giảm giá 50% tất cả các kế hoạch, thời gian có hạn. Bắt đầu lúc $2.48/mo
còn 10 phút
Bảo mật & Mạng

Mikrotik IPsec VPN Site to Site: Hướng dẫn từng bước

Nick bạc By Nick bạc đọc 10 phút Cập nhật ngày 1 tháng 5 năm 2025
Mikrotik IPsec Site-to-Site VPN là phương pháp kết nối an toàn hai mạng riêng biệt bằng cách sử dụng mã hóa IPsec trên bộ định tuyến Mikrotik.

VPN site-to-site là một phương pháp đáng tin cậy để kết nối an toàn các mạng riêng biệt qua Internet. Trong hướng dẫn này, chúng tôi trình bày một cách tiếp cận thực tế để thiết lập VPN Site-to-Site Mikrotik IPsec.

Bài viết này bao gồm tất cả các bước cần thiết để định cấu hình kết nối giữa hai bộ định tuyến Mikrotik và giải thích rõ ràng các khái niệm cơ bản. Cuộc thảo luận của chúng tôi xoay quanh những điều cơ bản về IPsec, nêu bật cách nó bảo mật việc trao đổi dữ liệu bằng mã hóa và xác thực mà không có quá nhiều chi tiết kỹ thuật.

VPN Site-to-Site của Mikrotik IPsec là gì?

Mikrotik IPsec Site-to-Site VPN là phương pháp kết nối an toàn hai mạng riêng biệt bằng cách sử dụng mã hóa IPsec trên bộ định tuyến Mikrotik. Cấu hình này tạo ra một đường hầm bảo mật chuyên dụng tạo điều kiện liên lạc giữa các văn phòng hoặc mạng từ xa, giúp việc chia sẻ dữ liệu trở nên an toàn và hiệu quả.

Với cấu hình VPN site-to-site Mikrotik IPsec, quản trị viên mạng có thể thiết lập các kênh bảo mật để bảo vệ tính toàn vẹn của dữ liệu và cung cấp xác thực chắc chắn. Bộ định tuyến Mikrotik được công nhận về độ tin cậy và tính linh hoạt trong việc quản lý lưu lượng mạng.

Giải pháp VPN Site-to-Site của Mikrotik này sử dụng các giao thức mã hóa nâng cao để bảo mật việc truyền dữ liệu qua mạng công cộng. Thiết lập Mikrotik IPsec VPN dựa trên các cấu hình chính, chẳng hạn như tạo hồ sơ bảo mật và xác định bộ chọn lưu lượng, để triển khai VPN đầy đủ chức năng.

Những lợi ích chính của thiết lập này bao gồm:

  • Truyền dữ liệu an toàn thông qua mã hóa mạnh mẽ.
  • Tính toàn vẹn dữ liệu được xác minh bằng các phương pháp xác thực đáng tin cậy.
  • Cấu hình đơn giản hóa với sự hỗ trợ cho các quy tắc NAT và bộ chọn lưu lượng.
  • Kết nối từ xa hiệu quả cho các mạng phân tán.

Nhìn chung, cấu hình VPN site-to-site của Mikrotik IPsec cung cấp một giải pháp đáng tin cậy kết hợp bảo mật đáng tin cậy và quản lý đơn giản. Nó bảo vệ thông tin nhạy cảm và cho phép liên lạc suôn sẻ giữa các mạng cách nhau về mặt địa lý, khiến nó trở thành công cụ có giá trị cho quản trị viên mạng, chuyên gia CNTT và chủ doanh nghiệp nhỏ.

Với sự hiểu biết rõ ràng về khái niệm và lợi ích của VPN Site-to-Site Mikrotik IPsec, đã đến lúc xem lại nền tảng cần thiết. Phần sau đây phác thảo các điều kiện tiên quyết và yêu cầu tạo tiền đề cho quá trình cấu hình suôn sẻ.

