Co je VPN a k čemu slouží?
VPN (Virtual Private Network) je technologie, která umožňuje vytvořit zabezpečené a šifrované spojení mezi dvěma (a více) body přes veřejnou síť, jako je internet. Slouží k ochraně vašeho soukromí, zabezpečení dat a anonymitě při komunikaci a procházení internetem.
Hlavní benefity používání VPN jsou:
- Zabezpečení dat: VPN šifruje vaše datové přenosy, což znamená, že i když někdo zachytí vaše internetové aktivity, nebude schopen je dešifrovat a číst.
- Anonymita a soukromí: VPN skrývá vaši IP adresu (identifikační číslo vašeho zařízení na internetu), což utají vaši geografickou polohu a identitu. To je užitečné například při blokování obsahu na základě geografické polohy.
- Přístup k omezenému obsahu: VPN vám může umožnit přistupovat k obsahu, který je jinak dostupný pouze v určitých zemích. Stačí si zvolit server v té zemi, a zdá se, že se k internetu připojujete z tamní lokace.
- Ochrana na veřejných Wi-Fi sítích: VPN může být užitečný, pokud se připojujete k veřejným Wi-Fi sítím (např. v kavárnách, letištích). Pomáhá zamezit potenciálním hrozbám, jako jsou útoky hackerů.
- Firewallová ochrana: VPN může fungovat i jako další vrstva ochrany proti škodlivému provozu, protože mnoho VPN služeb má zabudované funkce firewalu.
Proč mít VPN na úrovni routeru (tzv. router-level VPN)?
- Ochrana všech zařízení: Když máte VPN nastavený přímo na routeru, všechna zařízení připojená k tomuto routeru automaticky využívají VPN, aniž byste museli konfigurovat VPN na každém jednotlivém zařízení zvlášť. To zahrnuje i zařízení, jako jsou televize, herní konzole, chytré domácí zařízení atd.
- Jednodušší správa: Nemusíte se starat o konfiguraci a udržování VPN na každém zařízení zvlášť. Stačí nastavit VPN na routeru a je hotovo.
- Úroveň ochrany pro celou domácí síť: Router-level VPN poskytuje ochranu na úrovni celé domácí sítě, což je užitečné zejména v prostředí, kde je více zařízení připojeno k síti.
- Zabezpečení pro zařízení bez možnosti VPN: Některá zařízení, jako jsou některé chytré televize nebo zařízení s omezenými nastaveními, nemusí mít možnost nastavit VPN. Router-level VPN umožní těmto zařízením využívat ochranu VPN bez ohledu na jejich schopnosti.
Je však důležité poznamenat, že router-level VPN nemusí být vhodný pro každého a může ovlivnit rychlost a výkon vaší sítě. Navíc, pokud nechcete, aby veškerá komunikace vašich zařízení procházela přes VPN, může být konfigurace složitější.
VPN a vliv na rychlost internetu
Následující testy byly provedeny prostřednictvím webu https://rychlost.cz/. Testy byly vykonávány na zařázení Macbook Air připojeného do internetové sítě prostřednictvím 5G Wifi z routeru Mikrotik. Mikrotik router byl do 100MBit sítě napojen prostřednictvím optického kabelu. V případě aktivní VPN, v obou případech se využíval nejbližší VPN server. VPN klient byl spuštěn jak na úrovni routeru, tak i testovacího počítače. V obou případech se připojovalo k rozdílénmu VPN serveru umístěnému v témže městě.
Režim připojení | Ping [ms] | Download [Mbit/s] | Upload [Mbit/s] | IP adresa |
---|---|---|---|---|
Žádná VPN | 7 | 104 | 18,9 | PC |
VPN v PC (Mullvad klient) | 27 | 70,74 | 14,82 | VPN server (PC conf) |
VPN na routeru (WireGuard) | 7 | 101,0 | 19,35 | VPN server (router conf) |
VPN na routeru i v PC | 28 | 57,04 | 14,55 | VPN server (PC conf) |
Konfigurace a aktivace VPN na mikrotik Router
Aktualizace RouterOS
Funkce VPN je dostupná na OS Mikrotik Router od verze 7. Přihlaste se tedy do správcovského rozhranní mikrotik (url http://192.168.88.1/) a v sekci
System
→Packages
(http://192.168.88.1/webfig/#System:Packages.Check_For_Updates) ověřte, že máte verzi RouterOS 7 a vyšší. Jestliže Vám rozhraní ukazuje, že máte verzi 6 a přitom jste na poslední dostupné verzi, v okněChannel
zvolte možnost“Upgrade”
, čímž RouterOS upgradujete z OS verze 6 na OS verzi 7.V RouterOS 7, v rozhraní
WebFig
se nachází sekceWireGuard
. (http://192.168.88.1/webfig/#WireGuard). Tuto sekci v následujících krocích použijeme pro konfiguraci připojení k VPN serveru a následně provedeme nastavení routeru tak, aby tohle připojení reflektoval při své funkci (komunikoval s internetem skrze daný VPN server).Safe mód
Jelikož budeme zasahovat do konfigurace routeru, přičemž můžeme cokoliv "rozbít" a tím ztratit přístup k routeru či internetu, aktivujeme tzv.
