Hallo Allemaal,
Thuis heb ik een Edgerouter lite van UBNT, een pracht apparaat dat mij al tijden voorziet van snel en stabiel internet. Na even spelen heb ik zonder problemen een VPN (L2TP IPsec) aan de praat gekregen.
Thuis draait de router op een XS4all glasvezel verbinding (PPPoE) met static IP.
Nu wil ik dit nabouwen op een andere locatie waar de gebruiker een Ziggo abbo heeft waarvan ik het modem al in bridge mode heb laten zetten. Het publieke IP adres komt mooi uit op de ETH0 interface van de router. Internet werkt, portforwarding werkt, firewalling werkt... alles werkt behalve de VPN.
Ik ben al uren bezig geweest met het doorlopen van tutorials van UBNT over het opzetten van een VPN lijn, er zit een klein verschil in configuratie tussen bijv. een lijn met static IP over PPPoE of een interface die DHCP krijgt (van Ziggo), wat ik ook probeer... de VPN werkt niet.
Het gaat zich om dezelfde router (Edgerouter lite) die op software versie 1.9.7 draait.
De config staat hieronder copy/pasted, ziet iemand van jullie "The missing link" ?
Thuis heb ik een Edgerouter lite van UBNT, een pracht apparaat dat mij al tijden voorziet van snel en stabiel internet. Na even spelen heb ik zonder problemen een VPN (L2TP IPsec) aan de praat gekregen.
Thuis draait de router op een XS4all glasvezel verbinding (PPPoE) met static IP.
Nu wil ik dit nabouwen op een andere locatie waar de gebruiker een Ziggo abbo heeft waarvan ik het modem al in bridge mode heb laten zetten. Het publieke IP adres komt mooi uit op de ETH0 interface van de router. Internet werkt, portforwarding werkt, firewalling werkt... alles werkt behalve de VPN.
Ik ben al uren bezig geweest met het doorlopen van tutorials van UBNT over het opzetten van een VPN lijn, er zit een klein verschil in configuratie tussen bijv. een lijn met static IP over PPPoE of een interface die DHCP krijgt (van Ziggo), wat ik ook probeer... de VPN werkt niet.
Het gaat zich om dezelfde router (Edgerouter lite) die op software versie 1.9.7 draait.
De config staat hieronder copy/pasted, ziet iemand van jullie "The missing link" ?
code: filename
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
| show configuration
firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action accept
description IKE
destination {
port 500
}
log disable
protocol udp
}
rule 30 {
action accept
description L2TP
destination {
port 1701
}
log disable
protocol udp
}
rule 40 {
action accept
description ESP
log disable
protocol 50
}
rule 50 {
action accept
description NAT-T
destination {
port 4500
}
log disable
protocol udp
}
rule 60 {
action accept
description "Remote Access WebGUI"
destination {
port 80,443
}
log disable
protocol tcp_udp
}
rule 70 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address dhcp
description Internet
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
speed auto
}
ethernet eth1 {
address 10.100.100.1/24
description Local
duplex auto
speed auto
}
ethernet eth2 {
address 10.100.101.1/24
description "Local 2"
duplex auto
speed auto
}
loopback lo {
}
}
port-forward {
auto-firewall enable
hairpin-nat enable
lan-interface eth1
rule 1 {
description PS4-1
forward-to {
address 10.100.100.45
port 9295
}
original-port 9295
protocol tcp_udp
}
rule 2 {
description PS4-2
forward-to {
address 10.100.100.45
port 9296
}
original-port 9296
protocol tcp_udp
}
rule 3 {
description PS4-3
forward-to {
address 10.100.100.45
port 9297
}
original-port 9297
protocol tcp_udp
}
wan-interface eth0
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN1 {
authoritative enable
subnet 10.100.100.0/24 {
default-router 10.100.100.1
dns-server 10.100.100.1
lease 86400
start 10.100.100.50 {
stop 10.100.100.250
}
static-mapping Playstation {
ip-address 10.100.100.45
mac-address e8:9e:b4:73:93:67
}
}
}
shared-network-name LAN2 {
authoritative enable
subnet 10.100.101.0/24 {
default-router 10.100.101.1
dns-server 10.100.101.1
lease 86400
start 10.100.101.10 {
stop 10.100.101.250
}
}
}
use-dnsmasq disable
}
dns {
forwarding {
cache-size 150
listen-on eth1
listen-on eth2
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5010 {
description "masquerade for WAN"
outbound-interface eth0
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
host-name ubnt
login {
user GEBRUIKER {
authentication {
encrypted-password ****************
plaintext-password ****************
}
full-name GEBRUIKER
level admin
}
}
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone UTC
traffic-analysis {
dpi disable
export enable
}
}
vpn {
ipsec {
auto-firewall-nat-exclude enable
ipsec-interfaces {
}
nat-networks {
}
nat-traversal enable
}
l2tp {
remote-access {
authentication {
local-users {
username gebruikervpn {
password ****************
}
}
mode local
}
client-ip-pool {
start 10.100.110.1
stop 10.100.110.10
}
dns-servers {
server-1 8.8.8.8
server-2 8.8.4.4
}
ipsec-settings {
authentication {
mode pre-shared-secret
pre-shared-secret ****************
}
}
mtu 1492
outside-address 0.0.0.0
}
}
} |