VPN niet werkend te krijgen

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Kopieerapparaat
  • Registratie: Februari 2017
  • Laatst online: 07-05-2021
Beste forummers,

Ik ben bezig met een simpele VPN verbinding in te stellen, zodat ik van buitenaf in mijn netwerk kan komen.
Ik heb hiervoor L2TP/IPsec gebruikt, maar het wil niet verbinden en geeft alleen maar fouten. De router betreft een Draytek Vigor2130. De verbinding opbouwen probeer ik vanaf een mobiel android toestel zonder succes, maar via een laptop met win10 gaat het ook niet. Ergens zal ik wel wat verkeerd gedaan hebben, maar ik weet niet wat. Ik heb een log uit de router met wat info. Iemand die een idee heeft wat er fout gaat? Alvast bedankt voor het meedenken.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
Apr  7 09:43:14 Vigor2130 syslog.info syslogd started: BusyBox v1.11.2
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: packet from 109.37.134.128:1300: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02] meth=107, but already using method 109
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: packet from 109.37.134.128:1300: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] meth=106, but already using method 109
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: packet from 109.37.134.128:1300: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: packet from 109.37.134.128:1300: ignoring Vendor ID payload [FRAGMENTATION 80000000]
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: packet from 109.37.134.128:1300: received Vendor ID payload [Dead Peer Detection]
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: responding to Main Mode from unknown peer 109.37.134.128
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: OAKLEY_SHA2_384 is not supported.  Attribute OAKLEY_HASH_ALGORITHM
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: OAKLEY_SHA2_256 is not supported.  Attribute OAKLEY_HASH_ALGORITHM
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: OAKLEY_SHA2_512 is not supported.  Attribute OAKLEY_HASH_ALGORITHM
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: transition from state STATE_MAIN_R0 to state STATE_MAIN_R1
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: STATE_MAIN_R1: sent MR1, expecting MI2
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: NAT-Traversal: Result using RFC 3947 (NAT-Traversal): peer is NATed
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: transition from state STATE_MAIN_R1 to state STATE_MAIN_R2
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: STATE_MAIN_R2: sent MR2, expecting MI3
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Main mode peer ID is ID_IPV4_ADDR: '100.113.206.72'
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: I did not send a certificate because I do not have one.
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: transition from state STATE_MAIN_R2 to state STATE_MAIN_R3
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: STATE_MAIN_R3: sent MR3, ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=aes_256 prf=oakley_sha group=modp1024}
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Dead Peer Detection (RFC 3706): enabled
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: ignoring informational payload, type IPSEC_INITIAL_CONTACT
Apr  7 09:43:28 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: received and ignored informational message
Apr  7 09:43:29 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: cannot respond to IPsec SA request because no connection is known xxx.xxx.xxx.xxx:17/1701...109.37.134.128:17/%any===100.113.206.72/32
Apr  7 09:43:29 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: sending encrypted notification INVALID_ID_INFORMATION to 109.37.134.128:1300
Apr  7 09:43:32 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x55de9ee4 (perhaps this is a duplicated packet)
Apr  7 09:43:32 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: sending encrypted notification INVALID_MESSAGE_ID to 109.37.134.128:1300
Apr  7 09:43:36 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x55de9ee4 (perhaps this is a duplicated packet)
Apr  7 09:43:36 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: sending encrypted notification INVALID_MESSAGE_ID to 109.37.134.128:1300
Apr  7 09:43:39 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x55de9ee4 (perhaps this is a duplicated packet)
Apr  7 09:43:39 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: sending encrypted notification INVALID_MESSAGE_ID to 109.37.134.128:1300
Apr  7 09:43:42 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x55de9ee4 (perhaps this is a duplicated packet)
Apr  7 09:43:42 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: sending encrypted notification INVALID_MESSAGE_ID to 109.37.134.128:1300
Apr  7 09:43:45 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x55de9ee4 (perhaps this is a duplicated packet)
Apr  7 09:43:45 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: sending encrypted notification INVALID_MESSAGE_ID to 109.37.134.128:1300
Apr  7 09:43:47 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x55de9ee4 (perhaps this is a duplicated packet)
Apr  7 09:43:47 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: sending encrypted notification INVALID_MESSAGE_ID to 109.37.134.128:1300
Apr  7 09:43:50 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x55de9ee4 (perhaps this is a duplicated packet)
Apr  7 09:43:50 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: sending encrypted notification INVALID_MESSAGE_ID to 109.37.134.128:1300
Apr  7 09:43:53 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x55de9ee4 (perhaps this is a duplicated packet)
Apr  7 09:43:53 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: sending encrypted notification INVALID_MESSAGE_ID to 109.37.134.128:1300
Apr  7 09:43:56 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x55de9ee4 (perhaps this is a duplicated packet)
Apr  7 09:43:56 Vigor2130 authpriv.warn pluto[13504]: "l2tp_psk"[2] 109.37.134.128 #2: sending encrypted notification INVALID_MESSAGE_ID to 109.37.134.128:1300

