سیستمهای عامل مدرن (مانند ویندوز ۷ و جدیدتر) از استاندارد IKEv2 پشتیبانی میکنند. کلید تبادل اینترنتی (IKE یا IKEv2)، پروتکلی است که برای راهاندازی یک انجمن امنیتی در مجموعه پروتکل IPsec استفاده میشود. در مقایسه با IKE نسخه۱، IKEv2 شامل پیشرفتهایی مانند پشتیبانی از استاندارد Mobility از طریق MOBIKE و قابلیت اطمینان بیشتر است. راهاندازی Mikrotik IKEv2 به شما اجازه میدهد ترافیک اینترنتی ناشناس و ایمن دستگاههای متصل به روتر خود را مدیریت کنید و همچنین محتویات محدودیت جغرافیایی را آنبلاک کنید. در این مطلب به بررسی نحوه راه اندازی ikev2 در مکروتیک خواهیم پرداخت.
مهمترین مزیت عملکردی IKEv2 نسبت به VPNهای L2TP/IPsec این است که L2TP فقط به یک IP منبع برای هر مشتری ارائه میدهد، در حالی که IKEv2 محدودیتی ندارد. اگر مثلا سه لپتاپ ویندوزی که همگی به یک نقطه اتصال اینترنتی (WiFi هتل یا هات اسپات) متصل هشتند، در تلاش برای اتصال به VPN شرکت باشند، فقط آخرین دستگاه متصل شده موفق میشود. یعنی فقط یک لپتاپ. با این حال، میتوان با استفاده از یک نقطه اتصال تلفن همراه برای هر لپ تاپ، این مشکل را حل کرد، اما در این صورت، IP منبع تغییر میکند. همچنین، این گزینه همیشه در دسترس نیست.
ویپیان IKEv2 این مشکل ویپیانهای L2TP را ندارد، بنابراین میتوانید هر تعداد مشتری که میخواهید را به نقطه اتصال، متصل کنید. با این اوصاف، پیکربندی IKEv2 برای اولین بار به مراتب سختتر از L2TP/IPsec است و پیکربندی برای کاربران OSX برای اولین بار، دشوارتر است.
توجه داشته باشید که کانال انتشار نسخه ۶٫۴۱ میکروتیک، مشکلی دارد که منجر به اعلان خطای عدم اعتبار گواهی صادر کننده محلی میشود. گاهی اوقات IKEv2 به خوبی و دقیقا با یک کد متصل میشود. با این حال هنگام استفاده از نسخه ۶٫۴۱، در بسیاری از موارد با خطای “local issuer certificate depth 0” در بخش Mikrotik Log in the IPsec مواجه خواهید شد. برای رفع این مشکل از کانال BugFix/Stable (در حال حاضر ۶٫۳۹۳) استفاده کنید.
روتر میکروتیک در حال تبدیل شدن به یک منبع صدور مجوز است که میتواند گواهی سرور TLS و سپس مجوزهای مربوط به دستگاههای متصل را نیز امضا کند. این یعنی رایانههای متصل توسط دستگاه تایید میشوند نه نام کاربری و رمز عبور. در صورتی که ترجیح میدهید نام کاربری و رمز عبور در سربرگ مجوزهای ماشینی وجود داشته باشد، باید احراز هویت Radius را پیکربندی کنید. برای صادر کردن مجوز، میتوانید با توجه به کد زیر که به عنوان نمونه ذکر شده است، به این روش عمل کنید:
انقضای پیش فرض کلیدها، ۳۶۵ روز (۱ سال) است، بنابراین آن را روی ۳۶۵۰ (۱۰ سال) تنظیم کنید تا از نظر اعتبار به مشکل بر نخورید. آدرس DNS شرکت ارائه دهنده VPN را به عنوان نام رایج تنظیم کنید. به عنوان مثال: vpn.yourdomain.com. در این مثال CA-Crl-Host به عنوان آدرس آیپی LAN دستگاه تنظیم شده است. به این ترتیب ما یک مرکز مدیریت صدور جواز ایجاد میکنیم که اجازه صدور مجوزها و گواهینامهها را ارائه میدهد.
هدف از آموزش راه اندازی ikev2 در میکروتیک این است که سرویس گیرندگان، بحای اینکه آیپی آدرس خود را از سرور DHCP در LAN اصلی به دست آورند، VPN خود را به زیر شبکه متصل کنند. همچنین، این کار به شما اجازه میدهد در صورت نیاز، زیر شبکه سرویس گیرندگان VPN را با قوانین سفارشی مدیریت کنید، که برای کنترل دسترسی یا شکل دادن به ترافیک، بسیار مفید است.
