Acties:
  • 0 Henk 'm!

  • chr1st14n
  • Registratie: December 2007
  • Laatst online: 10-09 20:43
Ik probeer tussen mijn werk en thuis een vaste (ipsec) VPN verbinding te krijgen. Dit om de backup van mij server thuis naar mijn werk te laten schrijven (externe backup) en die van mijn werk naar mij thuis te laten schijven (externe backup).

Nu heb ik op mijn werk een PFsense machine staan welke meerdere vpn's maakt naar lokaties van klanten (ipsec fritzbox), maar het lukt mij niet om dit zelfde trucje ook toe doen naar mijn Cisco EPC3925 die ik thuis heb staan. Heb hier al verschillende dingen geprobeerd, maar ik krijg gewoon geen verbinding... :(

En van de logging word ik ook niet veel wijzer (ook niet met behulp van onze grote vriend google)..

Ik gok dat het probleem in de cisco EPC3925 zit bij mij thuis, maar ik kan nergens een "redelijke" handleiding vinden over hoe je op de juiste manier op de cisco EPC3925 een ipsec VPN kan maken (site-to-site).

Nu hoop ik dat er hier iemand is die hier iets meer verstand van heet dan mij en mij hier verder mee kan helpen.

[Core i7-8700K] [Scythe Mugen 5 Black RGB] [ASUS Z-370-GAMING] [4x8gb DDR4-3000] [INNO3D RTX2070 Super] [250GB Samsung 960 EVO] [3x512TB Crucial MX500 (R0)] [Corsair 350D]


Acties:
  • 0 Henk 'm!

  • Dylanvo
  • Registratie: December 2013
  • Laatst online: 08-09 18:46
Ik heb de manual van de EPC3925 even door genomen, op pagina 57 begint de uitleg. Onder het tabje security in de router vindt je VPN daar kun je alles instellen. In de manual wordt ook uitgelegd wat iets doet etc.

Wellicht heb je er iets aan

Acties:
  • 0 Henk 'm!

  • pablo_p
  • Registratie: Januari 2000
  • Laatst online: 23:07
Als ik in de manual van de EPC3925 zie, zie ik maar 1 lifetime die je in kan stellen, die standaard op 3600 staat. Deze waarde is vaak een standaard voor phase 2, maar duidelijkheid of dit voor phase 1, phase 2 or beide geldt krijg ik niet zo snel. Als je het probeert met de EPC3925, zou ik me daar primair op richten. Met de logging van pfSense moet je ook wel wat richting kunnen krijgen.

Andere opties zijn:
- de EPC in bridge mode zetten en er zelf thuis ook een router/firewall achter zetten die het geregistreerde adres heeft. Daarna is het appeltje eitje. Heb je wel ook nog een Access Point nodig, ik weet niet of dat een nadele is want ik heb wel eens wat klachten gelezen daarover
- de EPC in router mode laten staan en er een firewall achter zetten die als DMZ host fungeert. Net NAT-T moet het daarna ook goed werkend te krijgen zijn. Je hebt dan ook weer intern nog een AP nodig. Het Wireless van de EPC kan je dan eventueel gebruiken als Guest Wifi met een makkelijke key inrichten voor bezoekers thuis die WiFi willen, maar die niets op je interne netwerk te zoeken hebben.

Acties:
  • 0 Henk 'm!

  • chr1st14n
  • Registratie: December 2007
  • Laatst online: 10-09 20:43
Dylanvo schreef op zondag 23 februari 2014 @ 18:33:
Ik heb de manual van de EPC3925 even door genomen, op pagina 57 begint de uitleg. Onder het tabje security in de router vindt je VPN daar kun je alles instellen. In de manual wordt ook uitgelegd wat iets doet etc.

Wellicht heb je er iets aan
Welke handleiding was dit?
pablo_p schreef op zondag 23 februari 2014 @ 21:23:
Als ik in de manual van de EPC3925 zie, zie ik maar 1 lifetime die je in kan stellen, die standaard op 3600 staat. Deze waarde is vaak een standaard voor phase 2, maar duidelijkheid of dit voor phase 1, phase 2 or beide geldt krijg ik niet zo snel. Als je het probeert met de EPC3925, zou ik me daar primair op richten. Met de logging van pfSense moet je ook wel wat richting kunnen krijgen.

