Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
Как настроить маршрутизацию трафика через PPTP VPN (USG)?, UniFi Network
 
Всем привет! Я настроил следующее. Думаю, что должно работать, но нет, поэтому нужна помощь. Заранее спасибо.

Использую: Cloudkey с контроллером версии 5.2.9 и USG. Стандартный PPPoE на WAN, всё работает нормально.

У меня есть:  
* создана корпоративная LAN-сеть с IP-диапазоном 192.168.100.1/24 на VLAN 100, DHCP включен  
* создана WLAN SSID, привязанная к VLAN 100, всё работает, устройства получают IP и т.д.  
* создана VPN-клиентская сеть под названием "PPTP", которая успешно подключается. Я вижу это, когда подключаюсь по ssh к USG и делаю команду "show interfaces". Удалённый IP 10.0.0.11. Для "Remote subnet" я поставил 0.0.0.0/8, потому что не знал, что туда вписать. Пробовал 192.168.100.0/24, но выдало ошибку из-за перекрытия подсетей. Что бы я ни делал, ничего не работает, и по этому параметру очень мало информации в Google.  
* создан статический маршрут для 192.168.1.100.0/24 на интерфейс "PPTP".

Интернет через это работает, но трафик не идёт через VPN PPTP. Не понимаю, в чём проблема — в настройке "remote subnet" или в статическом маршруте? И что именно нужно изменить?

Надеюсь, кто-то поможет, спасибо.

P.S. Я ЗНАЮ, что PPTP небезопасен. Я использую его, чтобы лучше разобраться с VLAN, маршрутизацией, статическими маршрутами и т.д. :-)
 
Не верю, что Windows в такой ситуации использует маршрут с следующей точкой перехода. Он будет использовать маршрут по интерфейсу, который просто отправляет всё через виртуальный интерфейс (ему не нужен IP-адрес). Можешь выполнить «route print» в Windows, чтобы проверить таблицу маршрутизации IPv4 и убедиться в этом.
 
Привет, Jaffe, я проверил — RADIUS аутентифицирует клиента, и клиент Windows 10 выбрал использование маршрута по умолчанию этой сети, который установлен на 172.16.1.1. Однако клиент получает именно этот IP-адрес на PPTP-интерфейсе, поэтому он просто маршрутизирует трафик сам себе. Не думаю, что это задуманное поведение. Должен ли PPTP-интерфейс получать 172.16.1.2 с шлюзом по умолчанию 172.16.1.1, который был бы виртуальным интерфейсом на USG? Дай знать, если нужны дополнительные детали.
 
@Rottelman69

Да, есть галочка «использовать VPN клиент для интернета», которая автоматически добавляет маршруты за тебя.

@Draco32

Полагаю, это и есть ожидаемое поведение. Технически этим интерфейсам даже не нужны IP-адреса, они используют маршруты по интерфейсу, так как это точка-точка. Если у тебя не работает трафик, проверь таблицу маршрутизации на клиентах. Убедись, что весь трафик идёт через pptp интерфейс.
 
У меня, похоже, странная проблема с PPTP на контроллере 5.6.16. В принципе, настроил RADIUS через USG, создал пользователей — всё нормально. Аутентификация работает, что хорошо, но у меня есть следующие наблюдения.

1. Шлюз по умолчанию — 172.16.1.12. PPTP DHCP присваивает мне тот же адрес 172.16.1.1. Это странно, потому что шлюз по умолчанию совпадает с адресом интерфейса PPTP, который мне назначили. Как вы понимаете, мой трафик никуда не уходит.
 
Эта проблема исправлена в версии 5.6.x?
 
Привет, спасибо за твой пост, потому что именно так и есть... И да, проблема с DNS действительно есть. Пожалуйста, как мне это исправить?
 
Привет, hamisht, ответ от UBNT-jaffe помог тебе? Я пробую то же самое и согласен, что Ubiquiti совсем не упрощает задачу.
 
Настройка PPTP клиента и использование маршрута 0.0.0.0/1 в графическом интерфейсе — это только половина дела. Для второй половины интернета нужен ещё маршрут 128.0.0.0/1. Эти маршруты более специфичны, чем 0.0.0.0/0, поэтому они сработают раньше основного маршрута, так как приоритет маршрута определяется сначала маской подсети, а уже потом административным расстоянием.

