50% rabat alle planer, begrænset periode. Fra kun $2.48/mo
10 min tilbage
Sikkerhed og netværk

Mikrotik IPsec Site-to-Site VPN: En trinvis vejledning

Nick Sølv By Nick Sølv 10 min læsning Opdateret 1. maj 2025
Mikrotik IPsec Site-to-Site VPN er en metode til sikkert at forbinde to separate netværk ved hjælp af IPsec-kryptering på Mikrotik-routere.

Site-to-site VPN er en pålidelig metode til sikkert at forbinde separate netværk over internettet. I denne vejledning præsenterer vi en praktisk tilgang til opsætning af en Mikrotik IPsec Site-to-Site VPN.

Denne artikel dækker alle nødvendige trin for at konfigurere forbindelsen mellem to Mikrotik-routere og forklarer de underliggende koncepter klart. Vores diskussion drejer sig om det grundlæggende ved IPsec, og fremhæver hvordan det sikrer dataudvekslinger med kryptering og godkendelse uden at gå ned i for tekniske detaljer.

Hvad er Mikrotik IPsec Site-to-Site VPN?

Mikrotik IPsec Site-to-Site VPN er en metode til at forbinde to separate netværk sikkert ved hjælp af IPsec-kryptering på Mikrotik-routere. Denne konfiguration opretter en dedikeret sikker tunnel, der muliggør kommunikation mellem fjernkontorer eller netværk og gør datadeling sikker og effektiv.

Med en Mikrotik IPsec site-to-site VPN-konfiguration kan netværksadministratorer etablere sikre kanaler, der beskytter dataintegriteten og tilbyder pålidelig godkendelse. Mikrotik-routere er kendt for deres pålidelighed og fleksibilitet i håndtering af netværkstrafik.

Denne Mikrotik Site-to-Site VPN-løsning anvender avancerede krypteringsprotokoller til at sikre datatransmissioner over offentlige netværk. En Mikrotik IPsec VPN-opsætning er afhængig af vigtige konfigurationer, såsom oprettelse af sikre profiler og definition af trafikselektorer, for at implementere en fuldt funktionel VPN.

Vigtige fordele ved denne opsætning omfatter:

  • Sikker datatransmission gennem stærk kryptering.
  • Verificeret dataintegritet ved hjælp af pålidelige godkendelsesmetoder.
  • Forenklet konfiguration med understøttelse af NAT-regler og trafikselektorer.
  • Effektiv fjernforbindelse til distribuerede netværk.

En Mikrotik IPsec site-to-site VPN-konfiguration tilbyder samlet set en pålidelig løsning, der kombinerer sikker beskyttelse og ligetil styring. Den beskytter følsomme oplysninger og muliggør smooth kommunikation mellem geografisk adskilte netværk, hvilket gør den til et værdifuldt værktøj for netværksadministratorer, IT-fagfolk og ejere af små virksomheder.

Nu hvor du har en klar forståelse af konceptet og fordelene ved en Mikrotik IPsec Site-to-Site VPN, er det tid til at gennemgå det nødvendige arbejdsgrundlag. Følgende afsnit beskriver de forudsætninger og krav, der lægger grund for en smooth konfigurationsproces.

Forudsætninger og krav

Før du starter Mikrotik IPsec Site-to-Site VPN-konfigurationen, er det vigtigt at gennemgå de nødvendige forudsætninger og krav. Dette afsnit opsummerer hardware- og softwarekomponenterne samt netværksdesign og grundlæggende viden, der kræves til en smooth Mikrotik IPsec Site-to-Site VPN-opsætning.

Hardware- og softwarekrav

  • To Mikrotik-routere, der kører en opdateret version af RouterOS.
    • Sørg for, at begge routere kører kompatible RouterOS-versioner, da konfigurationssyntaksen og funktionernes tilgængelighed kan variere mellem versionerne.
  • En stabil internetforbindelse med en fast offentlig IP-adresse for hvert site eller en dynamisk DNS-løsning (DDNS).
    • Hvis du bruger dynamiske IP-adresser, implementer Dynamic DNS (DDNS) for at opretholde pålidelig tunneletablering.
    • Konfigurer routerne til at opdatere deres DDNS-poster, når IP-adressen ændres.
  • Minimale netværksenheder til at understøtte konfigurationsprocessen, såsom en pålidelig switch eller router til internt netværk.

Netværksarkitektur-oversigt

Et veltilrettelagt netværkslayout spiller en vigtig rolle i konfigurationen af en Mikrotik Site-to-Site VPN. Hver lokation skal have sit eget IP-adresseringsskema med klart definerede src-adresse- og dst-adresseintervaller. Hvis en router er placeret bag en NAT, kan der være behov for yderligere indstillinger som NAT-regler og justeringer af srcnat-chain.