چنانچه پیش از این نیز ذکر شد، ikev2 پروتکلی است که برای راهاندازی یک انجمن امنیتی در مجموعه پروتکل IPsec مورد استفاده قرار میگیرد. راه اندازی ikev2 در میکروتیک را به طور کلی میتوان در سه مرحله خلاصه کرد:
قبل از راهاندازی VPN در روتر میکروتیک، باید تنظیمات IKEv2 را در دفتر کار KeepSolid ایجاد کنید. برای این کار کافی است چند مرحله ساده را پشت سر بگذارید. ابتدا به سیستم User Office خود وارد شوید. سپس گزینه Manage را برای استفاده از خدمات KeepSolid VPN Unlimited فشار دهید و این مراحل را به ترتیب دنبال کنید:
پیکربندی اتصال ikev2 در میکروتیک کمی پیچیده است و نیاز به صرف دقت و توجه دارد. با این حال اگر مراحل راهاندازی و پیکربندی را به درستی یاد گرفته و آنها را درست و به ترتیب اجرا کنید، با مشکل چندانی مواجه نخواهید شد. برای پیکربندی اتصال ikev2 در میکروتیک، به این ترتیب عمل کنید:
در این مرحله باید اطلاعات مورد نیاز برای ایجاد یک پروفایل جدید به روتر میکروتیک را در فیلدهای مشخص شده وارد کنید. برای پیکربندی صحیح اتصال ikrv2، اطلاعات مورد نظر باید صحیح و به این ترتیب درج شوند:
در همان صفحه IPsec، به برگه Proposals بروید و روی Add New کلیک کنید. برای جلوگیری از بروز مشکلات فنی، فیلدهایی که در این مرحله به شما ارائه میشوند نیز باید به شیوه خاصی پر شوند. فیلدهای مربوطه با به این ترتیب پر کنید:
در این مرحله به برگه Groups بروید، گزینه Add New را فشار دهید. نام گروه جدید را وارد کنید و روی OK کلیک کنید. حالا باید یک سیاست IPsec روی روتر میکروتیک خود ایجاد کنید. به برگه Policies رفته و بر روی گزینه Add New کلیک کنید. فیلدها را به این ترتیب پر کرده و روی OK کلیک کنید:
به تب Mode Configs در همان قسمت IPsec بروید و Add New را فشار دهید. نام پیکربندی را وارد کرده و روی Apply OK کلیک کنید. در برگه IPsec è Peers یک همتای IPsec ایجاد کنید. روی گزینه Add New کلیک کنید پس از وارد کردن اطلاعات زیر، روی Apply è OK کلیک کنید:
پس از اینکه تمام مراحل ذکر شده را پشت سر گذاشتید، باید هویت جدیدی ایجاد کنید. برای این کار ابتدا از طریق تب IPsec è Identities گزینه Add New را انتخاب کنید و سپس فیلدهای ارائه شده را به این ترتیب، پر کنید و Apply è OK را انتخاب کنید.
اتصالات ایجاد شده را میتوان از طریق برگههای Active Peers و Installed SAs در بخش IPsec بررسی کرد. برای ارسال تمام ترافیک به تونل، باید لیست آدرس را به وسیله شبکه محلی خود ایجاد کنید. برای این کار از طریق Firewall è Address Lists، گزینه Add New را انتخاب کنید. در قسمت Name، شبکه محلی خود را انتخاب کرده و آدرس IP و طول پیشوند شبکه را در قسمت Address تایپ کنید.
اکنون باید این لیست را به پیکربندی حالت خود اختصاص دهید. برای انجام دادن این کار باید از مسیر IPsec è Mode Configs è KeepSolid-VPN، فهرستی که تازه ایجاد کردید را از منو کشویی روبروی فیلد Src. Address List انتخاب کنید. فراموش نکنید که حتما قانون FastTrack را از طریق آدرس Firewall è Filter Rules غیرفعال کنید.
پس از انجام تمام این مراحل برای راه اندازی ikev2 در میکروتیک باید یاد بگیرد که چگونه فقط ترافیک مورد نیاز خود را از طریق تونل VPN ارسال کنید. برای انجام این کار کافی است مراحل زیر را درست و به ترتیب انجام دهید:
در صورتی که مراحل ذکر شده را به درستی پشت سر گذاشته باشید، باید فیلدهای مورد نیاز برای اضافه کردن قانون Mangle جدید را پر کنید. درست مثل سایر فیلدهای ذکر شده در راهنمای راه اندازی ikev2 در میکروتیک ، این فیلد را نیز باید با اطلاعات مشخصی پر کرد:
نکته مهم این که اگر FastTrack را فعال کردهاید، باید قانون را ویرایش کنید. برای این کار کافی است نشان اتصال خود را در قسمت Connection Mark مربوطه انتخاب کرده و روی گزینه OK کلیک کنید. به این ترتیب راهاندازی ikev2 روی روتر میکروتیک به پایان میرسد.
لازم به ذکر است که اگر به شبکههای کامپیوتری، کاربرد، مزایا و تامین امنیت آنها علاقه دارید، میتوانید با مراجعه به شاپینگ سرور و آموزشهای ارائه شده در زمینه آموزش شبکههای کامپیوتری در رشته مورد علاقه خود تخصص کسب کنید.
