Tildel den nylig opprettede listen "IP/Brannmur/Adresse" til konfigurasjonen "mode-config":
/ip ipsec mode-config
set [ find name=NordVPN ] src-address-list=local
- Bekreft at den riktige kilde-NAT-regelen er dynamisk generert når tunnelen er opprettet.
/ip firewall nat print