Могу ли я использовать USG *только* для RADIUS? (не как маршрутизатор), UniFi Network
adambulgatz
Guest
19.10.2017 22:57:00
У меня уже есть EdgeRouter, который я хочу продолжать использовать как файрвол/роутер, но мне нужна аутентификация RADIUS для Wi-Fi и проводных сетей. Кто-нибудь знает, можно ли использовать USG только ради RADIUS-аутентификации, при этом оставляя маршрутизацию через мой EdgeRouter? В моей сети есть EdgeRouter, а всё остальное — коммутаторы и точки доступа Unifi.
OnpointSystems
Guest
01.10.2018 23:07:00
@adamjb
Это просто супер! Мы собираемся начать использовать Radius для некоторых клиентов с высоким уровнем смены сотрудников, потому что постоянно менять Wi-Fi пароль — настоящая головная боль. Все внутренние устройства клиентов — Unifi, но наши фаерволы — не USG. Использовать облачный Radius — тоже вариант, но некоторые клиенты не хотят платить по 3–5 долларов за пользователя. Мы попробуем ваши шаги, чтобы настроить наш первый USG только для службы Radius, и скоро расскажем, как всё прошло.
P.S. Не понимаю, как вам удалось разобраться с этой частью json, но это просто потрясающая работа!
roypnoy
Guest
13.09.2018 21:32:00
Я отключил соединение между роутером и USG (WAN). Cradlepoint Router -> UniFi Switch -> USG (LAN1). Эта схема у меня всё равно не работает. Когда выбираю SSID с настройкой WPA Enterprise, меня запрашивает ввести имя пользователя и пароль, но потом постоянно пишет «Проверка требований сети» и снова возвращается к запросу логина и пароля. Я также пробовал подключаться к портам на своём свитче — там запроса данных для входа нет, просто выдаётся DHCP.
adambulgatz
Guest
13.09.2018 21:22:00
@LameUsername
Я подключаю свой USG к сети через LAN-порт USG, который соответствует eth1. Если используешь LAN-порт, то нужно также использовать eth1, как показано в моем руководстве.
@roypnoy
Написал в личку: «Застрял на учётных данных... Я использовал роутер Cradlepoint 2200 для DHCP. Подключил UniFi switch 150W. LAN-порт USG подключён к свичу, а WAN — к роутеру Cradlepoint.»
@roypnoy
У тебя неправильная схема. По моему туториалу USG просто существует как устройство в твоей текущей LAN, он не прокидывает трафик между роутером и свичом. Должен быть только один кабель, соединяющий LAN-порт USG с твоей LAN. Схема должна быть такая: Модем -> Роутер -> Свич (может быть встроен в роутер, например ER-X) -> LAN-порт USG.
LameUsername
Guest
22.08.2018 18:26:00
Только что успешно всё проверил, но в моём случае пришлось заменить eth1 на eth0, чтобы назначить адрес интерфейса. Пока всё выглядит нормально.
adambulgatz
Guest
21.08.2018 22:29:00
Работает отлично, проблем с обновлениями прошивки не возникало.
LameUsername
Guest
21.08.2018 22:12:00
Теперь, когда прошло некоторое время, мне интересно, использовалась ли эта прошивка на практике и удалось ли применять обновления прошивки к устройству, при этом сохраняя его конфигурацию? Я сейчас это исследую, но переживаю, что настройки могут сброситься и включится нежелательная служба.
jenskolson
Guest
28.02.2018 04:47:00
Какой туннелинг ты используешь? Я пытаюсь сделать то же самое, дошёл до подключения устройств, но постоянно пишет, что пароль неверный.
adambulgatz
Guest
13.02.2018 23:17:00
Итак, после того как я всё откладывал, наконец-то занялся настройкой. Как сказал @, просто воткнуть LAN-порт USG в существующую сеть не сработало. Вот небольшой туториал. Мой текущий шлюз сети — 10.1.10.1/24.
Сначала подключите компьютер к LAN-порту USG. Он должен получить адрес по DHCP. (Можно вместо этого подключиться через консоль.)
Подключитесь по ssh к USG командой ssh ubnt@192.168.1.1, пароль — тоже "ubnt" (без кавычек).