Safe mode
Safe mód je jakési pracovní prostředí, při němž se všechny naše kroky reflektují ve funkci routeru, přičemž však, neukončíme-li řádně daný
Safe mód
(pokud něco pokazíme), odpojením se od routeru, aniž bychomSafe mód
ukončili, dojde k automatickému návratu konfigurace routeru do stavu přes spuštěnímSafe módu
.Safe mód aktivujeme kliknutím na tlačítko
Safe mode
v liště panelů.V případě, kdy bychom něco pokazili, aniž bychom byli v
Safe mmódu
, typicky nejjednodušší opravou je reset Mikrotik Routeru do továrního nastavení.-
Aktivace VPN funkce v konfiguraci
V souvislosti s nastavováním VPN, jako první nastavíme VPN službu v rozhraní
Webfig/QuickSet
(http://192.168.88.1/webfig/#Quick_Set). To provedeme zatržením poleVPN access
a nastavením hesla, respektive poleVPN password
. -
WireGuard konfigurace
WireGuard je moderní a vysoce efektivní protokol pro vytváření virtuálních privátních sítí (VPN). Byl navržen s cílem poskytnout rychlé a bezpečné spojení mezi zařízeními přes veřejnou síť, jako je internet. V našem případě budeme prostřednictvím WireGuard protokolu propojovat náš router s VPN serverem.
Konfigurační údaje pro připojení k VPN serveru
Nejjednodušší cestou, jak používat VPN, je prostřednictvím veřejných poskytovatelů VPN serverů, jakým je např. služba Mullvad VPN. V případě Mullvad získáte možnost za 4.5 euro měsíčně připojit k VPN serveru až 5 zařízební současně - tedy napříkald veškerá vaše zařízení v domácnosti skrze váš Mikrotik router + ještě další 4 (nejen nositelná) zařízení.
Výběr poskytovatele VPn služby je libovolný, co je však zásadní, to je poskytnutí WireGuard konfiguračních údajů pro připojení se k serveru VPN služby. Ty v případě Mullvad VPN lze získat v sekci Downloads/WireGuard configuration. Zde si zvolíme platformu
Linux
, klikneme na tlačítkoGenerate Key
a následně zvolíme, pro připojení k jakým MullVad VPN serverům chceme konfigurační soubory vygenerovat. Zde zvolíme napříkladCzech Republic
→Prague
→cz-prg-wg-101
. SekceAdvanced settings
aConfigurate Content Blocking
můžeme vynechat. Jakmile máme navoleno, stiskneme tlačítkoDownload zip archive
.Po rozbalení staženého
.zip
souboru a otevřenícz-prg-wg-101.conf
v textovém editoru získáme obdobné konfigurační údaje:[Interface] # Device: Awesome Device PrivateKey = aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa (44zn) Address = bb.bb.bbb.bbb/bb,cccc:cccc:cccc:cccc::c:cccc/ccc DNS = dd.dd.d.d [Peer] PublicKey = eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee (44zn) AllowedIPs = 0.0.0.0/0,::0/0 Endpoint = fff.ff.fff.ff:51820
Údaje jsem záměrně pozměnil tak, aby na ně bylo jednodušší odkazovat. Port 51820 v rámci [peer] enpoint je výchozím portem, který mohl být případně změněn v sekci
Advanced settings
při nastavování požadavků na soubory ve službě Mullvad VPN. Nastavení sekce Wireguard - záložka
Wireguard
V rozhraní Mikrotik Routeru přejdeme do sekce
WebFig
→WireGuard
(http://192.168.88.1/webfig/#WireGuard). Zde zvolíme možnostAdd New
, čímž se nám otevře okno přidání nového WireGuard připojení.Vyplníme následující:
Comment
