Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
УЗИ с 2 WAN и VPN L2TP, UniFi Network
 
Всем привет! Я использую Unifi USG. До этого у меня был только один WAN-порт с L2TP VPN соединением — всё работало отлично. Теперь я настроил второй DSL (у всех динамические IP), и мой VPN перестал работать. Соединение устанавливается через WAN1 — это совершенно нормально. Мне не нужен Failover или балансировка нагрузки для VPN. Хватит, если я смогу самому выбрать, какой WAN использовать. Есть идеи по настройкам? DSL — это T-Online и 1und1MobilePhone для теста через T-Mobile LTE.

11[NET] получил пакет: от 80.187.xx.xxx[500] к 79.199.xxx.xx[500] (788 байт)
11[ENC] разобран запрос ID_PROT 0 [ SA V V V V V V V V V V V V ]
11[IKE] получен NAT-T (RFC 3947) vendor ID
11[IKE] получен draft-ietf-ipsec-nat-t-ike vendor ID
11[IKE] получен draft-ietf-ipsec-nat-t-ike-08 vendor ID
11[IKE] получен draft-ietf-ipsec-nat-t-ike-07 vendor ID
11[IKE] получен draft-ietf-ipsec-nat-t-ike-06 vendor ID
11[IKE] получен draft-ietf-ipsec-nat-t-ike-05 vendor ID
11[IKE] получен draft-ietf-ipsec-nat-t-ike-04 vendor ID
11[IKE] получен draft-ietf-ipsec-nat-t-ike-03 vendor ID
11[IKE] получен draft-ietf-ipsec-nat-t-ike-02 vendor ID
11[IKE] получен draft-ietf-ipsec-nat-t-ike-02\n vendor ID
11[IKE] получен FRAGMENTATION vendor ID
11[IKE] получен DPD vendor ID
11[IKE] 80.187.xx.xxx инициирует Main Mode IKE_SA
11[ENC] генерируется ответ ID_PROT 0 [ SA V V V ]
11[NET] отправка пакета: от 79.199.xxx.xx[500] к 80.187.xx.xxx[500] (136 байт)
15[NET] получен пакет: от 80.187.xx.xxx[500] к 79.199.xxx.xx[500] (788 байт)
15[IKE] получен повторный запрос ID 0, повторная отправка ответа
15[NET] отправка пакета: от 79.199.xxx.xx[500] к 80.187.xx.xxx[500] (136 байт)
14[NET] получен пакет: от 80.187.xx.xxx[500] к 79.199.xxx.xx[500] (788 байт)
14[IKE] получен повторный запрос ID 0, повторная отправка ответа
14[NET] отправка пакета: от 79.199.xxx.xx[500] к 80.187.xx.xxx[500] (136 байт)
16[NET] получен пакет: от 80.187.xx.xxx[500] к 79.199.xxx.xx[500] (788 байт)
16[IKE] получен повторный запрос ID 0, повторная отправка ответа
16[NET] отправка пакета: от 79.199.xxx.xx[500] к 80.187.xx.xxx[500] (136 байт)
07[NET] получен пакет: от 80.187.xx.xxx[500] к 79.199.xxx.xx[500] (356 байт)
07[ENC] разобран запрос ID_PROT 0 [ KE No NAT-D NAT-D ]
07[IKE] удалённый хост за NAT
07[ENC] генерируется ответ ID_PROT 0 [ KE No NAT-D NAT-D ]
07[NET] отправка пакета: от 79.199.xxx.xx[500] к 80.187.xx.xxx[500] (372 байт)
06[NET] получен пакет: от 80.187.xx.xxx[500] к 79.199.xxx.xx[500] (356 байт)
06[IKE] получен повторный запрос ID 0, повторная отправка ответа
06[NET] отправка пакета: от 79.199.xxx.xx[500] к 80.187.xx.xxx[500] (372 байт)
05[NET] получен пакет: от 80.187.xx.xxx[500] к 79.199.xxx.xx[500] (356 байт)
05[IKE] получен повторный запрос ID 0, повторная отправка ответа
05[NET] отправка пакета: от 79.199.xxx.xx[500] к 80.187.xx.xxx[500] (372 байт)
01[NET] получен пакет: от 80.187.xx.xxx[500] к 79.199.xxx.xx[500] (356 байт)
01[IKE] получен повторный запрос ID 0, повторная отправка ответа
01[NET] отправка пакета: от 79.199.xxx.xx[500] к 80.187.xx.xxx[500] (372 байт)
15[JOB] удаление полуоткрытого IKE_SA после таймаута
 