Fortrolighed med begreber som IPsec-tunnel, trafikselektorer og address-list-konfigurationer vil være til stor hjælp under denne Mikrotik IPsec Site-to-Site VPN-konfiguration. Desuden er grundlæggende kendskab til netværksprotokoller og firewall-styring en fordel, da denne Mikrotik IPsec VPN-opsætning indebærer integration af forskellige netværkskomponenter for at skabe en sikker forbindelse.

Du kan finde mere indsigt i netværkskonfiguration i vores Mikrotik RouterOS Konfiguration Grundlæggende artikel.

Nu hvor du har etableret hardware-, software- og netværksfundamenterne, er næste skridt at dykke ned i den egentlige opsætning. Følgende vejledning giver en trinvis konfiguration, der guider dig gennem etablering af en sikker Mikrotik IPsec Site-to-Site VPN-forbindelse.

Sådan konfigurerer du en Mikrotik IPsec Site-to-Site VPN

Dette afsnit gennemgår hvert trin i konfigurationen af Mikrotik IPsec Site-to-Site VPN. Processen er opdelt i tre hoveddele: startopsætning, konfigurering af IPsec på Mikrotik og test af VPN-tunnelen.

Vejledningen nedenfor danner grundlaget for en solid Mikrotik IPsec Site-to-Site VPN-opsætning og indeholder kommandoer og konfigurationsdetaljer til en pålidelig Mikrotik IPsec Site-to-Site VPN-konfiguration.

Trin 1: Startopsætning

Start med at konfigurere de grundlæggende netværksindstillinger på begge Mikrotik-routere. Tildel de korrekte IP-adresser til hver enhed, og bekræft, at hver router kan nås via sin offentlige IP-adresse. I en typisk Mikrotik IPsec Site-to-Site VPN-konfiguration kan en router placeret bag NAT kræve yderligere NAT-regler og justeringer af chain srcnat.

  • Bekræft, at adresseintervallerne for src og dst er korrekt defineret for dine netværkssegmenter.
  • En hurtig ping-test fra det ene sted til det andet hjælper med at verificere forbindelsen før du går videre til den detaljerede IPsec-konfiguration.

Hvis tunnelen ikke etableres:

  • Kontroller, at traffic selectors i IPsec-politikken stemmer overens med de tilsigtede kilde- og destinationsadresseintervaller.
  • Bekræft, at DH-gruppen og krypteringsalgoritmens indstillinger er ensartede på begge ender.
  • Hvis routerne bruger dynamiske DNS-navne til at fortolke fjernenheder, skal du kontrollere, at IP DNS-indstillingerne er korrekte.

Sikkerhedshensyn: Vær forsigtig med Pre-Shared Key (PSK)-godkendelse, da den har kendte sårbarheder over for offline-angreb, selv i 'main'- og 'ike2'-udvekslingsfunktioner. Overvej at bruge certifikatbaseret godkendelse for forbedret sikkerhed.

Desuden bør begge routere være synkroniseret med præcise tidskilder, da IPsec er følsom over for tidsforskelle. Uensartede systemure kan medføre fejl ved oprettelse af tunnel.

Denne indledende verifikation er afgørende for en problemfri overgang til konfigurering af IPsec-tunnelen. Den danner grundlag for de efterfølgende kommandoer, som udgør kernen i Mikrotik Site-to-Site VPN-implementeringen.

 

Trin 2: Konfigurering af IPsec på Mikrotik

Efter at have bekræftet grundlæggende forbindelse er næste trin at konfigurere IPsec-parametrene på hver Mikrotik-router. Dette trin indebærer opsætning af proposals, peers og politikker for at etablere den sikre tunnel. Følg disse undertrin for en grundig Mikrotik IPsec Site-to-Site VPN-konfiguration:

Oprettelse af IPsec Proposals og Profiler:

Start processen med at definere IPsec-forslaget. Brug kommandoen til at oprette et forslag, der angiver krypteringsalgoritmen (f.eks. AES-256) og Diffie-Hellman (DH)-gruppen (f.eks. modp2048 eller modp8192). DH Group 14 (2048-bit) anbefales for en balance mellem sikkerhed og ydeevne. AES-256 anbefales for en stærkere sikkerhedsprofil. Dette forslag fungerer som baseline for krypterings- og godkendelsesprotokoller. Du kan bruge en kommando som:

/ip ipsec proposal add name="default-proposal" auth-algorithms=sha1 enc-algorithms=aes-256-cbc dh-group=modp2048

Denne kommando etablerer grundlaget for en sikker Mikrotik IPsec VPN-konfiguration ved at etablere en pålidelig kryptografisk standard. For miljøer, der understøtter IKEv2, kan du tilpasse parametre og vælge exchange-mode=ike2 i peer-konfigurationen for at drage fordel af dens forbedrede sikkerhedsfunktioner.

