Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Настройка VPN, UniFi Network
 
Могу ли я использовать Unifi Security Gateway как VPN? То есть чтобы удалённые пользователи подключались к VPN через USG? Я просмотрел форумы, но там в основном описаны настройки для других их продуктов.
 
Просто хочу убедиться, что вы в курсе: нужно загрузить файл config.json в папку «sites» на контроллере, чтобы конфигурация передалась на устройство Unifi. На этом форуме есть довольно много сообщений, которые подробно всё объясняют, но в общем случае любые ручные изменения, сделанные непосредственно на устройстве USG, нужно а) экспортировать в json-файл и б) скопировать в нужную папку на контроллере, чтобы контроллер мог отправить их обратно при следующем действии «provision».
 
У меня есть конфигурационный файл, довольно похожий, и L2TP VPN у меня работает отлично. Я могу подключаться к сети удалённо с iPhone, iPad, ноутбука и так далее. Моя проблема в том, что каждый раз, когда я запускаю приложение контроллера UniFi на компьютере, где настраивал всё оборудование UniFi, оно перезаписывает мою кастомную конфигурацию VPN (config.json) и затирает её. Потом приходится заходить через CLI и настраивать всё заново. Наверное, я что-то делаю не так... Есть ли способ заставить приложение не менять конфиг VPN, когда мне нужно запустить контроллер, чтобы через GUI изменить какие-то другие настройки? Спасибо, Дэвид.
 
Вот код L2TP, который я использую. Отмечу, что для группы сети «remote_user_vpn_network» уже существовали несколько правил маршрутизации, NAT и файрвола. Это отредактированная версия моего файла config.gateway.json с моего cloud key. (VPN запущен и маршрутизирует трафик как для локальных клиентов, так и для доступа в интернет).

{
   "firewall": {
       "name": {
           "WAN_LOCAL": {
               "rule": {
                   "50": {
                       "action": "accept",
                       "description": "Разрешить L2TP",
                       "destination": {
                           "port": "500,1701,4500"
                       },
                       "protocol": "udp"
                   },
                   "51": {
                       "action": "accept",
                       "description": "Разрешить ESP",
                       "protocol": "esp"
                   }
               }
           }
       },
       "group": {
           "network-group": {
               "remote_user_vpn_network": {
                   "description": "подсети VPN удаленных пользователей",
                   "network": [
                       "10.0.1.0/24"
                   ]
               }
           }
       }
   },
   "vpn": {
       "ipsec": {
           "auto-firewall-nat-exclude": "disable",
           "ipsec-interfaces": {
               "interface": [
                   "eth0"
               ]
           },
           "nat-networks": {
               "allowed-network": {
                   "0.0.0.0/0": "''"
               }
           },
           "nat-traversal": "enable"
       },
       "l2tp": {
           "remote-access": {
               "authentication": {
                   "mode": "radius",
                   "radius-server": {
                       "{{IP}}": {
                           "key": "{{radius key}}",
                           "port": "1812"
                       }
                   }
               },
               "client-ip-pool": {
                   "start": "10.0.1.1",
                   "stop": "10.0.1.254"
               },
               "dhcp-interface": "eth0",
               "dns-servers": {
                   "server-1": "192.168.1.1"
               },
               "ipsec-settings": {
                   "authentication": {
                       "mode": "pre-shared-secret",
                       "pre-shared-secret": "{{secret}}"
                   },
                   "ike-lifetime": "3600"
               },
               "mtu": "1492"
           }
       }
   }
}

Надеюсь, будет полезно!
 
Меня также интересует инструкция, которая позволит настроить мой шлюз как VPN для моих iOS-устройств. PPTP здесь не подходит, нужен L2TP.
 
@centarus

Где-нибудь есть документация по настройке L2TP? Я прекрасно справляюсь с этим вручную через конфигурационные файлы и командную строку, но с техникой ubnt пока мало знаком. Заранее спасибо!
 
Проблема в том, что VPN с VLAN не имеет никаких правил маршрутизации... Кто-нибудь решил, как настроить правильную маршрутизацию с VPN на другие VLAN? Из коробки это не работает.
 
@Dunken

Мне удалось настроить L2TP на версии 4.6.6. Не уверен, связано ли это с новым ПО, но раньше у меня не получалось. Теперь всё работает отлично.
 
Это версия контроллера, и вы можете найти 4.6.6 ЗДЕСЬ. Прошивка USG — 4.2.9.

Спасибо,  
Майк
 
Тебе нужно создать VPN для удалённых пользователей через интерфейс. Настройки > Сеть > создать сеть, выбери remote user VPN. Тогда автоматически создадутся правила фаервола и всё остальное. Если собираешься использовать локальных пользователей вместо RADIUS, введи фиктивные данные RADIUS (например, IP RADIUS 127.0.0.1), а потом следуй ЭТОМУ руководству. Это руководство отключит фиктивные настройки RADIUS в remote user VPN.

Удачи, Майк
 
@UBNT-yhlee

Я использовал CLI
 
4.6.6 для USG? Я вижу только 4.6.3.
Страницы: 1
Читают тему (гостей: 1)