50% di sconto tutti i piani, offerta a tempo limitato. A partire da $2.48/mo
10 min rimasti
Sicurezza e Networking

Mikrotik IPsec Site to Site VPN: una guida passo dopo passo

Nick Argento By Nick Argento lettura di 10 minuti Aggiornato 1 maggio 2025
Mikrotik IPsec Site-to-Site VPN è un metodo per connettere due reti separate in modo sicuro usando la crittografia IPsec sui router Mikrotik.

Gli VPN da sito a sito sono un metodo affidabile per connettere in modo sicuro reti separate su Internet. In questa guida, presentiamo un approccio pratico alla configurazione di un MikroTik IPsec Site-to-Site VPN.

Questo articolo copre tutti i passaggi necessari per configurare la connessione tra due router Mikrotik e spiega chiaramente i concetti sottostanti. La nostra discussione ruota attorno alle basi di IPsec, evidenziando come protegge gli scambi di dati con crittografia e autenticazione senza dettagli tecnici eccessivi.

Cos'è MikroTik IPsec Site-to-Site VPN?

Mikrotik IPsec Site-to-Site VPN è un metodo per collegare in sicurezza due reti separate utilizzando la crittografia IPsec su router Mikrotik. Questa configurazione crea un tunnel sicuro dedicato che facilita la comunicazione tra uffici remoti o reti, rendendo la condivisione dei dati sicura ed efficiente.

Con una configurazione Mikrotik IPsec site-to-site VPN, gli amministratori di rete possono stabilire canali sicuri che proteggono l'integrità dei dati e offrono un'autenticazione affidabile. I router Mikrotik sono riconosciuti per l'affidabilità e la flessibilità nella gestione del traffico di rete.

Questa soluzione Mikrotik Site-to-Site VPN utilizza protocolli di crittografia avanzati per proteggere le trasmissioni di dati su reti pubbliche. Una configurazione Mikrotik IPsec VPN si basa su configurazioni fondamentali, come la creazione di profili sicuri e la definizione dei selettori di traffico, per implementare un VPN completamente funzionante.

I vantaggi principali di questa configurazione includono:

  • Trasmissione sicura dei dati attraverso una crittografia forte.
  • Integrità verificata dei dati utilizzando metodi di autenticazione affidabili.
  • Configurazione semplificata con supporto per regole NAT e selettori di traffico.
  • Connettività remota efficiente per reti distribuite.

Nel complesso, una configurazione Mikrotik IPsec site-to-site VPN offre una soluzione affidabile che combina sicurezza solida e gestione semplice. Protegge le informazioni sensibili e consente una comunicazione fluida tra reti geograficamente separate, rendendola uno strumento prezioso per amministratori di rete, professionisti IT e piccoli imprenditori.

Dopo aver compreso il concetto e i vantaggi di una configurazione Mikrotik IPsec Site-to-Site VPN, è il momento di esaminare le basi necessarie. La sezione seguente illustra i prerequisiti e i requisiti che preparano il terreno per un processo di configurazione regolare.

Prerequisiti e Requisiti

Prima di avviare la configurazione Mikrotik IPsec Site-to-Site VPN, è importante rivedere i prerequisiti e i requisiti necessari. Questa sezione riassume i componenti hardware e software, insieme alla progettazione della rete e alle conoscenze di base necessarie per una configurazione regolare di Mikrotik IPsec Site-to-Site VPN.

Requisiti Hardware e Software

  • Due router Mikrotik che eseguono una versione aggiornata di RouterOS.
    • Assicurati che entrambi i router eseguano versioni compatibili di RouterOS, poiché la sintassi di configurazione e la disponibilità delle funzioni possono variare tra le versioni.
  • Una connessione Internet stabile con un indirizzo IP pubblico fisso per ogni sito o una soluzione DNS dinamica (DDNS).
    • Se utilizzi indirizzi IP dinamici, implementa DNS dinamico (DDNS) per mantenere un'affidabile creazione del tunnel.
    • Configura i router per aggiornare i loro record DDNS quando cambiano gli indirizzi IP.
  • Dispositivi di rete minimi per supportare il processo di configurazione, come uno switch affidabile o un router per il networking interno.

Panoramica dell'Architettura di Rete

Una pianificazione ben strutturata del layout di rete gioca un ruolo significativo nella configurazione di una Mikrotik Site-to-Site VPN. Ogni ubicazione dovrebbe avere il proprio schema di indirizzamento IP con intervalli di indirizzi src e dst chiaramente definiti. Se un router si trova dietro un NAT, potrebbero essere necessarie impostazioni aggiuntive come regole NAT e aggiustamenti della catena srcnat.

