Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
USG VPN L2TP, UniFi Network
 
У меня есть UniFi Security Gateway, и я пытаюсь настроить VPN L2TP для удалённого пользователя. Я нашёл это: https://community.ui.com/questions/0360d53d-a1a3-4d18-9929-e03275a09daf#comment/4101943b-0294-43e5-973c-c15610d1e07b, но не понимаю, где найти этот файл <UniFi Install Dir>/data/sites/default/config.gateway.json. Он находится на роутере USG? Любые подсказки будут очень полезны.
 
Пока что, думаю, настрою VPN на своем новом Synology NAS — это, наверное, сейчас проще всего сделать.
 
@UBNT-cmb сообщает, что эта проблема исправлена в бета-программе: проблема с WAN L2TP и PPPoE решена в версии 4.3.40dev, если хотите попробовать. https://community.ui.com/questions/b6d0e1bb-309d-4688-816b-daf698abd1bf Мне не составило труда попасть в бета-программу.
 
Он поддерживает l2tp с встроенной аутентификацией или только radius? Мне просто нужен простой доступ для одного-двух пользователей с учётной записью и паролем.
 
Это был в бете какое-то время, а у меня в продакшене уже пару месяцев.
 
У меня были проблемы с настройкой этого на iOS и Mac. Ниже перечислил возникавшие сложности, вдруг кому пригодится.

Проблемы:

1. Настройка VPN конфликтовала с уже существующим VPN, который я пробовал раньше. По умолчанию в текущих стабильных версиях контроллера настраивается radius и pptp VPN (pptp теперь отключен в iOS 10).  
Ответ: Удалите все существующие удалённые VPN-подключения в интерфейсе контроллера и заново примените конфигурацию.

2. Freeradius на моём Raspberry Pi быстро стал слишком сложным из-за требований к паролям MSCHAP.  
Ответ: Терпеливо разберитесь с настройкой MSCHAP или настройте локальных пользователей.

3. После подключения мои удалённые устройства не могли выйти в интернет через VPN.  
Ответ: Настройте MASQ nat конфигурацию, как указано ранее:  
"nat": {  
 "rule": {  
   "5010": {  
     "description": "Masquerade_for_WAN",  
     "outbound-interface": "eth2",  
     "type": "masquerade"  
   }  
 }  
}

4. Для корректной работы в конфигурации нужно указать внешний IP-адрес.  
Ответ: Пока не знаю, как сделать это динамическим.

5. Настройка iOS  
Настраивайте VPN как L2TP, логин — это имя пользователя, пароль — пароль пользователя, shared secret — общий ключ. Отметьте галочку «отправлять весь трафик через VPN».

Полный список настроек ниже:

{  
 "service": {  
   "upnp2": {  
     "listen-on": [
       "eth0"  
     ],  
     "nat-pmp": "enable",  
     "secure-mode": "enable",  
     "wan": "eth2"  
   },  
   "nat": {  
     "rule": {  
       "5010": {  
         "description": "Masquerade_for_WAN",  
         "outbound-interface": "eth2",  
         "type": "masquerade"  
       }  
     }  
   }  
 },  
 "firewall": {  
   "name": {  
     "WAN_LOCAL": {  
       "rule": {  
         "3": {  
           "action": "accept",  
           "description": "Allow L2TP",  
           "destination": {  
             "port": "500,1701,4500"  
           },  
           "protocol": "udp"  
         },  
         "4": {  
           "action": "accept",  
           "description": "Allow ESP",  
           "protocol": "esp"  
         }  
       }  
     }  
   }  
 },  
 "vpn": {  
   "ipsec": {  
     "auto-firewall-nat-exclude": "enable",  
     "ipsec-interfaces": {  
       "interface": [
         "eth2"  
       ]  
     },  
     "nat-networks": {  
       "allowed-network": {  
         "0.0.0.0/0": "''"  
       }  
     },  
     "nat-traversal": "enable"  
   },  
   "l2tp": {  
     "remote-access": {  
       "authentication": {  
         "local-users": {  
           "username": {  
             "********** USER1 LOGIN *********": {  
               "password": "********* USER1 PASS ********"  
             },  
             "********* USER2 LOGIN **********": {  
               "password": "********** USER2 PASS *********"  
             }  
           }  
         },  
         "mode": "local"  
       },  
       "client-ip-pool": {  
         "start": "192.168.13.2",  
         "stop": "192.168.13.7"  
       },  
       "dns-servers": {  
         "server-1": "192.168.13.1",  
         "server-2": "192.168.1.1"  
       },  
       "ipsec-settings": {  
         "authentication": {  
           "mode": "pre-shared-secret",  
           "pre-shared-secret": "********* SHARED SECRET REPLACE ME *****"  
         },  
         "ike-lifetime": "3600"  
       },  
       "mtu": "1492",  
       "outside-address": "******** IP ADDRESS ASSIGNED BY ISP. GOOGLE WHATS MY IP ********"  
     }  
   }  
 }  
}

