Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
Ответить
RSS
Настройка VPN во время коронавируса для доступа сотрудников к VPN — cloud key?, link
 
Всем привет! У меня в компании сеть на базе оборудования Ubiquiti: 24-портовый POE unmanaged коммутатор (первое поколение), USG (первое поколение) и несколько точек доступа UniFi AC Pro. Из-за ситуации с коронавирусом некоторые сотрудники работают из дома. Сейчас у нас нет настроенного VPN, но мы бы хотели его организовать. Пятерым сотрудникам нужен удалённый доступ. Мой сервер работает на Windows Server 2012R2. Мой очень продвинутый в технике друг помогал настроить сеть UniFi, но сейчас он в туре по стране, который продлится 15 месяцев, и не отвечает ни на звонки, ни на сообщения. Я смотрю в сторону CloudKey, кажется, он может помочь нам с этим. Могу ли я добавить его в сеть, чтобы сотрудники могли подключаться по VPN? Надо ли иметь CloudKey с обеих сторон подключения, или достаточно одного, который будет в офисе? Если CloudKey не подходит, какие у меня есть варианты? Заранее спасибо за помощь! — Тейлор
 
@diesel0991 Большая проблема с AT&T — там нет настоящего режима передачи сигнала или моста. Именно поэтому я так делаю с настройками AT&T.
 
@Jdld Разобрался со своей проблемой, очень простое решение. Мой модем/роутер AT&T (в режиме passthrough/bridge и так далее) нуждался в записи NAT-порта для порта Wireguard на моём USG. После того как добавил эту запись в модеме/роутере провайдера, смог подключиться так же, как раньше. Нужно было только настроить переадресацию порта на USG, никаких правил брандмауэра не потребовалось.
 
@Jdld Вот, правило проброса настроено. Но оно не работает. Модем моего провайдера стоит в режиме passthrough. Интересно, может ли это быть связано с тем, что у моего USG такой же IP/подсеть, как у Google WiFi? Маловероятно, но сейчас готов попробовать любой вариант решения.
 
@diesel0991 Единственное требование — сделать проброс порта, на котором слушает PIVPN, на IP-адрес вашего Raspberry Pi. Порт указывается при настройке PiVPN, по умолчанию это 51820. В контроллере это делается в разделе Настройки, Сетевые сервисы, Проброс портов. Протоколы — и UDP, и TCP. Специальных правил для фаервола я не добавлял.
 
Итак, я сейчас этим занимаюсь. Я заменил свой Google WiFi на USG. Не могу ни в какую подключиться к своему PiVPN через Wireguard, как ни стараюсь. На USG у меня настроен проброс портов, а также правило файрвола для входящего и исходящего трафика на WAN по нужному порту, но трафик по Wireguard всё равно не идёт. Не подскажете, есть ли у вас какой-то конкретный гайд по настройке именно со стороны USG?
Страницы: 1
Ответить
Читают тему (гостей: 1)
Форма ответов
Текст сообщения*
Перетащите файлы
Ничего не найдено
Файл
Загрузить картинки