50% korting alle plannen, beperkte tijd. Beginnend om $2.48/mo
Nog 10 minuten
Beveiliging en netwerken

Mikrotik IPsec Site-to-Site VPN: een stapsgewijze handleiding

Niek Zilver By Niek Zilver 10 minuten lezen Bijgewerkt op 1 mei 2025
Mikrotik IPsec Site-to-Site VPN is een methode voor het veilig verbinden van twee afzonderlijke netwerken met behulp van IPsec-codering op Mikrotik-routers.

Site-to-site VPN's zijn een betrouwbare methode om afzonderlijke netwerken veilig via internet te verbinden. In deze handleiding presenteren we een praktische aanpak voor het opzetten van een Mikrotik IPsec Site-to-Site VPN.

Dit artikel behandelt alle noodzakelijke stappen voor het configureren van de verbinding tussen twee Mikrotik-routers en legt de onderliggende concepten duidelijk uit. Onze discussie draait om de basisprincipes van IPsec, waarbij wordt benadrukt hoe het gegevensuitwisseling beveiligt met encryptie en authenticatie zonder overweldigende technische details.

Wat is Mikrotik IPsec site-to-site VPN?

Mikrotik IPsec Site-to-Site VPN is een methode voor het veilig verbinden van twee afzonderlijke netwerken met behulp van IPsec-codering op Mikrotik-routers. Deze configuratie creëert een speciale beveiligde tunnel die de communicatie tussen externe kantoren of netwerken vergemakkelijkt, waardoor het delen van gegevens veilig en efficiënt wordt.

Met een Mikrotik IPsec site-to-site VPN-configuratie kunnen netwerkbeheerders veilige kanalen opzetten die de gegevensintegriteit beschermen en ijzersterke authenticatie bieden. Mikrotik-routers staan ​​bekend om hun betrouwbaarheid en flexibiliteit bij het beheren van netwerkverkeer.

Deze Mikrotik Site-to-Site VPN-oplossing maakt gebruik van geavanceerde encryptieprotocollen om gegevensoverdracht via openbare netwerken te beveiligen. Een Mikrotik IPsec VPN-installatie is afhankelijk van belangrijke configuraties, zoals het maken van veilige profielen en het definiëren van verkeerskiezers, om een ​​volledig functionele VPN te implementeren.

De belangrijkste voordelen van deze opstelling zijn onder meer:

  • Veilige gegevensoverdracht door sterke encryptie.
  • Geverifieerde gegevensintegriteit met behulp van betrouwbare authenticatiemethoden.
  • Vereenvoudigde configuratie met ondersteuning voor NAT-regels en verkeerskiezers.
  • Efficiënte connectiviteit op afstand voor gedistribueerde netwerken.

Over het geheel genomen biedt een Mikrotik IPsec site-to-site VPN-configuratie een betrouwbare oplossing die betrouwbare beveiliging en eenvoudig beheer combineert. Het beschermt gevoelige informatie en maakt soepele communicatie tussen geografisch gescheiden netwerken mogelijk, waardoor het een waardevol hulpmiddel is voor netwerkbeheerders, IT-professionals en eigenaren van kleine bedrijven.

Nu u het concept en de voordelen van een Mikrotik IPsec Site-to-Site VPN duidelijk begrijpt, is het tijd om de noodzakelijke basis te herzien. In het volgende gedeelte worden de vereisten en vereisten beschreven die de weg bereiden voor een soepel configuratieproces.

Vereisten en vereisten

Voordat u de Mikrotik IPsec Site-to-Site VPN-configuratie start, is het belangrijk om de noodzakelijke vereisten en vereisten te beoordelen. In dit gedeelte worden de hardware- en softwarecomponenten samengevat, samen met het netwerkontwerp en de basiskennis die nodig zijn voor een soepele Mikrotik IPsec Site-to-Site VPN-installatie.