Opsætning af IPsec Peers:

Tilføj derefter den fjerne peer ved hjælp af kommandoen ip ipsec peer add address. Inputter routerens offentlige IP-adresse sammen med eventuelle påkrævede local-address-parametre. For eksempel:

/ip ipsec peer add address=<remote-public-ip> local-address=<local-public-ip> exchange-mode=main nat-traversal=yes dpd-interval=30s dpd-maximum-failures=5

Dette trin definerer fjerneheden for tunnelen og hjælper med at skabe en stabil forbindelse som del af Mikrotik Site-to-Site VPN-opsætningen. Hvis du vælger certifikatbaseret godkendelse i stedet for delte nøgler, konfigurer en IPsec identity-post ved hjælp af denne eksempelkommando:

/ip ipsec identity add certificate=<certificate> auth-method=certificate

Definering af IPsec-politik:

Etabler de politikker, der bestemmer, hvilken trafik der skal krypteres af VPN-tunnelen. Brug kommandoen ip ipsec policy add til at angive kilde- og destinationsadresserne, der danner trafikmarkøren. Hvis dit netværksopsætning kræver det (for eksempel hvis routeren har flere lokale interfaces), skal du tilføje sa-src-address=<local-public-ip> for at definere kilden til sikkerhedsforeninger klart. En eksempel-kommando kunne være:

/ip ipsec policy add src-address=<local-network> dst-address=<remote-network> sa-src-address=<local-public-ip> sa-dst-address=<remote-public-ip> tunnel=yes action=encrypt proposal=default-proposal

Denne kommando fortæller Mikrotik-routeren, hvilken trafik der skal sikres, og danner en vigtig del af konfigurationen af Mikrotik IPsec Site-to-Site VPN.

Yderligere overvejelser:

Hvis en af routerne er bag en NAT-enhed, skal du aktivere NAT Traversal (NAT-T) og sikre dig, at UDP port 4500 tillades gennem firewallen. Dette gør det muligt for IPsec-trafik at passere gennem NAT-enheder uden problemer. Bekræft, at trafikmarkører er konfigureret korrekt til at indfange de tilsigtede dataflows.

Det anbefales at aktivere Dead Peer Detection (DPD) på IPsec-peers for automatisk at registrere og gendanne forbindelsesfejl. Parametrene dpd-interval og dpd-maximum-failures hjælper med at styre denne proces.

Husk, at nogle kommandosyntaks og tilgængelige parametre kan variere mellem RouterOS-versioner. Se altid Mikrotik officielle dokumentation for versionspecifikke detaljer.

På dette stadie handler det om at anvende kommandoer med omhu. En konsistent konfigurationsproces for Mikrotik IPsec Site-to-Site VPN kræver, at du bekræfter hvert trin, før du går videre til det næste.

 

Trin 3: Test af VPN-tunnelen

Når konfigurationen er fuldført, skal du teste VPN-tunnelen for at bekræfte, at Mikrotik IPsec Site-to-Site VPN fungerer som forventet. Brug Mikrotiks indbyggede kommandoer til at kontrollere status for IPsec-tunnelen. Overvågning af IPsec-pakker og gennemsyn af forbindelsesjournaler vil give indsigt i, om tunnelen er aktiv. En typisk kommando, der bruges til verifikation, kunne være:

/ip ipsec active-peers print

Denne kommando viser status for de konfigurerede peers og hjælper med at identificere potentielle problemer.

Under testfasen skal du være opmærksom på almindelige problemer såsom uoverensstemmelser i krypteringsforslag eller forkert konfigurerede NAT-regler. Hvis tunnelen ikke etableres, skal du kontrollere, at trafikmarkørerne i kommandoen ip ipsec policy add matcher de tilsigtede kilde- og destinationsadresseintervaller.

Bekræft, at DH-gruppen modp2048 og enc-algoritmeindstillinger er ens på begge sider. Disse fejlfindingstrin er vigtige for en vellykket Mikrotik IPsec VPN-konfiguration og hjælper med at undgå forsinkelser i opsætningsprocessen.

En systematisk testprocedure vil bekræfte, at Mikrotik IPsec Site-to-Site VPN fungerer sikkert og pålideligt. Hvis problemer fortsætter, skal du gennemgå konfigurationstrinene og se officielle ressourcer som VPN-fejlfindingsvejledning for yderligere hjælp.

