如何在 Mikrotik(RouterOS v.6.45 及以上版本)上设置 IKEv2 连接

适用于 VPN Unlimited 用户的指南 

Mikrotik IKEv2 设置让您得以匿名上网,保护连接到路由器的网络流量,并解锁受地理限制的内容。要获取有关 IKEv2 协议的更多信息,请查看我们的详细文章:什么是 IKEv2 协议

本指南详细介绍了如何在 Mikrotik(装有 RouterOS v.6.45 及以上版本)上使用 VPN Unlimited 设置配置 IKEv2 连接。用我们的指南完成您 Mikrotik 客户端上的 VPN 设置,通过 VPN Unlimited 让您的在线体验变得私密、安全且不受限制。

  1. 生成手动 VPN 配置信息
  2. 在 Mikrotik 上配置 IKEv2 连接
  3. 如何只通过 VPN 通道发送所需流量

I. 生成手动 VPN 配置信息 

 

在 MikroTik 路由器上设置 VPN 之前,您需要在 KeepSolid 用户主页 中生成必要的 IKEv2 文件。

为此,请按照我们教程中的几个简单步骤操作:如何手动创建 VPN 配置。 

在那里,您将获得在 Mikrotik 上进一步设置 IKEv2 所需的信息:所选 VPN 服务器的 IP 地址、登录名、密码和证书,您需要将这些信息保存到电脑上。

II. 在 Mikrotik 上配置 IKEv2 连接

 

  1. 进入您 Mikrotik 的 WebFig
  2. 打开 Files(文件),添加您之前在 User Office(用户主页)生成的证书。
  1. 通过 System(系统)> Certificates(证书)> Import(导入)导入您的证书。在 Only File(仅文档)栏对面的下拉菜单中,选择您刚刚添加的证书,然后单击 Import(导入)。 
  1. 导航到 IP > IPsec > Profiles(描述文件)> Add New(添加新文件),在 Mikrotik 路由器上添加新的配置文件按以下方式填写您的新配置文件: 
  • Name(名称):为您的新 VPN 描述文件自定义一个名称
  • Hash Algorithm(哈希算法):sha512
  • Encryption Algorithm(加密算法):aes-256
  • DH Group(DH 群组):modp3072
  • Proposal Check(方案检查):obey(服从) 
  • Lifetime(终身):保留默认的 1d 00:00:00
  • DPD Interval(DPD 间隔):120 
  • DPD Maximum Failures(DPD 最大故障数):

点击 Apply(应用)> OK

  1. 同样在 Ipsec 窗口,前往 Proposals(方案)选项卡,点击 Add New(添加新文件)。按以下内容完成字段:
  • Enable(启用):选中该框
  • Name(名称):输入一个自定义名称,如 KeepSolid-VPN
  • Auth.(认证)Algorithms(认证算法):sha512
  • Enc.(加密)Algorithms(加密算法):aes-256 gcm
  • DH Group(DH 群组):modp3072