Điều kiện tiên quyết và yêu cầu

Trước khi bắt đầu cấu hình Mikrotik IPsec Site-to-Site VPN, điều quan trọng là phải xem xét các điều kiện tiên quyết và yêu cầu cần thiết. Phần này tóm tắt các thành phần phần cứng và phần mềm, cùng với thiết kế mạng và kiến ​​thức cơ bản cần thiết để thiết lập VPN Site-to-Site Mikrotik IPsec suôn sẻ.

Yêu cầu phần cứng và phần mềm

  • Hai bộ định tuyến Mikrotik chạy phiên bản cập nhật của RouterOS.
    • Đảm bảo cả hai bộ định tuyến đều đang chạy các phiên bản RouterOS tương thích, vì cú pháp cấu hình và tính khả dụng của tính năng có thể khác nhau giữa các phiên bản.
  • Kết nối Internet ổn định với địa chỉ IP công cộng cố định cho từng trang web hoặc giải pháp DNS động (DDNS).
    • Nếu sử dụng địa chỉ IP động, hãy triển khai DNS động (DDNS) để duy trì việc thiết lập đường hầm đáng tin cậy.
    • Định cấu hình bộ định tuyến để cập nhật bản ghi DDNS của chúng khi thay đổi địa chỉ IP.
  • Các thiết bị mạng tối thiểu để hỗ trợ quá trình cấu hình, chẳng hạn như bộ chuyển mạch hoặc bộ định tuyến đáng tin cậy cho mạng nội bộ.

Tổng quan về kiến ​​trúc mạng

Bố cục mạng được quy hoạch tốt đóng một vai trò quan trọng trong việc định cấu hình VPN Site-to-Site của Mikrotik. Mỗi vị trí phải có sơ đồ địa chỉ IP riêng với phạm vi địa chỉ src và dst được xác định rõ ràng. Nếu bộ định tuyến được đặt phía sau NAT, các cài đặt bổ sung như quy tắc NAT và điều chỉnh chuỗi srcnat có thể cần thiết.

Việc làm quen với các khái niệm như đường hầm IPsec, bộ chọn lưu lượng và cấu hình danh sách địa chỉ sẽ hữu ích trong quá trình cấu hình VPN Site-to-Site Mikrotik IPsec này. Ngoài ra, việc nắm bắt cơ bản về các giao thức mạng và quản lý tường lửa cũng có lợi vì thiết lập Mikrotik IPsec VPN này bao gồm việc tích hợp nhiều thành phần mạng khác nhau để tạo kết nối an toàn.

Để biết thêm thông tin chi tiết về cấu hình mạng, hãy tham khảo Bài viết cơ bản về cấu hình Mikrotik RouterOS.

Sau khi thiết lập các nguyên tắc cơ bản về phần cứng, phần mềm và mạng, bước tiếp theo là đi sâu vào thiết lập thực tế. Hướng dẫn sau đây cung cấp cấu hình từng bước hướng dẫn bạn cách thiết lập kết nối VPN Site-to-Site Mikrotik IPsec an toàn.

Cách định cấu hình VPN Site-to-Site Mikrotik IPsec

Phần này sẽ hướng dẫn từng giai đoạn của cấu hình VPN Site-to-Site của Mikrotik IPsec. Quá trình này được chia thành ba bước chính: thiết lập ban đầu, định cấu hình IPsec trên Mikrotik và kiểm tra đường hầm VPN.

Các hướng dẫn bên dưới tạo thành nền tảng cho việc thiết lập VPN Site-to-Site Mikrotik IPsec vững chắc và kết hợp các lệnh cũng như chi tiết cấu hình để có cấu hình VPN Site-to-Site Mikrotik IPsec đáng tin cậy.

Bước 1: Thiết lập ban đầu

Bắt đầu bằng cách định cấu hình cài đặt mạng cơ bản trên cả hai bộ định tuyến Mikrotik. Chỉ định địa chỉ IP thích hợp cho từng thiết bị và xác minh rằng mỗi bộ định tuyến đều có thể truy cập được thông qua IP công cộng của nó. Trong cấu hình VPN Site-to-Site Mikrotik IPsec điển hình, bộ định tuyến được đặt phía sau NAT có thể yêu cầu các quy tắc NAT bổ sung và điều chỉnh chuỗi srcnat.