La familiarità con concetti come tunnel IPsec, selettore di traffico e configurazioni degli elenchi di indirizzi sarà utile durante questa configurazione Mikrotik IPsec Site-to-Site VPN. Inoltre, una conoscenza di base dei protocolli di rete e della gestione del firewall è vantaggiosa, poiché questa configurazione Mikrotik IPsec VPN comporta l'integrazione di vari componenti di rete per creare una connessione sicura.

Per ulteriori approfondimenti sulla configurazione di rete, consulta il nostro articolo Mikrotik RouterOS Configuration Basics.

Dopo aver stabilito le basi hardware, software e di rete, il passo successivo è approfondire la configurazione effettiva. La guida seguente fornisce una configurazione passo-passo che ti guida attraverso l'installazione di una connessione sicura Mikrotik IPsec Site-to-Site VPN.

Come configurare una connessione IPsec Site-to-Site Mikrotik VPN

Questa sezione illustra ogni fase della configurazione IPsec Site-to-Site Mikrotik VPN. Il processo è suddiviso in tre step principali: setup iniziale, configurazione IPsec su Mikrotik e test del tunnel VPN.

Le istruzioni di seguito costituiscono la base di una configurazione IPsec Site-to-Site Mikrotik VPN affidabile e includono i comandi e i dettagli di configurazione necessari per un setup Mikrotik IPsec Site-to-Site VPN stabile.

Step 1: Setup iniziale

Inizia configurando le impostazioni di rete di base su entrambi i router Mikrotik. Assegna gli indirizzi IP appropriati a ogni dispositivo e verifica che ogni router sia raggiungibile tramite il suo indirizzo IP pubblico. In una configurazione IPsec Site-to-Site Mikrotik VPN tipica, un router dietro NAT potrebbe richiedere regole NAT aggiuntive e adeguamenti della chain srcnat.

  • Verifica che gli intervalli di indirizzi src e dst siano definiti correttamente per i tuoi segmenti di rete.
  • Un rapido test ping da un sito all'altro aiuta a verificare la connettività prima di procedere alla configurazione IPsec dettagliata.

Se il tunnel non si stabilisce:

  • Verifica che i traffic selector nella policy IPsec corrispondano agli intervalli di indirizzi sorgente e destinazione desiderati.
  • Conferma che le impostazioni del gruppo DH e dell'algoritmo di crittografia siano coerenti su entrambi i lati.
  • Se i router utilizzano nomi DNS dinamici per risolvere gli indirizzi remoti, verifica che le impostazioni IP DNS siano corrette.

Considerazione sulla sicurezza: fai attenzione quando utilizzi l'autenticazione Pre-Shared Key (PSK), in quanto presenta vulnerabilità note agli attacchi offline, anche nelle modalità di scambio 'main' e 'ike2'. Valuta l'utilizzo dell'autenticazione basata su certificati per una sicurezza maggiore.

Inoltre, entrambi i router devono essere sincronizzati con fonti orarie accurate, poiché IPsec è sensibile alle discrepanze di tempo. Gli orologi di sistema non allineati possono causare errori nell'établimento del tunnel.

Questa verifica iniziale è fondamentale per una transizione fluida verso la configurazione del tunnel IPsec. Prepara il terreno per i comandi successivi che costituiscono il nucleo dell'implementazione Mikrotik Site-to-Site VPN.

 

Step 2: Configurazione di IPsec su Mikrotik

Dopo aver verificato la connettività di base, il passo successivo è configurare i parametri IPsec su ogni router Mikrotik. Questa fase prevede la configurazione di proposal, peer e policy per stabilire il tunnel sicuro. Segui questi sotto-step per una configurazione IPsec Site-to-Site Mikrotik VPN completa:

Creazione di proposal e profili IPsec:

Avvia il processo definendo la proposal IPsec. Usa il comando per creare una proposal che specifichi l'algoritmo di crittografia (ad esempio AES-256) e il gruppo Diffie-Hellman (DH) (ad esempio modp2048 o modp8192). Il gruppo DH 14 (2048-bit) è consigliato per un equilibrio tra sicurezza e prestazioni. AES-256 è consigliato per un profilo di sicurezza più forte. Questa proposal funge da base per i parametri di crittografia e autenticazione. Potresti usare un comando come:

/ip ipsec proposal add name="default-proposal" auth-algorithms=sha1 enc-algorithms=aes-256-cbc dh-group=modp2048

Questo comando pone le basi per una configurazione IPsec Mikrotik VPN sicura stabilendo uno standard crittografico affidabile. Per ambienti che supportano IKEv2, puoi adattare i parametri e scegliere exchange-mode=ike2 nella configurazione del peer per beneficiare delle sue funzionalità di sicurezza migliorate.

