{"id":10999,"date":"2019-08-21T08:51:01","date_gmt":"2019-08-21T06:51:01","guid":{"rendered":"https:\/\/funrecycler.com\/?p=10999"},"modified":"2019-08-21T08:51:01","modified_gmt":"2019-08-21T06:51:01","slug":"vpn-zugang-von-ubuntu-und-android-auf-unifi-usg-netzwerk","status":"publish","type":"post","link":"https:\/\/funrecycler.com\/index.php\/2019\/08\/21\/vpn-zugang-von-ubuntu-und-android-auf-unifi-usg-netzwerk\/","title":{"rendered":"VPN Zugang von Ubuntu und Android auf Unifi USG Netzwerk"},"content":{"rendered":"\n<p>Um dieses Thema zu beleuchten, m\u00fcssen wir erst einmal die serverseitige Konfiguration erstellen. <br \/>Dazu m\u00fcssen einige Schritte angepasst und konfiguriert werden. Weiterhin bedarf es einiger Portweiterleitungen am Router, damit der VPN Server \u00fcberhaupt erreicht werden kann. Ist auf Netzwerkseite alles eingestellt, werden die Clients konfiguriert. In diesem Fall ein Ubuntu 18.04 und ein Standard Android Telefon.<\/p>\n\n\n<p><strong>Teil 1 &#8211; Konfiguration des <a href=\"https:\/\/amzn.to\/2VFjuPg\">USG<\/a> <\/strong><\/p>\n\n\n<p>In der Konfigurationsoberfl\u00e4che sollte man als erstes einen vpn Nutzer anlegen, mit dem man sp\u00e4ter die Verbindung aufbauen will. Das Kennwort sollte aus Sicherheitsgr\u00fcnden schon etwas l\u00e4nger sein.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/funrecycler.com\/wp-content\/uploads\/2019\/05\/vpn_003.png\" alt=\"\" class=\"wp-image-11005\"\/><\/figure>\n\n\n<p>Danach kann der Radius Server aktiviert werden. Dazu muss noch ein Secret erdacht werden, welches erst einmal keine Rolle spielt. Alle anderern Einstellungen bleiben auf Standard.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/funrecycler.com\/wp-content\/uploads\/2019\/05\/VPN_02.png\" alt=\"\" class=\"wp-image-11003\"\/><\/figure>\n\n\n<p>Damit die Clients auch IP-Adressen bekommen, muss noch ein extra Subnetz erstellt werden. <br \/>Unter Settings -&gt; Networks wird ein neues Netzwerksegment f\u00fcr die VPN Clients erstellt. <br \/>VPN Typ: L2TP. Den Pre Shared Key m\u00fcsst ihr nachher im Client eintragen. <br \/>Die IP Range muss ein anderes privates Segment sein als das der Produktiven Clients. <br \/>Als Radius Profil bitte Default ausw\u00e4hlen. <\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/funrecycler.com\/wp-content\/uploads\/2019\/05\/VPN_7.png\" alt=\"\" class=\"wp-image-11004\"\/><\/figure>\n\n\n<p>Damit ist die <a href=\"https:\/\/amzn.to\/2VFjuPg\">USG<\/a> konfiguriert. <br \/>Sollte sich die <a href=\"https:\/\/amzn.to\/2VFjuPg\">USG<\/a> nicht direkt am Internet befinden, m\u00fcssen zwingend noch die Ports 500 (UDP),1701 (UDP),4500 (UDP) am Router auf das USG weitergeleitet werden. Portforwarding ist da euer Stichwort.<\/p>\n\n\n<p><strong>Teil 2 &#8211; Android konfigurieren<\/strong><\/p>\n\n\n<p>Unter Einstellungen -&gt; Verbindungen &gt; weitere Verbindungseinstellungen -&gt;VPN -&gt; &#8230; -&gt; VPN-Profil hinzuf\u00fcgen <\/p>\n\n\n<p>Name: Testverbindung<br \/>Typ: L2TP\/IPSec PSK<br \/>Server Adresse: dyndns oder IP <br \/>L2TP-Schl\u00fcssel : &#8211;<br \/>IPSec Identifier : &#8211;<br \/>IPSec Pre-shared Key: (siehe USG Konfig oben)<br \/>Benutzername: vpn<br \/>kennwort : euer Kennwort<br \/><br \/>-&gt;Speichern<\/p>\n\n\n<p><strong>Teil 3 &#8211; Unter Ubuntu ist die Sache auch machbar.