50% korting alle abonnementen, tijdelijk aanbod. Vanaf $2.48/mo
10 min resterend
Beveiliging & Netwerken

Mikrotik IPsec Site-to-Site VPN: Een Stapsgewijze Handleiding

Nick Zilver By Nick Zilver 10 minuten lezen Bijgewerkt 1 mei 2025
Mikrotik IPsec Site-to-Site VPN is een methode om twee afzonderlijke netwerken veilig te verbinden via IPsec-encryptie op Mikrotik-routers.

Site-to-site VPN's zijn een betrouwbare manier om afzonderlijke netwerken veilig via het internet te verbinden. In deze handleiding laten we zien hoe je stap voor stap een Mikrotik IPsec site-to-site VPN opzet.

Dit artikel beschrijft alle stappen voor het configureren van de verbinding tussen twee Mikrotik-routers en legt de onderliggende concepten helder uit. We behandelen de basisprincipes van IPsec en lichten toe hoe het gegevensuitwisseling beveiligt via versleuteling en authenticatie, zonder je te verliezen in technische details.

Wat is een Mikrotik IPsec site-to-site VPN?

Een Mikrotik IPsec site-to-site VPN is een methode om twee afzonderlijke netwerken veilig te verbinden via IPsec-versleuteling op Mikrotik-routers. Deze configuratie legt een dedicated beveiligde tunnel aan die communicatie tussen externe kantoren of netwerken mogelijk maakt, zodat gegevens veilig en efficiënt worden uitgewisseld.

Met een Mikrotik IPsec site-to-site VPN-configuratie kunnen netwerkbeheerders beveiligde kanalen opzetten die de gegevensintegriteit waarborgen en sterke authenticatie bieden. Mikrotik-routers staan bekend om hun betrouwbaarheid en flexibiliteit in het beheren van netwerkverkeer.

Deze Mikrotik site-to-site VPN-oplossing gebruikt geavanceerde versleutelingsprotocollen om datatransmissies via publieke netwerken te beveiligen. Een Mikrotik IPsec VPN-opzet is afhankelijk van een aantal kerninstelling, zoals het aanmaken van beveiligde profielen en het definiëren van traffic selectors, om een volledig functionele VPN te implementeren.

De belangrijkste voordelen van deze opzet zijn:

  • Veilige gegevensoverdracht via sterke versleuteling.
  • Gewaarborgde gegevensintegriteit dankzij betrouwbare authenticatiemethoden.
  • Eenvoudige configuratie met ondersteuning voor NAT-regels en traffic selectors.
  • Efficiënte externe verbindingen voor gedistribueerde netwerken.

Een Mikrotik IPsec site-to-site VPN-configuratie biedt een betrouwbare oplossing die solide beveiliging combineert met eenvoudig beheer. Het beschermt gevoelige informatie en zorgt voor soepele communicatie tussen geografisch gescheiden netwerken, waardoor het een waardevol hulpmiddel is voor netwerkbeheerders, IT-professionals en eigenaren van kleine bedrijven.

Nu het concept en de voordelen van een Mikrotik IPsec Site-to-Site VPN duidelijk zijn, is het tijd om de benodigde voorbereidingen door te nemen. Het volgende gedeelte beschrijft de vereisten en voorwaarden die nodig zijn voor een soepel configuratieproces.

Vereisten en voorwaarden

Voordat je begint met de Mikrotik IPsec Site-to-Site VPN-configuratie, is het belangrijk de benodigde vereisten door te nemen. Dit gedeelte geeft een overzicht van de hardware- en softwarecomponenten, het netwerkontwerp en de basiskennis die nodig zijn voor een vlotte Mikrotik IPsec Site-to-Site VPN-installatie.

