Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Могу ли я использовать USG *только* для RADIUS? (не как маршрутизатор), UniFi Network
 
У меня уже есть EdgeRouter, который я хочу продолжать использовать как файрвол/роутер, но мне нужна аутентификация RADIUS для Wi-Fi и проводных сетей. Кто-нибудь знает, можно ли использовать USG только ради RADIUS-аутентификации, при этом оставляя маршрутизацию через мой EdgeRouter? В моей сети есть EdgeRouter, а всё остальное — коммутаторы и точки доступа Unifi.
 
@adamjb

Это просто супер! Мы собираемся начать использовать Radius для некоторых клиентов с высоким уровнем смены сотрудников, потому что постоянно менять Wi-Fi пароль — настоящая головная боль. Все внутренние устройства клиентов — Unifi, но наши фаерволы — не USG. Использовать облачный Radius — тоже вариант, но некоторые клиенты не хотят платить по 3–5 долларов за пользователя. Мы попробуем ваши шаги, чтобы настроить наш первый USG только для службы Radius, и скоро расскажем, как всё прошло.

P.S. Не понимаю, как вам удалось разобраться с этой частью json, но это просто потрясающая работа!
 
Я отключил соединение между роутером и USG (WAN). Cradlepoint Router -> UniFi Switch -> USG (LAN1). Эта схема у меня всё равно не работает. Когда выбираю SSID с настройкой WPA Enterprise, меня запрашивает ввести имя пользователя и пароль, но потом постоянно пишет «Проверка требований сети» и снова возвращается к запросу логина и пароля. Я также пробовал подключаться к портам на своём свитче — там запроса данных для входа нет, просто выдаётся DHCP.
 
@LameUsername

Я подключаю свой USG к сети через LAN-порт USG, который соответствует eth1. Если используешь LAN-порт, то нужно также использовать eth1, как показано в моем руководстве.

@roypnoy

Написал в личку: «Застрял на учётных данных... Я использовал роутер Cradlepoint 2200 для DHCP. Подключил UniFi switch 150W. LAN-порт USG подключён к свичу, а WAN — к роутеру Cradlepoint.»

@roypnoy

У тебя неправильная схема. По моему туториалу USG просто существует как устройство в твоей текущей LAN, он не прокидывает трафик между роутером и свичом. Должен быть только один кабель, соединяющий LAN-порт USG с твоей LAN. Схема должна быть такая: Модем -> Роутер -> Свич (может быть встроен в роутер, например ER-X) -> LAN-порт USG.
 
Только что успешно всё проверил, но в моём случае пришлось заменить eth1 на eth0, чтобы назначить адрес интерфейса. Пока всё выглядит нормально.
 
Работает отлично, проблем с обновлениями прошивки не возникало.
 
Теперь, когда прошло некоторое время, мне интересно, использовалась ли эта прошивка на практике и удалось ли применять обновления прошивки к устройству, при этом сохраняя его конфигурацию? Я сейчас это исследую, но переживаю, что настройки могут сброситься и включится нежелательная служба.
 
Какой туннелинг ты используешь? Я пытаюсь сделать то же самое, дошёл до подключения устройств, но постоянно пишет, что пароль неверный.
 
Итак, после того как я всё откладывал, наконец-то занялся настройкой. Как сказал @, просто воткнуть LAN-порт USG в существующую сеть не сработало. Вот небольшой туториал. Мой текущий шлюз сети — 10.1.10.1/24.

Сначала подключите компьютер к LAN-порту USG. Он должен получить адрес по DHCP. (Можно вместо этого подключиться через консоль.)

Подключитесь по ssh к USG командой ssh ubnt@192.168.1.1, пароль — тоже "ubnt" (без кавычек).

Дальше удалите текущий LAN-адрес, назначьте USG новый адрес в вашей сети и задайте для него шлюз и DNS-сервер. Я также на всякий случай убрал правила файрвола для LAN.