Hardware- en softwarevereisten

  • Twee Mikrotik-routers met een bijgewerkte versie van RouterOS.
    • Zorg ervoor dat beide routers compatibele versies van RouterOS gebruiken, aangezien de configuratiesyntaxis en beschikbaarheid van functies per versie kunnen variëren.
  • Een stabiele internetverbinding met een vast openbaar IP-adres voor elke site of een dynamische DNS (DDNS) oplossing.
    • Als u dynamische IP-adressen gebruikt, implementeer dan Dynamic DNS (DDNS) om een ​​betrouwbare tunnelopbouw te behouden.
    • Configureer de routers om hun DDNS-records bij te werken bij IP-adreswijzigingen.
  • Minimale netwerkapparaten ter ondersteuning van het configuratieproces, zoals een betrouwbare switch of router voor interne netwerken.

Overzicht netwerkarchitectuur

Een goed geplande netwerkindeling speelt een belangrijke rol bij het configureren van een Mikrotik Site-to-Site VPN. Elke locatie moet zijn eigen IP-adresseringsschema hebben met duidelijk gedefinieerde src-adres- en dst-adresbereiken. Als een router achter een NAT wordt geplaatst, kunnen aanvullende instellingen zoals NAT-regels en aanpassingen van het ketenbeheer nodig zijn.

Bekendheid met concepten zoals IPsec-tunnel, verkeerskiezer en adreslijstconfiguraties zal helpen tijdens deze Mikrotik IPsec Site-to-Site VPN-configuratie. Ook is een basiskennis van netwerkprotocollen en firewallbeheer nuttig, aangezien deze Mikrotik IPsec VPN-installatie de integratie van verschillende netwerkcomponenten omvat om een ​​veilige verbinding tot stand te brengen.

Voor meer inzicht in de netwerkconfiguratie raadpleegt u onze Mikrotik RouterOS-configuratiebasisartikel.

Nadat u de basisprincipes van de hardware, software en netwerk hebt vastgesteld, is de volgende stap het duiken in de daadwerkelijke installatie. De volgende gids biedt een stapsgewijze configuratie die u begeleidt bij het opzetten van een veilige Mikrotik IPsec Site-to-Site VPN-verbinding.

Hoe u een Mikrotik IPsec site-to-site VPN configureert

In dit gedeelte wordt elke fase van de Mikrotik IPsec Site-to-Site VPN-configuratie besproken. Het proces bestaat uit drie hoofdstappen: de initiële installatie, het configureren van IPsec op Mikrotik en het testen van de VPN-tunnel.

De onderstaande instructies vormen de basis voor een solide Mikrotik IPsec Site-to-Site VPN-installatie en bevatten opdrachten en configuratiedetails voor een betrouwbare Mikrotik IPsec Site-to-Site VPN-configuratie.

Stap 1: Eerste installatie

Begin met het configureren van de basisnetwerkinstellingen op beide Mikrotik-routers. Wijs de juiste IP-adressen toe aan elk apparaat en controleer of elke router bereikbaar is via zijn openbare IP. In een typische Mikrotik IPsec Site-to-Site VPN-configuratie kan een router die achter NAT is geplaatst aanvullende NAT-regels en ketenaanpassingen vereisen.

  • Controleer of de adresbereiken src en dst correct zijn gedefinieerd voor uw netwerksegmenten.
  • Een snelle ping-test van de ene site naar de andere helpt de connectiviteit te verifiëren voordat u doorgaat naar de gedetailleerde IPsec-configuratie.

Als de tunnel niet tot stand komt:

  • Controleer of de verkeerskiezers in het IPsec-beleid overeenkomen met het beoogde bron- en bestemmingsadresbereik.
  • Controleer of de instellingen voor de DH-groep en het versleutelingsalgoritme aan beide kanten consistent zijn.
  • Als de routers dynamische DNS-namen gebruiken om externe adressen om te zetten, controleer dan of de IP DNS-instellingen correct zijn.

Beveiligingsoverwegingen: Wees voorzichtig bij het gebruik van Pre-Shared Key (PSK)-authenticatie, omdat deze kwetsbaarheden kent voor offline aanvallen, zelfs in de ‘main’- en ‘ike2’-uitwisselingsmodi. Overweeg het gebruik van op certificaten gebaseerde authenticatie voor verbeterde beveiliging.