Hardware- en softwarevereisten

  • Twee Mikrotik-routers met een actuele versie van RouterOS.
    • Zorg ervoor dat beide routers compatibele versies van RouterOS draaien, omdat de configuratiesyntaxis en beschikbare functies per versie kunnen verschillen.
  • Een stabiele internetverbinding met een vast publiek IP-adres per locatie, of een dynamische DNS (DDNS)-oplossing.
    • Gebruik je dynamische IP-adressen, implementeer dan Dynamic DNS (DDNS) om betrouwbare tunnelverbindingen te garanderen.
    • Stel de routers zo in dat ze hun DDNS-records bijwerken zodra het IP-adres wijzigt.
  • Minimale netwerkapparatuur ter ondersteuning van het configuratieproces, zoals een betrouwbare switch of router voor intern netverkeer.

Overzicht van de netwerkarchitectuur

Een goed doordachte netwerkopzet is belangrijk bij het configureren van een Mikrotik Site-to-Site VPN. Elke locatie moet een eigen IP-adresseringsschema hebben met duidelijk gedefinieerde src address- en dst address-bereiken. Als een router achter een NAT staat, kunnen aanvullende instellingen nodig zijn, zoals NAT-regels en aanpassingen aan chain srcnat.

Bekendheid met begrippen als IPsec-tunnel, traffic selector en address list-configuraties is nuttig tijdens deze Mikrotik IPsec Site-to-Site VPN-configuratie. Basiskennis van netwerkprotocollen en firewallbeheer is ook een voordeel, omdat deze Mikrotik IPsec VPN-installatie het integreren van verschillende netwerkcomponenten vereist om een beveiligde verbinding op te zetten.

Raadpleeg voor meer informatie over netwerkconfiguratie ons artikel over Mikrotik RouterOS-configuratiebasics.

Nu de hardware, software en netwerkbasis op orde zijn, is het tijd om de daadwerkelijke installatie aan te pakken. De volgende handleiding biedt een stapsgewijze configuratie die je begeleidt bij het opzetten van een beveiligde Mikrotik IPsec Site-to-Site VPN-verbinding.

Een Mikrotik IPsec Site-to-Site VPN configureren

Dit gedeelte doorloopt elke fase van de Mikrotik IPsec Site-to-Site VPN-configuratie. Het proces is onderverdeeld in drie hoofdstappen: de initiële installatie, het configureren van IPsec op Mikrotik, en het testen van de VPN-tunnel.

De onderstaande instructies vormen de basis van een solide Mikrotik IPsec Site-to-Site VPN-installatie en bevatten commando's en configuratiedetails voor een betrouwbare Mikrotik IPsec Site-to-Site VPN-configuratie.

Stap 1: Initiële installatie

Begin met het configureren van de basisnetwerkinstellingen op beide Mikrotik-routers. Wijs de juiste IP-adressen toe aan elk apparaat en controleer of elke router bereikbaar is via zijn publieke IP. In een typische Mikrotik IPsec Site-to-Site VPN-configuratie kan een router achter NAT aanvullende NAT-regels en aanpassingen aan chain srcnat vereisen.

  • Controleer of de src- en dst-adresbereiken correct zijn gedefinieerd voor je netwerksegmenten.
  • Een snelle ping-test van de ene naar de andere locatie helpt de verbinding te verifiëren voordat je verdergaat met de gedetailleerde IPsec-configuratie.

Als de tunnel niet tot stand komt:

  • Controleer of de verkeersselectors in het IPsec-beleid overeenkomen met de beoogde bron- en doeladresbereiken.
  • Controleer of de DH-groep en het versleutelingsalgoritme aan beide kanten overeenkomen.
  • Als de routers dynamische DNS-namen gebruiken om externe adressen te resolven, controleer dan of de IP DNS-instellingen correct zijn.

Beveiligingsopmerking: Wees voorzichtig met Pre-Shared Key (PSK)-authenticatie. Deze methode is kwetsbaar voor offline aanvallen, ook in de uitwisselingsmodi 'main' en 'ike2'. Overweeg certificaatgebaseerde authenticatie voor betere beveiliging.