У меня та же проблема уже 7 лет. Есть ли способ сделать vpn работоспособным в условиях аварийного переключения? Мне нужен vpn, который начинает работать при отключении wan1 и переключении на wan2. У меня есть система динамического DNS, так что мой DNS меняет разрешение IP, когда wan1 уходит. Хочу, чтобы через несколько минут, когда пользователи повторно пробуют подключиться, мой USG Pro 4 запустил vpn на wan2. Большое спасибо.
 
У меня постоянно выходят в тупик с USG для двойного WAN. Маршрутизаторы Edge смогут с этим справиться? Если да, то, может, мне стоит перейти на них.
 
Пол, из моего опыта, балансировка нагрузки и входящие VPN-соединения не работают одновременно. Если включена балансировка нагрузки, то входящие VPN-соединения не проходят. Отключаешь балансировку — и входящие VPN-соединения работают нормально. Балансировка нагрузки у меня настроена правильно, просто входящий VPN на USG не сработает, если балансировка включена. Единственный способ подключиться по VPN при включённой балансировке — это настроить OpenVPN-сервер за USG и перенаправить нужные порты.  
Удачи, Шон.
 
segordon — ты говоришь, что у тебя не работает балансировка нагрузки или что балансировка нагрузки и VPN одновременно не работают? После моего поста про USG я покопался в статистике на контроллере и там точно видно трафик на обоих WAN-подключениях, примерно в равных долях. Спасибо, Paul
 
Спасибо за быстрый ответ. Меня впечатляет многое в продуктах Ubiquiti, но их USG обычно не хватает многих базовых функций, которые есть у других решений в той же ценовой категории, таких как Sophos или Cyberoam. Поэтому идея брать оборудование у одного производителя, чтобы «всё работало вместе», просто не стоит этих трудностей. Рассмотрю вариант с OpenVPN или заменю USG на Cyberoam. По крайней мере там работает VPN, включая SSL VPN. Пожалуй, пора Ubiquiti сосредоточиться на своих основных продуктах, а не распыляться и терять качество.
 
Я перестал ждать, когда эту функцию исправят, и развернул сервер OpenVPN за USG — работает довольно стабильно, так что вряд ли вернусь к возможностям USG, даже если это в итоге починят.
 
Есть ли какие-то новости по этому поводу? Я тоже пытаюсь использовать двойной WAN с VPN. Уже исправили?
 
Учитывая все проблемы, которые мы наблюдаем с балансировкой нагрузки, почему эта функция не помечена в интерфейсе как «Бета»? Очень плохо, что продукт вроде USG Pro, который продаётся как устройство с двойным WAN, на самом деле не умеет эффективно использовать оба WAN-порта. У меня те же проблемы с настройкой VPN-сервера на USG Pro — он принимает входящие VPN-подключения, только если я отключу WAN2, но тогда смысл в использовании двойного WAN теряется.

@UBNT-cmb

Создаётся ощущение, что UniFi не слишком честен, не обозначая функции балансировки нагрузки как «Бета» или «Экспериментальные». На устройстве с двумя WAN-подключениями способность балансировать нагрузку между ними — это вполне базовое ожидание. Мои устройства Draytek делают это успешно уже много лет и при этом спокойно принимают входящие VPN-подключения во время балансировки!
Страницы: 1
Читают тему (гостей: 1)