Wie man VPN Tunnel von Ubiquiti zu Zscaler konfiguriert
- Problem: Viele IoT/OT-Geräte, Server und Legacy-Systeme unterstützen keine Agenten (z. B. Zscaler Client Connector).
- Lösung: IPSec-Tunnels von UniFi Gateways zu Zscaler (ZIA), um HTTP/HTTPS-Traffic zentral zu inspizieren und zu filtern – ohne Agent auf dem Endgerät.
- Mehrwert: Einheitliche SSE-Sicherheitskontrollen (Web-Filter, Threat-Protection, DLP, CASB), konsistentes Egress-IP-Handling, einfacher Rollout und hohe Verfügbarkeit über zwei Zscaler-Rechenzentren.
Architektur in 60 Sekunden
- UniFi-Gateway (Hier HA-Cluster) baut redundante IPSec-Tunnel zu den zwei nächstgelegenen Zscaler-DCs auf (Primär/Backup).
- Policy-Based Routing (PBR) auf der Ubiquiti leitet definierten Traffic (z. B. IoT-VLANs → Web) in den Tunnel (also als transparenter Proxy), interne Ziele (RFC1918) und Zscaler Agent-Traffic wird gebypasst.
- Zscaler (ZIA) inspiziert/verarbeitet den Traffic gemäss der Policies.
- Je nach Resilienz-und Performance-Ansprüchen lassen sich beliebig viele Tunnel über beliebige ISPs an beliebigen Zscaler Datacentern mit beliebigen Prioritäten aufbauen.
Voraussetzungen (Checkliste)
- Statische Public-IP am Ubiquiti-WAN.
- Zugriff auf ZIA Admin Portal mit Rechten für Static IPs, VPN Credentials, Location Management.
- Vorab-Planung: Welche Quell-Netze/VLANs sollen über Zscaler gehen? Welche Ziele müssen gebypasst werden (RFC1918, Management-Netze, ZCC-Backends)?
- Zeit-Sync (NTP) & korrekte MTU am WAN (IPSec/SSL-Inspection kann Fragmentierung triggern).
1. IPSec von Ubiquiti zu Zscaler
- Nächstes Zscaler-DC bestimmen und VPN Host Name notieren (z. B. zrh1-… oder fra4-…). Die Übersicht/Tabelle ist im SOP abgebildet, Seite 2.
- Static IP registrieren: ZIA Admin Portal → Administration → Static IPs & GRE Tunnels → Add Static IP (UniFi-WAN-IP eintragen). Seite 2.
- VPN Credential anlegen: ZIA Admin Portal → Administration → VPN Credentials → Add VPN Credentials → Static IP auswählen, Pre-Shared Key setzen, speichern. Seite 2–3, inkl. Maske.
- Location zuordnen: Administration → Location Management → Credential der gewünschten Location hinzufügen. Seite 3.
- Policies konfigurieren (SSL-Inspection für IoT und OT muss in den meisten fällen ausgeschaltet werden, für Server kann das Zscaler Root-CA auf den Servern ausgerollt werden)
2. UniFi-Seite konfigurieren (Tunnel 1 – Primär-DC)
- UniFi Network → Settings → VPN → Site-to-Site VPN → Create New.
- VPN Type: IPSec, VPN Method: Route-Based.
- Remote IP/Hostname: den Zscaler VPN Host Name aus Schritt 1 (z. B. zrh1-2-vpn.zscaler.net).
- IKE/ESP (siehe Screenshot):
- Key Exchange: IKEv2
- AES-256 / SHA1, DH-Gruppe 14, PFS aktiv, SA-Lifetime IKE 28800s / ESP 3600s
- Tunnel IP: /31 gemäß UniFi-Maske (Standardvorgabe im Screenshot).
- Remote Networks: so setzen, dass das Failover-Paar mit Tunnel 2 übereinstimmt (siehe nächster Schritt).
- Route Distance (Metrik): kleinerer Wert = bevorzugt (z. B. 30 für Primär).
3. UniFi-Seite konfigurieren (Tunnel 2 – Backup-DC)
- Wiederholt Schritt 2 mit zweitem DC-Hostname (z. B. fra4-vpn.zscaler.net).
- Remote Networks identisch zum ersten Tunnel – dadurch erkennt UniFi das Failover-Paar.
- Route Distance höher als beim Primär-Tunnel (z. B. 60).
4. UniFi-Seite konfigurieren (Tunnel 2 – Backup-DC)
- Bypass RFC1918 (10/8, 172.16/12, 192.168/16) → nicht in den Tunnel.
- Bypass Zscaler-Backends/ZCC-Infrastruktur (z. B. config.zscaler.com Aggregierte-Ranges).
- ANY → Tunnel für die vordefinierten Quell-VLANs/Netze (IoT/OT/Server).
- Danach prüfen, ob beide Tunnels „Online“ sind
- UniFi kann PBR-Regeln (noch) nicht umsortieren. Legt sie in der richtigen Reihenfolge spezifisch → allgemein an und baut Platzhalter Regeln für verschiedene Use Cases, die ggf. später nachgeführt werden sollen.
- Für Ausschlüsse müssen Ausnahme- und ANY-Regel die selbe Source haben
- In der Ausnahme Kill Switch nicht aktivieren (weil sonst der Failover zu den anderen Tunneln nicht mehr funktioniert)
Verifikation & Betrieb
- Egress-IP in ZIA prüfen (Log/Insights) – ist sie eurer Static IP/Location zugeordnet?
- SSE-Policies testen (URL-Filter, DLP, Upload-Kontrollen, SSL-Inspection).
- Monitoring: Tunnel-Status, Latenz zu den DCs, MTU/MSS-Clamp (bei Fragmentierung).
- Schlüsselhygiene: PSK regelmäßig rotieren, Admin-Zugriffe auditieren.
Best Practices aus Projekten
- VLAN-basiert onboarden: dedizierte IoT/OT-VLANs per PBR in den Tunnel – minimiert Blast-Radius.
- „Nur Web“ sauber trennen: Interne Dienste (z. B. OT-HMIs) nicht ins Internet tunneln; RFC1918-Bypass hilft.
- Zwei regionale DCs wählen (z. B. Zürich + Frankfurt) → Failover mit klarer Priorität (Route Distance).
- Change-Fenster einplanen: Bei SSL-Inspection oder DLP kann es App-Seiteneffekte geben; mit Pilotgruppe starten.
- Dokumentation pflegen: DC-Listen, PBR-Ausnahmen (z. B. ZCC/Update-CDNs), verantwortliche VLANs, Notfall-Rollback.
Fazit
Mit IPSec UniFi → Zscaler lassen sich nicht agent-fähige IoT/OT-Assets und Server einfach, skalierbar und kosteneffizient an moderne SSE-Kontrollen anbinden – ohne Eingriffe am Endgerät. Die Kombination aus zwei DC-Tunneln, sauberem PBR und konsequenter Policy-Prüfung liefert schnell messbaren Sicherheitsgewinn – genau dort, wo Agenten nicht hinpassen.