Hallo Allemaal,
Thuis heb ik een Edgerouter lite van UBNT, een pracht apparaat dat mij al tijden voorziet van snel en stabiel internet. Na even spelen heb ik zonder problemen een VPN (L2TP IPsec) aan de praat gekregen.
Thuis draait de router op een XS4all glasvezel verbinding (PPPoE) met static IP.
Nu wil ik dit nabouwen op een andere locatie waar de gebruiker een Ziggo abbo heeft waarvan ik het modem al in bridge mode heb laten zetten. Het publieke IP adres komt mooi uit op de ETH0 interface van de router. Internet werkt, portforwarding werkt, firewalling werkt... alles werkt behalve de VPN.
Ik ben al uren bezig geweest met het doorlopen van tutorials van UBNT over het opzetten van een VPN lijn, er zit een klein verschil in configuratie tussen bijv. een lijn met static IP over PPPoE of een interface die DHCP krijgt (van Ziggo), wat ik ook probeer... de VPN werkt niet.
Het gaat zich om dezelfde router (Edgerouter lite) die op software versie 1.9.7 draait.
De config staat hieronder copy/pasted, ziet iemand van jullie "The missing link" ?
Thuis heb ik een Edgerouter lite van UBNT, een pracht apparaat dat mij al tijden voorziet van snel en stabiel internet. Na even spelen heb ik zonder problemen een VPN (L2TP IPsec) aan de praat gekregen.
Thuis draait de router op een XS4all glasvezel verbinding (PPPoE) met static IP.
Nu wil ik dit nabouwen op een andere locatie waar de gebruiker een Ziggo abbo heeft waarvan ik het modem al in bridge mode heb laten zetten. Het publieke IP adres komt mooi uit op de ETH0 interface van de router. Internet werkt, portforwarding werkt, firewalling werkt... alles werkt behalve de VPN.
Ik ben al uren bezig geweest met het doorlopen van tutorials van UBNT over het opzetten van een VPN lijn, er zit een klein verschil in configuratie tussen bijv. een lijn met static IP over PPPoE of een interface die DHCP krijgt (van Ziggo), wat ik ook probeer... de VPN werkt niet.
Het gaat zich om dezelfde router (Edgerouter lite) die op software versie 1.9.7 draait.
De config staat hieronder copy/pasted, ziet iemand van jullie "The missing link" ?
code: filename
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
| show configuration firewall { all-ping enable broadcast-ping disable ipv6-receive-redirects disable ipv6-src-route disable ip-src-route disable log-martians enable name WAN_IN { default-action drop description "WAN to internal" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action drop description "Drop invalid state" state { invalid enable } } } name WAN_LOCAL { default-action drop description "WAN to router" rule 10 { action accept description "Allow established/related" state { established enable related enable } } rule 20 { action accept description IKE destination { port 500 } log disable protocol udp } rule 30 { action accept description L2TP destination { port 1701 } log disable protocol udp } rule 40 { action accept description ESP log disable protocol 50 } rule 50 { action accept description NAT-T destination { port 4500 } log disable protocol udp } rule 60 { action accept description "Remote Access WebGUI" destination { port 80,443 } log disable protocol tcp_udp } rule 70 { action drop description "Drop invalid state" state { invalid enable } } } receive-redirects disable send-redirects enable source-validation disable syn-cookies enable } interfaces { ethernet eth0 { address dhcp description Internet duplex auto firewall { in { name WAN_IN } local { name WAN_LOCAL } } speed auto } ethernet eth1 { address 10.100.100.1/24 description Local duplex auto speed auto } ethernet eth2 { address 10.100.101.1/24 description "Local 2" duplex auto speed auto } loopback lo { } } port-forward { auto-firewall enable hairpin-nat enable lan-interface eth1 rule 1 { description PS4-1 forward-to { address 10.100.100.45 port 9295 } original-port 9295 protocol tcp_udp } rule 2 { description PS4-2 forward-to { address 10.100.100.45 port 9296 } original-port 9296 protocol tcp_udp } rule 3 { description PS4-3 forward-to { address 10.100.100.45 port 9297 } original-port 9297 protocol tcp_udp } wan-interface eth0 } service { dhcp-server { disabled false hostfile-update disable shared-network-name LAN1 { authoritative enable subnet 10.100.100.0/24 { default-router 10.100.100.1 dns-server 10.100.100.1 lease 86400 start 10.100.100.50 { stop 10.100.100.250 } static-mapping Playstation { ip-address 10.100.100.45 mac-address e8:9e:b4:73:93:67 } } } shared-network-name LAN2 { authoritative enable subnet 10.100.101.0/24 { default-router 10.100.101.1 dns-server 10.100.101.1 lease 86400 start 10.100.101.10 { stop 10.100.101.250 } } } use-dnsmasq disable } dns { forwarding { cache-size 150 listen-on eth1 listen-on eth2 } } gui { http-port 80 https-port 443 older-ciphers enable } nat { rule 5010 { description "masquerade for WAN" outbound-interface eth0 type masquerade } } ssh { port 22 protocol-version v2 } } system { host-name ubnt login { user GEBRUIKER { authentication { encrypted-password **************** plaintext-password **************** } full-name GEBRUIKER level admin } } ntp { server 0.ubnt.pool.ntp.org { } server 1.ubnt.pool.ntp.org { } server 2.ubnt.pool.ntp.org { } server 3.ubnt.pool.ntp.org { } } syslog { global { facility all { level notice } facility protocols { level debug } } } time-zone UTC traffic-analysis { dpi disable export enable } } vpn { ipsec { auto-firewall-nat-exclude enable ipsec-interfaces { } nat-networks { } nat-traversal enable } l2tp { remote-access { authentication { local-users { username gebruikervpn { password **************** } } mode local } client-ip-pool { start 10.100.110.1 stop 10.100.110.10 } dns-servers { server-1 8.8.8.8 server-2 8.8.4.4 } ipsec-settings { authentication { mode pre-shared-secret pre-shared-secret **************** } } mtu 1492 outside-address 0.0.0.0 } } } |