Med konfigurationsprocessen gennemført og tunnelen bekræftet, indeholder næste afsnit bedste praksis og tips, der yderligere forbedrer ydeevnen og sikkerheden for din forbindelse.

Bedste praksis og tips til Mikrotik IPsec Site-to-Site VPN

Et sikkert netværk drager fordel af at følge specifikke retningslinjer under opsætning af Mikrotik IPsec Site-to-Site VPN. Det er vigtigt at anvende stærk kryptering og autentificeringsforanstaltninger; en anbefalet praksis involverer brug af AES-256-kryptering sammen med delte nøgler.

Opdater RouterOS-firmware regelmæssigt for at rette kendte sårbarheder. Implementer strenge firewall-regler for at tillade IPsec-trafik kun fra pålidelige IP-intervaller, og overvej at bruge stærkere autentificeringsmetoder, såsom certifikater, frem for PSK.

En systematisk sikkerhedskopiering af konfigurationen efter vellykket opsætning giver også en hurtig genoprettelsesmulighed, hvis der skulle opstå problemer.

Firewall-regler, der begrænser adgangen til kun pålidelige IP-intervaller, tilføjer et ekstra lag af beskyttelse. Routere placeret bag NAT kræver omhyggelig konfiguration af NAT-regler for at bevare tunnelstabilitet. Finjustering af parametre såsom trafikmarkører og adresseringsordninger sikrer, at tunnelen indfanger de korrekte dataflows.

Detaljerte loggennemgange ved hjælp af kommandoer som /ip ipsec active-peers print hjælper med at identificere almindelige problemer såsom uoverensstemmelser i krypteringsforslag eller delte nøgler. Regelmæssige forbindelsesvurderinger og planlagte fejlfindingssessioner understøtter yderligere optimal ydeevne.

Men intet af dette betyder noget, hvis du ikke har et passende netværk og den rette infrastruktur. Derfor anbefaler vi kraftigt, at du vælger Cloudzy's Mikrotik VPS. Vi tilbyder kraftfulde CPUs op til 4,2 GHz, 16 GB RAM, 350 GB NVMe SSD lager til lynhurtige dataoverføringer og 10 Gbps-forbindelser. Med 99,95% oppetid og 24/7 support garanterer vi pålidelighed, når du har mest brug for det.

 

Afsluttende tanker

Du kender nu alt, hvad der er nødvendigt for at etablere en Mikrotik IPsec Site-to-Site VPN. Vi gennemgik et kort overblik over konceptet og fordelene ved en sikker tunnel mellem netværk, fulgt af en oversigt over hardware-, software- og netværkskravene til en problemfri opsætning.

Derefter beskrev vi konfigurationsprocessen ved at opdele den i forskellige faser: grundlæggende netværksopsætning, IPsec-parameterkonfiguration og grundig test af VPN-tunnelen. Vi dækkede også bedste praksis og ydeelsestips, der understøtter en pålidelig Mikrotik IPsec VPN-opsætning.

Ved at følge disse klare og detaljerede trin kan netværksadministratorer, IT-fagfolk og små virksomhedsejere opnå en pålidelig Mikrotik IPsec Site-to-Site VPN-konfiguration. For yderligere indsigt og avancerede konfigurationer, besøg venligst Miktrotiks officielle dokumentation.

Del

Mere fra bloggen

Læs videre.

Et Cloudzy titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til en serverracks via en glødende blå og guld digital tunnel med skjold-ikoner.
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS-guide (2026)

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet. At kombinere dem giver dig native klientkompatibilitet uden tredjepartsafhængigheder.

Rexa CyrusRexa Cyrus 9 min læsning
Terminalvindue med SSH-advarsel om ændring af fjernværtsidentifikation. Overskriften er 'Retteguide' og Cloudzy-branding vises på mørk blågrøn baggrund.
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret – Sådan repareres det

SSH er en sikker netværksprotokol, der opretter en krypteret tunnel mellem systemer. Den er stadig populær blandt udvikler, der har brug for fjernadgang til computere uden at skulle bruge en grafisk grænseflade.

Rexa CyrusRexa Cyrus 10 min læsning
DNS-serverens fejlfindingguide illustration med advarselssymboler og blå server på mørk baggrund til Linux-navneopløsningsfejl.
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan repareres det?

Når du bruger Linux, kan du støde på en midlertidig fejl i navneopløsning, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver internetforbindelse.

Rexa CyrusRexa Cyrus 12 min læsning

Klar til at implementere? Fra $2,48/mdr.

Uafhængig cloud siden 2008. AMD EPYC, NVMe, 40 Gbps. 14-dages pengene-tilbage-garanti.