Bovendien moeten beide routers worden gesynchroniseerd met nauwkeurige tijdbronnen, omdat IPsec gevoelig is voor tijdsverschillen. Verkeerd uitgelijnde systeemklokken kunnen fouten in het tot stand brengen van tunnels veroorzaken.

Deze initiële verificatie is de sleutel tot een soepele overgang naar het configureren van de IPsec-tunnel. Het legt de basis voor de daaropvolgende opdrachten die de kern vormen van de Mikrotik Site-to-Site VPN-implementatie.

 

Stap 2: IPsec configureren op Mikrotik

Na het verifiëren van de basisconnectiviteit is de volgende stap het configureren van de IPsec-parameters op elke Mikrotik-router. Deze fase omvat het opzetten van voorstellen, peers en beleid om de beveiligde tunnel tot stand te brengen. Volg deze substappen voor een grondige Mikrotik IPsec Site-to-Site VPN-configuratie:

IPsec-voorstellen en profielen maken:

Start het proces door het IPsec-voorstel te definiëren. Gebruik de opdracht om een ​​voorstel te maken dat het versleutelingsalgoritme (bijvoorbeeld AES-256) en de Diffie-Hellman (DH)-groep (bijvoorbeeld modp2048 of modp8192) specificeert. DH Group 14 (2048-bit) wordt aanbevolen voor een balans tussen beveiliging en prestaties. AES-256 wordt aanbevolen voor een sterker beveiligingsprofiel. Dit voorstel fungeert als basis voor encryptie- en authenticatieparameters. Je zou een commando kunnen gebruiken zoals:

/ip ipsec voorstel add name=”default-proposal” auth-algorithms=sha1 enc-algorithms=aes-256-cbc dh-group=modp2048

Deze opdracht vormt de basis voor een veilige Mikrotik IPsec VPN-configuratie door een vertrouwde cryptografische standaard tot stand te brengen. Voor omgevingen die IKEv2 ondersteunen, kunt u parameters aanpassen en exchange-mode=ike2 kiezen in de peerconfiguratie om te profiteren van de verbeterde beveiligingsfuncties.

IPsec-peers instellen:

Voeg vervolgens de externe peer toe met behulp van de opdracht ip IPsec peer add adres. Voer het openbare IP-adres van de externe router in, samen met eventuele vereiste lokale adresparameters. Bijvoorbeeld:

/ip ipsec peer add adres=<remote-public-ip> local-address=<local-public-ip> exchange-mode=main nat-traversal=ja dpd-interval=30s dpd-maximum-failures=5

Deze stap definieert het externe adres voor de tunnel en helpt bij het creëren van een stabiele verbinding als onderdeel van de Mikrotik Site-to-Site VPN-installatie. Als u kiest voor op certificaten gebaseerde authenticatie in plaats van vooraf gedeelde sleutels, configureert u een IPsec-identiteitsinvoer met behulp van deze voorbeeldopdracht:

/ip ipsec identiteit add certificaat=<certificaat> auth-method=certificaat

IPsec-beleid definiëren:

Stel het beleid vast dat bepaalt welk verkeer door de VPN-tunnel wordt gecodeerd. Gebruik de opdracht ip ipsec policy add om de src- en dst-adressen op te geven die de verkeerskiezer vormen. Als uw netwerkinstallatie dit vereist (bijvoorbeeld als de router meerdere lokale interfaces heeft), voegt u sa-src-address=<local-public-ip> toe om de bron voor beveiligingskoppelingen duidelijk te definiëren. Een voorbeeldopdracht zou kunnen zijn:

/ip ipsec-beleid toevoegen src-address=<lokaal-netwerk> dst-address=<extern netwerk> sa-src-address=<lokaal-openbaar-ip> sa-dst-adres=<remote-openbaar-ip> tunnel=ja actie=encrypt voorstel=standaardvoorstel

Dit commando vertelt de Mikrotik-router welk verkeer moet worden beveiligd en vormt een belangrijk onderdeel van de Mikrotik IPsec Site-to-Site VPN-configuratie.

