Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
VPN к моей локальной сети/подсети через USG, UniFi Network
 
Я хочу подключаться к своей домашней локальной сети для удалённого обслуживания и других задач. Моя домашняя сеть — 10.0.7.x, диапазон DHCP 10.0.7.10-99, шлюз 10.0.7.1 (USG), маска подсети 255.255.255.0. Unifi контроллер запущен на MacBook Pro с IP 10.0.7.100. Я активировал RADIUS на USG и создал пользователя. Также создал вторую сеть L2TP и указал в ней USG RADIUS. Как настроить пул DHCP VPN с IP-адресами из моей локальной подсети? Например, хочу, чтобы VPN-клиенты получали адреса 10.0.7.200-210. VPN подключается, если использую сеть 10.0.8.1/24, но как тогда я смогу получить доступ к серверам в сети 10.0.7.x?
 
Спасибо, @unifiMynet, за быстрый ответ. Допустим, я использую для своей VPN-сети подсеть 192.9.100.249/29, тогда у меня получится получить доступ к локальной сети 192.9.200.x. Если я это сделаю, как я могу назначить VPN-пользователю (клиенту) статический IP 192.9.200.250, который мне конкретно нужен? Это возможно?
 
Итак... если есть другой способ, дай знать.
 
Окей... после того как увидел другой пост, я сменил VPN на _VPN: Remote User VPN (L2TP): 192.168.1.1/24 с маской 10.255.255.0. По умолчанию могу подключаться с любого устройства в сети. Спасибо!
 
Привет, я посмотрел пост... и не уверен, правильно ли у меня что-то настроено или как вообще. У меня сейчас такая конфигурация:

Corporate: Corporate: Lan: 192.168.88.1/22  
Guest: Guest: Lan: 192.168.8.1/22  
IoT: Corporate: Lan: 192.168.20.1/24  
VOIP: Corporate: Lan: 192.168.50.1/26  
_VPN: Remote User VPN (L2TP): 192.168.100.1/24

Фото с настройками прикрепил.

Итого... когда я подключаюсь к VPN, не могу пропинговать ничего из сетей Corporate / IoT / VOIP... Нужно настраивать правила фаервола? Или что-то ещё?

С уважением, Себастьян
 
@Homeconcepts

Из тех изображений, что ты показал, единственное отличие в наших настройках — для моего Radius-пользователя я не задавал Vlan, Tunnel Type или Tunnel Medium Type (оставил эти поля пустыми). Пару мыслей на этот счёт:

Когда ты подключаешься по VPN, можешь ли ты пинговать устройства в своей сети?  
Не находится ли локальная сеть, с которой ты подключаешься, в другом диапазоне, чем сеть, к которой ты подключаешься удалённо? Если диапазоны совпадают, будут проблемы с маршрутизацией.

По тем настройкам контроллера, что ты показал, как именно ты к нему подключаешься?  
И ещё один момент: пробовал ли ты через контроллер задать DHCP-резервацию для cloudkey? Это может решить твою проблему. Для этого в контроллере зайди в клиенты, вкладка конфигурация, раздел сеть.
 
Я забыл назначить статический IP для cloud key, и он постоянно теряет связь. Я могу перезагрузить сетевой коммутатор (mybluebolt.com), чтобы вернуть cloud key в онлайн, но хотелось бы зайти на него удалённо и настроить статический IP, чтобы это больше не повторялось. Я настроил VPN через USG с RADIUS, могу подключиться, но не могу попасть в GUI Cloud Key в локальной сети. Кажется, я что-то упускаю?  
 
