- Auto IPsec VTI maakt een site-to-site VPN met een andere USG die wordt beheerd op een andere site binnen dezelfde UniFi-controller.
- Handmatig IPsec maakt een site-to-site VPN-tunnel naar een extern beheerde USG, EdgeRouter of een andere leverancier die IPsec ondersteunt.
- OpenVPN is vergelijkbaar met Manual IPsec, in zoverre dat het een tunnel creëert naar een extern beheerd apparaat, alleen met behulp van OpenVPN in plaats van IPsec.
Auto IPsec VTI
In UniFi stelt de Auto IPsec VTI-configuratie een beheerder in staat om een VPN te maken tussen twee UniFi-beveiligingsgateways die in dezelfde controller zijn opgenomen. Door deze VPN in het UniFi-dashboard te maken, wordt het volgende automatisch geconfigureerd:
- Stel het peer-IP aan elke kant van de tunnel in om overeen te komen met het WAN-interface-adres.
- Voegt de externe netwerken toe voor elke site.
- Bepaalt een VTI-interface op elke USG voor de VPN. Auto VPN VTI-interfaces starten met vti0 en verhogen als vti1, vti2, enzovoort, naarmate meer auto-VPN's worden toegevoegd.
- Dynamisch traceert IP-wijzigingen op WAN.
- Bepaalt een sterke, willekeurig gegenereerde vooraf gedeelde sleutel tussen de twee USG's.
Handmatige IPsec
Ingeschakeld: hiermee kan een beheerder de VPN-tunnel in- of uitschakelen zonder parameters te wissen.
Externe subnetten: deze sectie moet worden gevuld met de netwerken aan de externe kant van de VPN. / 32 is geen geldig subnetmasker.
Peer IP: Openbaar IP-adres van de externe gateway. Dit kan ook het openbare IP-adres zijn van een gateway voor een downstream-router als de upstream-gateway poort-forwarding UDP-poorten 500 en 4500 is.
Local WAN IP: Public IP van de USG die is goedgekeurd op de site waarop deze VPN wordt geconfigureerd. Als deze USG achter NAT staat, configureert u het adres op de WAN-interface. Om de WAN-interface te vinden, navigeert u naar Apparaten> USG-eigenschappenvenster> Details> WAN 1 .
Pre-shared Key: maak een sterke gedeelde sleutel om op elk VPN-eindpunt in te voeren.
IPsec-profielen:
- Aangepast: gebruikt parameters die zijn gedefinieerd door een beheerder.
- Azure Dynamic Routing: gebruikt parameters voor verbinding met een Microsoft Azure-instantie met VTI.
- Azure Static Routing: gebruikt parameters voor verbinding met een Microsoft Azure-instantie met behulp van beleidsgebaseerde IPsec zonder VTI.
Handmatige IPsec: geavanceerde opties
Versie sleuteluitwisseling : selecteer IKEv1 of IKEv2.
Codering: selecteer AES-128, AES-256 of 3DES-codering.
Hash: Selecteer SHA1 of MD5
DH (Diffie-Hellman) Groep: DH Groepen 2, 5, 14, 15, 16, 19, 20, 21, 25, 26 zijn beschikbaar.
PFS (Perfect Forward Secrecy): Inschakelen of uitschakelen. Wanneer PFS is ingeschakeld, wordt de fase 2-DH-groep hard gecodeerd naar dezelfde groep die is geselecteerd in DH Group .
Dynamische routering: schakel het gebruik van een virtuele tunnelinterface (VTI) in of uit. Dit geeft aan dat de VPN-configuratie op beleid gebaseerd (uit) of route-gebaseerd (aan) is. (Opmerking: handmatige VPN VTI-interfaces starten met vti64 en verhogen als vti65, vti66, enz. Naarmate er meer handmatige VPN's worden toegevoegd)
Firewallregels voor automatische en dynamische routering IPsec VPN ingeschakeld
Firewall-regels worden automatisch geconfigureerd nadat de VPN is gemaakt om al het verkeer via de VPN toe te staan.
Firewall-regels om verkeer te blokkeren dat dit soort VPN's doorloopt, moet worden gemaakt in Instellingen> Routing en Firewall> Firewall> LAN_IN . Het bronveld moet het externe netwerk of adres specificeren van de USG die u aan het configureren bent en het bestemmingsveld moet het lokale netwerk of adres specificeren waarin u het verkeer wilt blokkeren.
