In einem kürzlich veröffentlichten Artikel habe ich bereits die Konfiguration eines Wireguard Setups für Mikrotik Router und Android(EN) Geräten gezeigt. Mit der RouterOS Version v7.12 wird das nun noch einfacher möglich, denn Mikrotik hat in einem Foren-Eintrag die neue Funktion “Back to Home VPN” angekündigt, die als Unterstützung auf eine eigenständige App für Android und iOS aufbaut und damit die Einrichtung wesentlich vereinfacht.
Voraussetzungen
- RouterOS v7.12
- Hardware Anforderungen: Geräte ARM/ARM64/TILE Architektur
- Paket: routeros
(Quelle)
Antworten zu häufigen Fragen (FAQ):
- Es wird Wireguard verwendet und es handelt sich um ein sicheres VPN
- (Falls verwendet) Das Relay entschlüsselt den Tunnel nicht und hat keinen Zugriff auf die Daten
- Der Router wird mit einer Firewall abgesichert und der Zugang ist nicht vollständig offen
- Es handelt sich nicht um eine Funktion zur Erlangung von Anonymität, sondern um eine Funktion für Privatanwender mit maximaler Benutzerfreundlichkeit.
- Wenn gewünscht, kann man, nachdem man den VPN mit der BTH-App aktiviert hat, auch eine Verbindung mit Wireguard auf einem Computer herstellen. Dazu den QR-Code im Winbox IP CLOUD-Menü verwenden, um eine Konfiguration auf dem Computer zu nutzen
(Quelle)
Einrichtung über App
Um die Installation mit der App (getestet mit App-Version 0.18 auf Android) zu zeigen, habe ich die Einrichtung aufgenommen und hier als Video bereitgestellt:
Einrichtung über RouterOS
- Verbinden mit dem Router
- Aktivieren des DDNS Cloud Service:
/ip/cloud/set ddns-enabled=yes
- Aktivieren von Back To Home:
/ip/cloud/set back-to-home-vpn=enabled
- Info der Tunnel Konfiguration anzeigen:
/ip/cloud/print
- Den QR-Code abscannen mit
vpn-wireguard-client-config-qrcode
oder die Konfiguration kopieren mitvpn-wireguard-client-config
und in dem gewünschten WireGuard® Client eingeben.
Nur ein Client kann diese Konfiguration gleichzeitig benutzen. Um mehrere Clients zu verbinden, müssen weitere Peers erstellt werden:/interface/wireguard/peers/add interface=freevpn-wg public-key=<public_key> allowed-address=192.168.216.x/32
(Quelle)