Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Вопрос по VPN о перенаправлении трафика, UniFi Network
 
Привет снова! Несколько недель назад я спрашивал, как настроить VPN-соединение с моим личным облаком вне офиса из одного места. Рад сообщить, что у меня получилось, и теперь я могу получить доступ к обеим сторонам VPN с любой из них. Но теперь у меня появился другой вопрос. Если я хочу перенаправить ВЕСЬ трафик через VPN (почту, веб-трафик и прочее) так, чтобы он выходил через облачную сторону VPN, как это можно сделать? Для справки, вот моя конфигурация:

SITE A                              CLOUD SITE  
USG                                Unifi controller                                USG

VPN уже настроен, и я могу управлять своей сетью и настройками с облачной стороны. Я могу пинговать приватные IP-адреса с обеих сторон, и они отвечают без проблем. Также могу получить доступ к машинам с одной стороны VPN на другой и наоборот.
 
Да, это было бы прекрасно! У меня есть полный админский доступ к CLI.
 
Также не знаком с USG. Можешь получить к нему доступ через CLI? Если да, я могу дать тебе простую структуру команды, чтобы сделать то, что нужно.
 
Ап!
 
Настройка выше отлично работает, если у вашего VPN-сервера статический IP-адрес. Я успешно применял эти команды, чтобы направлять весь веб-трафик через VPN-туннель. Важно сначала добавить статический маршрут для вашего VPN-сервера, а уже потом менять маршрут по умолчанию для всего остального. Если сначала изменить маршрут по умолчанию, туннель сломается. Единственная проблема с этим решением — это для тех, кто использует сервис типа DYNDNS для своего VPN-сервера.
 
Подниму тему
 
Привет, craign, я думаю сбросить настройки моего USG и попробовать настроить его через CLI. Можешь дать пошаговые инструкции, какие команды ты бы ввёл на edgerouter для этого?
 
В командной строке это должно выглядеть примерно так:  
static {  
   route ip.of.vpn_router {  
       next-hop ip.of.isp_default_gateway {  
       }  
   }  
   route 0.0.0.0/0 {  
       next-hop ip.of.vpn_router {  
       }  
   }  
}  

Опять же, не уверен, что это сработает на USG, но команда должна выглядеть как «set protocols static route ip.of.vpn_router/32 next-hop ip.of.isp_default_gateway», а потом ещё «set protocols static route 0.0.0.0/0 next-hop ip.of.vpn_router», после чего — commit и save.  

Ещё раз отмечу, что конфиг на USG, судя по тому, что я читал, оформлен по-другому, чем на edge-роутерах, так что результаты могут отличаться.
 
Апну тему
 
Снова, вот конфигурация:  
Cloud Site Server xxx.xxx.xxx.xxx — публичный статический IP в интернете  
USG 192.168.3.1/24 — локальный приватный IP USG  
10.255.254.1 — IP-адрес Site to Site VPN  
Site B ISP устройство — IP-адрес выдается по DHCP  
USG 192.168.1.1/24 — диапазон IP  
10.255.254.2 — IP-адрес Site to Site VPN  

Также я настроил Site to Site VPN согласно инструкциям Ubiquiti. Мне это было нужно для другой цели. Понятно, что всё должно быть просто, наверное, я упускаю что-то элементарное.
 
Диапазон IP следующий
Страницы: 1
Читают тему (гостей: 1)