Wireguard VPN mezi Unifi a Mikrotikem
Dlouhou dobu jsem řešil, jak spravovat zařízení Mikrotik vzdáleně. Mám jich požehnaně, ale nejedná se úplně o zařízení zákazníků - spíše rodina a kamarádi. Nikdy jsem neměl ambice tvořit vzdálený přístup do těchto sítí. Pouze na gateway bez veřejné IP adresy, mnohdy schované za NATem poskytovatele.
Unifi Network
1. Vytvoření WireGuard serveru
Nastavení → VPN → VPN Server → Vytvořit nový
- Typ: WireGuard
- Název: WG na Mikrotiky
- Adresa serveru:
Rozhraní WAN - Port
51825 - IP Brány:
192.168.3.1(Rozsah /24)
2. Vytvoření peeru (Klienta)
Klienti → Přidat klienta
- Název: Mikrotik 1
- Autorizace: Ruční
- IP rozhraní: 192.168.3.x
- Předsdílený klíč: není třeba
- Sítě vzdáleného klienta: také není třeba
Konfigurační soubor
Pokud v tomto kroku stáhnete konfigurační soubor nazev.conf, tak jej na Mikrotiku v novější verzi můžete prostě importovat a tím přeskočit kroky se zakládáním rozhraní a peeru.
Mikrotik RouterOS
1. Vytvoření WireGuard rozhraní
1
/interface wireguard add name=wg1 listen-port=51825
listen-port můžeš nechat defaultní nebo nastavit jiný – není důležitý pro klienta, pokud nečeká příchozí spojení.
2. Nastavení IP adresy na WG rozhraní
1
/ip address add address=192.168.3.2/24 interface=wg-unifi
Tohle je IP Mikrotiku v rámci WireGuard subnetu.
3. Přidání peeru (Na Unifi)
1
2
3
4
5
6
/interface wireguard peers add interface=wg-unifi \
public-key="PUBLIC_KEY_UNIFI_WG" \
endpoint-address="VEREJNA_IP_UNIFI_WG" \
endpoint-port=51825 \
allowed-address=192.168.3.1/32,"ADRESA_VNITRNI_SITE_UNIFI/24" \
persistent-keepalive=25
Nahraď PUBLIC_KEY_UNIFI_WG veřejným klíčem Unifi a VEREJNA_IP_UNIFI_WG IP adresou Unifi.
allowed-address říká, že provoz na Unifi (192.168.3.1) a z jeho VNITRNI_SITE půjde přes tunel.
4. Firewall pravidlo (pokud máš aktivní firewall)
/ Mikrotik defaultně nemá blokující pravidla, ale pro jistotu:
1
2
/ip firewall filter add chain=input action=accept src-address=192.168.3.0/24
/ip firewall filter add chain=forward action=accept src-address=192.168.3.0/24
Tím povolíš provoz z WireGuard subnetu.
5. Statická trasa zpět na Unifi
1
/ip route add dst-address="ADRESA_VNITRNI_SITE_UNIFI/24" gateway=192.168.3.1
Bez této trasy Mikrotik neví, kam poslat odpovědi na zařízení z LAN UCG-Fiber.