Надеюсь, это поможет. Если кто-то знает, как лучше сделать настройку с динамическим внешним IP — опубликуйте, пожалуйста.
 
Здесь: https://help.ubnt.com/hc/en-us/articles/215458888-UniFi-How-to-further-customize-USG-configuration-with-config-gateway-json
 
Если я хочу НАСТРОИТЬ L2TP/IPSEC ЧЕРЕЗ CLI НА USG, используя ваш файл MAKE CONFIGURATION PERMANENTLY, мне просто нужно скопировать и вставить его в Блокнот, отредактировать нужные параметры и сохранить как .json файл? А как потом загрузить его в мой USG Pro? Спасибо.
 
Придётся подождать. Им совершенно всё равно. Они скорее преждевременно выпустят продукт и так и не исправят все проблемы, чем будут ждать, пока всё доработают перед релизом.
 
А, вот почему тогда. Буду ждать, пока Ubiquiti не придумают нормальное VPN-решение через графический интерфейс.
 
Извините, просто пытаюсь разобраться с этим... Мы говорим, что простой удалённый пользователь через L2TP VPN пока всё ещё не может подключиться через интерфейс контроллера, и сейчас приходится использовать метод с config.json?
 
Всем привет! После нескольких исследований и попыток ниже приведена конфигурация, выполненная напрямую через CLI на USG для L2TP/IPSEC VPN:

P.S. Конечно, эта конфигурация будет перезаписана, если контроллер выполнит provisioning. Чтобы сохранить изменения, нужно экспортировать конфигурацию в формате JSON и загрузить её через UniFi контроллер. Это можно сделать, скопировав и вставив файл config.gateway.json в домашнюю папку и запустив provisioning. У меня, например, путь /usr/lib/unifi/data/sites/default/.

=== СОЗДАНИЕ ПРАВИЛА БЕЗОПАСНОСТИ ДЛЯ L2TP/IPSEC VPN ===  
---› эта конфигурация через файл config.gateway.json  
{  
 "firewall": {  
   "group": {  
     "network-group": {  
       "developer_vpn": {  
         "description": "remote_user_vpn_network_dev",  
         "network": [
           "10.10.0.0/23"  
         ]  
       }  
     }  
   },  
   "name": {  
     "WAN_LOCAL": {  
       "rule": {  
         "3": {  
           "action": "accept",  
           "description": "Allow L2TP",  
           "destination": {  
             "port": "500,1701,4500"  
           },  
           "protocol": "udp"  
         },  
         "4": {  
           "action": "accept",  
           "description": "Allow ESP",  
           "protocol": "esp"  
         }  
       }  
     }  
   }  
 },  
 "vpn": {  
   "ipsec": {  
     "auto-firewall-nat-exclude": "disable",  
     "ipsec-interfaces": {  
       "interface": [
         "eth2"  
       ]  
     },  
     "nat-networks": {  
       "allowed-network": {  
         "0.0.0.0/0": "''"  
       }  
     },  
     "nat-traversal": "enable"  
   }  
 }  
}