Можно создать PPTP-туннель в GUI и прописать маршрут 0.0.0.0/1, а потом зайти по ssh в USG и ввести следующее:
configure
set protocols static interface-route 128.0.0.0/1 next-hop-interface pptpc0
commit; exit
Здесь предполагается, что интерфейс PPTP клиента называется pptpc0 (проверьте через sudo ifconfig). Добавлять маршрут 128.0.0.0/1 через GUI не получится, потому что там стоит проверка, которая не пропустит странные маршруты.

NordVPN также работает с openVPN, вот у них инструкция:
https://nordvpn.com/tutorials/edgerouter/openvpn/

Проблема, с которой я сталкивался, — DNS-запросы выходят за туннель, а провайдеры ограничивают рекурсию только до своих IP. Решение — добавить статические маршруты next-hop для DNS-серверов, чтобы они указывали на ваш WAN-шлюз.
 
Я не могу настроить даже базовый функционал VPN-клиента, не то что отдельные сети — одну с доступом в интернет через WAN, другую через VPN-сервис. GUI VPN-клиента PPTP на Unifi USG просто вываливает кучу ошибок и почти полностью зависает устройство. Я все ввел, и единственное, что осталось непонятным, — это удалённые подсети. Пробовал 0.0.0.0/[0 или 1], а также IP сервера с окончанием .0/24. В логах ошибок пишут, что pptpc0 не существует, и интернет через неработающий VPN не идет.

Я пробовал OpenVPN ovpn-файл от NordVPN (того же VPN-сервиса, что и PPTP), и с ним удалось подключиться к серверу, но интернета всё равно нет. Добавил NAT-правила — результата ноль. Думаю, vtun0 и eth0 могут неправильно взаимодействовать. Пинг и трассировка сайтов работают, но DNS-сервис не отвечает, и по IP странички не открываются.

@UBNT-cmb

Если вы или кто-то ещё может помочь с этим, буду очень благодарен. Готов рассмотреть любой протокол или VPN-сервис, если у кого-то есть рабочий опыт. Наверное, многие этого не понимают, но я наткнулся на кучу людей, которые хотят VPN-клиент прямо в GUI. Это огромная проблема для многих. Уже почти решил отказаться от Unifi и Ubiquiti. VPN нужен по серьёзным причинам безопасности, и я повторял — если сегодня VPN-клиент не заработает, будем пробовать другую платформу. Потратил на это слишком много дней.
 
Что именно у тебя не получается и почему не работает?
 
У меня такая же проблема. Очень расстроен из-за этого.
 
Никто не может ответить на это? Кажется, это довольно базовая функция, которую большинство роутеров умеют делать. Буду очень признателен за любую помощь!
 
Просто потому что мог, я добавил второй статический маршрут: для 192.168.1.0/24, интерфейс WAN, метрика 50. Но это не сработало. Сейчас, когда оба статических маршрута отключены, у меня есть подключение к обеим сетям напрямую через WAN. Исправление: трафик идёт через VPN. Думаю, это из-за того, что у меня удалённые подсети настроены как 0.0.0.0/1.

Я понимаю, что можно настроить удалённые подсети так, чтобы они шли через VPN, но делать это, исключая Netflix (и другие сервисы, которые я не хочу пускать через VPN), — это кошмар. Мне бы пришлось а) выяснять, какие IP-диапазоны они используют (а их много), и затем указывать подсети именно для НЕих. С таким точно не справиться, верно?

Другие «корпоратвные» продукты позволяют настраивать VPN с использованием сплит-туннелинга. USG просто необходимо иметь такую функцию. Если серия ER умеет это делать, кто-нибудь подскажите, чтобы я мог купить одну из них?

Я знаю, что на машинках с Linux это возможно, ведь приложение OpenVPN на моём Android позволяет выбирать, какие приложения исключить из VPN-туннеля. Это же должно быть что-то вроде маршрутизации на основе политики, верно?

Вопрос в том, как вообще включить сплит-туннелинг на USG так, чтобы хотя бы LAN1/WLAN1 шли напрямую через WAN, а LAN2/WLAN2 — через VPN?
 
