[HOWTO] - Wie routet man ein eigenes VLAN durch NordVPN

Es gibt 53 Antworten in diesem Thema, welches 24.929 mal aufgerufen wurde. Der letzte Beitrag () ist von interessierter.

  • Möchte mich hier nicht mit fremden Federn schmücken.

    Es gibt dazu einen Beitrag im offiziellen englischen Unifi Forum welcher mehr oder weniger verständlich ist. Mich hat es schon ein wenig Nerven gekostet.

    Da es dort aber nur für den USG3 beschrieben wurde, werde ich es hier auch für den USG 4 Pro möglich machen.


    Schritt 1:

    Erstelle eine txt Datei auf deinem Computer und nenne sie nordvpnauth.txt.

    In dieser Datei müssen 2 Zeilen hinzugefügt werden:

    1. NordVPN-Benutzername in der ersten Zeile und
    2. das Passwort in der zweiten Zeile:
    Code: nordvpnauth.txt
    username
    P@$w0rd


    Schritt 2:

    Gehe zur NordVPN reccomended Server Utility List und suche Dir einen Server aus.



    Nun klickst du "show available protocols" und lädst Dir vorzugsweise die Config "Open VPN UDP" herunter. Falls keine UDP Config vorhanden bitte auf TCP ausweichen.




    Schritt 3:

    Öffne die heruntergeladene Datei *.nordvpn.com.udp*.ovpn in einem Texteditor.


    Verändere folgende Zeile:

    Code
    auth-user-pass

    in

    Code
    auth-user-pass /config/user-data/openvpn/nordvpnauth.txt


    Und füge folgende Zeile hinzu:

    Code
    route-nopull

    Speichere nun die Datei ab als nordvpn.ovpn



    Schritt 4:

    • Logge dich in deinem Unifi Controller ein.
    • Erstelle ein neues corporate Network mit einer VLAN ID. (z.B. wie in meinem Beispiel verwendet 255)
    • Stelle sicher, dass der DHCP Name Server auf manuell steht und füge folgende DNS Server hinzu:
      • DNS Server 1: 103.86.96.100
      • DNS Server 2: 103.86.99.100


    Schritt 5:

    SSH-Verbindung zum USG aufbauen (ich verwende PuTTY oder ssh im Windows oder Mac Terminal)

    • IP Adresse: LAN Adresse des USG !!!
    • Benutzername und Passwort sollten bekannt sein. Ansonsten findet ihr Sie auf der "Site Page" von eurem Controller.

    Nachdem ihr nun verbunden seid sind nacheinander die folgenden Befehle auszuführen:

    Code
    sudo -i
    mkdir -p /config/user-data/openvpn
    chmod 775 /config/user-data/openvpn


    Schritt 6:

    Verbindet euch wieder mit dem USG via SFTP (Port 22) (Tools: Windows: FileZilla / Mac: ForkLift)

    • IP Adresse: LAN Adresse des USG !!!
    • Benutzername und Passwort sollten bekannt sein. Ansonsten findet ihr Sie auf der "Site Page" von eurem Controller.

    Kopiert nun die beiden Dateien nordvpnauth.txt und nordvpn.ovpn in das Verzeichnis /config/user-data/openvpn


    Schritt 7:

    Achtung:

    USG 3 Besitzer - LAN1 = eth1

    USG 4 Pro Besitzer - LAN1 = eth0

    Kopiert folgenden Code in einen Texteditor und passt ihn an eure Umgebung an:

    Bei mir wie folgt:


    Das vorher erstellte VLAN 255: 10.255.45.0/24

    Ihr müsst also überall nur entweder eth0 oder eth1 ändern je nach USG, die IP Adresse eures VLAN an 2 Stellen ändern und in Zeile 25 nach "vif" eure VLAN ID anpassen. In meinem Fall hier 255.


    Speichert nun die Datei als config.gateway.json ab.

    Kopiert nun die Datei in eure "Site" auf dem Unifi Controller. Dieser Pfad variiert je nach Controller Hardware. HIER könnt ihr nachschauen, wo ihr euren Site Ordner findet.

