Tabea schrieb:
Ich würde dir empfehlen einen Rasperry oder EdgeRouter als VPN GW zwischen Modem und USG hängen.
Wahrscheinlich wär das ne saubere Lösung. Ich möcht aber ungern noch ein weiteres Gerät für mein Heimnetz ins Wohnzimmer hängen. Modem, USG, Switch, Accesspoint sind im Moment genug Geräte.
Das eine mehr oder weniger. Mit ner UDM hast kannst du die USG, Switch und AP zumindestens reduzieren 😀 (war als scherz gemeint...
Tabea schrieb:
Auf ein Softwareupdate seitens Unify wird man wahrscheinlich nicht hoffen brauchen, wenn die das bisher nicht auf die Reihe brachten Alternativen zu pptp zu implementieren?
Ich hab keine Ahnung. Ich setzt die Ubiquity/Unify Sachen zwar gerne eine, verfolge ihre ProduktPolitik aber nicht...
Tabea schrieb:
Kann man mit der Option "Site-to-Site-VPN" was anfangen? Da scheint ja dann doch irgendwie IPsec und OpenVPN implementiert zu sein.
UniFi - USG/UDM VPN: How to Configure Site-to-Site VPN
So langsam sollten wir diesen Thread ins Unifi Support Forum verlegen. Da wird dir auch von Support Mitarbeitern (wenn notwendig) geholfen. Das hier hat mit Ubuntu wenig zu tun.
"Site to Site"-VPNs sind nicht dafür gedacht, dass du allen Traffic darüber routest. Es geht eher darumm, dass du 2 Netzte hast, die via VPN verbunden sind und nur wenn du von deinem Netz auf eine Resource in dem anderen Netzt zugreifen willst, wird das VPN genutzt.
Wenn du ein bisschen leidensfähig bist, kannst du auch alles per Hand auf der USG einrichten. Du musst nur ein paar Sachen beachten.
Wenn du dich per ssh eingelogt hast, leg dir einen neuen benutzer an und bearbeite die .profile oder .bash. In einer der beiden Dateien ist die vyatta-completion aktiviert. wenn du das auskommentierst bedient sich das system wie ein normales Debian (Vyatta hat eine Debian Basis)
alle Änderungen die du machst sind mit einem Update der USG hinfällig. Das ist die Natur der von Ubiquity gewählten Image-Stuktur. Mit Ausnahme des /config-pfades. Dieser wird von Image zu Image kopiert.
/config/config.boot ist die komplette Konfiguration der USG (die man auch via cli-Befehl configure bearbeiten kann). Lass die finger von ihr, diese wird vom Controller überschrieben.
Mit diesen Informationen kannst du nun folgendes machen. Leg dir eine OpenVPN config unter /config an. zusätzlich ein systemd.service-File. Dieses linkst du via ln -s unter /etc/systemd/system und lässt es beim systemstart (nach netup) hochfahren. In der OpenVPN config bist du jetzt in der Lage alles zu machen was du willst ☺
Problem dieser Methode: nach jedem USG upgrade (alle 6 Monate) musst du dich auf das Device verbinden und den "ln -s" neu ausführen und danach deinen Service starten. Wenn deine Benutzer in dieser Sekunde nicht gerade eine GeoLocked Applikation nutzen, merken sie keine Downtime. Ich halte das für vertretbar 😀