Zorg er ook voor dat beide routers gesynchroniseerd zijn met een nauwkeurige tijdsbron. IPsec is gevoelig voor tijdsverschillen en verkeerd ingestelde systeemklokken kunnen ertoe leiden dat de tunnel niet tot stand komt.

Deze eerste verificatie is essentieel voor een soepele overgang naar de configuratie van de IPsec-tunnel. Het vormt de basis voor de vervolgstappen die de kern vormen van de Mikrotik Site-to-Site VPN-implementatie.

 

Stap 2: IPsec configureren op Mikrotik

Na het controleren van de basisverbinding is de volgende stap het instellen van de IPsec-parameters op elke Mikrotik-router. In deze fase stel je proposals, peers en policies in om de beveiligde tunnel op te zetten. Volg deze stappen voor een volledige Mikrotik IPsec Site-to-Site VPN-configuratie:

IPsec-voorstellen en -profielen aanmaken:

Begin met het definiëren van het IPsec-voorstel. Maak een voorstel aan met het versleutelingsalgoritme (bijv. AES-256) en de Diffie-Hellman (DH)-groep (bijv. modp2048 of modp8192). DH Group 14 (2048-bit) biedt een goede balans tussen beveiliging en prestaties en is daarom de aanbevolen keuze. AES-256 is aan te raden voor een sterker beveiligingsprofiel. Dit voorstel vormt de basis voor de versleutelings- en authenticatieparameters. Gebruik hiervoor een opdracht zoals:

/ip ipsec proposal add name="default-proposal" auth-algorithms=sha1 enc-algorithms=aes-256-cbc dh-group=modp2048

Dit commando legt de basis voor een veilige Mikrotik IPsec VPN-configuratie door een betrouwbare cryptografische standaard in te stellen. Als je omgeving IKEv2 ondersteunt, kun je de parameters aanpassen en exchange-mode=ike2 instellen in de peer-configuratie om te profiteren van de verbeterde beveiligingsfuncties.

IPsec-peers instellen:

Voeg vervolgens de externe peer toe met het ip IPsec peer add address-commando. Voer het openbare IP-adres van de externe router in, samen met eventuele vereiste local-address-parameters. Bijvoorbeeld:

/ip ipsec peer add address=<remote-public-ip> local-address=<local-public-ip> exchange-mode=main nat-traversal=yes dpd-interval=30s dpd-maximum-failures=5

Deze stap legt het externe adres voor de tunnel vast en zorgt voor een stabiele verbinding als onderdeel van de Mikrotik Site-to-Site VPN-configuratie. Als je kiest voor certificaatgebaseerde authenticatie in plaats van pre-shared keys, maak dan een IPsec identity-vermelding aan met dit voorbeeldcommando:

/ip ipsec identity add certificate=<certificate> auth-method=certificate

IPsec-beleid definiëren:

Stel de beleidsregels in die bepalen welk verkeer door de VPN-tunnel wordt versleuteld. Gebruik het commando ip ipsec policy add om de src- en dst-adressen op te geven die de traffic selector vormen. Als je netwerkconfiguratie dit vereist (bijvoorbeeld als de router meerdere lokale interfaces heeft), voeg dan sa-src-address=<local-public-ip> toe om de bron voor security associations eenduidig te definiëren. Een voorbeeldcommando:

/ip ipsec policy add src-address=<local-network> dst-address=<remote-network> sa-src-address=<local-public-ip> sa-dst-address=<remote-public-ip> tunnel=yes action=encrypt proposal=default-proposal

Dit commando vertelt de Mikrotik-router welk verkeer beveiligd moet worden en vormt een belangrijk onderdeel van de Mikrotik IPsec Site-to-Site VPN-configuratie.

