Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Все в порядке, но IPSEC — действительно не хватает тех вещей, которые заставляют меня плакать..., wifiman
 
Добрый день всем, особенно разработчикам DreamMachine и другим приятным вещам UniFi. Я в основном доволен использованием большинства устройств UniFi в производстве, но есть некоторые недостающие функции, которые меня расстраивают и вызывают дискомфорт: - ipsec (в полевых режимах), это меня очень огорчает и иногда заставляет плакать... T_T При настройке S2S сетей - почему нет возможности указать, какие локальные сети публиковать? Он публикует и передает все сети, а нужные нет. O_o ?!? Например, вот схема взаимодействия между WGClient и некоторыми сервисами, расположенными в центре обработки данных через офис: WGClient (в полях) -> WGOfficeServer (Office DreamMachine SE) <-> IPSEC (S2S) <-> DataCenter (EdgeRouter Pro с последней бета-версия прошивки, все работает хорошо). В этом случае мне приходится вручную подключаться к DreamMachine в офисе через ssh и редактировать конфигурации IPSEC, а затем перезапускать IPSEC, каждый раз, когда интернет-соединение прерывается или что-то еще вызывает его сбой или перезапись конфигураций... Смотрите прикрепленные изображения для деталей) Надеюсь, что эти небольшие недостающие вещи будут добавлены как можно скорее) Ск_crossed_fingers_))  
 
Я в такой же ситуации... S2S VPN на удаленный сайт, а пользователи OpenVPN, Teleport и Wireguard подключаются к UDM Pro через VPN. Нет возможности направить их трафик через соединение Site 2 Site, если не редактировать файлы туннелей в /etc/ipsec.d/tunnels. Важно, чтобы был добавлен выбор для локальных подсетей.
 
@rewweriii Пока Ubiquiti не представит решение, существует стороннее полное решение Wireguard.
 
Кажется, если вы сделаете сеть «Гостевой» сетью, она исключается из конфигураций туннелей «сайт-сайт». Это является временным решением, у которого есть и другие последствия.
 
Теперь это действительно мне аукнулось.@UI-Team, не могли бы вы рассмотреть этот запрос? Позвольте нам контролировать "локальные" сети на Site-to-Site IPSec туннелях. Это распространённое требование для настройки туннелей IPSec между сайтами.
 
Поскольку обе стороны туннеля нужно строить одинаково, а иногда вы создаете туннели к устройствам, которые не основаны на маршрутах. Ничего плохого в маршрутах нет, это просто не всегда возможно.
 
Почему бы не использовать маршрутизируемый подход вместо основанного на политике? Мне интересно, какие требования оказались решающими для выбора подхода, основанного на политике, вместо маршрутизируемого. Я по умолчанию использую маршрутизируемый подход во всех своих VPN и пока не сталкивался с проблемами.
Страницы: 1
Читают тему (гостей: 1)