IPsec site-to-site VPN mezi Unifi USG a Mikrotikem
IPsec site-to-site VPN mezi Unifi USG a Mikrotikem
Jak vytvořit IPsec site-to-site VPN mezi Unifi USG a Mikrotikem
Použitý hardware a verze software
- Unifi USG-Ultra v4.0.20
- Network aplikace v8.5.6
- Mikrotik RBD52G-5HacD2HnD (arm)
- RouterOS v7.8
Konfigurace Mikrotiku ve Winboxu
Záložka: IP -> IPsec -> Peers
| Přidat nový | |
|---|---|
| Enabled | ✓ |
| Name | USG-01 |
| Address | Veřejná IP na WANu našeho USG |
| Port | prázné |
| Local Address | Veřejná IP na WANu našeho Mikrotiku |
| Profile | default (následně změnit na profile1) |
| Exchange Mode | main |
| Passive | ne |
| Send INITIAL_CONTACT | ano |
Záložka: IP -> IPsec -> Profiles
| Nový profil | |
|---|---|
| Name | profile1 |
| Hash Algorithms | sha1 |
| Encryption Algorithm | aes-128 |
| DH Group | modp1024 (=DH Group 2), modp2048 |
| Proposal Check | obey |
| Lifetime | 1d 00:00:00 |
| Lifebytes | prázdné |
| Nat Traversal | ne (pokud není za NATem) |
| DPD Interval | 60s |
| DPD Maximum Failures | 5 |
Záložka: IP -> IPsec -> Identities
| Přidat nový | |
|---|---|
| Enabled | ✓ |
| Peer | USG-01 |
| Auth. Method | pre shared key |
| Secret | nakopírujte váš klíč |
| Policy Template Group | default |
| Notrack Chain | prázdné |
| My ID Type | auto |
| Remote ID Type | auto |
| Match By | remote id |
| Mode Configuration | prázdné |
| Generate Policy | no |
Záložka: IP -> IPsec -> Proposals
| Přidat nový | |
|---|---|
| Enabled | ✓ |
| Name | proposal-usg |
| Auth. Algorithms | sha1 |
| Encr. Algorithms | aes-128 cbc |
| aes-256 cbc | |
| aes-128 ctr | |
| Lifetime | prázdné |
| PFS Group | modp1024 |
Záložka: IP -> IPsec -> Policies
- Zakázat default
| Přidat nový IPsec Policy | |
|---|---|
| Enabled | ✓ |
| Src. Address | Adresa interní Mikrotik sítě (celé sítě např. 192.168.1.0/24) |
| Src. Port | prázdné |
| Dst. Address | Adresa interní USG sítě |
| Dst. Port | prázdné |
| Protocol | 255 (all) |
| Action | encrypt |
| Level | unique ( Default je “require”, ale pokud chcete navázat připojení z více subnetů, tak potřebujete “unique”. ) |
| IPsec Protocols | esp |
| Tunnel | ano |
| SA Src. Address | Mikrotik WAN addresa |
| SA Dst. Address | USG WAN addresa |
| Proposal | proposal-usg |
Záložka: IP -> Firewall -> NAT
| Nové NAT Rule | |
|---|---|
| Chain | srcnat |
| Src. Address | LAN síť Mikrotiku |
| Dst. Address | LAN síť USG |
| Action | Accept |
- Postuňte pravidlo ve firewallu nahoru.
Konfigurace Unifi
Settings -> VPN -> Site-to-Site VPN -> Create New
| VPN Type | IPsec |
|---|---|
| Name | mikrotik-usg-vpn |
| Pre-Shared Key | do IP -> IPsec -> Identities - Secret |
| Local IP | WAN port na kterém je veřejná IP |
| Remote IP / Host | Veřejná IP na WANu Mikrotiku |
| Network Configuration | |
|---|---|
| VPN Type | Route based |
| Tunel IP | ne |
| Remote Network(s) | Static |
| Subnet | Adresa interní Mikrotik sítě (x.x.x.0/24) |
| Advanced Options | Manual |
| Key Exchange Version | IKEv1 |
| IKE Encryption | AES-128 |
| IKE Hash | SHA1 |
| DH Group | 2 (14 je default) |
| Lifetime | 28800 |
| ESP Encryption | AES-128 |
| ESP Hash | SHA1 |
| DH Group | 2 |
| Lifetime | 3600 |
| PFS | ano, povolit Prefect Forward Secrecy |
| Local Authentication ID | Auto |
| Remote Authentication ID | Auto |
| Maximum Transmission Unit | Auto |
| Route Distance | 30 je default |
Pokud vše půjde jak má, tak na Mikrotiku bude vidět, jak si zařízení vyměnily certifikáty
Mikrotik -> IPsec -> Installed SAs
| SPI | Src. Address | Dst. Address | Auth. Algorithm | Encr. Algorithm | Encr. Key Size | Current Bytes | |
|---|---|---|---|---|---|---|---|
| EH | xy123z4 | WAN IP Unifi | WAN IP Mikrotiku | sha1 | aes cbc | 128 | 123000 |
| EH | x012y3z4 | WAN IP Mikrotiku | WAN IP Unifi | sha1 | aes cbc | 128 | 321000 |
Zdroje: Github/iisti a Willie Howe
Tento příspěvek je licencován pod CC BY 4.0 autorem.