  • Xác nhận rằng phạm vi địa chỉ src và dst được xác định chính xác cho các phân đoạn mạng của bạn.
  • Kiểm tra ping nhanh từ trang này sang trang khác giúp xác minh kết nối trước khi chuyển sang cấu hình IPsec chi tiết.

Nếu đường hầm không được thiết lập:

  • Kiểm tra xem bộ chọn lưu lượng truy cập trong chính sách IPsec có khớp với phạm vi địa chỉ nguồn và đích dự kiến ​​hay không.
  • Xác nhận rằng cài đặt thuật toán mã hóa và nhóm DH nhất quán ở cả hai đầu.
  • Nếu bộ định tuyến sử dụng tên DNS động để phân giải địa chỉ từ xa, hãy kiểm tra xem cài đặt IP DNS có chính xác không.

Cân nhắc về bảo mật: Hãy thận trọng khi sử dụng xác thực Khóa chia sẻ trước (PSK), vì nó đã biết đến các lỗ hổng bảo mật cho các cuộc tấn công ngoại tuyến, ngay cả trong chế độ trao đổi 'chính' và 'ike2'. Hãy cân nhắc việc sử dụng xác thực dựa trên chứng chỉ để tăng cường bảo mật.

Ngoài ra, cả hai bộ định tuyến phải được đồng bộ hóa với các nguồn thời gian chính xác vì IPsec rất nhạy cảm với sự khác biệt về thời gian. Đồng hồ hệ thống bị sai lệch có thể gây ra lỗi khi thiết lập đường hầm.

Xác minh ban đầu này là chìa khóa để chuyển đổi suôn sẻ sang cấu hình đường hầm IPsec. Nó đặt nền tảng cho các lệnh tiếp theo tạo thành cốt lõi của việc triển khai VPN Site-to-Site của Mikrotik.

 

Bước 2: Định cấu hình IPsec trên Mikrotik

Sau khi xác minh kết nối cơ bản, bước tiếp theo là định cấu hình các tham số IPsec trên mỗi bộ định tuyến Mikrotik. Giai đoạn này liên quan đến việc thiết lập các đề xuất, đồng nghiệp và chính sách để thiết lập đường hầm an toàn. Thực hiện theo các bước phụ sau để có cấu hình VPN Site-to-Site Mikrotik IPsec kỹ lưỡng:

Tạo đề xuất và hồ sơ IPsec:

Bắt đầu quá trình bằng cách xác định đề xuất IPsec. Sử dụng lệnh để tạo đề xuất chỉ định thuật toán mã hóa (ví dụ: AES-256) và nhóm Diffie-Hellman (DH) (ví dụ: modp2048 hoặc modp8192). DH Nhóm 14 (2048-bit) được khuyến nghị để cân bằng giữa bảo mật và hiệu suất. Nên sử dụng AES-256 để có hồ sơ bảo mật mạnh mẽ hơn. Đề xuất này đóng vai trò là cơ sở cho các tham số mã hóa và xác thực. Bạn có thể sử dụng một lệnh như:

/ip ipsec đề xuất thêm tên=”default-proposal” auth-algorithms=sha1 enc-algorithms=aes-256-cbc dh-group=modp2048

Lệnh này tạo tiền đề cho cấu hình Mikrotik IPsec VPN an toàn bằng cách thiết lập tiêu chuẩn mật mã đáng tin cậy. Đối với các môi trường hỗ trợ IKEv2, bạn có thể điều chỉnh các tham số và chọn Exchange-mode=ike2 trong cấu hình ngang hàng để hưởng lợi từ các tính năng bảo mật nâng cao của nó.