Дальше удалите текущий LAN-адрес, назначьте USG новый адрес в вашей сети и задайте для него шлюз и DNS-сервер. Я также на всякий случай убрал правила файрвола для LAN.
ВАЖНО: если вы подключены по ssh, связь оборвётся после команды commit, но это норм, и вы исправите это на следующем шаге.
configure delete interfaces ethernet eth1 address set interfaces ethernet eth1 address 10.1.10.2/24 delete interfaces ethernet eth1 firewall set system gateway-address 10.1.10.1 set system name-server 10.1.10.1 commit save
Теперь отключите компьютер от LAN-порта USG и подключите LAN USG к вашей сети. Компьютер подключите к вашей сети, зайдите по ssh обратно в USG (пароль — ubnt):
ssh ubnt@10.1.10.2
Если раньше не смогли сохранить изменения, сделайте это сейчас:
configure save exit
Теперь укажите USG на ваш контроллер. Мой контроллер размещён в облаке, и я подключаюсь к нему по DNS, а не по локальному IP — так что этот способ должен работать, где бы вы ни держали контроллер.
set-inform
ВАЖНО: не добавляйте USG в контроллер пока — на этом этапе он уже должен отображаться.
Дальше создайте файл config.gateway.json на контроллере Unifi, который сохранит ваши кастомные настройки USG даже после того, как его примут и настроят через контроллер. Если этого не сделать и просто принять USG, то изменения перезапишутся при процессе принятия/профилирования, и USG вылетит из сети или попытается сам себя сделать маршрутизатором/шлюзом.
Зайдите на веб-интерфейс контроллера Unifi, перейдите в сайт, куда добавляете USG, и возьмите выделенную (жирным) часть в URL:
Далее (предполагая, что контроллер запущен на Cloud Key или удалённом Linux-сервере) через ssh подключитесь к контроллеру, перейдите в папку сайта: <unifi_base>/data/sites/69a28bia и откройте пустой файл config.gateway.json в любом редакторе (я использую vim). <unifi_base> зависит от вашей ОС, подробно в документации. Для Ubuntu/Debian это /usr/lib/unifi. Если папки нет — создайте.
cd /usr/lib/unifi/data/sites/69a28bia vim config.gateway.json
Вставьте в редактор этот текст, подправьте IP по необходимости, сохраните файл:
Теперь окончательно добавляйте USG в контроллер. Вернитесь по ssh к USG и снова выполните set-inform:
ssh ubnt@10.1.10.2 set-inform
USG должен появиться как «Connected» в контроллере, обновите его прошивку.
Дальше настройте Radius-сервер в «Settings > Services > Radius». Контроллер Unifi в профиле по умолчанию — «Default» (Settings > Profiles) — ожидает, что USG будет шлюзом сети (обычно X.X.X.1), поэтому «Default» профиль не сработает, нужна своя настройка.
Нажмите «+ CREATE NEW RADIUS PROFILE». Назовите профиль (у меня «USG Custom»), укажите IP USG (у меня 10.1.10.2), порт совпадает с «Authentication Port» в Settings > Services > Radius (по умолчанию 1812), и введите Radius shared secret.
Для всех портов свитча и беспроводных сетей, где хотите Radius, выбирайте профиль «USG Custom».
Вот и всё! Я использую этот сервер для LAN, WiFi и L2TP VPN-аутентификации — всё отлично работает и теперь проще в управлении. Для моих простых задач это намного удобнее, чем держать отдельный Linux-сервер с FreeRADIUS, плюс есть удобный графический интерфейс.
Единственный минус, с которым столкнулся — в дашборде Unifi красным подсвечивается отсутствие WAN-подключения у USG.
victorhooi
Guest
01.01.2018 23:26:00
Привет, я тоже собираюсь сделать что-то похожее — у нас есть роутер/фаервол pfSense, а также несколько коммутаторов и точек доступа Unifi. Как лучше подключить USG к нашему коммутатору Unifi? Просто соединить LAN-порт USG с LAN-портом на коммутаторе Unifi? Но как принять USG в систему, и как он обновляет прошивку? Я думал, что для этого нужен подключённый WAN-порт. С уважением, Виктор