Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailem Mikrotik VPN

Ahojte,

potrebujem prepojiť viacero vzdialených lokalít do jednej centrálnej siete.
Spojenie so vzdialenými lokalitami má byť trvalé a prístupné kedykoľvek z jedného "centrálneho servera" ???
Pojmy a dojmy by som prosil trošku objasniť.

Momentálne už existuje niekoľko lokalít (cca 10, neviem presne...), kde sú nasadené mikrotiky a je to funkčné, ale plánuje sa rozšíriť počet lokalít...
Je to prepojené ale spravované cudzou osobou mimo - firma to chce spravovať a mať lokálne u seba pod kontrolu - bude riešiť CyberSecurity....

Čo použiť Wireguard, IPSec VPN alebo niečo iné ? Správa celej siete by nemala byť "niekde u niekoho" alebo v cloude, ale priamo v centrále firmy.
Keďže Mikrotik je v tomto čo sa týka pomeru ceny a kvality asi jeden z top produktov, zrejme by som to už nemenil a nenasadzoval niečo iné, ale tá možnosť tu je.
Viem si to predstaviť výmenou za niečo iné, ale myslím, že to nie je potrebné a MikroTik je na toto stavaný...

Dočítal som sa, že takáto VPN sa dá spraviť a "easy" spravovať aj cez ZeroTier. Majú svoj vlastný Cloud, ale aj možnosť lokálnej inštalácie.
Samozrejme beží to iba na ARM/ARM64 - buď už to má Mikrotik v sebe alebo sa dá doinštalovať balíček. MikroTiky na vzdialených lokalitách ako routre už sú ....Netrvám na tomto riešení...

Poradíte, podelíte sa so skúsenosťou, čo funguje spoľahlivo a čo nie?

Předmět Autor Datum
Jednoznačně WG - nastavení je velmi jednoduché, jde o nejrychlejší VPN a jediné dva požadavky jsou 1…
touchwood 06.09.2025 13:46
touchwood
Super, ďakujem za odpoveď. V centrále firmy je MikroTik ako hlavný router (model mám niekde napísan…
pme 06.09.2025 14:00
pme
čistě pro VPN ne, jen na centrále bych volil něco fakt hodně výkonného, protože ta zátěž tam bude ce… poslední
touchwood 06.09.2025 16:26
touchwood

Jednoznačně WG - nastavení je velmi jednoduché, jde o nejrychlejší VPN a jediné dva požadavky jsou 1x veřejná IP na straně "centrály" a RouterOS v7.

ZeroTier není IMHO vůbec nutný (leda bys potřeboval komunikovat po ethernetu/Layer2), pokud si správně navrhneš jednotlivé LAN sítě v lokalitách, tak jediné, co budeš potřebovat navíc, je LAN vlastní WG sítě a protože WG za tebe řeší i routing, jde v podstatě jen o to, abys všechny sítě dostal do pěkně popsatelného subnetu, tj. např. WG LAN nasadíš jako 172.16.1.0/24 (až 252 poboček) a jednotlivé lokality pak budeš postupně číslovat v subnetech např. 10.1.x.0/24 (nebo 192.168.x.0/24 - to už záleží na tobě). Vtip je v tom, že do WG budeš směrovat vše pro 172.16.1.0/24 a 10.1.0.0/16 (tj. jen dva záznamy do konfigu WG/routovací tabulky prostřednictvím WG)

edit: rozhodni si samozřejmě, zda pobočky budou mít separátní přístup do netu, nebo budeš tlačit vše přes "hlavní" pobočku...

čistě pro VPN ne, jen na centrále bych volil něco fakt hodně výkonného, protože ta zátěž tam bude celkem vysoká (začal bych na něčem jako L009).

Jenže konektivita a perimetr je jen první krok, pak musíš řešit věci jako aplikační bezpečnost, tedy (hlavně) zabezpečení webu a pošty, to se dá dělat buď na koncových strojích, nebo na úrovni sítě, ale to je už trochu dražší špás.

Zpět do poradny Odpovědět na původní otázku Nahoru