Ubiquiti oppgir to måter å gjøre dette på, via det nye, ubrukelige webuiet alle hater, eller det gamle, som faktisk fungerer. Denne guiden bruker selvsagt den gamle, fungerende måten å gjøre det på.
Name: user1 Password: hemmeligpassord VLAN: None Tunnel Type: 3 - Layer Two Tunneling Protocol (L2TP) Tunnel Medium Type: 1 - IPv4 (IP version 4)
Merk at brukernavn/passord angitt her er unike for hver bruker.
Name: l2tp Purpose: Remote User VPN VPN Type: L2TP Server Pre-Shared Key: <shared-secret> Gateway IP/Subnet: a.b.c.d/24 (kan være et hvilket som helst gyldig RFC1918-nettverk; se fotnote) Name Server: auto WINS Server: Unchecked Site-to-Site VPN: Unchecked RADIUS Profile: Default MS-CHAP v2: Unchecked
VPN provider: Windows (built-in) Connection Name: l2tp (Eller et hvilket som helst annet navn slik at det er mulig å identifisere tilkoblingen senere) Server name: IP-adresse eller servernavn til USG VPN Type: L2TP/IPSec with pre-shared key Pre-shared key: <shared-secret> Type of sign-in info: User name and password User name: user1 Password: hemmeligpassord
Det skal da se omtrent slik ut:
C:\WINDOWS\system32> route print -4 IPv4 Route Table =========================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 172.16.1.1 172.16.1.100 4506 > 0.0.0.0 0.0.0.0 On-link 192.168.2.1 26 127.0.0.0 255.0.0.0 On-link 127.0.0.1 4556 127.0.0.1 255.255.255.255 On-link 127.0.0.1 4556 127.255.255.255 255.255.255.255 On-link 127.0.0.1 4556 192.168.2.1 255.255.255.255 On-link 192.168.2.1 281 172.16.1.0 255.255.255.0 On-link 172.16.1.100 4506 172.16.1.1 255.255.255.255 On-link 172.16.1.100 4251 172.16.1.100 255.255.255.255 On-link 172.16.1.100 4506 172.16.1.255 255.255.255.255 On-link 172.16.1.100 4506 224.0.0.0 240.0.0.0 On-link 127.0.0.1 4556 224.0.0.0 240.0.0.0 On-link 172.16.1.100 4506 224.0.0.0 240.0.0.0 On-link 192.168.2.1 26 255.255.255.255 255.255.255.255 On-link 127.0.0.1 4556 255.255.255.255 255.255.255.255 On-link 172.16.1.100 4506 255.255.255.255 255.255.255.255 On-link 192.168.2.1 281 ===========================================================================
Når man spesifiserer LAN-adresse for VPN-nettet er det viktig å ikke bruke vanlige LAN-adresser som 192.168.0.1/24, 192.168.1.1/24, 10.0.0.1/24, da disse er mye brukt i hjemmeroutere. Hvis LAN-adressen i hjemmerouteren er den samme som LAN-adressen for VPN-nettet, vil man ikke få tilgang til interne ressurser da hjemmerouteren tror de er på samme nett og ikke vil route trafikk over VPN, og VPN-serveren vil tro det samme og alt blir bare trist.
Det er derfor viktig å finne et nettverk som er veldig lite sannsynlig at kan være i bruk på vanlige hjemmeroutere, men også som er usannsynlig at blir brukt i et bedriftsnettverk. I eksempelet over brukte jeg 10.200.250.1/24. Jeg har ikke sett dette nettverket i bruk noe sted jeg har jobbet med nettverk, verken i hjemmenettverk eller bedriftsnettverk. Det er dermed rimelig trygt å anta at man aldri kommer til å få problemer med at VPN-server og klient er på "samme" nettverk.