Sticky

Gebruik een eigen router i.p.v. de Experia Box

  • 8 September 2018
  • 8555 reacties
  • 561639 keer bekeken
Gebruik een eigen router i.p.v. de Experia Box

Toon eerste bericht

8555 reacties

Plaats anders eens screenshots van de instellingen die je gedaan hebt.

Ik heb hier een L2TP/IPSec server op de EdgeRouter ingericht en die werkt probleemloos.



Heb ook naar de instellingen van de VPN gekeken maar ben er nog een leek in. Wat vul je in bij serverinstellingen? Het ip adres wat je van de provider hebt gekregen?
USG 3P en KPN Glas met VoiP werkende configuratie, Gister een poos wezen stoeien maar we hebben het voor elkaar !!
Reputatie 4
Badge +4
@HPe,



Ik ben ook niet zon held met firewall rules, had op de website gekeken voor de edge en de regels aangepast maar een NoGo. Volgens mij kloppen bij mij de interface namen en de volgorde van de regels niet. Hopelijk kan @wjb hier iets over zeggen.
Wat wil niet dan?
Reputatie 4
Badge +4
@DvdBroek



Ik maak nu gebruik van de VPN L2TP op mijn synology maar deze trekt het niet meer (oud beestje). De regels die ik heb gebruikt en via putty heb ingeklopt op de ER komen van website van Ubiquiti . Uiteraard heb ik de regels aangepast maar wil geen verbinding maken met mijn iPhone.

misschien kan jij de regels laten zien en een blur op je IP zetten?
De firewall rules staan die goed? En de een ander apparaat werkt het wel mee?
Reputatie 4
Badge +4
Ik ben gestart vanaf regels 50 gezien 10-40 in gebruik zijn en anders blaas ik daar overheen. Hieronder de regels:



configure

set firewall name WAN_LOCAL rule 50 action accept

set firewall name WAN_LOCAL rule 50 description ike

set firewall name WAN_LOCAL rule 50 destination port 500

set firewall name WAN_LOCAL rule 50 log disable

set firewall name WAN_LOCAL rule 50 protocol udp

set firewall name WAN_LOCAL rule 60 action accept

set firewall name WAN_LOCAL rule 60 description esp

set firewall name WAN_LOCAL rule 60 log disable

set firewall name WAN_LOCAL rule 60 protocol esp

set firewall name WAN_LOCAL rule 70 action accept

set firewall name WAN_LOCAL rule 70 description nat-t

set firewall name WAN_LOCAL rule 70 destination port 4500

set firewall name WAN_LOCAL rule 70 log disable

set firewall name WAN_LOCAL rule 70 protocol udp

set firewall name WAN_LOCAL rule 80 action accept

set firewall name WAN_LOCAL rule 80 description l2tp

set firewall name WAN_LOCAL rule 80 destination port 1701

set firewall name WAN_LOCAL rule 80 ipsec match-ipsec

set firewall name WAN_LOCAL rule 80 log disable

set firewall name WAN_LOCAL rule 80 protocol udp

set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret

set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret XXXXXXX

set vpn l2tp remote-access authentication mode local

set vpn l2tp remote-access authentication local-users username XXX password XXXXXXXX

set vpn l2tp remote-access client-ip-pool start 10.0.0.2

set vpn l2tp remote-access client-ip-pool stop 10.0.0.10

set vpn l2tp remote-access dns-servers server-1 1.1.1.1

set vpn l2tp remote-access dns-servers server-2 1.0.0.1

set vpn l2tp remote-access outside-address XX.XX.X.xxx

set vpn ipsec ipsec-interfaces interface pppoe0

set vpn l2tp remote-access mtu 1512

commit

save





kleine toevoeging:

mijn ip range lan zit op 192.168.2.X en ik gebruik de standaard client in een iPhone
Waarvoor gebruik je zo’n hoge mtu en pppoe0 ?



normaal gezien lijkt me een mtu van 1500 al hoog

en kpn is pppoe...
Reputatie 4
Badge +4
dat is de WAN interface pppoe0, in ieder geval in het script van wjb. de MTU kan je mee spelen maar daar zit het probleem niet.

Mogelijk kan @wjb hier kaas van maken. Ander gaat het een nieuwe synology worden;-)
Na mijn weten kan een mtu niet hoger zijn dan 1500 anders zorgt het voor problemen.



en er lijkt me niet echt een fout te zitten in je config, maar als je “ info “ typt als je een connectie heb gemaakt met putty zie je het overige ook als je alle rules heb gedaan?
Reputatie 4
Badge +4
Je hebt gelijk, deze moet op 1500 staan. Eth0 staat in de config op 1512. Ik pas die regel alvast aan in de firewall regels.

Reputatie 7
De MTU size voor de VPN tunnel moet 1492 bytes zijn, 8 bytes minder dan de MTU size voor de pppoe verbinding.



