UCG-Ultra als Ersatz für USG3p

Es gibt 9 Antworten in diesem Thema, welches 1.173 mal aufgerufen wurde. Der letzte Beitrag () ist von DoPe.

  • Hallo zusammen,


    ich bin am Überlegen, meine USG3p gegen die UCG Ultra zu tauschen.

    Aktuell sieht es bei mir wie folgt aus:


    APs / Switch -> USG3P -> Draytek Vigor2865 -> DSL


    folgende Funktionen sind mir wichtig:

    1. json-Config für die Weiterleitung aller DNS-Anfragen an PIhole mit Unbound. -> ist das weiterhin mit der UCG Ultra über die json-Config oder eventuell über das Interface möglich?
    2. mehrere VPN-Client-Verbindungen in verschiedene Länder -> Derzeit nutze ich den Draytek-Router dafür. Der UCG-Router scheint aber jetzt Client-Verbindungen zu unterstützen und die Konfiguration laut Videos schaut auch ganz komfortabel aus (ca. 4 Client-Verbindungen)
    3. VPN-Server Verbindung für Fernwartung (Zugriff auf Unifi Controller)
    4. VPN-Server Verbindung, damit ich von überall aus über meine eigene Internetverbindung surfen kann (entweder direkt oder über eine der 4 VPN-Client Verbindungen)

    Meine Beweggründe:

    • Draytek-Router wird nur noch im Bridge-Modus benutzt. Derzeit recht komplexe Konfiguration. (DMZ-Port, VPN, Routing zwischen Draytek und USG VLANs, DHCP-Weiterleitung für VPNs an Draytek usw.)
    • Mini-PC für Unifi-Controller entfällt
    • Verwaltung findet nur noch an einem Gerät statt.
  • 1. json-Config für die Weiterleitung aller DNS-Anfragen an PIhole mit Unbound. -> ist das weiterhin mit der UCG Ultra über die json-Config oder eventuell über das Interface möglich?

    json gibts bei den neuen Gateways mit UnifiOS nicht mehr, sollte aber über iptables machbar sein.


    2. mehrere VPN-Client-Verbindungen in verschiedene Länder -> Derzeit nutze ich den Draytek-Router dafür. Der UCG-Router scheint aber jetzt Client-Verbindungen zu unterstützen und die Konfiguration laut Video´s schaut auch ganz komfortabel aus (ca. 4 Client-Verbindungen)

    geht

    3. VPN-Server Verbindung für Fernwartung (Zugriff auf Unifi Controller)

    ist kein Problem, kannst OVPN, Wiregaurd oder L2TP benutzen.

    4. VPN-Server Verbindung, damit ich von überall aus über meine eigene Internetverbindung surfen kann (entweder direkt oder über eine der 4 VPN-Client Verbindungen)

    usecase 1 ist kein problem, ob du aber "über eine der 4 VPN-Client Verbindungen" fahren kannst, da bin ich mir ehrlich gesagt nicht sicher ob das über traffic rules geht. Falls das nicht geht, kannst du ja immernoch im Client selbst diese Verbindungen aufbauen.

    Gruß

    defcon

  • Vielen Dank für die Informationen.


    Zu 1: Meine aktuelle .json sieht wie folgt aus, wie lässt sich das anhand eines Beispiels übersetzen?

    Zu 4: Bei meinen Draytek-Router kann ich auswählen, welche IP-Adresse ich über die VPN-Verbindungen leiten will. Der VPN-Client, der sich von extern einwählt, muss doch auch bei Unifi eine IP-Adresse zugewiesen bekommen. Diese IP müsste dann bei den VPN-Verbindungen angegeben werden, damit der externe VPN-Client über Zuhause auf die VPN-Verbindung weitergeleitet wird.


    Aber für den Notfall kann ich auch die VPN-Software vom Anbieter verwenden.

    1. json-Config für die Weiterleitung aller DNS-Anfragen an PIhole mit Unbound. -> ist das weiterhin mit der UCG Ultra über die json-Config oder eventuell über das Interface möglich?

    Ich hab das bei mir mit dem UXG-Lite folgendermaßen gelöst.
    Habe aber auch 2 redundante PiHoles, wo man dann mit IPGroup arbeiten muss :winking_face:


  • Habt ihr schon gesehen, dass es die Controller-Software 8.3.20 gibt? (Beta)

    Bedeutet das, dass wir zukünftig unsere Umleitungen im Webinterface setzen können?

