Como podemos ajudar você?

Tópicos

Como configurar o MikroTik IKEv2 com a NordVPN

Os roteadores MikroTik são compatíveis com muitos serviços de VPN, incluindo a NordVPN. Mais especificamente, os roteadores MikroTik com RouterOS versão 6.45 e posterior permitem estabelecer um túnel de VPN IKEv2 EAP com um servidor da NordVPN. Este tutorial explica como se conectar à VPN no roteador MikroTik.

  1. Abra o terminal nas configurações do RouterOS.
  2. Instale o certificado raiz da NordVPN executando os comandos a seguir:

    /tool fetch url="https://downloads.nordcdn.com/certificates/root.der"

    /certificate import file-name=root.der

  3. Conecte-se ao servidor da NordVPN para encontrar o nome de host do servidor recomendado. Em nosso exemplo, usamos "nl125.nordvpn.com."

Para encontrar o melhor servidor para sua conexão, siga os passos abaixo:

  1. Entre em (Log in to) sua Nord-Account e clique em NordVPN.



  2. Role para baixo até Configurações avançadas (Advanced settings) e clique em Configurar NordVPN manualmente (Set up NordVPN manually).



  3. Selecione a aba Recomendação de servidor (Server recommendation). O melhor servidor será recomendado conforme a sua localização.



  4. Ao pressionar Filtros avançados (Advanced filters), você pode personalizar ainda mais os servidores recomendados, selecionando o Tipo de servidor (Server type) e o Protocolo de segurança (Security protocol).





  5. No IP do servidor, ao lado de Protocolos disponíveis (Available protocols), selecione IKEv2/IPSec.



  6. Na janela que aparece, copie o nome de host do servidor e use-o na configuração manual da conexão IKEv2.



  7. Ao se conectar ao IKEv2 manualmente, será necessário usar o Nome de usuário (Username) e a Senha (Password) na aba Credenciais do serviço (Service credentials).



  8. Agora é necessário configurar o túnel IPsec. Recomendamos criar um perfil separado e uma configuração de proposta para evitar interferir na configuração atual ou futura do IPsec:

    /ip ipsec profile
    add name=NordVPN


    /ip ipsec proposal
    add name=NordVPN pfs-group=none

    Embora seja possível usar o modelo de política padrão, é melhor criar um novo modelo e grupo de políticas para separar esta configuração de outras configurações do IPsec.

    /ip ipsec policy group add name=NordVPN
    /ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes

  9. Crie um novo registro “mode config” com “responder=no” (sem aspas) que solicitará parâmetros de configuração do servidor:

    /ip ipsec mode-config
    add name=NordVPN responder=no

  10. Crie as configurações de identidade e par. Insira suas credenciais da NordVPN com os parâmetros de nome de usuário e senha:

    /ip ipsec peer
    add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN

    /ip ipsec identity
    add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=YourNordVPNServiceUsername password=YourNordVPNServicePassword
  11. Você pode encontrar suas credenciais do serviço da NordVPN (nome de usuário e senha) no painel da Nord-Account.

Siga os passos abaixo para encontrar as credenciais do serviço para a configuração da conexão manual:

  1. Entre (Log into) em sua Nord-Account, clique em NordVPN e, em Configuração manual (Manual setup), clique em Credenciais do serviço (Service credentials). Aqui você encontra o Nome de usuário (Username) e Senha (Password) necessários para se conectar manualmente.



  2. Agora, escolha o que enviar pelo túnel de VPN. Neste exemplo, temos a rede local “192.168.88.0/24” por trás do roteador, e queremos que todo o tráfego dessa rede seja enviado pelo túnel. Primeiro, precisamos criar uma nova lista “IP/Firewall/Address” que consiste na sua rede local.

    /ip firewall address-list
    add address=192.168.88.0/24 list=local

    Atribua a nova lista "IP/Firewall/Address" à configuração "mode-config":

    /ip ipsec mode-config
    set [ find name=NordVPN ] src-address-list=local

  3. Verifique se a regra NAT de origem correta é gerada automaticamente quando o túnel é estabelecido.

    /ip firewall nat print
Também disponível em: Dansk, Deutsch, English, Español, Français, Italiano, 日本語, 한국어, Nederlands, Norsk, Polski, Svenska, 繁體中文
Este artigo foi útil?
Obrigado!