Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
Официальная поддержка Wireguard, feature-request
 
Привет! Было бы здорово, если бы Ubiquiti официально поддерживала Wireguard VPN с модулем ядра. Это современный, очень быстрый и простой протокол. Сообщество активно помогает, но полноценная официальная поддержка была бы очень кстати. Я использую UDM Pro, и сейчас есть только пользовательская версия (wireguard-go) от сообщества, а модуль ядра (kernel module) для улучшения производительности отсутствует. Спасибо, Ubiquiti! Flo
 
USG устарел, новые функции для него больше не выйдут.
 
И это не поддерживается (GUI) на маленьком USG.
 
Нет, тогда поддержка LAN-to-LAN всё ещё не реализована…
 
(Ubiquiti Support) Это должно быть закрыто, ведь Wireguard уже поддерживается.
 
Крайне необходимо включить. Во многих случаях универсальность была бы выбрана, но требуется более расширенная поддержка VPN. Wireguard — это было бы хорошее начало. И вы можете посетить мой сайт https://petswithcharm.com/
 
Реализация OpenVPN для UID «one click vpn» от Unifi использует устаревший SHA1, так что единственный вариант для Red Hat 8/9 (где SHA1 практически невозможно использовать без жертвования кучей настроек) — это довольно сырой WireGuard. Но поскольку «Adaptive VPN» — это не «стандартная» функция, то есть нужно запросить и получить доступ, — его нельзя толком заставить работать с «uwg» библиотеками, специфичными для Debian, весь этот замысел бессмысленен (да ну, Red Hat во многом самый распространённый корпоративный Linux, а Ubiquiti «Linux» почти всегда ассоциирует именно с Ubuntu...). Я уже сбился со счёта, сколько раз сталкивался с «тупиками», пытаясь найти по-настоящему универсальные (ладно, игра слов) решения на других платформах, которые годами не появляются в Unifi/Ubiquity, не говоря уже о всяких хитростях — например, случайных APIPA-адресах в веб-интерфейсе и так далее.
 
UXGs? Это функция шлюза, поэтому для её работы Network Application должен дойти до версии 7.3, а UXG — до 3.0 (сейчас в раннем доступе). Какая версия Network Application сейчас запущена в Cloud Console? Я знаю, что они занимаются обновлениями, просто указываю, что технически именно эта часть, насколько я понимаю, требует обновления, хотя, наверное, они всё это соберут в 3.0, если захотят сохранить похожие номера версий.
 
UXGs? Это функция Gateway, так что для работы достаточно, чтобы Network Application достиг версии 7.3, а UXG — версии 3.0 (сейчас в EA).  
Она работает на наших UXG с Cloud Key:  
Пример: UCK G2 Plus v3.0.13  
UXG 3.0.1  
Но не работает на UI с Cloud OS:  
UniFi OS Cloud 2.5.53  
UXG 3.0.1+  
Мы всё ещё ждём, когда Cloud OS станет доступна, чтобы использовать wireguard с этими UXG.  
Мы запускаем их в сетях с более чем 100 устройствами, где CK2 слишком медленные.  
Наш самый большой объект — 350 устройств.
 
UXGs? Это функция Gateway, поэтому требуется, чтобы только Network Application достиг версии 7.3, а UXG — версии 3.0 (сейчас в состоянии EA).
 
Это работает отлично. Единственное, чего не хватает — это более продвинутой статистики и учёта для пользователей VPN и проводных подключений. В списке клиентов я вижу только, когда пользователь подключён. Также нужно обновить облачный контроллер UI (платный) до версии 3.x, чтобы наши крупные объекты могли работать с этим, где мы используем XG Routers.
 
Есть какие-нибудь новости по этому поводу?
 
Я настроил DNS на IP-адрес UDM SE WG GW, то есть 10.0.5.1, и это решило большую часть проблем, с которыми я сталкивался.
 
Надеюсь, это поможет. Если нет, я бы создал заявку в службу поддержки UI, ведь релиз уже официально вышел.
 
Нет, ещё не пробовал. Скоро попробую.
 
Это может показаться странным, но ты не удалял конфигурацию WireGuard и не начинал с чистого листа?
 
Ручная настройка, WG Gateway установлен на 10.0.5.1. Основной и резервный DNS настроены на 10.0.1.1 (IP-шлюз UDM SE). Также я добавил правило разрешения в LAN In, LAN Out, практически во всех возможных местах. Блокирующих правил у меня нет.
 
Ты выбрал ручной режим, указал подсеть адреса хоста, поставил основной LAN-адрес в качестве DNS-сервера и создал правило LAN In, чтобы это разрешить (убедись, что оно стоит до любых правил блокировки)?
 
Да, это странно. Я тоже не понимаю, что происходит.
 
Хорошо, теперь он разрешил использовать имя хоста вместо публичного IP, не знаю, что там произошло... но он всё равно преобразует это в IPv6-адрес? Понятия не имею, почему так происходит.
Страницы: 1 2 След.
Читают тему (гостей: 1)