Vraag


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Hallo Allemaal,

Thuis heb ik een Edgerouter lite van UBNT, een pracht apparaat dat mij al tijden voorziet van snel en stabiel internet. Na even spelen heb ik zonder problemen een VPN (L2TP IPsec) aan de praat gekregen.
Thuis draait de router op een XS4all glasvezel verbinding (PPPoE) met static IP.

Nu wil ik dit nabouwen op een andere locatie waar de gebruiker een Ziggo abbo heeft waarvan ik het modem al in bridge mode heb laten zetten. Het publieke IP adres komt mooi uit op de ETH0 interface van de router. Internet werkt, portforwarding werkt, firewalling werkt... alles werkt behalve de VPN.
Ik ben al uren bezig geweest met het doorlopen van tutorials van UBNT over het opzetten van een VPN lijn, er zit een klein verschil in configuratie tussen bijv. een lijn met static IP over PPPoE of een interface die DHCP krijgt (van Ziggo), wat ik ook probeer... de VPN werkt niet.

Het gaat zich om dezelfde router (Edgerouter lite) die op software versie 1.9.7 draait.

De config staat hieronder copy/pasted, ziet iemand van jullie "The missing link" ?

code: filename
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
show configuration
                                                                                                                                                        
firewall {                                                                                                                                                                                
    all-ping enable                                                                                                                                                                       
    broadcast-ping disable                                                                                                                                                                
    ipv6-receive-redirects disable                                                                                                                                                        
    ipv6-src-route disable                                                                                                                                                                
    ip-src-route disable                                                                                                                                                                  
    log-martians enable                                                                                                                                                                   
    name WAN_IN {                                                                                                                                                                         
        default-action drop                                                                                                                                                               
        description "WAN to internal"                                                                                                                                                     
        rule 10 {                                                                                                                                                                         
            action accept                                                                                                                                                                 
            description "Allow established/related"                                                                                                                                       
            state {                                                                                                                                                                       
                established enable                                                                                                                                                        
                related enable                                                                                                                                                            
            }                                                                                                                                                                             
        }                                                                                                                                                                                 
        rule 20 {                                                                                                                                                                         
            action drop                                                                                                                                                                   
            description "Drop invalid state"                                                                                                                                              
            state {                                                                                                                                                                       
                invalid enable                                                                                                                                                            
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description IKE
            destination {
                port 500
            }
            log disable
            protocol udp
        }
        rule 30 {
            action accept
            description L2TP
            destination {
                port 1701
            }
            log disable
            protocol udp
        }
        rule 40 {
            action accept
            description ESP
            log disable
            protocol 50
        }
        rule 50 {
            action accept
            description NAT-T
            destination {
                port 4500
            }
            log disable
            protocol udp
        }
        rule 60 {
            action accept
            description "Remote Access WebGUI"
            destination {
                port 80,443
            }
            log disable
            protocol tcp_udp
        }
        rule 70 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth1 {
        address 10.100.100.1/24
        description Local
        duplex auto
        speed auto
    }
    ethernet eth2 {
        address 10.100.101.1/24
        description "Local 2"
        duplex auto
        speed auto
    }
    loopback lo {
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    rule 1 {
        description PS4-1
        forward-to {
            address 10.100.100.45
            port 9295
        }
        original-port 9295
        protocol tcp_udp
    }
    rule 2 {
        description PS4-2
        forward-to {
            address 10.100.100.45
            port 9296
        }
        original-port 9296
        protocol tcp_udp
    }
    rule 3 {
        description PS4-3
        forward-to {
            address 10.100.100.45
            port 9297
        }
        original-port 9297
        protocol tcp_udp
    }
    wan-interface eth0
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN1 {
            authoritative enable
            subnet 10.100.100.0/24 {
                default-router 10.100.100.1
                dns-server 10.100.100.1
                lease 86400
                start 10.100.100.50 {
                    stop 10.100.100.250
                }
                static-mapping Playstation {
                    ip-address 10.100.100.45
                    mac-address e8:9e:b4:73:93:67
                }
            }
        }
        shared-network-name LAN2 {
            authoritative enable
            subnet 10.100.101.0/24 {
                default-router 10.100.101.1
                dns-server 10.100.101.1
                lease 86400
                start 10.100.101.10 {
                    stop 10.100.101.250
                }
            }
        }
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on eth1
            listen-on eth2
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    host-name ubnt
    login {
        user GEBRUIKER {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            full-name GEBRUIKER
            level admin
        }
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi disable
        export enable
    }
}
vpn {
    ipsec {
        auto-firewall-nat-exclude enable
        ipsec-interfaces {
        }
        nat-networks {
        }
        nat-traversal enable
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username gebruikervpn {
                        password ****************
                    }
                }
                mode local
            }
            client-ip-pool {
                start 10.100.110.1
                stop 10.100.110.10
            }
            dns-servers {
                server-1 8.8.8.8
                server-2 8.8.4.4
            }
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret ****************
                }
            }
            mtu 1492
            outside-address 0.0.0.0
        }
    }
}

Alle reacties


Acties:
  • 0 Henk 'm!

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
En als je het DHCP adres e statisch inzet werkt het dan wel.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Frogmen schreef op zondag 4 februari 2018 @ 14:39:
En als je het DHCP adres e statisch inzet werkt het dan wel.
Ik weet niet of dat zo verstandig is, dan kan ik op een willekeurig moment weer telefoon krijgen dat het niet meer werkt omdat Ziggo het IP aangepast heeft.

In de tussentijd dacht ik bij mijzelf.. laat ik alle firewall rules eens op TCP+UDP zetten ipv enkel UDP... en het werkt :F

De vraag is... waarom zeggen alle tutorials dan dat enkel UDP genoeg is - en werkt het bij mij thuis hier ook op. Is er iemand met een Edgerouter op Ziggo die hetzelfde issue heeft?

Acties:
  • 0 Henk 'm!

  • jeroen3
  • Registratie: Mei 2010
  • Laatst online: 22:01
Poort 1701 moet inderdaad TCP zijn.

Acties:
  • 0 Henk 'm!

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Verwijderd schreef op maandag 5 februari 2018 @ 11:05:
[...]


Ik weet niet of dat zo verstandig is, dan kan ik op een willekeurig moment weer telefoon krijgen dat het niet meer werkt omdat Ziggo het IP aangepast heeft.

In de tussentijd dacht ik bij mijzelf.. laat ik alle firewall rules eens op TCP+UDP zetten ipv enkel UDP... en het werkt :F

De vraag is... waarom zeggen alle tutorials dan dat enkel UDP genoeg is - en werkt het bij mij thuis hier ook op. Is er iemand met een Edgerouter op Ziggo die hetzelfde issue heeft?
Ik zou het even proberen omdat het de enige afwijkende is. Als je de oorzaak weet kan je naar eenoplossing werken. Ik zeg niet dat het een wenselijke situatie is.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.