<\/strong><\/p>\n\n\n<p>Im Terminal muss noch der L2TP Stack f\u00fcr den Network Manager installiert werden.<br \/><strong>sudo apt-get install network-manager-l2tp-gnome<\/strong><\/p>\n\n\n<p>Danach gnome einzeln oder den Rechner neustarten. <\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/funrecycler.com\/wp-content\/uploads\/2019\/05\/VPN_1.png\" alt=\"\" class=\"wp-image-11007\"\/><\/figure>\n\n\n<p>Nun findet sich unter VPN auch ein L2TP Eintrag. <br \/><br \/><\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/funrecycler.com\/wp-content\/uploads\/2019\/05\/VPN_2.png\" alt=\"\" class=\"wp-image-11008\"\/><\/figure>\n\n\n<p>Diese Punkte sind aus der Konfiguration des <a href=\"https:\/\/amzn.to\/2VFjuPg\">USG<\/a> zu \u00fcbernehmen. <\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/funrecycler.com\/wp-content\/uploads\/2019\/05\/VPN_4.png\" alt=\"\" class=\"wp-image-11009\"\/><\/figure>\n\n\n<p>Hier sind die Punkte wie im Bild zu sehen einzustellen.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/funrecycler.com\/wp-content\/uploads\/2019\/05\/VPN_3.png\" alt=\"\" class=\"wp-image-11010\"\/><\/figure>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/funrecycler.com\/wp-content\/uploads\/2019\/05\/vpn_004.png\" alt=\"\" class=\"wp-image-11011\"\/><\/figure>\n\n\n<p>Steht die Verbindung, wird es auch \u00fcber das VPN Icon in der Taskleiste angezeigt.<br \/>Bei dieser Verbindung werden nun jegliche Daten \u00fcber den VPN Tunnel \u00fcbertragen.  <\/p>\n\n\n<p><strong>Teil 4 &#8211; Diagnose<br \/><\/strong><br \/>Im eigenen Terminalfenster <br \/><strong>tail -f \/var\/log\/syslog<\/strong><\/p>\n\n\n<p>Sollte es noch Probleme mit alter crypto geben, hilft auch noch ein <br \/><strong>sudo apt-get install libreswan<\/strong><\/p>\n\n\n<p>Wenn Fehler wie <br \/><strong>VPN connection: failed to connect: &#8218;couldn&#8217;t look up L2TP VPN gateway IP address &#8218;<\/strong><br \/>kommen, wird das Gateway nicht gefunden. Hier ist die innere IP des <a href=\"https:\/\/amzn.to\/2VFjuPg\">USG<\/a>, also die nach dem NAT, einzutragen.<\/p>\n\n\n<p><br \/><br \/><\/p>\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um dieses Thema zu beleuchten, m\u00fcssen wir erst einmal die serverseitige Konfiguration erstellen. Dazu m\u00fcssen einige Schritte angepasst<\/p>\n","protected":false},"author":1,"featured_media":11004,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,9,20],"tags":[1061,2330,2779,2809,2910],"class_list":["post-10999","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-android","category-linux-computer-und-technik","category-tutorial","tag-fritzbox-2","tag-security-gateway","tag-unifi","tag-usg","tag-vpn"],"_links":{"self":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/posts\/10999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/comments?post=10999"}],"version-history":[{"count":0,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/posts\/10999\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/media?parent=10999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/categories?post=10999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/tags?post=10999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}