 
Всем привет, надеюсь, у вас всё хорошо. Следующий вопрос-проблема. Масштабируем предыдущую настройку. У меня два USG в разных физических местах. В месте A настроен удалённый VPN для пользователей — схема на изображении scale 1. Он находится за статическим IP, который предоставляет провайдер. Там же расположен Cloud Key, который через этот статический IP управляет контроллером для обоих мест. В месте B настройка показана на фото scale 2. USG работает в режиме моста с динамическим IP от провайдера. Оба сетевых узла управляются Cloud Key, который находится в месте A. Был запущен Site-to-Site VPN с авто IPsec VTI через контроллер на Cloud Key, но с обеих сторон пинг не проходит. В ответ получаю «destination host unreachable». Есть идеи? Очень запутанно. Спасибо!
 
@cconnaker

Точка доступа VPN на USG подключит ваш VPN-клиент к другой сети, отличной от остальных (включая LAN1), и USG будет маршрутизировать трафик между ними, так что находиться в одной подсети нельзя. Если вы начнёте тему с указанием приложений, с которыми у вас проблемы, кто-то может предложить решение.
 
У меня похожий вопрос, который нельзя решить предложенным здесь способом. Мне нужно подключаться к своей сети через VPN и оказаться в той же подсети, что и устройства на LAN1. Дело в том, что я использую приложения, которые работают только с устройствами из той же подсети. Возможно ли сделать так, чтобы IP-адреса LAN1 были в диапазоне 10.0.1.1-100, а VPN — 10.0.1.101-200?
 
Спасибо, что выложил решение, я тоже застрял на этом, а оказывается всё просто — всего лишь галочка, когда знаешь, где её поставить!
 
Это была трудная победа! Рад, что теперь всё отлично работает.
 
Ты был абсолютно прав! Это была лучшая ставка. Сейчас всё работает отлично. Спасибо @unifiMynet.
 
Рад, что VPN к сети 192.168.1.x теперь работает. Что касается доступа к сети 192.9.200.104, вам нужно как-то организовать маршрутизацию между ними. Если у вас есть устройства с адресами 192.168.1.x и 192.9.200.x, и все они подключены к одним и тем же коммутаторам, то у вас фактически две сети, лежащие одна поверх другой. Похоже, что сейчас это работает, потому что вы назначаете несколько IP-адресов прямо на самих ПК.

Проблема возникает, когда хотите применять правила маршрутизации (например, направлять VPN-трафик в сеть 192.9.200.x). Для маршрутизации следующий хоп должен находиться в том же IP-диапазоне, что и источник, либо в маршрутизаторе должны быть несколько интерфейсов, чтобы он понимал, через какой интерфейс отправлять данные дальше. Если Cisco с адресом 192.9.200.108 подключена к тем же коммутаторам (при условии, что VLAN не используются), как и 192.168.1.x, вы не сможете настроить USG так, чтобы он понимал, как достучаться до неё, потому что маршрут назначения должен быть в известной маршрутизатору сети.

Единственное решение, которое я могу предложить, — использовать LAN2 на вашем USG. Если сможете изменить конфигурацию сети, оставьте ПК с адресами 192.168.1.x на LAN1. Затем создайте новую сеть на USG для диапазона 192.9.200.x, используя LAN2, и подключите к ней все устройства с адресами из этого диапазона (в том числе ваш Cisco). Тогда USG будет находиться в обеих сетях — 192.168.1.x и 192.9.200.x — и сможет маршрутизировать между ними. ПК из сети 192.168.1.x смогут обращаться к устройствам в 192.9.200.x, а устройства, подключающиеся по VPN, получат доступ к обеим сетям.

Думаю, это будет вашим лучшим вариантом для решения этой задачи.
 
Привет! Настройки для сети 192.9.200.x выглядят так:  
IP сервера, к которому нужно подключиться: 192.9.200.104  
Маска подсети: 255.255.255.0  
Шлюз: 192.9.200.1  

Есть Cisco VPN роутер с IP: 192.9.200.108, который работает как второй шлюз для удалённого доступа.  

Как мне подключиться по VPN с 192.9.100.249 к 192.9.200.104?  
Сеть 192.168.1.x уже доступна (проблема была в фаерволе, но сейчас всё работает).  

