Настрой Source NAT для перевода WAN IP-адреса шлюза в LAN IP-адрес, используемый для VPN S2S. Интерфейс — VPN-туннель. Переведенный IP-адрес — LAN IP шлюза, подключенного к VPN-туннелю, который ожидает Radius-сервер. Исходная сеть — сеть, в которой находится IP-адрес шлюза. Соответствуя противоположно, значит, это NAT будет применяться к любому IP-адресу, пытающемуся подключиться к назначению. Это должно работать для устройств с двумя WAN или динамическим WAN IP. Объект можно создать со всеми локальными сетями, чтобы исключить, например, гостевую сеть, чтобы активировать этот NAT. Но это не сработает, так как ответ все равно будет возвращаться на шлюз (192.168.1.1). Назначение — просто Radius-серверы на другой стороне туннеля и порты 1812 и 1813. Я протестировал это как с IPSec, так и с Site Magic.Я уже несколько лет вожусь с этой проблемой, и моё "временное решение" всегда заключалось в покупке ещё одного AP, потому что эта проблема касалась только встроенного Wi-Fi. Это немного нивелировало смысл приобретения UDR в качестве универсального шлюза, но для моей работы нужны были быстрые решения для временных удаленных площадок.
Я думаю, что эта проблема решается тем, что поскольку Wi-Fi находится в шлюзе, а шлюз имеет много IP-адресов, UniFi Gateway выбирает, какой IP-адрес ему кажется нужным для запроса Radius. Поскольку технически он выходит из WAN-порта шлюза, шлюз выбирает WAN IP. Теперь я думаю, что этот запрос проходит через VPN-туннель, так как я не разрешаю порт Radius через мой целевой шлюз и не имею правил, указывающих эти порты на мои Radius-серверы. Проблема заключается в ответе Radius-сервера, так как он будет возвращаться на WAN IP через интернет, а не через VPN-туннель. Таким образом, перевода источника до того, как он пройдет через VPN-туннель, вы получите ответ обратно через VPN-туннель.
К сожалению, я не могу отвечать на заблокированных оригинальных постах сообщества, которые я нашел, пытаясь найти решение, чтобы помочь другим найти эту информацию в будущем.
UDR отправляет RADIUS через WAN вместо Site to Site VPN Interface | Ubiquiti Community
RADIUS server over S2S VPN | Ubiquiti Community
RADIUS Server Access Across Site-to-Site VPN | Ubiquiti Community
UDM/UDM Pro: WPA2 Enterprise authentication to NPS via Manual Site-to-Site IPSec | Ubiquiti Community