Andere opties zijn:
- de EPC in bridge mode zetten en er zelf thuis ook een router/firewall achter zetten die het geregistreerde adres heeft. Daarna is het appeltje eitje. Heb je wel ook nog een Access Point nodig, ik weet niet of dat een nadele is want ik heb wel eens wat klachten gelezen daarover
- de EPC in router mode laten staan en er een firewall achter zetten die als DMZ host fungeert. Net NAT-T moet het daarna ook goed werkend te krijgen zijn. Je hebt dan ook weer intern nog een AP nodig. Het Wireless van de EPC kan je dan eventueel gebruiken als Guest Wifi met een makkelijke key inrichten voor bezoekers thuis die WiFi willen, maar die niets op je interne netwerk te zoeken hebben.
Hier zat ik zelf ook aan te denken, maar probleem is dat ik in de meterkast niet echt veel ruimte meer over heb voor nog een apparaat. En ik wil niet de router ergens anders in huis plaatsen omdat ik dan weer een UPS eraan moet (/wil) hangen...

Ik zal dan nog maar wat gaan puzzelen met de settings inde Cisco EPC3925.

in ieder geval alvast bedankt voor de hulp

[ Voor 11% gewijzigd door chr1st14n op 24-02-2014 10:10 ]

[Core i7-8700K] [Scythe Mugen 5 Black RGB] [ASUS Z-370-GAMING] [4x8gb DDR4-3000] [INNO3D RTX2070 Super] [250GB Samsung 960 EVO] [3x512TB Crucial MX500 (R0)] [Corsair 350D]


Acties:
  • 0 Henk 'm!

  • pablo_p
  • Registratie: Januari 2000
  • Laatst online: 23:07
De firewall erachter kan ook een standaard TP link router/AP van 40 euro zijn met OpenWRT erop. Die ruimte moet je wel hebben. En met OpenWRT heb je ook volledige VPN configuratiemogelijkheden.
Als je pfSense kent kan dat op een mini PC makkelijker zijn, maar OpenWRT is een goede 2e. Daar kan je racoon als VPN package opzetten en dat is ook de standaard IPsec VPN package in pfSense.

Acties:
  • 0 Henk 'm!

  • chr1st14n
  • Registratie: December 2007
  • Laatst online: 10-09 20:43
pablo_p schreef op dinsdag 25 februari 2014 @ 08:20:
De firewall erachter kan ook een standaard TP link router/AP van 40 euro zijn met OpenWRT erop. Die ruimte moet je wel hebben. En met OpenWRT heb je ook volledige VPN configuratiemogelijkheden.
Als je pfSense kent kan dat op een mini PC makkelijker zijn, maar OpenWRT is een goede 2e. Daar kan je racoon als VPN package opzetten en dat is ook de standaard IPsec VPN package in pfSense.
Dit zal ik in ieder geval als optie achter de hand houden.

Zal later deze week nog eens verder testen, nog niet veel tijd meer gehad...

[Core i7-8700K] [Scythe Mugen 5 Black RGB] [ASUS Z-370-GAMING] [4x8gb DDR4-3000] [INNO3D RTX2070 Super] [250GB Samsung 960 EVO] [3x512TB Crucial MX500 (R0)] [Corsair 350D]


Acties:
  • 0 Henk 'm!

  • chr1st14n
  • Registratie: December 2007
  • Laatst online: 10-09 20:43
Ben al weer even aan het prutsen geweest, maar ik ben nog niet veel verder...

blijf nu hangen met de volgende melding in het logboek de PFsense machine op het werk:

racoon: [VPN-Thuis]: [<WANIPTHUIS>] ERROR: failed to pre-process ph2 packet [Check Phase 2 settings, networks] (side: 1, status: 1).

en deze melding in de cisco EPC3925 thuis:

Initiator <WANIPTHUIS> --> <WANIPWERK> timeout waiting for IPsec-SA

ik ben al even aan het googlen, maar word er nog niet heel veel wijzer van...

[Core i7-8700K] [Scythe Mugen 5 Black RGB] [ASUS Z-370-GAMING] [4x8gb DDR4-3000] [INNO3D RTX2070 Super] [250GB Samsung 960 EVO] [3x512TB Crucial MX500 (R0)] [Corsair 350D]

Pagina: 1