=== НАСТРОЙКА L2TP/IPSEC ЧЕРЕЗ CLI НА USG ===  
---› эта конфигурация через файл config.gateway.json  
configure  
set vpn l2tp remote-access outside-address 18.34.55.116  
set vpn l2tp remote-access client-ip-pool start 10.10.2.10  
set vpn l2tp remote-access client-ip-pool stop 10.10.2.20  
set vpn ipsec ipsec-interfaces interface eth2  
set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret  
set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret "PassW0rd"  
set vpn l2tp remote-access authentication mode radius  
set vpn l2tp remote-access authentication radius-server 192.168.10.18 key YouRs3Cret  
set vpn l2tp remote-access ipsec-settings ike-lifetime 3600  
set vpn ipsec auto-firewall-nat-exclude enable  
set vpn l2tp remote-access mtu 1492  
set vpn l2tp remote-access dns-servers server-1 192.168.10.240  
set vpn l2tp remote-access dns-servers server-2 8.8.8.8  
set vpn ipsec nat-traversal enable  
set vpn ipsec nat-networks allowed-network 0.0.0.0/0  
commit  
save

=== СОХРАНЕНИЕ КОНФИГУРАЦИИ НАВСЕГДА ===  
{  
 "vpn": {  
   "ipsec": {  
     "auto-firewall-nat-exclude": "enable",  
     "ipsec-interfaces": {  
       "interface": [
         "eth2"  
       ]  
     },  
     "nat-networks": {  
       "allowed-network": {  
         "0.0.0.0/0": "''"  
       }  
     },  
     "nat-traversal": "enable"  
   },  
   "l2tp": {  
     "remote-access": {  
       "authentication": {  
         "mode": "radius",  
         "radius-server": {  
           "192.168.10.18": {  
             "key": "YouRs3Cret"  
           }  
         }  
       },  
       "client-ip-pool": {  
         "start": "10.10.2.10",  
         "stop": "10.10.2.20"  
       },  
       "dns-servers": {  
         "server-1": "192.168.10.240",  
         "server-2": "8.8.8.8"  
       },  
       "ipsec-settings": {  
         "authentication": {  
           "mode": "pre-shared-secret",  
           "pre-shared-secret": "YouRs3Cret"  
         },  
         "ike-lifetime": "3600"  
       },  
       "mtu": "1492",  
       "outside-address": "18.53.11.116"  
     }  
   }  
 }  
}

P.S.1: Помните, если используете Active Directory Radius, нужно в профиле пользователя поставить «Сохранять пароль с обратимым шифрованием», иначе аутентификация CHAP не пройдет.

Надеюсь, это кому-то поможет! Хорошего дня!
 
Не уверен, у меня нет самой свежей бета-версии. Я перестал обновляться, как только появилась нужная мне функциональность, решил дождаться финальной версии L2TP и RADIUS. В той версии, что у меня, есть вкладка RADIUS. Кажется, у меня бета 5.5.4.
 
Как теперь создавать пользователей и назначать им пароли в графическом интерфейсе? Раньше была вкладка RADIUS, но теперь её нет.
 
Это делается с помощью встроенного RADIUS-сервера, который очень просто настроить. На самом деле, просто создаёшь пользователей и назначаешь пароли.
 
Привет, ребята! Будет ли скоро графическая версия настройки удалённого VPN-подключения по L2TP для пользователей? Вижу, что этот вопрос обсуждается ещё с прошлого года. Спасибо!
 
Да, вам нужно взять существующую конфигурацию и добавить туда ваши новые настройки, при этом убедившись, что общие записи оформлены правильно. То есть, если у вас уже есть запись в файрволле, то нужно сделать вторую. Именно поэтому я и попросил эту функцию: https://community.ui.com/questions/6cbdc04a-b875-4767-a6d0-add05caa3cf5
 
Привет, Майк, у меня маленький вопрос. Ниже мой конфигурационный файл для настройки L2TP VPN. Если я использую рекомендованный метод (копировать JSON в home unifi и provisioning), не потеряю ли я какую-то уже существующую конфигурацию? Спасибо, Фабрицио