Thiết lập IPsec ngang hàng:

Tiếp theo, thêm thiết bị ngang hàng từ xa bằng lệnh ip IPsec ngang hàng thêm địa chỉ. Nhập IP công cộng của bộ định tuyến từ xa cùng với mọi thông số địa chỉ cục bộ cần thiết. Ví dụ:

/ip ipsec ngang hàng thêm địa chỉ=<remote-public-ip> local-address=<local-public-ip> Exchange-mode=main nat-traversal=yes dpd-interval=30s dpd-maximum-failures=5

Bước này xác định địa chỉ từ xa cho đường hầm và giúp tạo kết nối ổn định như một phần của thiết lập VPN Site-to-Site Mikrotik. Nếu chọn xác thực dựa trên chứng chỉ thay vì khóa chia sẻ trước, hãy định cấu hình mục nhập nhận dạng IPsec bằng lệnh mẫu này:

/ip ipsec nhận dạng thêm chứng chỉ=<certificate> auth-method=certificate

Xác định chính sách IPsec:

Thiết lập các chính sách quy định lưu lượng truy cập nào sẽ được mã hóa bởi đường hầm VPN. Sử dụng lệnh thêm chính sách ip ipsec để chỉ định địa chỉ src và dst tạo thành bộ chọn lưu lượng. Nếu thiết lập mạng của bạn yêu cầu nó (ví dụ: nếu bộ định tuyến có nhiều giao diện cục bộ), hãy thêm sa-src-address=<local-public-ip> để xác định rõ nguồn cho các liên kết bảo mật. Một lệnh mẫu có thể là:

/ip chính sách ipsec thêm src-address=<local-network> dst-address=<remote-network> sa-src-address=<local-public-ip> sa-dst-address=<remote-public-ip> Tunnel=yes action=encrypt đề xuất=default-proposal

Lệnh này cho bộ định tuyến Mikrotik biết lưu lượng nào cần bảo mật, tạo thành một phần quan trọng trong cấu hình VPN Site-to-Site của Mikrotik IPsec.

Cân nhắc bổ sung:

Nếu một trong hai bộ định tuyến nằm phía sau thiết bị NAT, hãy bật NAT Traversal (NAT-T) và đảm bảo rằng cổng UDP 4500 được cho phép đi qua tường lửa. Điều này cho phép lưu lượng IPsec đi qua các thiết bị NAT thành công. Xác minh rằng bộ chọn lưu lượng truy cập được định cấu hình đúng cách để nắm bắt các luồng dữ liệu dự định.

Nên bật Phát hiện mạng ngang hàng chết (DPD) trên các máy ngang hàng IPsec để tự động phát hiện và khôi phục sau khi mất kết nối. Các tham số dpd-interval và dpd-maximum-failures giúp quản lý quá trình này.

Hãy nhớ rằng một số cú pháp lệnh và tham số khả dụng có thể khác nhau giữa các phiên bản RouterOS. Luôn tham khảo tài liệu chính thức của Mikrotik để biết chi tiết về phiên bản cụ thể.

Ở giai đoạn này, trọng tâm là áp dụng các lệnh một cách cẩn thận. Quy trình cấu hình VPN Site-to-Site nhất quán của Mikrotik IPsec yêu cầu xác minh từng bước trước khi chuyển sang bước tiếp theo.

 

Bước 3: Kiểm tra đường hầm VPN

Sau khi cấu hình hoàn tất, hãy kiểm tra đường hầm VPN để xác minh rằng VPN Site-to-Site của Mikrotik IPsec hoạt động như mong đợi. Sử dụng các lệnh Mikrotik tích hợp để kiểm tra trạng thái của đường hầm IPsec. Việc giám sát các gói IPsec và xem lại nhật ký kết nối sẽ cung cấp thông tin chi tiết về việc đường hầm có hoạt động hay không. Một lệnh điển hình được sử dụng để xác minh có thể là:

/ip ipsec in ngang hàng hoạt động

Lệnh này hiển thị trạng thái của các thiết bị ngang hàng được định cấu hình và hỗ trợ xác định các sự cố tiềm ẩn.

