使用 UniFi Cloud Gateway Ultra 及 UniFi Dream Machine 建置 IPsec Site-to-Site VPN,使用今网网路服务因此没有外网IP。
1 个回答
0
bluegrass
iT邦高手 1 级 ‧ 2024-10-25 14:11:52
如果你UNIFI都是直接抓到公网WAN IP, 不需要搞PORT
-
3 -
-
bluegrass
iT邦高手 1 级 ‧
2024-10-26 12:17:32
两边WAN都是私网IP, 不用搞了, 可以放弃, 没公网你接什么VPN.
修改
1833
iT邦新手 3 级 ‧
2024-12-01 18:00:49
UniFi GPT 『没有公网IP建置站对站虚拟网路』
如果您的 UniFi Gateway 没有公网 IP 地址,您仍然可以设置站对站 VPN,但需要进行一些额外的配置。以下是具体步骤:
使用 IPsec 站对站 VPN
要求
一个 UniFi Gateway 或 UniFi Cloud Gateway
步骤:
进入 IPsec 设定:
在 UniFi Network 应用程式中,前往 Network Settings > Teleport & VPN。
配置 IPsec VPN:
伺服器地址: 使用分配给 WAN 端口的 IP 地址或输入手动地址。
共享远程子网: 远程位置使用的网络。
远程 IP: 远程位置的公共 IP 地址。
配置身份验证 ID:
如果 UniFi Gateway 位于 NAT 后面,则需要配置身份验证 ID 以解决任何不匹配问题。例如:
UniFi Gateway Site A
WAN IP 192.168.5.1(位于 NAT 后面)
ISP modem/router Site A
WAN IP 203.0.113.1(公共 IP)
UniFi Gateway Site B
WAN IP 198.51.100.1(公共 IP)
VPN 设置在公共 IP 地址 203.0.113.1 和 198.51.100.1 之间。
当 Site B 接收到来自 Site A 的 IPsec VPN 对等请求时,它将包含 192.168.5.1 和 203.0.113.1 两个 IP 地址。然而,Site B 只配置了与 203.0.113.1 对等,这会导致不匹配。为了解决这个问题,请在 Site A 上配置 203.0.113.1 作为 本地身份验证 ID。
反之亦然,可以在 Site B 上配置 192.168.5.1 作为 远程身份验证 ID。
其他注意事项:
防火墙规则和静态路由: 不需要手动创建,这些会自动生成。
测试连接性: 尝试在两个客户端之间进行 ping,而不是在 UniFi gateway 本身之间进行 ping。如果 ping 不工作,请检查是否有任何防火墙或流量规则配置可能阻止连接。
参考文章
UniFi Gateway - Site-to-Site IPsec VPN
UniFi Gateway - Site-to-Site IPsec VPN with Third-Party Gateways (Advanced)
这些步骤应该能帮助您在没有公网 IP 的情况下设置站对站 VPN。如果您需要更多帮助,请点击 这里 联繫支持。
Related articles:
UniFi Gateway - Site-to-Site IPsec VPN: This article explains setting up IPsec Site-to-Site VPNs on UniFi gateways, detailing required settings and troubleshooting steps.
UniFi Gateway - Site-to-Site IPsec VPN with Third-Party Gateways (Advanced): This article explains IPsec Site-to-Site VPN setup for UniFi Gateways, covering required information, interoperability, and key configuration details.
UniFi Gateway - Introduction to VPNs: This article explains UniFi Gateway\'s three VPN types: VPN Server, VPN Client, and Site-to-Site VPN, with supported protocols and features.
努力尝试中........
如果您的 UniFi Gateway 没有公网 IP 地址,您仍然可以设置站对站 VPN,但需要进行一些额外的配置。以下是具体步骤:
使用 IPsec 站对站 VPN
要求
一个 UniFi Gateway 或 UniFi Cloud Gateway
步骤:
进入 IPsec 设定:
在 UniFi Network 应用程式中,前往 Network Settings > Teleport & VPN。
配置 IPsec VPN:
伺服器地址: 使用分配给 WAN 端口的 IP 地址或输入手动地址。
共享远程子网: 远程位置使用的网络。
远程 IP: 远程位置的公共 IP 地址。
配置身份验证 ID:
如果 UniFi Gateway 位于 NAT 后面,则需要配置身份验证 ID 以解决任何不匹配问题。例如:
UniFi Gateway Site A
WAN IP 192.168.5.1(位于 NAT 后面)
ISP modem/router Site A
WAN IP 203.0.113.1(公共 IP)
UniFi Gateway Site B
WAN IP 198.51.100.1(公共 IP)
VPN 设置在公共 IP 地址 203.0.113.1 和 198.51.100.1 之间。
当 Site B 接收到来自 Site A 的 IPsec VPN 对等请求时,它将包含 192.168.5.1 和 203.0.113.1 两个 IP 地址。然而,Site B 只配置了与 203.0.113.1 对等,这会导致不匹配。为了解决这个问题,请在 Site A 上配置 203.0.113.1 作为 本地身份验证 ID。
反之亦然,可以在 Site B 上配置 192.168.5.1 作为 远程身份验证 ID。
其他注意事项:
防火墙规则和静态路由: 不需要手动创建,这些会自动生成。
测试连接性: 尝试在两个客户端之间进行 ping,而不是在 UniFi gateway 本身之间进行 ping。如果 ping 不工作,请检查是否有任何防火墙或流量规则配置可能阻止连接。
参考文章
UniFi Gateway - Site-to-Site IPsec VPN
UniFi Gateway - Site-to-Site IPsec VPN with Third-Party Gateways (Advanced)
这些步骤应该能帮助您在没有公网 IP 的情况下设置站对站 VPN。如果您需要更多帮助,请点击 这里 联繫支持。
Related articles:
UniFi Gateway - Site-to-Site IPsec VPN: This article explains setting up IPsec Site-to-Site VPNs on UniFi gateways, detailing required settings and troubleshooting steps.
UniFi Gateway - Site-to-Site IPsec VPN with Third-Party Gateways (Advanced): This article explains IPsec Site-to-Site VPN setup for UniFi Gateways, covering required information, interoperability, and key configuration details.
UniFi Gateway - Introduction to VPNs: This article explains UniFi Gateway's three VPN types: VPN Server, VPN Client, and Site-to-Site VPN, with supported protocols and features.
努力尝试中........
修改
bluegrass
iT邦高手 1 级 ‧
2024-12-02 09:23:48
这个KB是说AGGRESIVE MODE VPN
针对位于 NAT 后面, NAT-T的应用.
说的是"其中一边没有没有公网 IP 地址" 而 "对面有公网 IP 地址"
你KB中的"198.51.100.1"不就是公网吗?
除非你有第三只网关/VPN服务器, 不然别傻了
针对位于 NAT 后面, NAT-T的应用.
说的是"其中一边没有没有公网 IP 地址" 而 "对面有公网 IP 地址"
你KB中的"198.51.100.1"不就是公网吗?
除非你有第三只网关/VPN服务器, 不然别傻了

修改