Configurazione dei peer IPsec:

Successivamente, aggiungi il peer remoto usando il comando ip ipsec peer add address. Inserisci l'indirizzo IP pubblico del router remoto insieme a eventuali parametri local-address richiesti. Ad esempio:

/ip ipsec peer add address=<remote-public-ip> local-address=<local-public-ip> exchange-mode=main nat-traversal=yes dpd-interval=30s dpd-maximum-failures=5

Questo step definisce l'indirizzo remoto per il tunnel e aiuta a creare una connessione stabile come parte della configurazione Mikrotik Site-to-Site VPN. Se preferisci l'autenticazione basata su certificati anziché chiavi precondivis, configura una voce di identità IPsec utilizzando questo comando di esempio:

/ip ipsec identity add certificate=<certificate> auth-method=certificate

Definizione delle Politiche IPsec:

Stabilisci le politiche che determinano quale traffico viene crittografato dal tunnel VPN. Usa il comando ip ipsec policy add per specificare gli indirizzi src e dst che formano il selettore di traffico. Se la configurazione di rete lo richiede (ad esempio, se il router ha più interfacce locali), aggiungi sa-src-address=<local-public-ip> per definire chiaramente l'origine delle associazioni di sicurezza. Un comando di esempio potrebbe essere:

/ip ipsec policy add src-address=<local-network> dst-address=<remote-network> sa-src-address=<local-public-ip> sa-dst-address=<remote-public-ip> tunnel=yes action=encrypt proposal=default-proposal

Questo comando indica al router Mikrotik quale traffico proteggere, formando una parte fondamentale della configurazione Mikrotik IPsec Site-to-Site VPN.

Considerazioni Aggiuntive

Se uno dei due router si trova dietro un dispositivo NAT, abilita NAT Traversal (NAT-T) e assicurati che la porta UDP 4500 sia consentita attraverso il firewall. Ciò consente al traffico IPsec di attraversare i dispositivi NAT con successo. Verifica che i selettori di traffico siano configurati correttamente per catturare i flussi dati previsti.

È consigliato abilitare Dead Peer Detection (DPD) sui peer IPsec per rilevare e recuperare automaticamente dalle perdite di connessione. I parametri dpd-interval e dpd-maximum-failures aiutano a gestire questo processo.

Ricorda che la sintassi dei comandi e i parametri disponibili possono variare tra le versioni di RouterOS. Fai sempre riferimento alla documentazione ufficiale di Mikrotik per i dettagli specifici della versione.

In questa fase, l'attenzione è focalizzata sull'applicazione accurata dei comandi. Un processo di configurazione coerente per Mikrotik IPsec Site-to-Site VPN richiede di verificare ogni passaggio prima di procedere al successivo.

 

Passaggio 3: Test del Tunnel VPN

Una volta completata la configurazione, testa il tunnel VPN per verificare che Mikrotik IPsec Site-to-Site VPN funzioni come previsto. Usa i comandi integrati di Mikrotik per controllare lo stato del tunnel IPsec. Monitorare i pacchetti IPsec e rivedere i log di connessione fornirà informazioni su se il tunnel è attivo. Un comando tipico utilizzato per la verifica potrebbe essere:

/ip ipsec active-peers print

Questo comando visualizza lo stato dei peer configurati e aiuta a identificare i potenziali problemi.

Durante la fase di test, presta attenzione ai problemi comuni come le mancate corrispondenze nelle proposte di crittografia o le regole NAT configurate in modo errato. Se il tunnel non si stabilisce, verifica che i selettori di traffico nel comando ip ipsec policy add corrispondano agli intervalli di indirizzi src e dst previsti.

Conferma che il gruppo DH modp2048 e le impostazioni dell'algoritmo di crittografia corrispondano su entrambi i lati. Questi passaggi di risoluzione dei problemi sono vitali per una configurazione Mikrotik IPsec VPN riuscita e aiutano a evitare ritardi nel processo di configurazione.

Una procedura di test sistematica confermerà che Mikrotik IPsec Site-to-Site VPN funziona in modo sicuro e affidabile. Se i problemi persistono, rivedi i passaggi di configurazione e consulta risorse ufficiali come Guida alla Risoluzione dei Problemi VPN per ulteriore aiuto.