روترهای میکروتیک با رابط کاربری RouterOS نسخه ۶٫۴۵ و بعد از آن اجازه ایجاد یک تونل IKEv2 EAP VPN به سرور NordVPN را میدهند. برای راه اندازی ikev2 در میکروتیک با استفاده از Nord Vpn، میتوانید به این ترتیب عمل کنید:
در این مطلب با نحوه راه اندازی ikev2 در میکروتیک آشنا شدیم، اما فراموش نکنید که انجام این کار نسبتا تخصصی محسوب میشود. بنابراین اگر قصد دارید کار خود را به بهترین شکل ممکن انجام دهید، بهتر است ابتدا آموزشهای لازم را فرا بگیرید.
یکی از شیوههای آموزش راه اندازی ikev2 در میکروتیک مراجعه به شاپینگ سرور و مشاهدهی آموزشهای ارائه شده است. در شاپینگ سرور علاوه بر آموزشهای ذکر شده میتوانید از آموزشهای مبانی کامپیوتر، آموزشهای نرمافزاری، آموزش امنیت شبکه و آموزشهای متنوع دیگری بهرهمند شوید. فراموش نکنید که آموزش تخصصی، رمز موفقیت است.
پس از راهاندازی موفقیتآمیز IKEv2 روی MikroTik، موضوع پشتیبانی و نگهداری سیستم اهمیت بالایی پیدا میکند. یک اتصال پایدار و امن نیازمند نظارت پیوسته، بهروزرسانی نرمافزار و بررسی لاگهاست. در ادامه به نکاتی اشاره میکنیم که در طول استفاده روزمره از اتصال VPN باید به آنها توجه کنید:
همیشه از آخرین نسخههای پایدار RouterOS استفاده کنید. MikroTik در نسخههای جدید خود به طور مداوم باگها را اصلاح میکند و بهینهسازیهایی برای عملکرد بهتر IKEv2 ارائه میدهد. برای اطمینان از بهروزرسانی:
/system package update check-for-updates /system package update download /system reboot
لاگهای مربوط به IPsec را بررسی کنید تا از هرگونه خطای احتمالی در اتصال یا احراز هویت مطلع شوید. به مسیر زیر بروید:
/log
در لاگها میتوانید مشکلاتی مانند خطای اعتبارسنجی گواهینامه یا قطعی اتصال VPN را شناسایی کرده و برطرف کنید.
اگر از گواهینامههایی با تاریخ انقضای محدود (مثلاً ۱ ساله) استفاده کردهاید، پیش از انقضای آنها، باید گواهی جدید صادر و در دستگاههای کلاینت و سرور وارد شود. توصیه میشود در زمان صدور گواهی، تاریخ انقضا را تا حد امکان بالا در نظر بگیرید (مثلاً ۱۰ ساله).
میتوانید از اسکریپتهای زمانبندیشده برای تهیه نسخه پشتیبان از پیکربندی MikroTik خود استفاده کنید. این اسکریپتها در صورت بروز مشکل یا اعمال تغییرات اشتباه، امکان بازگردانی سریع تنظیمات را فراهم میکنند.
نمونه اسکریپت بکاپ:
/system scheduler add name=backup interval=1d on-event="/system backup save name=daily-backup" /export file=exported-config
پروتکل IKEv2 با ترکیب امنیت بالا، انعطافپذیری در اتصال چند کاربر همزمان، و پایداری در مواجهه با تغییرات شبکه، یکی از بهترین گزینهها برای راهاندازی VPN روی MikroTik بهشمار میرود. اگرچه راهاندازی آن در مقایسه با L2TP یا PPTP نیازمند دانش فنی بیشتر و دقت بالا در پیکربندی است، اما در بلندمدت امنیت و کارایی بالاتری را ارائه میدهد.
بنابراین، اگر کسبوکار یا شبکهای دارید که نیازمند اتصالهای امن و قابل اطمینان به منابع داخلی است، راهاندازی IKEv2 روی MikroTik میتواند انتخابی هوشمندانه و مقرونبهصرفه باشد.
در عصر حاضر، فناوری اطلاعات و هوش مصنوعی (AI) به سرعت در حال دگرگونسازی جنبههای…
دنیای تکنولوژی همیشه در حال تغییر است و هر روز یک فناوری تازه جایگزین روشهای…
آموزش جامع نصب Django روی اوبونتو مقدمه اگر به دنبال ساخت یک وبسایت یا اپلیکیشن…
آموزش گامبهگام حذف محدودیت Grace Period در Remote Desktop Services یکی از مشکلات رایج در…
پروتکل Remote Desktop Protocol (RDP) یکی از متداولترین روشها برای مدیریت سرورهای ویندوزی از راه…
شبکه های ارتباطی در طی چند دهه اخیر دچار تحولات بنیادینی شده اند. در آغاز،…