- Zadáme si infomaci, že toto pravidlo bylo vytvořeno námi, kdy a za jakým účelem. Např DnešníDatum-WireguardVPNName
- Zadáme název serveru (shodný s názvem otevřeného konfiguračního souboru.) Dle příkladu stažení tedycz-prg-wg-101
PrivateKey
- Po rozkliku šipky vložíme 44 místné PrivateKey číslo ze sekce [Interface] staženého konfiguračního souboru (v příkladovém souboru jde o hodnotu reprezentovanou písmenya
)
Klikneme na tlačítko
Apply
, čímž se automaticky provede následující:- Přiřazení
Actual MTU
aPublic Key
- Spuštění rozhraní v sekcích
WireGuard
ainterfaces
-
Nastavení sekce Wireguard - záložka
Peers
V sekci
WebFig
→WireGuard
přepneme na záložkuPeers
. Kliknutím na tlačítkoAdd New
otevřeme okno přidání nového peeru.Vyplníme následující:
Comment
- Zadáme si infomaci, že toto pravidlo bylo vytvořeno námi, kdy a za jakým účelem. Např DnešníDatum-WireguardVPNInterface
- Přiřadíme interface vytvořený v záložce [Wireguard], z příkladucz-prg-wg-101
Public Key
- Zadáme 44místnou hodnotuPublicKey
ze sekce[peers]
staženého konfiguračního souboru (hodnota označená písmenye
v příkladovém konfiguračním souboru)Endpoint
- zadáme hodnotuEndpoint
(část před lomítkem) z konfiguračního souboru - v příkladovém souboru jde o hodnotufff.ff.fff.ff
Endpoint Port
- zadáme hodnotuEndpoint
portu (část za lomítkem) z konfiguračního souboru - v příkladovém souboru jde o hodnotu51820
Allowed Address
- zadáme hodnotuAllowedIPs
z konfiguračního souboru - v příkladovém souboru jde o hodnotu0.0.0.0/0
Klikneme na Apply.
Přidání IP adresy Wireguard Interface do routeru
Přejdeme do sekce
webfig
→IP
→Addresses
(http://192.168.88.1/webfig/#IP:Addresses) a klikneme na tlačítkoAdd New
.Vyplníme následující:
Comment
- Zadáme si infomaci, že toto pravidlo bylo vytvořeno námi, kdy a za jakým účelem. Např DnešníDatum-WireguardVPNAddress
- zadáme hodnotuAddress
ze sekce[Interface] konfiguračního souboru . V případě ukázkového souboru jde o hodnotubb.bb.bbb.bbb/bb
Interface
- Přiřadíme interface vytvořený v záložce [Wireguard], z příkladucz-prg-wg-101
Klikneme na Apply.
Přiřazení DNS serveru
Přejdeme do sekce
webfig
→IP
→DNS
(http://192.168.88.1/webfig/#IP:DNS).Zde rozklikneme pole
Servers
a přidáme hodnotuDNS
ze sekce [Interface] konfiguračního souboru. V případě ukázkového souboru jde o hodnotudd.dd.d.d
. Dále se ujistíme, že je zatržená hodnotaAllow Remote Requests
. Poté klikneme na Apply.Routování
Přejdeme do sekce
webfig
→IP
→Routes
(http://192.168.88.1/webfig/#IP:Routes).Zde pomocí tlačítka
Add New
otevřeme okno nastavení nového routování.-
Routování
Dst. Address
→VPN server Gateway
Po kliknutí na tlačítko
Add new
, vyplníme následující:Comment
- Zadáme si infomaci, že toto pravidlo bylo vytvořeno námi, kdy a za jakým účelem. Např DnešníDatum-WireguardVPNDst Address
- Zadáme hodnotu0.0.0.0/0
Gateway
- Zadáme hodnotu Gateway pro WireGuard. Typicky%<nazev>
, v ukázkovém případě%cz-prg-wg-101
. Tato hodnota se nachází na mnoha místech v rozhraní RouterOS (např i v existujících routech v aktuálně otevřeném routing sekci), stačí dohledat a zkopírovat.