ВАЖНО: если вы подключены по ssh, связь оборвётся после команды commit, но это норм, и вы исправите это на следующем шаге.

configure  
delete interfaces ethernet eth1 address  
set interfaces ethernet eth1 address 10.1.10.2/24  
delete interfaces ethernet eth1 firewall  
set system gateway-address 10.1.10.1  
set system name-server 10.1.10.1  
commit  
save

Теперь отключите компьютер от LAN-порта USG и подключите LAN USG к вашей сети. Компьютер подключите к вашей сети, зайдите по ssh обратно в USG (пароль — ubnt):

ssh ubnt@10.1.10.2

Если раньше не смогли сохранить изменения, сделайте это сейчас:

configure  
save  
exit

Теперь укажите USG на ваш контроллер. Мой контроллер размещён в облаке, и я подключаюсь к нему по DNS, а не по локальному IP — так что этот способ должен работать, где бы вы ни держали контроллер.

set-inform http://unificontrolleripordomain:8080/inform

ВАЖНО: не добавляйте USG в контроллер пока — на этом этапе он уже должен отображаться.

Дальше создайте файл config.gateway.json на контроллере Unifi, который сохранит ваши кастомные настройки USG даже после того, как его примут и настроят через контроллер. Если этого не сделать и просто принять USG, то изменения перезапишутся при процессе принятия/профилирования, и USG вылетит из сети или попытается сам себя сделать маршрутизатором/шлюзом.

Зайдите на веб-интерфейс контроллера Unifi, перейдите в сайт, куда добавляете USG, и возьмите выделенную (жирным) часть в URL:

https://unificontrolleroripaddress/manage/site/69a28bia/dashboard

Далее (предполагая, что контроллер запущен на Cloud Key или удалённом Linux-сервере) через ssh подключитесь к контроллеру, перейдите в папку сайта: <unifi_base>/data/sites/69a28bia и откройте пустой файл config.gateway.json в любом редакторе (я использую vim). <unifi_base> зависит от вашей ОС, подробно в документации. Для Ubuntu/Debian это /usr/lib/unifi. Если папки нет — создайте.

cd /usr/lib/unifi/data/sites/69a28bia  
vim config.gateway.json

Вставьте в редактор этот текст, подправьте IP по необходимости, сохраните файл:

{  
 "interfaces": {  
   "ethernet": {  
     "eth1": {  
       "address": [
         "10.1.10.2/24"  
       ],  
       "duplex": "auto",  
       "speed": "auto"  
     }  
   }  
 },  
 "system": {  
   "gateway-address": "10.1.10.1",  
   "name-server": [
     "10.1.10.1"  
   ]  
 }  
}

Теперь окончательно добавляйте USG в контроллер. Вернитесь по ssh к USG и снова выполните set-inform:

ssh ubnt@10.1.10.2  
set-inform http://unificontrolleripordomain:8080/inform

USG должен появиться как «Connected» в контроллере, обновите его прошивку.

Дальше настройте Radius-сервер в «Settings > Services > Radius». Контроллер Unifi в профиле по умолчанию — «Default» (Settings > Profiles) — ожидает, что USG будет шлюзом сети (обычно X.X.X.1), поэтому «Default» профиль не сработает, нужна своя настройка.

Нажмите «+ CREATE NEW RADIUS PROFILE». Назовите профиль (у меня «USG Custom»), укажите IP USG (у меня 10.1.10.2), порт совпадает с «Authentication Port» в Settings > Services > Radius (по умолчанию 1812), и введите Radius shared secret.

Для всех портов свитча и беспроводных сетей, где хотите Radius, выбирайте профиль «USG Custom».

Вот и всё! Я использую этот сервер для LAN, WiFi и L2TP VPN-аутентификации — всё отлично работает и теперь проще в управлении. Для моих простых задач это намного удобнее, чем держать отдельный Linux-сервер с FreeRADIUS, плюс есть удобный графический интерфейс.

Единственный минус, с которым столкнулся — в дашборде Unifi красным подсвечивается отсутствие WAN-подключения у USG.
 
Привет, я тоже собираюсь сделать что-то похожее — у нас есть роутер/фаервол pfSense, а также несколько коммутаторов и точек доступа Unifi. Как лучше подключить USG к нашему коммутатору Unifi? Просто соединить LAN-порт USG с LAN-портом на коммутаторе Unifi? Но как принять USG в систему, и как он обновляет прошивку? Я думал, что для этого нужен подключённый WAN-порт. С уважением, Виктор
Страницы: 1
Читают тему (гостей: 1)