{
"firewall": {
"group": {
"network-group": {
"developer_vpn": {
"description": "remote_user_vpn_network_dev",
"network": [
"10.2.0.0/23"
]
}
}
},
"name": {
"WAN_LOCAL": {
"rule": {
"3": {
"action": "accept",
"description": "Allow L2TP",
"destination": {
"port": "500,1701,4500"
},
"protocol": "udp"
},
"4": {
"action": "accept",
"description": "Allow ESP",
"protocol": "esp"
}
}
}
}
},
"vpn": {
"ipsec": {
"auto-firewall-nat-exclude": "disable",
"ipsec-interfaces": {
"interface": [
"eth0"
]
},
"nat-networks": {
"allowed-network": {
"0.0.0.0/0": "''"
}
},
"nat-traversal": "enable"
},
"l2tp": {
"remote-access": {
"accounting": {
"radius-server": {
"192.168.10.18": {
"key": "mysecret",
"port": "1813"
}
}
},
"authentication": {
"mode": "radius",
"radius-server": {
"192.168.10.18": {
"key": "mysecret",
"port": "1812"
}
}
},
"mode": "local"
},
"client-ip-pool": {
"start": "10.2.2.1",
"stop": "10.2.2.253"
},
"dhcp-interface": "eth0",
"dns-servers": {
"server-1": "192.168.10.240",
"server-2": "8.8.8.8"
},
"ipsec-settings": {
"authentication": {
"mode": "pre-shared-secret",
"pre-shared-secret": "mysecret"
},
"ike-lifetime": "3600"
},
"mtu": "1412"
}
}
}
 
Привет, Майк, спасибо за конфигурационный файл. У меня небольшой вопрос: ниже мой файл конфигурации VPN. Если я хочу добавить эту конфигурацию, не удаляя уже существующие настройки, могу ли я сделать это той же процедурой, которую ты советовал? То есть просто скопировать этот json-файл в домашнюю папку контроллера и выполнить провижининг?

Домашняя папка UniFi контроллера: /var/lib/unifi/sites/default

{
"firewall": {
"group": {
"network-group": {
"developer_vpn": {
"description": "remote_user_vpn_network_dev",
"network": [
"10.2.0.0/23"
]
}
}
},
"name": {
"WAN_LOCAL": {
"rule": {
"3": {
"action": "accept",
"description": "Allow L2TP",
"destination": {
"port": "500,1701,4500"
},
"protocol": "udp"
},
"4": {
"action": "accept",
"description": "Allow ESP",
"protocol": "esp"
}
}
}
}
},
"vpn": {
"ipsec": {
"auto-firewall-nat-exclude": "disable",
"ipsec-interfaces": {
"interface": [
"eth0"
]
},
"nat-networks": {
"allowed-network": {
"0.0.0.0/0": ""
}
},
"nat-traversal": "enable"
},
"l2tp": {
"remote-access": {
"accounting": {
"radius-server": {
"192.168.10.18": {
"key": "mysecret",
"port": "1813"
}
}
},
"authentication": {
"mode": "radius",
"radius-server": {
"192.168.10.18": {
"key": "mysecret",
"port": "1812"
}
}
},
"mode": "local"
},
"client-ip-pool": {
"start": "10.2.2.1",
"stop": "10.2.2.253"
},
"dhcp-interface": "eth0",
"dns-servers": {
"server-1": "192.168.10.240",
"server-2": "8.8.8.8"
},
"ipsec-settings": {
"authentication": {
"mode": "pre-shared-secret",
"pre-shared-secret": "mysecret"
},
"ike-lifetime": "3600"
},
"mtu": "1412"
}
}
}
 
Спасибо, что поделился этим, @Matthewb57. Я в такой же ситуации и попробую использовать твой конфигурационный файл, чтобы настроить удалённый доступ по VPN. Один вопрос: у тебя WAN-интерфейс настроен с статическим IP или через DHCP? Будет ли разница с точки зрения конфигурационного файла?
Страницы: 1 2 След.
Читают тему (гостей: 1)