[ Voor 0% gewijzigd door Kopieerapparaat op 07-04-2021 23:15 . Reden: Ip adres verwijderd ]

Alle reacties


Acties:
  • +1 Henk 'm!

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Kopieerapparaat schreef op woensdag 7 april 2021 @ 09:55:
... De router betreft een Draytek Vigor2130....
De vigor 2130 is 12 jaar oud; de laatste firmware update stamt uit 2014. De encryptie protocollen die de vigor 2130 gebruikt worden door de huidige generatie toestellen als onveilig bestempeld. Ga op zoek naar een nieuwe(re) router

En haal FF je IP adressen uit je post

QnJhaGlld2FoaWV3YQ==


Acties:
  • +1 Henk 'm!

  • Rannasha
  • Registratie: Januari 2002
  • Laatst online: 00:16

Rannasha

Does not compute.

Brahiewahiewa schreef op woensdag 7 april 2021 @ 13:31:
[...]
Ga op zoek naar een nieuwe(re) router
Of als alternatief een Raspberry Pi die een Wireguard VPN draait. Is een modern en lichtgewicht protocol. Verbinding maken via Wireguard is ook lekker vlot.

|| Vierkant voor Wiskunde ||


Acties:
  • 0 Henk 'm!

  • Kopieerapparaat
  • Registratie: Februari 2017
  • Laatst online: 07-05-2021
Ip adres verwijderd. De andere ip's, 13 in dozijn komen uit het Vodafone netwerk rollen.

De optie van de Raspberry lijkt me ook wel wat. Ik heb er eentje met p1 monitor erop aan de energiemeter hangen. Is dat te combineren?

Acties:
  • 0 Henk 'm!

  • g0tanks
  • Registratie: Oktober 2008
  • Laatst online: 02:21

g0tanks

Moderator CSA
Kopieerapparaat schreef op woensdag 7 april 2021 @ 23:20:
Ip adres verwijderd. De andere ip's, 13 in dozijn komen uit het Vodafone netwerk rollen.

De optie van de Raspberry lijkt me ook wel wat. Ik heb er eentje met p1 monitor erop aan de energiemeter hangen. Is dat te combineren?
Hangt af van het model en de verbinding. Encryptie/decryptie is een relatief intensief proces.

Van een RPi Zero W die draadloos is verbonden met je netwerk zal je niet blij worden.

Ultrawide gaming setup: AMD Ryzen 7 2700X | NVIDIA GeForce RTX 2080 | Dell Alienware AW3418DW


Acties:
  • 0 Henk 'm!

  • Blommie01
  • Registratie: Juli 2010
  • Laatst online: 20:48
Kopieerapparaat schreef op woensdag 7 april 2021 @ 23:20:
Ip adres verwijderd. De andere ip's, 13 in dozijn komen uit het Vodafone netwerk rollen.

De optie van de Raspberry lijkt me ook wel wat. Ik heb er eentje met p1 monitor erop aan de energiemeter hangen. Is dat te combineren?
Als je Wireguard gebruikt kan dit prima op die RP.

Wel even goed naar je security kijken ;)

Acties:
  • 0 Henk 'm!

  • Kopieerapparaat
  • Registratie: Februari 2017
  • Laatst online: 07-05-2021
Even de afsluiting, lijkt me wel zo netjes om de afloop even te vermelden.
Na wat puzzelen en veel proberen is het gelukt. Niet tegelijk met de p1 monitor, maar dat is ook niet noodzakelijk. Het lijkt nu redelijk goed te functioneren en wil een ieder bedanken voor de input en de adviezen.

Acties:
  • 0 Henk 'm!

  • DaRk PoIsOn
  • Registratie: Oktober 2002
  • Laatst online: 03:13
Met die Draytek gaat het niet werken.
Ik heb het ook meerdere malen geprobeerd.
Zoals hierboven aangeraden is een raspberry met wireguard of openvpn een beter idee

who put a "stop payment" on my reality check

Pagina: 1