Hvordan kan vi hjelpe deg?

Emner

Konfigurasjon av MikroTik IKEv2 med NordVPN

MikroTik-rutere støtter mange VPN-tjenester, inkludert NordVPN. MikroTik-rutere med RouterOS-versjon 6.45 og nyere lar deg opprette en IKEv2 EAP-VPN-tunnel til en NordVPN-server. Denne veiledningen forklarer hvordan du kan koble til et VPN på MikroTik-ruteren din.

  1. Åpne terminalen i RouterOS-innstillingene.
  2. Installer NordVPNs rotsertifikat ved å kjøre følgende kommandoer:

    /tool fetch url="https://downloads.nordcdn.com/certificates/root.der"

    /certificate import file-name=root.der

  3. Koble til NordVPN-serveren for å finne vertsnavnet til den anbefalte serveren. I vårt eksempel bruker vi "nl125.nordvpn.com".

Følg trinnene nedenfor for å finne den beste serveren for tilkoblingen din:

  1. Logg inn på Nord Account og klikk på NordVPN.



  2. Bla ned til Avanserte innstillinger (Advanced Settings) og klikk på Konfigurer NordVPN manuelt (Set up NordVPN manually).



  3. Velg fanen for Serveranbefaling (Server recommendation). Den beste serveren anbefales basert på hvor du befinner deg.



  4. Ved å trykke på Avanserte filtre (Advanced filters) kan du tilpasse de anbefalte serverne ved å velge Servertype (Server type) og Sikkerhetsprotokoll (Security protocol).





  5. Under serverens IP, ved siden av Tilgjengelige protokoller (Available protocols), velger du IKEv2/IPSec.



  6. I vinduet som dukker opp, kopierer du serverens vertsnavn og bruker det i den manuelle konfigurasjonen av IKEv2-tilkoblingen.



  7. Når du kobler til IKEv2 manuelt, må du angi Brukernavnet (Username) og Passordet (Password) fra fanen Tilgangsopplysninger for tjenesten (Service credentials).



  8. Nå må du konfigurere IPsec-tunnelen. Vi anbefaler at du oppretter en separat profil- og forslag-konfigurasjon for å unngå at de forstyrrer eksisterende eller fremtidige IPsec-konfigurasjoner:

    /ip ipsec profile
    add name=NordVPN


    /ip ipsec proposal
    add name=NordVPN pfs-group=none

    Selv om det er mulig å bruke den standard malen for regler, er det bedre å opprette en ny regelgruppe og -mal for å skille denne konfigurasjonen fra andre IPsec-konfigurasjoner.

    /ip ipsec policy group add name=NordVPN
    /ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes

  9. Opprett en ny "mode config"-oppføring med "responder=no" (uten anførselstegn), som vil be om konfigurasjonsparametre fra serveren:

    /ip ipsec mode-config
    add name=NordVPN responder=no

  10. Opprett konfigurasjoner for peer og identitet. Skriv inn tilgangsopplysningene for NordVPN-tjenesten i parametrene for brukernavn og passord:

    /ip ipsec peer
    add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN

    /ip ipsec identity
    add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=YourNordVPNServiceUsername password=YourNordVPNServicePassword
  11. Du finner tilgangsopplysningene for NordVPN-tjenesten (tjenestens brukernavn og passord) i Nord Account-kontrollpanelet.

Følg trinnene nedenfor for å finne tilgangsopplysningene for manuell konfigurasjon av tilkobling:

  1. Logg inn på Nord Account og klikk på NordVPN. Under Manuell konfigurasjon klikker du på Tilgangsopplysninger for tjenesten (Service credentials). Her finner du Brukernavn (Username) og Passord (Password) som trengs for en manuell tilkobling.



  2. Nå velger du hva som skal sendes over VPN-tunnelen. I dette eksempelet har vi det lokale nettverket "192.168.88.0/24" bak ruteren, og vi ønsker at all trafikk fra dette nettverket skal sendes gjennom tunnelen. Først må vi lage en ny "IP/Brannmur/Adresse"-liste som består av det lokale nettverket vårt.

    /ip firewall address-list
    add address=192.168.88.0/24 list=local

    Tildel den nylig opprettede listen "IP/Brannmur/Adresse" til konfigurasjonen "mode-config":

    /ip ipsec mode-config
    set [ find name=NordVPN ] src-address-list=local

  3. Bekreft at den riktige kilde-NAT-regelen er dynamisk generert når tunnelen er opprettet.

    /ip firewall nat print
Finnes også i: Dansk, Deutsch, English, Español, Français, Italiano, 日本語, 한국어, Nederlands, Polski, Português Brasileiro, Svenska, 繁體中文
Var denne artikkelen nyttig?
Takk!