Aanvullende Overwegingen

Als een van de routers zich achter een NAT-apparaat bevindt, schakel dan NAT Traversal (NAT-T) in en zorg ervoor dat poort 4500 is toegestaan door de firewall. Dit zorgt ervoor dat IPsec-verkeer NAT-apparaten correct kan passeren. Controleer ook of de traffic selectors juist zijn geconfigureerd om de gewenste datastromen te onderscheppen.

Het inschakelen van Dead Peer Detection (DPD) op de IPsec-peers wordt aanbevolen om verbindingsuitval automatisch te detecteren en te herstellen. De parameters dpd-interval en dpd-maximum-failures regelen dit proces.

Houd er rekening mee dat de syntaxis van opdrachten en de beschikbare parameters kunnen verschillen per RouterOS-versie. Raadpleeg altijd de officiële Mikrotik-documentatie voor versiespecifieke details.

In deze fase draait het om het zorgvuldig uitvoeren van commando's. Een consistente configuratie van de Mikrotik IPsec Site-to-Site VPN vereist dat je elke stap verifieert voordat je verdergaat.

 

Stap 3: De VPN-tunnel testen

Nadat de configuratie is voltooid, test je de VPN-tunnel om te controleren of de Mikrotik IPsec Site-to-Site VPN naar verwachting werkt. Gebruik de ingebouwde Mikrotik-commando's om de status van de IPsec-tunnel te controleren. Door IPsec-pakketten te monitoren en verbindingslogboeken te bekijken, krijg je inzicht in of de tunnel actief is. Een veelgebruikt commando voor verificatie is:

/ip ipsec active-peers print

Dit commando toont de status van de geconfigureerde peers en helpt bij het identificeren van mogelijke problemen.

Let tijdens de testfase op veelvoorkomende problemen, zoals niet-overeenkomende encryptievoorstellen of onjuist geconfigureerde NAT-regels. Als de tunnel niet tot stand komt, controleer dan of de traffic selectors in het commando ip ipsec policy add overeenkomen met de beoogde src address- en dst address-bereiken.

Zorg dat de DH-groep modp2048 en de enc algorithm-instellingen aan beide kanten overeenkomen. Deze stappen zijn essentieel voor een succesvolle Mikrotik IPsec VPN-configuratie en voorkomen vertraging in het installatieproces.

Een gestructureerde testprocedure bevestigt dat de Mikrotik IPsec Site-to-Site VPN veilig en betrouwbaar werkt. Als er problemen blijven bestaan, controleer dan de configuratiestappen en raadpleeg officiële bronnen zoals de VPN Probleemoplossingshandleiding voor aanvullende hulp.

Nu de configuratie is afgerond en de tunnel is geverifieerd, behandelt het volgende gedeelte best practices en tips die de prestaties en beveiliging van je verbinding verder verbeteren.

Best practices en tips voor Mikrotik IPsec Site-to-Site VPN

Een veilig netwerk begint met het volgen van specifieke richtlijnen bij het instellen van een Mikrotik IPsec Site-to-Site VPN. Het is belangrijk om sterke encryptie- en authenticatiemethoden te gebruiken. Een aanbevolen aanpak is AES-256-encryptie in combinatie met pre-shared keys.

Houd de RouterOS-firmware up-to-date om bekende kwetsbaarheden te verhelpen. Stel strikte firewallregels in die IPsec-verkeer alleen toestaan vanuit vertrouwde IP-bereiken, en overweeg het gebruik van certificaten in plaats van PSK voor sterkere authenticatie.

Een regelmatige back-up van de configuratie na een succesvolle installatie biedt ook een snelle hersteloptie als er problemen optreden.

Firewallregels die toegang beperken tot uitsluitend vertrouwde IP-bereiken voegen een extra beveiligingslaag toe. Routers achter NAT vereisen nauwkeurig geconfigureerde NAT-regels om de tunnelstabiliteit te behouden. Het fijn afstellen van parameters zoals traffic selectors en adresseringsschema's zorgt ervoor dat de tunnel de juiste datastromen vastlegt.

