MikroTik-routrar stöder många VPN-tjänster, inklusive NordVPN. I synnerhet på MikroTik-routrar med RouterOS-version 6.45 och senare kan du upprätta en VPN-tunnel till en NordVPN-server som använder IKEv2 med EAP. I den här guiden får du reda på hur du kan ansluta till ett VPN på din MikroTik-router.
- Öppna terminalen i dina RouterOS-inställningar.
- Installera NordVPN-rotcertifikatet genom att köra följande kommandon:
/tool fetch url="https://downloads.nordcdn.com/certificates/root.der"
/certificate import file-name=root.der
- Anslut till NordVPN-servern för att ta reda på värdnamnet för den rekommenderade servern. I vårt exempel använde vi "nl125.nordvpn.com".
Följ stegen nedan för att hitta den bästa servern för din anslutning:
-
Logga in på ditt Nord Account och klicka på NordVPN.
- Skrolla ner till Avancerade inställningar och klicka på Konfigurera NordVPN manuellt.
- Välj fliken Serverrekommendation. Baserat på din plats rekommenderas den bästa servern för dig.
- Om du trycker på Avancerade filter kan du ytterligare anpassa vilka servrar som rekommenderas genom att välja Servertyp och Säkerhetsprotokoll.
- Under serverns IP-adress, vid Tillgängliga protokoll, väljer du IKEv2/IPSec.
- Ett fönster öppnas där du kan kopiera serverns värdnamn så att du kan använda det för att konfigurera din manuella anslutning med IKEv2.
- När du ansluter till IKEv2 manuellt måste du använda användarnamnet och lösenordet från fliken Tjänsteuppgifter.
- Nu måste du konfigurera IPsec-tunneln. Vi rekommenderar att du skapar en separat profil- och förslagskonfiguration för att undvika att störa befintliga eller framtida IPsec-konfigurationer:
/ip ipsec profile
add name=NordVPN
/ip ipsec proposal
add name=NordVPN pfs-group=none
Det är möjligt att använda standardpolicymallen, men det är bättre att skapa en ny policygrupp och policymall för att separera den här konfigurationen från andra IPsec-konfigurationer.
/ip ipsec policy group add name=NordVPN
/ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes
- Skapa en ny "mode config"-post med "responder=no" (inga citattecken) som kommer att begära konfigurationsparametrar från servern:
/ip ipsec mode-config
add name=NordVPN responder=no
- Skapa peer- och identitetskonfigurationer. Ange dina NordVPN-tjänsteuppgifter i parametrarna för username ("användarnamn") och password ("lösenord"):
/ip ipsec peer
add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN
/ip ipsec identity
add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=YourNordVPNServiceUsername password=YourNordVPNServicePassword - Du kan hitta dina tjänsteuppgifter för NordVPN-tjänsten (användarnamn och lösenord) via kontrollpanelen för ditt Nord Account.
Följ stegen nedan för att hitta tjänsteuppgifterna för konfiguration av manuell anslutning:
-
Logga in på ditt Nord Account, klicka på NordVPN, sedan Manuell konfiguration och sedan Tjänsteuppgifter. Här hittar du det användarnamn och lösenord som behövs för att ansluta manuellt.
- Välj nu vad du vill skicka via VPN-tunneln. I det här exemplet har routern det lokala nätverket "192.168.88.0/24", och vi vill att all trafik från det här nätverket ska skickas genom tunneln. Först måste vi skapa en ny "IP/brandvägg/adress"-lista som består av vårt lokala nätverk.
/ip firewall address-list
add address=192.168.88.0/24 list=local
Tilldela "IP/brandvägg/adress"-listan du precis skapade till "mode-config"-konfigurationen:
/ip ipsec mode-config
set [ find name=NordVPN ] src-address-list=local
- Verifiera att korrekt regel för käll-NAT genereras dynamiskt när tunneln upprättas.
/ip firewall nat print