Спасибо!
 
Настройки выглядят хорошо. Если вы можете подключиться к VPN без ошибок, но не можете подключиться к Windows-хосту в корпоративной сети, я бы попробовал отключить брандмауэр на компьютере, к которому пытаетесь подключиться. Это довольно частая проблема при первом подключении к Windows-хосту.
 
Спасибо за помощь! Я переключился на свою VPN-сеть с адресами 192.9.100.x, но не могу подключиться к 192.168.1.x. Может, дело в фаерволе Windows? Прикладываю настройки USG.
 
Рад помочь! Если перенести вашу VPN-сеть на 192.9.100, это должно позволить вам получить доступ к сети 192.168.1. Что касается вашей второй сети, 192.200.x, как она подключена к вашей сети 192.168.1.x? Используется другой коммутатор или роутер? Настроена ли она на USG? Вы упомянули, что клиенту VPN нужно назначить IP 192.9.200.250. Вы не сможете присвоить этот IP, так как он не входит в вашу VPN-сеть. Возможно, можно что-то сделать с NAT на USG, но расскажите подробнее про вашу сеть, может, найдётся более простое решение для вашей задачи.
 
@lamskar,

Ваша VPN-сеть 192.9.200.249/29 (192.9.200.249 - 192.9.200.254) пересекается с уже существующей сетью 192.9.200.1/24 (192.9.200.1 - 192.9.200.254). VPN-сеть должна иметь уникальный диапазон IP-адресов. USG — это маршрутизатор, который будет проксировать трафик между VPN-сетью и вашей клиентской сетью. Вы упоминаете, что у вас есть вторая сеть 192.9.200.1/24, и у каждого компьютера есть второй IP-адрес, чтобы иметь к ней доступ. Это может вызвать лишние сложности.

Вы можете использовать USG для маршрутизации между 192.168.1.x и 192.9.200.1, не присваивая устройствам из 192.168.1.x IP-адреса из сети 192.9.200.1. Если обе сети прописаны в USG, он правильно будет маршрутизировать трафик между ними. Например, если 192.168.1.100 хочет подключиться к 192.9.200.2, трафик пойдёт с 192.168.1.100 на USG, который направит его на 192.9.200.2.

Если у вас есть коммутаторы UniFi (или другие, которые поддерживают VLAN), можно определить вашу вторую сеть с помощью VLAN ID и назначить порты для неё. Если же у вас нет коммутаторов UniFi или нельзя использовать VLAN, можно подключить основной сетевой коммутатор к LAN-порту USG, а коммутатор второй сети к порту LAN2.
 
Привет, я пытаюсь подключиться к своей локальной сети удалённо через VPN, чтобы получить доступ к устройствам в LAN. Моя локальная сеть дома — 192.168.1.x  
DHCP диапазон IP: 192.168.1.100-200  
Шлюз: 192.168.1.1 (USG)  
Маска подсети: 255.255.255.0  
Unifi контроллер на Windows 10  

В той же сети есть второй диапазон — 192.9.200.1/24 (у каждого компьютера в моей локальной сети есть второй статический IP, чтобы получить доступ к некоторым устройствам в сети 192.9.200.x).  

Я хочу:  
а) подключаться к своей домашней сети по VPN удалённо,  
б) получать конкретный IP из диапазона 192.9.200.250-254, чтобы иметь доступ ко второй сети.  

На данный момент я активировал RADIUS на USG и создал четырёх пользователей.  
Создал сеть L2TP и указал USG RADIUS.  

Как настроить DHCP VPN IP pool для моей локальной подсети?  
Я могу подключиться по VPN, если использую сеть 192.9.200.249/29, но при этом не могу получить доступ ни к своей LAN на 192.168.1.x, ни к сети 192.9.200.x.  

Знаете, в чём может быть причина?
Страницы: 1
Читают тему (гостей: 1)