Klikneme na Apply.
Defaultní route
V konfiguraci routů si povšimněme, že nyní máme nakonfigurovány 2 defaultní routy s
Dst. Address
o hodnotě0.0.0.0/0
. V optimálním případě bychom potřebovali původní pravidlo zakázat a ponechat pouze naše nově přidané pravidlo odkazující na VPN wireguard. Tento route bohužel prostřednictvím UI zakázat nelze, pouze smazat.Zatím jej tedy ponecháme a smažeme až v případě potřeby, viz bod 3 - Otestování IP. Pokud jej však budeme mazat, vytvoříme si totožný route manuálně a ihned jej přepneme do stavu
Disabled
. Tím, v případě nutností smazání defaultního routu, a poté potřebě deaktivace VPN routu, jej budeme moci kdykoli povolit a tím internet opětovně zprovoznit.V případě, že defaultní route jste smazali, můžete jej kdykoli vytvořit - jde o route s Dst. Address
0.0.0.0/0
odkazující naImmediate Gateway
adresy Gateway "%ether1". Routování
Peer VPN endpoint
→Router Dst Address
(dobrovolné)Po kliknutí na tlačítko
Add new
, vyplníme následující:Comment
- Zadáme si infomaci, že toto pravidlo bylo vytvořeno námi, kdy a za jakým účelem. Např DnešníDatum-WireguardVPNDst Address
- Zadáme hodnotuEndpoint
bez portu ze sekce [Peers] konfiguračního souboru. V případě ukázkového souboru jde o hodnotufff.ff.fff.ff
.Gateway
- Zadáme hodnotu, kterou v seznamu existující routů (http://192.168.88.1/webfig/#IP:Routes) nalezneme jakoGateway
hodnotu u řádku sDst address
rovnou hodnotě0.0.0.0/0
Klikneme na Apply.
-
Nastavení NAT pravidla ve Firewall
Přejdeme do sekce
webfig
→IP
→Firewall
a přepneme se na záložkuNAT
(http://192.168.88.1/webfig/#IP:Firewall.NAT). Zde klikneme na tlačítkoAdd new
a vyplníme následující:Chain
= srcnatOut. Interface
= Wireguard interface, v případě ukázkové konfiguracecz-prg-wg-101
Action
= masquerade
Klikneme na Apply
Otestujeme naši IP
Prostřednictvím např. webu https://www.mojeip.cz/ zjistíme aktuální IP adresu (mělo by se jednat o adresu VPN serveru). Pokud se zobrazuje skutečná IP adresa počítače, VPN není správně nastaveno.
- Jestliže máme stále původní IP adresu, je pravděpodobné nutné odstranit výchozí routing, viz bod 2.9 - Defaultní Route. Ovšem, vemte na vědomí, že v ppřípadě deaktivace VPN bude pravděpodobně nutné ostraněný route opět doplnit.
Jestliže máme problém s připojením, můžeme zkusit rozšířit
webfig
→IP
→Firewall/FilterRules
o nové pravidlo povolující tok dat do Wireguard. To se provedeme následovně:- V
Firewall/Filter Rules
(http://192.168.88.1/webfig/#IP:Firewall) klikneme na tlačítkoAdd new
Chain
zvolíme možnostOutput
Dst. Address
použujeme adresuPeer Endpoint
z konfiguračního souboru. V případě ukázkového souboru jde o "ff.ff.fff.ff".Protocol
zvolíme možnostudp
.Dst. Port
použujeme port z adresyPeer Endpoint
z konfiguračního souboru. V případě ukázkového souboru jde o51820
.Action
zvolímeAccept
.
- V
Deaktivace VPN
VPN na routeru lze aktivovat a deaktivovat jedním klikem skrze povolování a zakázání routu vedoucího na Wireguard (sekce
webfig
→IP
→Routes
- http://192.168.88.1/webfig/#IP:Routes), a to na tlačítkoD
(Disable) popř.E
(Enable).Samozřejmostí je, že v témže čase musíte mít povolen Defaultní route.
-
Deaktivace Safe módu
Jestliže vše funguje, jak má, deaktuvujeme Safe mód a tím aktuální konfiguraci routeru ztvrdíme.
Hledáte-li postup, jak aktivovat Mullvad VPN na serveru, přejděte na Wiki Instalace Mullvad VPN na Ubuntu Server v 10 krocích.