Привет @UBNT-cmb

Возобновляю тему после дополнительных тестов. Цель: когда я подключаюсь к WLAN1/LAN1, трафик должен уходить напрямую в WAN, а когда к WLAN2/LAN2 — через VPN. У меня очень стандартная конфигурация прямо из коробки (.1.x для LAN1 и WLAN1), плюс следующее: PPTP VPN-клиент с удалённой подсетью 0.0.0.0/1 (так как 0.0.0.0/0 не работал), создана корпоративная сеть LAN2 с VLAN 2 и IP-диапазоном 192.168.2.x, DHCP выдаёт DNS сервиса VPN, создан WLAN2 на VLAN 2, создан статический маршрут для 192.168.2.0/24 на интерфейс VPN с метрикой 50.

Клиенты подключаются к WLAN2, получают адреса из .2.x, и трафик идёт через VPN — это отлично. Но если я возвращаюсь к стандартной корпоративной сети, то трафик тоже идёт через VPN. А это значит, что я не могу смотреть Netflix, и меня это расстраивает!

Как правильно настроить, чтобы трафик корпоративной сети шёл через WAN, а трафик VLAN 2 — через VPN? Можно ли указать, чтобы какой-то трафик выходил через VPN, а какой-то — нет?

Заранее спасибо!
 
Если я правильно понял, что вы пытались сделать, у меня есть рабочее решение только с USG.  
У меня настроен один USG в одном месте с VPN для удалённого пользователя. В другом месте у меня другой USG, настроенный как VPN-клиент, который подключается к VPN-серверу в первом месте.  
Я хотел отправлять ВЕСЬ трафик (интернет и локалку) через VPN со второго места в первое и выходить в интернет оттуда.  
Как и другие люди упоминали в других темах, в некоторых VPN-клиентах можно либо отправлять весь трафик через VPN, либо использовать сплит-туннель, когда по VPN идут только данные, предназначенные для удалённой сети.  
Думаю, именно это вы и ищете? Какие бы подсети вы ни добавили как «удалённые подсети» на стороне VPN-клиента — для них создаётся маршрут через VPN.  
Самая большая подсеть, которую я смог добавить как удалённую, была /8, поэтому я в итоге настроил статические маршруты для всех 254 подсетей /8.  
Если добавить следующие маршруты в ваш VPN-клиент USG, должно заработать:  
set protocols static interface-route 1.0.0.0/8 next-hop-interface pptpc0 distance 50  
set protocols static interface-route 2.0.0.0/8 next-hop-interface pptpc0 distance 50  
set protocols static interface-route 3.0.0.0/8 next-hop-interface pptpc0 distance 50  
set protocols static interface-route 4.0.0.0/8 next-hop-interface pptpc0 distance 50  
и так далее, вплоть до 254.0.0.0/8...  
Часть маршрутов создать не удалось, я не проверял, какие именно, но это нормально — некоторые маршруты уже есть или пересекаются. Но у меня это работает для нужд.  
Я пробовал сделать то же самое через site-to-site VPN, но смог пропускать трафик только к удалённой стороне VPN, а вот интернет трафик с той стороны не выходил.
 
Мне удалось это запустить, но я не использовал USG. Подробности тут: https://community.ui.com/questions/27bae924-e75a-4664-98a1-7fa6573472d8
 
Не совсем понятно, чего именно вы пытаетесь добиться. Обычно для работы PPTP-клиента нужно просто получить доступ к каким-то конкретным сетям на другой стороне и указать их в настройках PPTP-клиента в списке «Remote Subnets».

Похоже, вы хотите пропускать через VPN весь интернет-трафик? Для этого маршрут должен быть 0.0.0.0/0 (то есть всё), но скорее всего это только усложнит маршрутизацию (ведь у вас останется основной шлюз для интернет-соединения). По умолчанию метрика маршрутов PPTP-клиента — 50, в то время как у основного WAN она равна 1, так что маршрут 0.0.0.0/0 через PPTP не сработает.

Для чего именно вы собираетесь использовать VPN?
 
Почти 150 просмотров, а никто из вас, профи, не может помочь нам, новичкам? 🙁
 
Я тоже пытаюсь сделать то же самое... Знаю, что это, наверное, вопрос новичка, но как нам заставить это работать?
Страницы: 1 2 След.
Читают тему (гостей: 1)