Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
USG IPSec VPN к Sonicwall TZ215, UniFi Network
 
Всем привет! Извиняюсь за большой текст. Я новичок в продуктах Ubiquiti и не могу не поделиться положительными впечатлениями о них. Планирую проект полного обновления после Нового года: 14 USG, 25 точек доступа и 14 коммутаторов для начала. Это будет в сеть, которую нельзя отключать целиком. Очень хочу оставить VPN Master до последнего и сначала заменить все полевые устройства-инициаторы. Так я смогу минимизировать простой на каждом объекте.

Для начала я взял USG3, AP Pro и Unifi 8-портовый коммутатор. Всё настроил и развернул на локальном контроллере, всё работает в локальной сети. Хочу подключить удалённую сеть к моему основному офисному файерволу — Sonicwall TZ215. Как я сказал, у меня примерно 14 других VPN уже работают на этой сети, только там прописаны Sonicwall TZ105.

Вот базовая схема подключения:

В USG я настроил IPSec VPN как инициатор, а Sonicwall — как мастер в разделе VPN. При попытке подключения кажется, что фаза 2 проходит, но в логах появляется ошибка: «No NAT device detected between negotiating peers».

Вот лог ошибок с Sonicwall:  
UTC 12/12/2016 22:50:31.384 Info VPN IKE IKEv2 Responder: Send IKE_SA_INIT response 70.61.X.X, 500 75.137.50.28, 500, 75-137-5028.dhcp.sffl.va.charter.com VPN Policy: IKEV2_DEFAULT_POLICY;  
UTC 12/12/2016 22:50:31.384 Info VPN IKE IKEv2 No NAT device detected between negotiating peers 75.137.50.28, 500, 75-137-50-28.dhcp.sffl.va.charter.com 70.61.X.X, 500 VPN Policy: IKEV2_DEFAULT_POLICY;  
UTC 12/12/2016 22:50:31.368 Info VPN IKE IKEv2 Accept IKE SA Proposal 75.137.50.28, 500, 75-137-50-28.dhcp.sffl.va.charter.com 70.61.X.X, 500 VPN Policy: IKEV2_DEFAULT_POLICY; 3DES; HMAC_SHA1_96; DH Group 2; IKEv2 InitSPI: 0xf2d150295a2bd3d9; IKEv2 RespSPI: 0x11807e2d23f71bff  
UTC 12/12/2016 22:50:31.368 Info VPN IKE IKEv2 Responder: Received IKE_SA_INIT request 75.137.50.28, 500, 75-137-50-28.dhcp.sffl.va.charter.com 70.61.X.X, 500  
UTC 12/12/2016 22:50:27.368 Warning VPN IKE IKEv2 Initiator: Negotiations failed. Invalid input state. 75.137.50.28, 500, 75-137-50-28.dhcp.sffl.va.charter.com 70.61.X.X, 500 VPN Policy: IKEV2_DEFAULT_POLICY; Unable to find a valid input state  
UTC 12/12/2016 22:50:27.368 Info VPN IKE IKEv2 No NAT device detected between negotiating peers 75.137.50.28, 500, 75-137-50-28.dhcp.sffl.va.charter.com

Вот конфигурация VPN на USG:  
vpn {  
 ipsec {  
   auto-firewall-nat-exclude enable  
   esp-group ESP_70.61.X.X {  
     compression disable  
     lifetime 3600  
     mode tunnel  
     pfs enable  
     proposal 1 {  
       encryption 3des  
       hash sha1  
     }  
   }  
   ike-group IKE_70.61.X.X {  
     key-exchange ikev2  
     lifetime 28800  
     proposal 1 {  
       dh-group 5  
       encryption 3des  
       hash sha1  
     }  
   }  
   ipsec-interfaces {  
     interface eth0  
     interface eth2  
   }  
   nat-networks {  
     allowed-network 0.0.0.0/0 {}  
   }  
   nat-traversal enable  
   site-to-site {  
     peer 70.61.X.X {  
       authentication {  
         mode pre-shared-secret  
         pre-shared-secret ****************  
       }  
       connection-type initiate  
       ike-group IKE_70.61.X.X  
       local-address 75.137.50.28  
       vti {  
         bind vti64  
         esp-group ESP_70.61.X.X  
       }  
     }  
   }  
 }  
}

Я прикрепил конфигурацию к посту, а также скрины UI с обеих сторон. Буду очень благодарен любым советам от сообщества.
 
Итак, моя проблема была в правиле брандмауэра WAN, я добавил удалённую подсеть IP, и теперь всё, похоже, работает идеально! Спасибо этому обсуждению.
 
У меня такая же проблема. У вас остались настройки, которые вы делали на стороне SonicWall?
 
Мне в основном получилось настроить... Главный сайт использует sonicwall, удалённый — usg. Я могу пинговать компьютер на удалённом сайте, но не могу добраться до usg с главного сайта. С удалённого сайта пингуются все устройства на главном. Я вручную прописал DNS-сервер на главном сайте, но через netbios с удалённого на главный пинговать не получается.
 
Не знаю, была ли это единственная проблема, но для тех, кто может собирать это в будущем, галочка «Apply NAT Policy» на SonicWall нужна только если у вас перекрываются адресные пространства между исходной и целевой сетями. Если такое перекрытие есть, можно применить NAT и транслировать сеть (обычно транслируют то, что за SonicWall). Тогда с стороны UniFi ваша целевая сеть просто будет совпадать с сетью, транслированной SonicWall.
 
Спасибо, спасибо и ещё раз спасибо!
Страницы: 1
Читают тему (гостей: 1)