Trong giai đoạn thử nghiệm, hãy chú ý đến các vấn đề thường gặp như đề xuất mã hóa không khớp hoặc các quy tắc NAT được cấu hình không chính xác. Nếu đường hầm không được thiết lập, hãy kiểm tra xem bộ chọn lưu lượng trong lệnh thêm chính sách ip ipsec có khớp với phạm vi địa chỉ src và dst dự kiến ​​hay không.

Xác nhận rằng cài đặt thuật toán modp2048 và enc của nhóm DH khớp ở cả hai đầu. Các bước khắc phục sự cố này rất quan trọng để cấu hình Mikrotik IPsec VPN thành công và giúp tránh sự chậm trễ trong quá trình thiết lập.

Quy trình kiểm tra có hệ thống sẽ xác nhận rằng VPN Site-to-Site của Mikrotik IPsec hoạt động an toàn và đáng tin cậy. Nếu vẫn còn vấn đề, hãy xem lại các bước cấu hình và tham khảo các tài nguyên chính thức như Hướng dẫn khắc phục sự cố VPN để được trợ giúp thêm.

Khi quá trình cấu hình đã hoàn tất và đường hầm đã được xác minh, phần tiếp theo sẽ cung cấp các mẹo và phương pháp hay nhất giúp nâng cao hơn nữa hiệu suất và tính bảo mật cho kết nối của bạn.

Các mẹo và phương pháp hay nhất dành cho VPN Site-to-Site của Mikrotik IPsec

Mạng an toàn được hưởng lợi từ việc tuân theo các nguyên tắc cụ thể trong quá trình thiết lập VPN Site-to-Site Mikrotik IPsec. Điều quan trọng là phải áp dụng các biện pháp xác thực và mã hóa mạnh mẽ; một phương pháp được khuyến nghị là sử dụng mã hóa AES-256 cùng với các khóa chia sẻ trước.

Thường xuyên cập nhật chương trình cơ sở RouterOS để vá các lỗ hổng đã biết. Triển khai các quy tắc tường lửa nghiêm ngặt để chỉ cho phép lưu lượng IPsec từ các dải IP đáng tin cậy và xem xét sử dụng các phương pháp xác thực mạnh hơn, chẳng hạn như chứng chỉ, qua PSK.

Sao lưu cấu hình một cách có hệ thống sau khi thiết lập thành công cũng cung cấp tùy chọn khôi phục nhanh chóng trong trường hợp có bất kỳ sự cố nào phát sinh.

Các quy tắc tường lửa chỉ hạn chế quyền truy cập vào các dải IP đáng tin cậy sẽ bổ sung thêm một lớp bảo vệ. Các bộ định tuyến đặt phía sau NAT yêu cầu cấu hình các quy tắc NAT cẩn thận để duy trì sự ổn định của đường hầm. Các tham số tinh chỉnh như bộ chọn lưu lượng và sơ đồ địa chỉ đảm bảo rằng đường hầm nắm bắt được các luồng dữ liệu chính xác.

Đánh giá nhật ký chi tiết bằng cách sử dụng các lệnh như /ip IPsec active-peers print hỗ trợ xác định các vấn đề phổ biến như đề xuất mã hóa hoặc khóa chia sẻ trước không khớp. Đánh giá kết nối thường xuyên và các phiên khắc phục sự cố theo lịch sẽ hỗ trợ thêm cho hiệu suất tối ưu.

Tuy nhiên, điều này không thực sự quan trọng nếu bạn không có mạng và cơ sở hạ tầng phù hợp. Đó là lý do tại sao chúng tôi thực sự khuyên bạn nên chọn VPS Mikrotik của Cloudzy. Chúng tôi cung cấp CPU mạnh mẽ lên tới 4,2 GHz, RAM 16 GB, bộ lưu trữ SSD NVMe 350 GB để truyền dữ liệu nhanh như chớp và kết nối 10 Gbps. Với 99,95% thời gian hoạt động và hỗ trợ 24/7, chúng tôi đảm bảo độ tin cậy khi bạn cần nhất.