Aanvullende overwegingen:

Als een van beide routers zich achter een NAT-apparaat bevindt, schakel dan NAT Traversal (NAT-T) in en zorg ervoor dat UDP-poort 4500 door de firewall wordt toegelaten. Hierdoor kan IPsec-verkeer met succes door NAT-apparaten passeren. Controleer of verkeerskiezers correct zijn geconfigureerd om de beoogde gegevensstromen vast te leggen.

Het wordt aanbevolen om Dead Peer Detection (DPD) in te schakelen op de IPsec-peers om verbindingsverliezen automatisch te detecteren en te herstellen. De parameters dpd-interval en dpd-maximum-failures helpen dit proces te beheren.

Houd er rekening mee dat sommige opdrachtsyntaxis en beschikbare parameters kunnen variëren tussen RouterOS-versies. Raadpleeg altijd de officiële documentatie van Mikrotik voor versiespecifieke details.

In dit stadium ligt de nadruk op het zorgvuldig toepassen van commando's. Voor een consistent Mikrotik IPsec Site-to-Site VPN-configuratieproces moet elke stap worden geverifieerd voordat naar de volgende wordt gegaan.

 

Stap 3: De VPN-tunnel testen

Zodra de configuratie is voltooid, test u de VPN-tunnel om te verifiëren dat de Mikrotik IPsec Site-to-Site VPN naar verwachting functioneert. Gebruik ingebouwde Mikrotik-opdrachten om de status van de IPsec-tunnel te controleren. Het monitoren van IPsec-pakketten en het bekijken van verbindingslogboeken zal inzicht geven in de vraag of de tunnel actief is. Een typisch commando dat voor verificatie wordt gebruikt, kan zijn:

/ip ipsec actieve peers afdrukken

Deze opdracht geeft de status van de geconfigureerde peers weer en helpt bij het identificeren van mogelijke problemen.

Let tijdens de testfase op veelvoorkomende problemen, zoals mismatches in de encryptievoorstellen of verkeerd geconfigureerde NAT-regels. Als de tunnel niet tot stand komt, controleer dan of de verkeerskiezers in de opdracht ip ipsec policy add overeenkomen met het beoogde src-adres en dst-adresbereik.

Bevestig dat de DH-groep modp2048 en enc-algoritme-instellingen aan beide kanten overeenkomen. Deze stappen voor probleemoplossing zijn essentieel voor een succesvolle Mikrotik IPsec VPN-configuratie en helpen vertragingen in het installatieproces te voorkomen.

Een systematische testprocedure zal bevestigen dat de Mikrotik IPsec Site-to-Site VPN veilig en betrouwbaar werkt. Als er problemen blijven bestaan, bekijk dan de configuratiestappen en raadpleeg officiële bronnen zoals Handleiding voor het oplossen van VPN-problemen voor extra hulp.

Nu het configuratieproces is voltooid en de tunnel is geverifieerd, biedt het volgende gedeelte best practices en tips die de prestaties en beveiliging van uw verbinding verder verbeteren.

Best practices en tips voor Mikrotik IPsec site-to-site VPN

Een veilig netwerk heeft baat bij het volgen van specifieke richtlijnen tijdens het instellen van een Mikrotik IPsec Site-to-Site VPN. Het is belangrijk om sterke encryptie- en authenticatiemaatregelen te nemen; een aanbevolen praktijk is het gebruik van AES-256-codering samen met vooraf gedeelde sleutels.

Update regelmatig de RouterOS-firmware om bekende kwetsbaarheden te patchen. Implementeer strikte firewallregels om IPsec-verkeer alleen toe te staan ​​vanuit vertrouwde IP-bereiken, en overweeg het gebruik van sterkere authenticatiemethoden, zoals certificaten, via PSK.

Een systematische back-up van de configuratie na een succesvolle installatie biedt ook een snelle herstelmogelijkheid voor het geval er zich problemen voordoen.

Firewallregels die de toegang beperken tot alleen vertrouwde IP-bereiken voegen een extra beschermingslaag toe. Routers die achter NAT worden geplaatst, vereisen een zorgvuldige configuratie van NAT-regels om de tunnelstabiliteit te behouden. Fijnafstemmingsparameters zoals verkeerskiezers en adresseringsschema's garanderen dat de tunnel de juiste gegevensstromen opvangt.

