<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=7086586&amp;fmt=gif">
Skip to content
Kostenlose Beratung anfordern

Wie man VPN Tunnel von Ubiquiti zu Cloudflare konfiguriert

  • Problem: Viele IoT/OT-Geräte, Server und Legacy-Systeme unterstützen keine Agenten (z. B. Cloudflare WARP), oder Cloudflare Magic WAN wird zum Ramp-Up von Lokationen verwendet.
  • Lösung: IPSec-Tunnels von UniFi Gateways zu Cloudflare via Magic WAN, um HTTP/HTTPS-Traffic zentral zu inspizieren und zu filtern – ohne Agent auf dem Endgerät.
  • Mehrwert: Einheitliche SSE-Sicherheitskontrollen (Web-Filter, Threat-Protection, DLP, CASB), konsistentes Egress-IP-Handling, einfacher Rollout und hohe Verfügbarkeit via CLoudflare .

    Ubiquiti VPN to Cloudflare Architecture

Architektur in 60 Sekunden

  • UniFi-Gateway (Hier HA-Cluster) baut einen IPSec-Tunnel zu der Anycast-IP von Cloudflare auf und verbindet sich damit automatisch zum nächstgelegenen DC. Der Fallback wird durch Anycast automatisch von Cloudflare übernommen.
  • Policy-Based Routing (PBR) auf der Ubiquiti leitet definierten Traffic (z. B. IoT-VLANs → Web) in den Tunnel (also als transparenter Proxy), interne Ziele (RFC1918) und Cloudflare WARP-Traffic wird gebypasst.
  • Cloudflare SSE inspiziert/verarbeitet den Traffic gemäss der  Policies.
  • Je nach Resilienz-und Performance-Ansprüchen lassen sich beliebig viele Tunnel über beliebige ISPs an Cloudflare anbinden.

Voraussetzungen (Checkliste)

1. Cloudflare Konfiguration

  1. Unter Networking > Magic WAN > Configuration > Tunnels einen neuen IPSec Tunnel erstellen
  2. Die Tunnel-Konfiguration kann hier nachgesehen werden. 
  3. Anschliessend unter Networking > Magic WAN > Configuration > Routes eine statische Route anlegen und den gewünschten Traffic auswählen (Quelle).

2. Ubiquiti Konfiguration: VPN

  1. Ubiquiti Network → Settings → VPN → Site-to-Site VPN → Create New.
  2. VPN Type: IPSec, VPN Method: Route-Based.
  3. Remote IP/Hostname: Cloudflare Anycast IP eintragen (162.159.75.138).
  4. Key Exchange: IKEv2
  5. AES-256 / SHA256, DH-Gruppe 20, PFS aktiv, SA-Lifetime IKE 86400s / ESP 28800s
  6. Tunnel IP: /31 gemäß UniFi-Maske (Standardvorgabe im Screenshot).
  7. Remote Networks: leer lassen. 
  8. Local Authentication ID: Den Wert aus dem Cloudflare Dashboard übernehmen (FQDN ID).
  9. Route Distance (Metrik): kleinerer Wert = bevorzugt (z. B. 30 für Primär). 

4. Ubiquiti Konfiguration: Policy Based Routes (PBRs)

  1. Bypass Cloudflare WARP-IPs.
  2. ANY → Tunnel für die vordefinierten Quell-VLANs/Netze (IoT/OT/Server).
  3. Danach prüfen, ob der Tunnel „Online“ ist.
Wichtig:
 
  • UniFi kann PBR-Regeln (noch) nicht umsortieren. Legt sie in der richtigen Reihenfolge spezifisch → allgemein an und baut Platzhalter Regeln für verschiedene Use Cases, die ggf. später nachgeführt werden sollen.
  • Für Ausschlüsse müssen Ausnahme- und ANY-Regel die selbe Source haben
  • In der Ausnahme kann optional der Kill Switch aktiviert werden (was dazu führt, dass Traffic geblockt wird, wenn der VPN nicht erreichbar ist)

Verifikation & Betrieb

  • Egress-IP in Cloudflare prüfen (Log).
  • SSE-Policies testen (URL-Filter, DLP, Upload-Kontrollen, SSL-Inspection).
  • Monitoring: Tunnel-Status, Latenz zu den DC, MTU/MSS-Clamp (bei Fragmentierung).
  • Schlüsselhygiene: PSK regelmäßig rotieren, Admin-Zugriffe auditieren.

Best Practices aus Projekten

  • VLAN-basiert onboarden: dedizierte IoT/OT-VLANs per PBR in den Tunnel – minimiert Blast-Radius.
  • „Nur Web“ sauber trennen: Interne Dienste (z. B. OT-HMIs) nicht ins Internet tunneln; RFC1918-Bypass hilft.
  • Change-Fenster einplanen: Bei SSL-Inspection oder DLP kann es App-Seiteneffekte geben; mit Pilotgruppe starten.
  • Dokumentation pflegen: PBR-Ausnahmen, weitergeleiteten VLANs, Notfall-Rollback.

Fazit

Mit IPSec Ubiquiti → Cloudflare lassen sich nicht agent-fähige IoT/OT-Assets und Server einfach, skalierbar und kosteneffizient an moderne SSE-Kontrollen anbinden – ohne Eingriffe am Endgerät. Die Kombination aus zwei DC-Tunneln, sauberem PBR und konsequenter Policy-Prüfung liefert schnell messbaren Sicherheitsgewinn – genau dort, wo Agenten nicht hinpassen.