Firewallregels voor beleidsgebaseerde handmatige VPN (Dynamic Routing uitgeschakeld)
Firewallregels voor beleidsgebaseerde VPN-netwerken worden automatisch geconfigureerd om UDP-poorten 500 en 4500 samen met het ESP-protocol op WAN_LOCAL toe te staan. Bovendien worden regels gemaakt om verkeer toe te staan van en naar de netwerken die zijn gedefinieerd onder "Externe subnetten" in het maken van het VPN-netwerk.
De oplossing is om auto-firewall uit te schakelen en vervolgens te accommoderen voor wat dat doet onder de motorkap, door handmatig de juiste regels toe te voegen aan WAN_LOCAL en het IPsec-verkeer uit NAT te sluiten.
Alle vereisten om "inkomend" IPsec-verkeer op een niet-VTI VPN te beheren zijn als volgt:
1. Navigeer naar Instellingen> Routing en firewall
2 .. Voeg een WAN_LOCAL-regel toe om ESP te accepteren
3. Voeg een WAN_LOCAL-regel toe om de bestemmingspoort UDP500 / 4500 te accepteren
4. Voeg WAN_IN-regels toe die overeenkomen met het verkeer dat u wilt toestaan (met matchende inkomende IPsec-pakketten gecontroleerd) - al het inkomende verkeer wordt standaard geblokkeerd door het standaard weigeren onder aan de regelset (impliciet) aan te raken.
Als uw lokale LAN bijvoorbeeld 192.168.150.0/24 is en het externe subnet dat u toegang wilt geven tot uw LAN 192.168.250.0/24 is, voegt u 192.168.250.0/24 toe als de "bron" en 192.168.150.0 / 24 als de "bestemming" voor deze regel.
5. Schakel automatische firewall uit en laad IPtables opnieuw (reboot)
6. Bron toevoegen NAT sluit regels uit voor het verkeer dat u over de VPN wilt doorgeven. Uw lokale LAN zal uw bronadres zijn.
Voorbeeld - 192.168.150.0/24 en het externe VPN-subnet zijn uw bestemming ex- 192.168.250.0/24.
{
"service": {
"nat": {
"regel": {
"5500": {
"description": "IPsec",
"bestemming": {
"adres": "192.168.250.0/24"
},
"uitsluiten": "''",
"uitgaande interface": "eth0",
"protocol": "alle",
"bron": {
"adres": "192.168.150.0/24"
},
"type": "maskerade"
}
}
}
},
"vpn": {
"ipsec": {
"auto-firewall-nat-exclude": "uitschakelen"
}
}
}
- Dit voorbeeld dient ter referentie. Zorg ervoor dat u de adressering op uw netwerken aanpast tijdens het solliciteren.
- Voor deze configuratie is het gebruik van een config.gateway.json-bestand op de controller vereist. Bekijk ons artikel hier voor meer informatie.
OpenVPN
Ingeschakeld: hiermee kan een beheerder de VPN-tunnel in- of uitschakelen zonder parameters te wissen.
Externe subnetten: deze sectie moet worden gevuld met de netwerken aan de externe kant van de VPN. / 32 is op het moment van schrijven geen geldig subnetmasker.
Remote Host: Openbaar IP van de remote gateway of openbaar IP van een upstream-router voor een USG.
Extern adres / poort: voer een IP in die geen van de eerder gedefinieerde netwerken overlapt. Dit adres is alleen relevant voor het eindpunt van de OpenVPN-tunnel op de externe gateway. De poortinvoer wordt gebruikt om te definiëren welke UDP-poort de remote gateway gebruikt om verbinding te maken met de USG.
Lokaal adres / poort: voer een IP in die geen van de eerder gedefinieerde netwerken overlapt. Dit adres is alleen relevant voor het eindpunt van de OpenVPN-tunnel op de lokale gateway (USG). De poortinvoer wordt gebruikt om te definiëren welke UDP-poort de USG zal gebruiken om verbinding te maken met de externe gateway.
Gedeelde geheime sleutel: deze sleutel is geen willekeurig wachtwoord voor de gebruiker. Het moet een 2048-bits sleutel zijn die wordt gegenereerd. De USG kan dit vanuit CLI genereren met de onderstaande instructies.
1. Genereer het 2048 bit gedeelde geheim op de USG.
genereer vpn openvpn-key / config / auth / secret
Klik om te kopiëren
2. Geef het gedeelde geheim weer en kopieer de uitvoer naar een tekstbestand.
sudo cat /config/auth/secret
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
48fc8ac5b96655a08e041de6263a4e7b
<output shortened>
-----END OpenVPN Static key V1-----
3. Neem alleen tekens op in het veld Pre-Shared Secret na de BEGIN-regel en vóór de END-regel. Mogelijk moet u de uitvoer in een teksteditor plakken om regeleinden en spaties te verwijderen.
bron:ubnt