    In meinem Fall (Cloud Key Gen2) /srv/unifi/data/sites/default.


    Schritt 8:

    Nun die Provisionierung des USG im Controller erzwingen


    Wartet nun 2 - 3 Minuten. Wenn ihr nun ein Client in dem erstellten VLAN habt und die Seite von nordvpn.com öffnet, seht ihr weiter oben ob ihr geschützt oder ungeschützt seid.



    Viel Spass ! :smiling_face:

  • Ich erlaube mir hier das Thema zu erweitern, respektive euch die Möglichkeit zu geben, wenn Ihr dies mal durchspielen oder ausprobieren wollt, es als UNF- User Kostenlos zu testen: Hier könnt Ihr bei mir einen kostenlosen 3 Tages Access bekommen.


    Als DNS würde ich empfehlen 1.1.1.1 und 1.0.0.1 zu nützen. :winking_face:

  • Sehr schöne Erklärung.

    Ich musste allerdings bei mir in Schritt 7 folgendes verwenden:


    USG 3 Besitzer - LAN1 = eth1


    So hat es funktioniert für einen Server.


    Jetzt habe ich mich versucht zwei Server ans Laufen zu bringen.

    Leider verzweifle ich da - Bin ein völliger Neuling und kann null programmieren


    Kann mir irgendjemand sagen was ich falsch mache?


    Meine config.gateway.json sieht momentan so aus und funktioniert nicht:

  • Moin, ich bin leider auch kein Programmierer und diese ganzen Klammern bei json machen mich auch Kirre und bin froh, wenn ich es mal hinbekommen habe.

    Du kannst Deinen Code über einen JSON Validator jagen und wenn alles grün ist, ist´s gut. Wenn nicht, muss man gucken und Stück für Stück durchgehen.

    Ich habe auch noch keine 2 VPN-Server hinzugefügt. Kann dazu leider auch nicht viel sagen. Sorry. Dein Code wirft im Validator Fehler aus...


    Versuch doch mal den Code für einen Server nicht zu mischen mit beiden.... hier ist ja jetzt alles durcheinander, weiß nicht ob das so geht. Vielleicht erstmal den Code für einen Server, dann ein Komma hinter der vorletzten Klammer und dann den 2. kompletten Code für den 2. Server.

  • Hallo, schön das ich euch gefunden habe.
    Danke für die Anleitung.

    Bin bis zum Punkt 7 gekommen.
    Da stehe ich gerade auf dem Schlauch...

    Kopiert nun die Datei in eure "Site" auf dem Unifi Controller. Dieser Pfad variiert je nach Controller Hardware. HIER könnt ihr nachschauen wo ihr euren Site Ordner findet.

    In meinem Fall ( Cloud Key Gen2 ) /srv/unifi/data/sites/default

    Wie genau kopiere ich die Datei in die Site?
    Ich nehme mal an per FTP.
    Mit dem Login von vorhin, die WAN Adresse des USG, da ist das Verzeichnis /srv/ leer!?

    Ist ein Cloud Key Gen2 Plus...

  • Das war eine schwere Geburt.
    Da soll einer drauf kommen das der Benutzername da noch ubnt ist. :astonished_face:


    BlackSpy
    Danke für deine schnelle Hilfe.

    So, mal sehen wie es weiter geht...


    Soooo, leider alles erfolglos.
    Habe dann noch mal gegoogelt.
    Wie es aussieht geht es derzeit nicht...

    https://community.ui.com/questions/Configure-VLAN-to-use-NordVPN-on-UDM-Pro/a4f8d530-829c-40b1-a86f-a7e40b82850d


    Trotzdem mein Dank...

    Einmal editiert, zuletzt von razor () aus folgendem Grund: Ein Beitrag von episodos mit diesem Beitrag zusammengefügt.

  • Hallo und Danke für die Anleitung.