Gedetailleerde logboekanalyses met commando's zoals /ip IPsec active-peers print helpen bij het opsporen van veelvoorkomende problemen, zoals niet-overeenkomende encryptievoorstellen of pre-shared keys. Regelmatige verbindingsevaluaties en geplande probleemoplossingssessies ondersteunen optimale prestaties.

Dit alles heeft echter weinig zin zonder een geschikt netwerk en de juiste infrastructuur. Daarom raden we je sterk aan te kiezen voor Cloudzy's Mikrotik VPS. We bieden krachtige CPUs tot 4,2 GHz, 16 GB RAM, 350 GB NVMe SSD-opslag voor razendsnelle gegevensoverdracht en 10 Gbps-verbindingen. Met 99,95% uptime en 24/7 support garanderen we betrouwbaarheid wanneer je die het meest nodig hebt.

 

Laatste Gedachten

Je beschikt nu over alle kennis die nodig is om een Mikrotik IPsec Site-to-Site VPN in te stellen. We hebben het concept en de voordelen van een beveiligde tunnel tussen netwerken besproken, gevolgd door de hardware-, software- en netwerkvereisten die nodig zijn voor een soepele installatie.

Vervolgens hebben we het configuratieproces stap voor stap doorlopen: basisnetwerkinstellingen, configuratie van IPsec-parameters en uitgebreid testen van de VPN-tunnel. We hebben ook best practices en prestatietips behandeld die bijdragen aan een betrouwbare Mikrotik IPsec VPN-configuratie.

Door deze duidelijke en gedetailleerde stappen te volgen, kunnen netwerkbeheerders, IT-professionals en eigenaren van kleine bedrijven een betrouwbare Mikrotik IPsec Site-to-Site VPN-configuratie realiseren. Voor meer informatie en geavanceerde configuraties, bezoek de officiële Mikrotik-documentatie.

Delen

Meer van de blog

Verder lezen.

Een Cloudzy-titelafbeelding voor een MikroTik L2TP VPN-handleiding, met een laptop die via een gloeiende blauw-gouden digitale tunnel met schildpictogrammen verbinding maakt met een serverrack.
Beveiliging & Netwerken

MikroTik L2TP VPN instellen (met IPsec): RouterOS-handleiding (2026)

In deze MikroTik L2TP VPN-configuratie verzorgt L2TP de tunneling terwijl IPsec de versleuteling en integriteit afhandelt. De combinatie geeft je native clientcompatibiliteit zonder externe age

Rexa CyrusRexa Cyrus 9 minuten lezen
Terminalvenster met SSH-waarschuwing over een gewijzigde remote host-identificatie, met de titel Fix Guide en Cloudzy-branding op een donker tealachtergrond.
Beveiliging & Netwerken

Waarschuwing: Remote Host Identification Has Changed en hoe je dit oplost

SSH is een beveiligd netwerkprotocol dat een versleutelde tunnel tussen systemen opzet. Het is populair bij developers die externe toegang tot computers nodig hebben zonder een grafi

Rexa CyrusRexa Cyrus 10 minuten lezen
Illustratie van een DNS-server probleemoplossingshandleiding met waarschuwingssymbolen en een blauwe server op donkere achtergrond voor Linux-naamomzettingsfouten
Beveiliging & Netwerken

Tijdelijke fout bij naamomzetting: wat betekent het en hoe los je het op?

Bij het gebruik van Linux kun je een foutmelding over een tijdelijke naamomzettingsfout tegenkomen wanneer je websites probeert te bezoeken, pakketten wilt bijwerken of taken uitvoert waarvoor een internetverbinding vereist is

Rexa CyrusRexa Cyrus 12 minuten lezen

Klaar om in te zetten? Vanaf $2.48/mnd.

Onafhankelijke cloud, sinds 2008. AMD EPYC, NVMe, 40 Gbps. 14 dagen geld-terug-garantie.