    Ich beantworte die Frage mal selbst. Hab inzwischen die UCG-Ultra Gateway und bin noch am Testen der Funktionen bevor sie dann endgültig meine USG3P ersetzt.


    Die NAT-Regeln lassen sich jetzt relativ einfach über das Webinterface eintragen. Schöne Sache!


    Punkt 1 ist somit erledigt


    Punkt 2 funktioniert auch soweit. Mir ist aber aufgefallen, dass beim Pausieren einer VPN-Regel trotz deaktivierten Failover die normale öffentliche IP angezeigt wird. Ich hoffe, dass zwischen Pausieren und echten Ausfall der VPN-Verbindung unterschieden wird. Hat das schonmal jemand geprüft und kann das bestätigen?


    Punkt 3: Konnte ich noch nicht testen, da der Dyn-DNS-Dienst noch nicht funktioniert. Hat schon jemand SPDYN im Unifi-Controller verwendet?

    Punkt 4: Kann ich erst testen, wenn DYN-DNS-Dienst geht


    Punkt 3 und 4 könnten auch zu Problemen führen, weil derzeit die UCG-Ultra keine öffentliche IP hat. (sitzt hinter meinen vorhandenen System)

    Einmal editiert, zuletzt von razor () aus folgendem Grund: Ein Beitrag von Xplosion mit diesem Beitrag zusammengefügt.

  • Kurzes Update:


    UCG-Ultra hat inzwischen USG3p ersetzt.


    Was funktioniert:

    • DNS-Weiterleitung (NAT) an PIhole über Webinterface einstellbar
    • mehrere VPN-Client Verbindungen in verschiedene Länder (es können ganze Netze durch die VPN geleitet werden oder auch einzelne IP´s oder Anwendung)
    • VPN-Server Verbindung für Fernzugriff ins Heimnetz ( PC: integrierte VPN-Funktion von Windows 10 über L2TP / Handy: über Wireguard App)

    Was noch nicht funktioniert:

    • dynamische DNS über spdns.de -> Hab das jetzt vorübergehend über Pihole gelöst, dieser läuft eh 24h und aktualisiert meine IP bei spdns.de
    • und dieser Punkt funktioniert nur teilweise:


    VPN-Server Verbindung, damit ich von überall aus über meine eigene Internetverbindung surfen kann (entweder direkt oder über eine der 4 VPN-Client Verbindungen)

    Ich kann nur über die normale Internetverbindung surfen, aber nicht über die VPN-Client-Verbindungen.

  • - und dieser Punkt funktioniert nur teilweise:


    VPN-Server Verbindung, damit ich von überall aus über meine eigene Internetverbindung surfen kann (entweder direkt oder über eine der 4 VPN-Client Verbindungen)

    Ich kann nur über die normale Internetverbindung surfen, aber nicht über die VPN-Client-Verbindungen.

    Da die ausgehenden VPNs über policy based routing verwendbar gemacht werden und das für bestimmte auszuwählende Clients und Netzwerke, wird das nicht funktionieren, denn die VPN Clients sind dort nicht auswählbar und somit gelten für diese die mit policy based routing erstellten routing tabellen nicht.


    Möglicherweise würden statische routen noch greifen (tun sie zumindest für das Gateway selbst) aber damit bist Du in keinster weise flexibel.


    Da musst Du dann wohl die VPNs von Unterwegs direkt zu den VPN Diensten benutzen.

  • Ich muss nicht flexibel sein bzw. kann mir die statische Route ja im Webinterface aktivieren und deaktivieren.


    statische Route müsste dann so aussehen oder? (zugewiesene IP: 192.168.2.6)


    Destination Network: 192.168.2.0/24

    Type: Interface

    Interface: meine gewünschte VPN-Verbindung

  • 192.168.2.6 ist die IP des Clients?!? der die Tunnel mitbenutzen soll?


    Wenn ja, dann genau so nicht. Destination heisst Ziel. Du gibst also die IP oder das Netz irgeneines Ziels (Dienstes) an, für dass die Pakete dann entsprechend geroutet werden. Ob das mit einem eingewählten Client überhaupt greift weiß ich nicht, da ich diese Konstellation versuche zu meiden. Man belastet den Internetanschluss damit doppelt und dreifach, was ins Gewicht fällt wenn man nicht gerade mehrere 100Mbit symetrisch hat.


    Und wie Du siehst, hat diese Art von routing nicht annähernd die Möglichkeiten die policy based routing bietet.

  • razor

    Hat den Titel des Themas von „UCG Ultra - Ersatz für USG3p“ zu „UCG-Ultra als Ersatz für USG3p“ geändert.