Gedetailleerde logbeoordelingen met behulp van opdrachten als /ip IPsec active-peers print helpen bij het identificeren van veelvoorkomende problemen, zoals niet-overeenkomende coderingsvoorstellen of vooraf gedeelde sleutels. Regelmatige verbindingsbeoordelingen en geplande probleemoplossingssessies ondersteunen optimale prestaties verder.

Dit alles doet er echter niet echt toe als u niet over een geschikt netwerk en infrastructuur beschikt. Daarom raden wij u ten zeerste aan om voor te kiezen Cloudzy's Mikrotik VPS. We bieden krachtige CPU's tot 4,2 GHz, 16 GB RAM, 350 GB NVMe SSD-opslag voor razendsnelle gegevensoverdracht en 10 Gbps-verbindingen. Met een uptime van 99,95% en 24/7 ondersteuning garanderen wij betrouwbaarheid wanneer u deze het meest nodig heeft.

 

Laatste gedachten

U weet nu alles wat nodig is voor het opzetten van een Mikrotik IPsec Site-to-Site VPN. We hebben een kort overzicht gegeven van het concept en de voordelen van een veilige tunnel tussen netwerken, gevolgd door een overzicht van de hardware-, software- en netwerkvereisten die nodig zijn voor een soepele installatie.

Vervolgens hebben we het configuratieproces gedetailleerd door het in verschillende fasen op te delen: basisnetwerkconfiguratie, IPsec-parameterconfiguratie en grondig testen van de VPN-tunnel. We hebben ook best practices en prestatietips besproken die een betrouwbare Mikrotik IPsec VPN-installatie ondersteunen.

Door deze duidelijke en gedetailleerde stappen te volgen, kunnen netwerkbeheerders, IT-professionals en eigenaren van kleine bedrijven een betrouwbare Mikrotik IPsec Site-to-Site VPN-configuratie realiseren. Voor meer inzichten en geavanceerde configuraties kunt u terecht op Officiële documentatie van Mikrotik.

Deel

Meer van de blog

Blijf lezen.

Een Cloudzy-titelafbeelding voor een MikroTik L2TP VPN-gids, waarin een laptop wordt weergegeven die verbinding maakt met een serverrack via een gloeiende blauw-gouden digitale tunnel met schildpictogrammen.
Beveiliging en netwerken

MikroTik L2TP VPN-installatie (met IPsec): RouterOS-handleiding (2026)

In deze MikroTik L2TP VPN-installatie verzorgt L2TP de tunneling, terwijl IPsec de encryptie en integriteit afhandelt; Door ze te koppelen, krijgt u native clientcompatibiliteit zonder leeftijd van derden

Rex CyrusRex Cyrus 9 minuten lezen
Terminalvenster met SSH-waarschuwingsbericht over wijziging van hostidentificatie op afstand, met Fix Guide-titel en Cloudzy-branding op een donkerblauwgroene achtergrond.
Beveiliging en netwerken

Waarschuwing: de externe hostidentificatie is gewijzigd en hoe u dit kunt oplossen

SSH is een beveiligd netwerkprotocol dat een gecodeerde tunnel tussen systemen creëert. Het blijft populair bij ontwikkelaars die externe toegang tot computers nodig hebben zonder dat daarvoor een grafische kaart nodig is

Rex CyrusRex Cyrus 10 minuten lezen
Gids voor probleemoplossing voor DNS-servers met waarschuwingssymbolen en blauwe server op donkere achtergrond voor Linux-naamomzettingsfouten
Beveiliging en netwerken

Tijdelijke fout in naamresolutie: wat betekent dit en hoe kunt u dit oplossen?

Wanneer u Linux gebruikt, kunt u een tijdelijke fout in de naamresolutie tegenkomen wanneer u probeert toegang te krijgen tot websites, pakketten bij te werken of taken uit te voeren waarvoor een internetverbinding nodig is.

Rex CyrusRex Cyrus 12 minuten lezen

Klaar om te implementeren? Vanaf $ 2,48/maand.

Onafhankelijke cloud, sinds 2008. AMD EPYC, NVMe, 40 Gbps. 14 dagen geld-terug-garantie.