Příspěvek

IPsec site-to-site VPN mezi Unifi USG a Mikrotikem

IPsec site-to-site VPN mezi Unifi USG a Mikrotikem

Jak vytvořit IPsec site-to-site VPN mezi Unifi USG a Mikrotikem

Použitý hardware a verze software

  • Unifi USG-Ultra v4.0.20
  • Network aplikace v8.5.6
  • Mikrotik RBD52G-5HacD2HnD (arm)
  • RouterOS v7.8

Konfigurace Mikrotiku ve Winboxu


Záložka: IP -> IPsec -> Peers

Přidat nový 
Enabled
NameUSG-01
AddressVeřejná IP na WANu našeho USG
Portprázné
Local AddressVeřejná IP na WANu našeho Mikrotiku
Profiledefault (následně změnit na profile1)
Exchange Modemain
Passivene
Send INITIAL_CONTACTano

peer

Záložka: IP -> IPsec -> Profiles

Nový profil 
Nameprofile1
Hash Algorithmssha1
Encryption Algorithmaes-128
DH Groupmodp1024 (=DH Group 2), modp2048
Proposal Checkobey
Lifetime1d 00:00:00
Lifebytesprázdné
Nat Traversalne (pokud není za NATem)
DPD Interval60s
DPD Maximum Failures5

profile

Záložka: IP -> IPsec -> Identities

Přidat nový 
Enabled
PeerUSG-01
Auth. Methodpre shared key
Secretnakopírujte váš klíč
Policy Template Groupdefault
Notrack Chainprázdné
My ID Typeauto
Remote ID Typeauto
Match Byremote id
Mode Configurationprázdné
Generate Policyno

identity

Záložka: IP -> IPsec -> Proposals

Přidat nový 
Enabled
Nameproposal-usg
Auth. Algorithmssha1
Encr. Algorithmsaes-128 cbc
 aes-256 cbc
 aes-128 ctr
Lifetimeprázdné
PFS Groupmodp1024

proposal

Záložka: IP -> IPsec -> Policies

  • Zakázat default
Přidat nový IPsec Policy 
Enabled
Src. AddressAdresa interní Mikrotik sítě (celé sítě např. 192.168.1.0/24)
Src. Portprázdné
Dst. AddressAdresa interní USG sítě
Dst. Portprázdné
Protocol255 (all)
Actionencrypt
Levelunique ( Default je “require”, ale pokud chcete navázat připojení z více subnetů, tak potřebujete “unique”. )
IPsec Protocolsesp
Tunnelano
SA Src. AddressMikrotik WAN addresa
SA Dst. AddressUSG WAN addresa
Proposalproposal-usg

Záložka: IP -> Firewall -> NAT

Nové NAT Rule 
Chainsrcnat
Src. AddressLAN síť Mikrotiku
Dst. AddressLAN síť USG
ActionAccept
  • Postuňte pravidlo ve firewallu nahoru.

Konfigurace Unifi

Settings -> VPN -> Site-to-Site VPN -> Create New

VPN TypeIPsec
Namemikrotik-usg-vpn
Pre-Shared Keydo IP -> IPsec -> Identities - Secret
Local IPWAN port na kterém je veřejná IP
Remote IP / HostVeřejná IP na WANu Mikrotiku
Network Configuration 
VPN TypeRoute based
Tunel IPne
Remote Network(s)Static
SubnetAdresa interní Mikrotik sítě (x.x.x.0/24)
Advanced OptionsManual
Key Exchange VersionIKEv1
IKE EncryptionAES-128
IKE HashSHA1
DH Group2 (14 je default)
Lifetime28800
ESP EncryptionAES-128
ESP HashSHA1
DH Group2
Lifetime3600
PFSano, povolit Prefect Forward Secrecy
Local Authentication IDAuto
Remote Authentication IDAuto
Maximum Transmission UnitAuto
Route Distance30 je default

site-to-site

Pokud vše půjde jak má, tak na Mikrotiku bude vidět, jak si zařízení vyměnily certifikáty

Mikrotik -> IPsec -> Installed SAs

 SPISrc. AddressDst. AddressAuth. AlgorithmEncr. AlgorithmEncr. Key SizeCurrent Bytes
EHxy123z4WAN IP UnifiWAN IP Mikrotikusha1aes cbc128123000
EHx012y3z4WAN IP MikrotikuWAN IP Unifisha1aes cbc128321000

Zdroje: Github/iisti a Willie Howe

Tento příspěvek je licencován pod CC BY 4.0 autorem.