点击 Apply(应用)> OK

  1. 导航至 Groups(群组)选项卡,点击 Add New(添加新群组),输入新的群组名称,例如 KeepSolid,然后单击 OK
  2. 现在需要在您的 Mikrotik 路由器上创建一个 IPSec 安全策略。进入 Policies(策略)选项卡,然后单击 Add New(添加新策略)。按照以下内容填写字段,然后按 OK 键: 
  • Enable(启用):选中该框 
  • Src.(来源)Address(地址):保留默认的 0.0.0.0/0
  • Dst.(目标)Address(地址):保留默认的 0.0.0.0/0
  • Protocols(协议):255 (all)
  • Template(模板):勾选该选框
  • Group(群组):默认(确保它是您在步骤 6 中创建的,在我们的示例中即 KeepSolid
  • Action(活动):encrypt(加密)
  • IPsec Protocols(IPsec 协议):esp
  • Proposal(方案):选择您之前创建的方案,在我们的示例中即 KeepSolid-VPN
  1. 进入同一个 IPsec 内的 Mode Configs(模式配置)选项卡,点击 Add New(添加新配置)。输入配置的名称,点击 Apply(应用)> OK
  1.  在 Ipsec > Peers(对等项)选项卡中创建一个 Ipsec 对等项。点击 Add New(添加新对等项),提供以下详细信息,然后点击 Apply(应用)> OK: 
  • Enable(启用):选中该方框
  • Address(地址):输入所选 VPN 服务器的 IP 地址(您可以在生成设置的 IPS 字段中找到它)
  • Profile(描述文件):选择已创建的描述文件,在我们的示例中即 VPN-Unlimited
  • Exchange Mode(交换模式):选择 IKE2
  • Send INITIAL_CONTACT(发送 INITIAL_CONTACT):选中该框 
  1. IPsec > Identities(身份)选项卡,点击 Add New(添加新身份)并按照以下内容填写字段: 
  • Enable(启用):选中该框
  • Peer(对等项):选择您已添加的对等项,如 KeepSolid-VPN
  • Auth.(认证)Method(认证方式):eap
  • EAP Methods(EAP 方式): MS-CHAPv2
  • Certificate(证书):选择您之前加载的 IKEv2 证书
  • Remote certificate(远程证书):none(无)
  • Username(用户名):输入生成的手动 VPN 配置中的登录栏信息
  • Password(密码):输入手动配置中的密码
  • Policy Template Group(策略模板组):选择您创建的策略,在我们的示例中为 KeepSolid
  • My ID Type(我的 ID 类型):auto(自动)
  • Remote ID Type(远程 ID 类型):auto(自动)
  • Match By(适配者):remote id(远程 id)
  • Mode Configuration(模式配置):选择您在步骤 8 中添加的配置的名称
  • Generate Policy(生成策略):port strict(严限端口)

点击 Apply(应用)> OK

  1. 您可以在 IPsec 部分的 Active Peers(活动对等项)Installed SAs(已安装的 SAs)标签上检查已建立的连接。 

要让所有流量发送到通道,您需要使用本地网络创建地址列表。为此,请导航至 Firewall > Address Lists(地址列表),然后点击 Add New(添加新地址)。在 Name(名称)一栏选择您的本地网络,在 Address(地址)栏中输入其 IP 地址和网络前缀长度。

  1. 现在,您需要将此列表分配给模式配置。为此,请前往 IPsec > Mode Configs(模式配置)> KeepSolid-VPN,并在 Src.(来源)前的下拉菜单中选择您刚刚创建的列表。Address List(地址列表)栏。

注意:不要忘记在 Firewall > Filter Rules(规则过滤)列表中禁用“FastTrack”规则。

III. 如何只通过 VPN 通道发送所需流量

 

  1. IPsec > Mode Configs(模式配置)> Add/Edit(添加/编辑)中创建连接标记。
  1. Firewall > Address Lists(地址列表)中,点击 Add New(添加新地址)将所需的 IP 地址包括在地址列表中。 

您可以用相同的地址列表名称添加一个不同的 IP 地址

  1.  前往 Firewall > Mangle 以添加 mangle 规则。点击 Add New(添加)并做出以下更改:
  • Enable(启用):选中该框
  • Chain(链):prerouting(预路由)
  • Dst. Address List(目标地址列表):选择您已创建的地址列表 
  • Action(活动):mark connection(标记连接)
  • New Connection Mark(新连接标记):选择步骤 1 中添加的连接标记

注意:如果您已启用 FastTrack,则需要编辑该规则。在相应的 Connection Mark(连接标记)栏中选择您的连接标记,然后点击 OK。

就这样!您已在 Mikrotik 路由器上成功配置了 IKEv2,现在可以享受到 VPN Unlimited 服务以及快速安全的 IKEv2 协议所带来的所有好处。

现在就开始使用 VPN Unlimited

您免受网络犯罪分子的伤害,保护您的敏感数据,轻松向任何第三方隐藏您的真实身份!