    Bei mir hat es nur mit der config.gateway.json Datei geklappt. Die Eingaben per SSH blieben wirkungslos.


    Jetzt habe ich das Problem, dass ich von den Geräten, die über den vpn laufen, nicht mehr auf das lokale Netz zugreifen kann.

    Wie muss hier die Firewall gesetzt werden?? Geht das über den Controller oder muss es über SSH eingegeben werden? bzw. ebenfalls in der config.gateway.json


    das lokale Netzt ist 192.168.68.0/24


    Danke!

  • Oh mann... hat das schon wieder einer zum Laufen bekommen? Wegen neueren TLS-Versionen, welche NordVPN und andere VPN Anbieter voraussetzen und Ubiquiti immer noch auf veraltete TLS Versionen setzt und kein Update abzusehen ist, gibt es eine Möglichkeit über 2 Docker Container den Traffic des Unifi Netzwerkes zu routen. Beschreibung HIER.


    Das ganze ist mir aber zu blöd... habe zwar Docker auf der Synology laufen aber die Anleitung kann ich so nicht 1:1 umsetzen.


    Wie habt ihr das gelöst ? Irgendwie nervig, dass Ubuquiti hier mal wieder soooo langsam ist und sich zu dem Thema nicht äußert.

  • Hallo zok,


    same problem here.


    Hast du mittlerweile eine Lösung gefunden?

    Wäre dankbar für eine kurze Rückmeldung.



    @zepter: vielen lieben Dank für die Anleitung.

    Nach gefühlten 10000 Anläufen hat es nun mit deiner Anleitung geklappt.

    **** VIELEN DANK! ****

  • Für die UDM-SE-EU gibt es hier eine Anleitung  :smiling_face_with_sunglasses:

    ⢀⣴⠾⠻⢶⣦⠀ Debian - The universal operating system user
    ⣾⠁⢠⠒⠀⣿⡁ https://www.debian.org
    ⢿⡄⠘⠷⠚⠋⠀
    ⠈⠳⣄⠀

    :right_arrow: Dumme Gedanken hat jeder, nur der Weise verschweigt sie. (Wilhelm Busch) :left_arrow:

  • Hallo zusammen


    Mich interessiert dass Thema auch. Gerne würde ich bei mir mein Traffic aus dem Gästenetz sowie andere Geräte durch ein VPN anbieter durchleiten damit meine IP nicht öffentlich ist.


    Geht das mit einer UDM Base?

    Firmware: 7.3.83

    OS: v2.4.23

  • Hi,


    ich habe mich für dieses Thema auch interessiert und es ausprobiert. Dies geht inzwischen mit WireGuard sehr easy. Bevor ich aber sage wie ich es gemacht habe möchte ich etwas entscheidendes mitteilen weshalb ich es dann auch anders gelöst habe.


    Wenn man die UDM-Pro oder SE usw. als WireGuard Client bei einem VPN Anbieter anmeldet kann man ausgewählten Traffic darüber routen. Ich habe das Ganze mit dem Anbieter SurfShark erledigt.


    Was mich verwunderte war zum einen, dass ich ca auf 100 Mbit gekommen bin. Müsste aber viel mehr möglich sein. Was mir aber gar nicht gefiel war, dass wenn irgendetwas mit der VPN Verbindung ist dann geht der Traffic über die normale Leitung. Da ich ein WLAN darüber route war mich das wichtig.


    Deshalb habe ich einen Mini-Router von GL-iNet genommen. Dieser beinhaltet einen Kill-Switch. Auf diesem also den VPN-Anbieter eingerichtet. Den GL-iNet habe ich dann über ein entsprechendes VLAN ins Netz gebunden. Wenn also etwas mit dem VPN nicht funktionieren sollte gibt es auch keinen Traffic.

  • könntest du ev. beide möglichkeiten kurz erklären? ich finde auf meinem UDR leider nur die openvpn version. und da ich eigentlich einen gl-inet habe den ich aussortieren wollte interessiert mich auch wie du ihn eingebunden hast?

    danke