Ik heb zelf een behoorlijk aantal andere settings staan voor mijn site-2-site VPN verbindingen dus moet ik even goed kijken welke van die regels van toepassingen zijn op de L2TP/IPSec verbinding.

Heeft de setting "set vpn ipsec ipsec-interfaces interface pppoe0" geen foutmelding gegeven?
Reputatie 4
Badge +4
Heeft de setting "set vpn ipsec ipsec-interfaces interface pppoe0" geen foutmelding gegeven?



Nee. de regels zijn zonder foutmeldingen ingespoeld. Klopt deze regel eigenlijk wel:

set vpn l2tp remote-access dns-servers server-1 1.1.1.1



ennn. is de volgorde van belang?, asl er een DROP in regel 10 staat gaat ie waarschijnlijk ook niet verder.



Heb jij mogelijk een config overzicht van de config tree
Reputatie 7
Klopt deze regel eigenlijk wel:

set vpn l2tp remote-access dns-servers server-1 1.1.1.1


Die is prima, die zet de dns server binnen de VPN tunnel op die van CloudFlare.



Ik mis de onderstaande regels:

code:
set vpn ipsec auto-firewall-nat-exclude enable
set vpn ipsec nat-networks allowed-network 0.0.0.0/0
set vpn ipsec nat-traversal enable
Reputatie 7
Heb jij mogelijk een config overzicht van de config tree





code:
set firewall name WAN_LOCAL rule 50 action accept
set firewall name WAN_LOCAL rule 50 description ike
set firewall name WAN_LOCAL rule 50 destination port 500
set firewall name WAN_LOCAL rule 50 log disable
set firewall name WAN_LOCAL rule 50 protocol udp
set firewall name WAN_LOCAL rule 60 action accept
set firewall name WAN_LOCAL rule 60 description esp
set firewall name WAN_LOCAL rule 60 log disable
set firewall name WAN_LOCAL rule 60 protocol esp
set firewall name WAN_LOCAL rule 70 action accept
set firewall name WAN_LOCAL rule 70 description nat-t
set firewall name WAN_LOCAL rule 70 destination port 4500
set firewall name WAN_LOCAL rule 70 log disable
set firewall name WAN_LOCAL rule 70 protocol udp
set firewall name WAN_LOCAL rule 80 action accept
set firewall name WAN_LOCAL rule 80 description l2tp
set firewall name WAN_LOCAL rule 80 destination port 1701
set firewall name WAN_LOCAL rule 80 ipsec match-ipsec
set firewall name WAN_LOCAL rule 80 log disable
set firewall name WAN_LOCAL rule 80 protocol udp

set vpn ipsec auto-firewall-nat-exclude enable
set vpn ipsec ipsec-interfaces interface pppoe0
set vpn ipsec nat-networks allowed-network 0.0.0.0/0
set vpn ipsec nat-traversal enable

set vpn l2tp remote-access authentication local-users username XXX password 'XXX'
set vpn l2tp remote-access authentication mode local
set vpn l2tp remote-access client-ip-pool start 10.2.0.1
set vpn l2tp remote-access client-ip-pool stop 10.2.0.9
set vpn l2tp remote-access dns-servers server-1 1.1.1.1
set vpn l2tp remote-access dns-servers server-2 1.0.0.1
set vpn l2tp remote-access idle 1800
set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret 'XXX'
set vpn l2tp remote-access mtu 1492
set vpn l2tp remote-access outside-address XXX.XXX.XXX.XXX (Publiek IP adres)


Is er een reden om jouw EdgeRouter niet gewoon als primaire router te gebruiken?Er zijn nog wat externe verbindingen die er nu op binnen komen, zoals VPNs. Verder ken ik de Edge router nog niet echt.




Ik ben wel wat verder inmiddels.

Even voor de duidelijkheid. Ik had (heb) bridged-IPTV draaien. NT gaat naar een switchje waar VLAN 4 en 6 gescheiden worden. 6 naar de bestaande router (192.168.32.254) en 4 (in een poging om er routed-IPTV van te maken) naar de EdgeLT (192.168.32.253, met een Def-GW naar 254). Internet en lokale netwerk zijn dus niet gewijzigd, Dat werkt dan ook probleemloos.

Ik kom er vanavond achter dat als mijn decoder domweg in het normale LAN prik, alles normaal blijft werken. Ik kan direct kijken, uitgesteld en opnames bekijken. Menu geeft het volledige menu. Ik kan de decoder met de afstandbediening uit- en aanzetten, geen probleem. Gaat pas fout als ik de decoder (192.168.32.25 met een Def-GW naar 253 ofwel de EdgeLT) met de powerswitch uit- en weer aanzet. Dan komt-ie wel tot 85% maar geeft dan de melding 561 na ophalen nieuwe software.