 

suy nghĩ cuối cùng

Bây giờ bạn đã biết mọi thứ cần thiết để thiết lập VPN Site-to-Site Mikrotik IPsec. Chúng tôi đã xem xét tổng quan ngắn gọn về khái niệm và lợi ích của đường hầm an toàn giữa các mạng, sau đó là xem xét các điều kiện tiên quyết về phần cứng, phần mềm và mạng cần thiết để thiết lập suôn sẻ.

Sau đó, chúng tôi trình bày chi tiết quy trình cấu hình bằng cách chia nó thành các giai đoạn riêng biệt: thiết lập mạng cơ bản, cấu hình tham số IPsec và kiểm tra kỹ lưỡng đường hầm VPN. Chúng tôi cũng đề cập đến các phương pháp hay nhất và mẹo về hiệu suất hỗ trợ thiết lập Mikrotik IPsec VPN đáng tin cậy.

Bằng cách làm theo các bước rõ ràng và chi tiết này, quản trị viên mạng, chuyên gia CNTT và chủ doanh nghiệp nhỏ có thể đạt được cấu hình VPN Site-to-Site Mikrotik IPsec đáng tin cậy. Để biết thêm thông tin chi tiết và cấu hình nâng cao, vui lòng truy cập Tài liệu chính thức của Mikrotik.

Chia sẻ

Thêm từ blog

Hãy tiếp tục đọc.

Hình ảnh tiêu đề Cloudzy cho hướng dẫn MikroTik L2TP VPN, hiển thị một máy tính xách tay đang kết nối với giá đỡ máy chủ thông qua đường hầm kỹ thuật số màu xanh và vàng phát sáng với các biểu tượng chiếc khiên.
Bảo mật & Mạng

Thiết lập VPN MikroTik L2TP (với IPsec): Hướng dẫn về RouterOS (2026)

Trong thiết lập VPN MikroTik L2TP này, L2TP xử lý đường hầm trong khi IPsec xử lý mã hóa và tính toàn vẹn; việc ghép nối chúng mang lại cho bạn khả năng tương thích với máy khách gốc mà không cần đến độ tuổi của bên thứ ba

Rexa CyrusRexa Cyrus đọc 9 phút
Cửa sổ terminal hiển thị thông báo cảnh báo SSH về thay đổi nhận dạng máy chủ từ xa, với tiêu đề Hướng dẫn sửa lỗi và nhãn hiệu Cloudzy trên nền xanh mòng két tối.
Bảo mật & Mạng

Cảnh báo: Nhận dạng máy chủ từ xa đã thay đổi và cách khắc phục

SSH là một giao thức mạng an toàn tạo ra một đường hầm được mã hóa giữa các hệ thống. Nó vẫn phổ biến với các nhà phát triển cần truy cập từ xa vào máy tính mà không cần đồ họa.

Rexa CyrusRexa Cyrus đọc 10 phút
Minh họa hướng dẫn khắc phục sự cố máy chủ DNS với các biểu tượng cảnh báo và máy chủ màu xanh trên nền tối đối với lỗi phân giải tên Linux
Bảo mật & Mạng

Lỗi tạm thời trong việc phân giải tên: Ý nghĩa của nó và cách khắc phục?

Trong khi sử dụng Linux, bạn có thể gặp phải lỗi tạm thời về lỗi phân giải tên khi cố gắng truy cập các trang web, cập nhật gói hoặc thực thi các tác vụ yêu cầu kết nối internet.

Rexa CyrusRexa Cyrus đọc 12 phút

Sẵn sàng triển khai? Từ $2,48/tháng.

Đám mây độc lập, kể từ năm 2008. AMD EPYC, NVMe, 40 Gbps. Hoàn tiền trong 14 ngày.