Deel dit onderwerp alstublieft!

Mikrotik ovpn site to site configuratie

Mikrotik ovpn site to site configureren is niet zo moeilijk als het lijkt. En als je deze tutorials aandachtig volgt en uitvoert zal je daar meer begrip van krijgen.
OVPN staat voor Open Virtual Private Network en behoort tot één van de veiligste VPN services dat er momenteel bestaat. OVPN heeft een groot voordeel tegenover L2TP-IPSec. dat deze via andere poorten dan de traditionele ovpn poort 1194 kan werken. Dit is zeer interessant als deze poort wordt geblokt door je internet service provider. Je kan bijvoorbeeld gebruik gaan maken van de poort 443 die het https verkeer afhandelt.
Daar staat wel tegenover dat je indien je ovpn wil gaan gebruiken op een laptop, smartphone en dergelijke meer je extra software moet gaan installeren op dit toestel.
Daarom is het makkelijker om een klein Mikrotik toestel te gaan gebruiken als ovpn-cliënt. Bijvoorbeeld de mAP2nD zou daar perfect aan voldoen. Dit is de reden dat ik hier de Mikrotik ovpn site to site configuratie ga tonen.

Mikrotik ovpn

Wat zijn de belangrijkste factoren om deze VPN op te bouwen

Mikrotik ovpn word met het TCP protocol afgehandeld.  Het Transmission Control Protocol is een verbinding georiënteerd protocol. Dit wil zeggen dat er tussen de zender en ontvanger steeds een verbinding moet zijn vooraleer er uitwisselingen van data verkeer kunnen plaatsvinden. Dit heeft wel een voordeel dat deze vorm betrouwbaarder is tegenover het op het UDP protocol gebaseerde vpn. Ieder verzonden pakket wordt gecontroleerd of deze zijn bestemming heeft bereikt en zo niet wordt deze nogmaals verzonden. Doch dit heeft effect op de data snelheid van de Mikrotik ovpn site to site verbinding. Maar je kan er wel zeker van zijn dat de data gegevens correct worden afgeleverd bij de ontvanger. UDP is een connectionless protocol en werkt daardoor veel vlugger. Dit protocol controleert niets of de data pakketten goed zijn aangekomen of niet. en blijft onvoorwaardelijk de data pakketten doorsturen. Binnenkort gaat Mikrotik Wire guard op de routers gaan implementeren. Dit om nog meer veiligheid en data snelheid te garanderen. 

Mikrotik ovpn authentication en encryption

Mikrotik ovpn kan met verschillende algoritmes overweg zoals je kan zien sha1. Sha staat voor Secure Hash Algorithm en md5 dat staat voor Message Digest Algorythm. Beiden zijn zeer betrouwbaar maar mijn keuze gaat toch meer uit naar sha1. Beiden zijn te gebruiken in de Mikrotik ovpn site to site configuratie.

Cipher's kan je ook verschillende gebruiken. Het blowfish algoritme is minder veiliger dan het AES algoritme daardoor is mijn keuze vlug gemaakt.  AES staat voor Advanced Encryption Standard. Let wel op hoe hoger het getal bijvoorbeeld AES 256 des te trager de ovpn site to site verbinding gaat zijn. Doch veiligheid staat bij mij op de eerste plaats als het om gevoelige data gaat. Ik toon je dan ook de ovpn site to site configuratie met het AES 256 algoritme, maar dit kan je gaan wijzigen.

Waarvoor zou je ovpn site to site nu gaan gebruiken

Indien je gebruik maakt van een publieke hotspot of een publiek accespoint is dat zeer aangewezen. Daar er altijd pogingen worden ondernomen om je gegevens te kunnen onderscheppen.  Je moet nu ook niet paranoïde gaan worden maar door een vpn te gaan gebruiken kunnen deze kwaadwilligen je data niet gaan uitlezen.

Je wil met je thuisnetwerk verbinden vanaf één of ander hotel of een andere locatie en je wil je gemaakte foto's op je NAS gaan uploaden. Ik noem maar wat.

Een tweede voorbeeld is als je een bedrijf hebt en je hebt nog een bijkantoor dan kan je deze veilig gaan verbinden met elkaar en dit geheel geëncrypteerd.
En dit zodat deze in eenzelfde netwerk zit. Handig en veilig toch?   Of neem nu dat je een restaurant of een zaak heeft. Dan kan je het kassa systeem via een VPN verbinding laten gebeuren. 

Mikrotik ovpn site to site configuratie in de praktijk

In deze tutorial zie je hoe je de Mikrotik certificaten moet aanmaken en importeren in de Mikrotik ovpn-client. En dit op een duidelijke manier.
OVPN certificaten zijn nodig om zowel de ovpn-server als de ovpn-client te authenticeren. Deze certificaten zorgen ervoor dat beide toestellen elkaar kunnen authenticeren .

In deze tutorial worden de certificaten aangemaakt met vaste IP-adressen die de router heeft verkregen maar je kan ook de localhost gaan gebruiken.
127.0.0.1 en deze verwijst naar het loopback adres van de router zelf. Dit zal ervoor zorgen als je router een ander IP-adres verkrijgt van je ISP het certificaat steeds geldig blijft.
 

Gebruik maken van deze Mikrotik certificaten zijn goed genoeg om deze configuratie te verwezenlijken. Wil je via een extern bedrijf je certificaten aanmaken werkt dit uiteraard ook maar daar hangt waarschijnlijk een prijskaartje aan vast.

Deze video laat je de volledige ovpn site to site configuratie zien en deze is eveneens zeer duidelijk geïllustreerd. Daarom hoop ik dat je deze tutorial ter harte neemt en deelt op sociaal media. Ik wens je veel plezier met het aanmaken van deze ovpn site to site configuratie op de Mikrotik router. 

Mikrotik OVPN site to site routing probleem oplossing

Daar Mikrotik geen interfaces identificeert maar er een numeriek ID aan geeft treed er een probleem op bij het uitschakelen van de ovpn-client. De ovpn-interface verdwijnt en als deze terug komt is het numeriek ID gewijzigd. Dit betekend dat je geen routing meer hebt naar je thuis router. 

Om dit probleem op te lossen heb ik hier nog een korte tutorial aangemaakt. Deze zal je zeker en vast appreciëren. 

Steun Wirelessinfo.be

Om de hosting kosten en de nodige plug-ins te helpen betalen stort een kleine bijdrage

Please follow and like us:

Deze website maakt gebruik van cookies. Door deze site te blijven gebruiken, accepteert u het gebruik van deze cookies.