Heb op de switch de port gemirrord zodat ik met Wireshark mee kon kijken. Het lijkt hier fout te gaan:





Decoder (.25) stuurt iets naar 213.75.116.130 maar krijgt van de andere router (.254 ipv .253) te horen dat de tijd op is. Die destination past toch netjes in die NAT-rule zou ik zeggen:





Ben er nog niet uit dus. Vind het wel straf dat bij omprikken alles gewoon blijft werken. Alhoewel, de gids wordt dan ook niet meer bijgewerkt merkte ik wel.



Moet ik misschien nog in de firewall iets open zetten?
Reputatie 7
Kan je mij eens vertellen hoe die switch ingericht is.

Welke vlans op welke poorten, tagged of untagged en de pvid.

Op welke poort is wat aangesloten?



Persoonlijk zou ik deze weg niet bewandelen, ik zou de VPN inrichten op de EdgeRouter en de bestaande router vervangen door de EdgeRouter.
Reputatie 4
Badge +4
Ga het morgenavond eens proberen @wjb , voor nu gebruik ik even openVPN op de NAS. Raar maar waar geeft betere performance op de Syno dan L2PT/IPsec via de Syno.



BTW, ik ben zeer tevreden over de setup (config) die ik nu met hulp van je script draai, gaat als een speer💪


Is er een reden om jouw EdgeRouter niet gewoon als primaire router te gebruiken?Er zijn nog wat externe verbindingen die er nu op binnen komen, zoals VPNs. Verder ken ik de Edge router nog niet echt.




Ik zal er wel eerst even een tekening van maken. Is wat overzichtelijker
Reputatie 4
Badge +4
@wjb,



De firewall rules werken perfect!, Merk alleen jammer genoeg geen verschil in performance tussen "oude" Synology doos en rechtstreeks op de ER. Heeft wrs te maken met de mobile verbinding die niet sneller wil/gaat.



Weer stukje verder in een perfecte setup, tnx wjb.



Cheers Ed
Ik heb met veel interesse het forum gelezen en ook gebruik gemaakt van het script (KPN) voor de Edgerouter. Ik heb deze geïnstalleerd op de Edgerouter 4 en werkt sinds vorig weekend zonder problemen. Ik maak gebruik van een Engenius AP.



Wat ik nog niet voor elkaar heb gekregen is port forwarding. Ik heb 2 wifi camera's waar ik toegang toe wil krijgen.

Als WAN heb ik pppoe0 en als Nan eth1 echter zonder succes.

Verder heb ik uiteraard de vaste ip adressen met de daarbij behorende poort van de camera's bij de rules gezet.



Kan iemand mij helpen? Wat zie ik over het hoofd?



Reputatie 4
Badge +4
@ED-R,



pppoe0 en eth1 klopt.

Zet de port is op UDP en uiteraard daarna op Apply, en kijk eens wat er dan gebeurt. Om te testen moet je wel via 4G gaan en niet op je LAN blijven uiteraard.



Hoor het wel.



Cheers Ed
Reputatie 7
Weet je zeker dat die camera's op TCP poort 81 en 82 ingesteld staan en niet op de TCP poort 80 (de standaard).



Mijn stelregel is:

Laat op het LAN apparaten altijd op hun standaard poorten ingesteld staan en gebruik alleen voor het van buitenaf benaderen andere poortnummers.

In het onderstaande voorbeeld zie je mijn Foscam camera die vanaf Internet te benaderen is op poort 9081 terwijl deze intern gewoon op poort 80 ingesteld staat.



Let op: Ik heb eth1.1 en eth1.10 bij de LAN interfaces staan, maar dat heeft te maken met het feit dat ik meerdere vlans gebruik voor mijn privé netwerk (eth1.1), gasten netwerk (eth1.2) en zakelijke netwerk (eth1.10). Zowel op ons privé netwerk als mijn zakelijke netwerk hebben we services die van buitenaf benaderd kunnen worden en dus geforward zijn. Je ziet ook dat ik het gasten netwerk niet heb opgenomen. Zij hebben immers alleen toegang tot Internet en kunnen zelf geen services hosten.
Reputatie 7
Om te testen moet je wel via 4G gaan en niet op je LAN blijven uiteraard.

Ook vanaf het LAN moet dat gewoon werken immers "Hairpin NAT" staat aan en daarmee kan je ook vanaf je eigen LAN via het publieke IP adres jouw lokale services benaderen.
@Multiedje; UDP maakt geen veschil en testen met 4G had ik al gedaan.



@wjb; het gaat hier ook om 2x een Foscam camera. De poorten heb ik al een geruime tijd geleden zelf aangepast. Port forwarding werkte met dezelfde camera's tot een week geleden met mijn Asus Router.

Bij de camera's zijn alleen de ip-adressen aangepast n.a.v. de opzet met de Edgerouter



Doe ik iets verkeerd met de "original port"?

Reageer