Con il processo di configurazione completato e il tunnel verificato, la sezione successiva fornisce best practice e suggerimenti che migliorano ulteriormente le prestazioni e la sicurezza della tua connessione.

Best Practice e Suggerimenti per Mikrotik IPsec Site-to-Site VPN

Una rete sicura beneficia dal seguire linee guida specifiche durante l'installazione di Mikrotik IPsec Site-to-Site VPN. È importante adottare misure di crittografia e autenticazione forti. Una pratica consigliata prevede l'uso della crittografia AES-256 insieme alle chiavi pre-condivise.

Aggiorna regolarmente il firmware RouterOS per correggere le vulnerabilità note. Implementa regole firewall rigorose per consentire il traffico IPsec solo da intervalli di IP affidabili, e considera l'uso di metodi di autenticazione più forti, come i certificati, al posto di PSK.

Un backup sistematico della configurazione dopo aver raggiunto un'installazione riuscita fornisce anche un'opzione di ripristino rapido nel caso in cui insorgano problemi.

Le regole firewall che limitano l'accesso solo ai range di IP affidabili aggiungono un ulteriore livello di protezione. I router posizionati dietro NAT richiedono una configurazione accurata delle regole NAT per mantenere la stabilità del tunnel. L'ottimizzazione dei parametri come i selettori di traffico e gli schemi di indirizzamento garantisce che il tunnel catturi i flussi dati corretti.

Revisioni dettagliate dei log utilizzando comandi come /ip ipsec active-peers print aiutano a identificare i problemi comuni come le mancate corrispondenze nelle proposte di crittografia o nelle chiavi pre-condivise. Le valutazioni regolari delle connessioni e le sessioni di risoluzione dei problemi programmate supportano ulteriormente le prestazioni ottimali.

Tuttavia, niente di tutto questo importa se non disponi di una rete e di un'infrastruttura adeguate. Ecco perché ti consigliamo vivamente di optare per Cloudzy's Mikrotik VPS. Offriamo potenti CPU fino a 4,2 GHz, 16 GB di RAM, 350 GB di storage NVMe SSD per trasferimenti dati ultrarapidi e connessioni a 10 Gbps. Con un uptime del 99,95% e supporto 24/7, garantiamo l'affidabilità quando ti serve.

 

Considerazioni Finali

Ora conosci tutto il necessario per configurare un Mikrotik IPsec Site-to-Site VPN. Abbiamo passato in rassegna i concetti e i vantaggi di un tunnel sicuro tra reti, seguito dalla verifica dei prerequisiti hardware, software e di rete richiesti per un'installazione fluida.

Quindi abbiamo descritto il processo di configurazione dividendolo in fasi distinte: configurazione di base della rete, configurazione dei parametri IPsec e test completo del tunnel VPN. Abbiamo anche coperto le best practice e i suggerimenti per le prestazioni che supportano una configurazione Mikrotik IPsec VPN affidabile.

Seguendo questi passaggi chiari e dettagliati, gli amministratori di rete, i professionisti IT e i proprietari di piccole aziende possono ottenere una configurazione Mikrotik IPsec Site-to-Site VPN affidabile. Per ulteriori informazioni e configurazioni avanzate, visita La documentazione ufficiale di Mikrotik.

Condividi

Altro dal blog

Continua a leggere.

Un'immagine di titolo Cloudzy per una guida MikroTik L2TP VPN, che mostra un laptop che si connette a un rack di server tramite un tunnel digitale blu e oro luminoso con icone di scudo.
Sicurezza e Networking

Configurazione MikroTik L2TP VPN (con IPsec): Guida RouterOS (2026)

In questa configurazione MikroTik L2TP VPN, L2TP gestisce il tunneling mentre IPsec si occupa della cifratura e dell'integrità; combinarli ti dà compatibilità nativa con i client senza dipendenze da software di terze parti

Rexa CyrusRexa Cyrus 9 min di lettura
Finestra di terminale che mostra il messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo Fix Guide e il brand Cloudzy su sfondo verde acqua scuro.
Sicurezza e Networking

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che hanno bisogno di accesso remoto ai computer senza richiedere un'interfaccia grafica.

Rexa CyrusRexa Cyrus lettura di 10 minuti
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e Networking

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo

Durante l'utilizzo di Linux, potresti incontrare un errore di risoluzione temporanea dei nomi quando tenti di accedere a siti web, aggiornare pacchetti o eseguire operazioni che richiedono una connessione a internet

Rexa CyrusRexa Cyrus 12 min di lettura

Pronto per il deployment? A partire da $2,48/mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.