Hvordan kan vi hjelpe deg?

Emner

Konfigurasjon av MikroTik IKEv2 med NordVPN

MikroTik-rutere støtter mange VPN-tjenester, inkludert NordVPN. Spesielt MikroTik-rutere med RouterOS-versjon 6.45 og nyere gir deg mulighet for å opprette en IKEv2 EAP-VPN-tunnel til en NordVPN-server. Denne veiledningen forklarer hvordan du kan koble til et VPN på MikroTik-ruteren din.

  1. Åpne terminalen i RouterOS-innstillingene.
  2. Installer NordVPNs rotsertifikat ved å kjøre følgende kommandoer:

    /tool fetch url="https://downloads.nordcdn.com/certificates/root.der"

    /certificate import file-name=root.der

  3. Koble til NordVPN-serveren for å finne vertsnavnet til den anbefalte serveren. I eksempelet vårt har vi brukt nl125.nordvpn.com.

Følg trinnene nedenfor for å finne den beste serveren for tilkoblingen din:

  1. Logg inn på Nord Account og klikk på NordVPN.



  2. Bla ned til Avanserte innstillinger (Advanced Settings) og klikk på Konfigurer NordVPN manuelt (Set up NordVPN manually).



  3. Velg fanen for Serveranbefaling (Server recommendation). Den beste serveren anbefales basert på hvor du befinner deg.



  4. Ved å trykke på Avanserte filtre (Advanced filters) kan du tilpasse de anbefalte serverne ytterligere ved å velge Servertype (Server type) og Sikkerhetsprotokoll (Security protocol).





  5. Under serverens IP, ved siden av Tilgjengelige protokoller (Available protocols), velger du IKEv2/IPSec.



  6. I vinduet som dukker opp, kopierer du serverens vertsnavn og bruker det i den manuelle konfigurasjonen av IKEv2-tilkoblingen.



  7. Når du kobler til IKEv2 manuelt, må du angi Brukernavnet (Username) og Passordet (Password) fra fanen Tilgangsopplysninger for tjenesten (Service credentials).



  8. Nå må du konfigurere IPsec-tunnelen. Vi anbefaler at du oppretter en separat profil- og forslagskonfigurasjon for å unngå at de forstyrrer eksisterende eller fremtidige IPsec-konfigurasjoner:

    /ip ipsec profile
    add name=NordVPN


    /ip ipsec proposal
    add name=NordVPN pfs-group=none


    Selv om det er mulig å bruke malen for standardregler, er det bedre å opprette en ny regelgruppe og -mal for å skille denne konfigurasjonen fra andre IPsec-konfigurasjoner.

    /ip ipsec policy group add name=NordVPN
    /ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes

  9. Opprett en ny mode config-oppføring med responder=no (uten anførselstegn), som vil be om konfigurasjonsparametre fra serveren:

    /ip ipsec mode-config
    add name=NordVPN responder=no

  10. Opprett konfigurasjoner for peer og identitet. Skriv inn tilgangsopplysningene for NordVPN-tjenesten i parametrene for brukernavn og passord:

    /ip ipsec peer
    add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN
    /ip ipsec identity
    add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=YourNordVPNServiceUsername password=YourNordVPNServicePassword
  11. Du finner tilgangsopplysningene for NordVPN-tjenesten (tjenestens brukernavn og passord) i Nord Account-kontrollpanelet.

Følg trinnene nedenfor for å finne tilgangsopplysningene for manuell konfigurasjon av tilkobling:

  1. Logg inn på Nord Account og klikk på NordVPN. Under Manuell konfigurasjon klikker du på Tilgangsopplysninger for tjenesten (Service credentials). Her finner du Brukernavn (Username) og Passord (Password) som trengs for en manuell tilkobling.



  2. Nå velger du hva som skal sendes over VPN-tunnelen. I dette eksempelet har vi det lokale nettverket 192.168.88.0/24 bak ruteren, og vi ønsker at all trafikk fra dette nettverket skal sendes gjennom tunnelen. Først må vi lage en ny IP/Brannmur/Adresse-liste som består av det lokale nettverket vårt.

    /ip firewall address-list
    add address=192.168.88.0/24 list=local


    Tildel den nylig opprettede listen IP/Brannmur/Adresse til konfigurasjonen mode-config:

    /ip ipsec mode-config
    set [ find name=NordVPN ] src-address-list=local

  3. Bekreft at den riktige kilde-NAT-regelen genereres dynamisk når tunnelen opprettes.

    /ip firewall nat print
Var denne artikkelen nyttig?
Takk!

Har du fortsatt problemer?

  • Livechat

  • E-postskjema