VPN-Ports von USG-Pro-4 auf Fritzbox weiterleiten

Es gibt 16 Antworten in diesem Thema, welches 6.306 mal aufgerufen wurde. Der letzte Beitrag () ist von DoPe.

  • Hallo zusammen,


    da bei mir der VPN nicht läuft, würde ich es gerne testen, den VPN auf der Fritzbox laufen zulassen.


    Derzeit:

    Vigor165 = USG-Pro-4 = Fritzbox als DECT / TK-Anlage


    Nun müssen ja die Ports weitergeleitet werden.


    Die Fritzbox macht ja IPSec, wenn ich das richtig weiß.

    Laut GIDF bin ich über folgende Ports gestolpert:


    L2TP over IPSec Port 500 UDP (IKE)

    IPSec NAT Port 5500 UDP

    L2TP Daten Port 1701 UDP

    NAT-Traversal Port 4500 UDP


    Haut das so hin?


    Weitere Erfahrungen?



    Grüssle :winking_face:

    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!

    Einmal editiert, zuletzt von kleinp () aus folgendem Grund: 4500 UDP hinzugefügt

  • Wenn ich das Portweiterleitung einrichten will, kommt die Meldung, dass ein Konflikt mit IPSec besteht... Ach was :winking_face:


    Da scheint es eine Sperre zu geben, das die USG ja VPN selber kann.

    Hab den Radiusserver abgeschaltet, aber das reicht wohl nicht...


    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!

  • Jap, gebe ich Dir recht, wäre a) interessanter und b) mir auch lieber.




    Aber nachdem ich mehrfach alles probiert habe, ist mir meine Lebenszeit zu schade...


    RE: L2TP-VPN: Probleme beim Einrichten


    Wenn Du da noch eine Idee hast, gerne raus.

    Ich habe sämtliche Anleitungen, Tutorials, Videos und Gelumpe probiert.

    Ich hab mir u.a. ja das Unifi-zeugs für hunderte von Euros gekauft, um endlich mal alles in einer Oberfläche zu erhalten...

    Aber wenn es nicht geht und es an nichts offensichtlichem liegt, gebe ich halt auf :winking_face:

    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!

    • Offizieller Beitrag

    Hallo kleinp ,


    wie Du an meiner Signatur sehen kannst, ähnelt sich unser Setup sehr und bei mir läuft VPN mit dem USG (@4.4.51.5287926) super.


    Ich habe unter Services --> Radius --> Server ein 20-stelliges alphanumerisches secret (ohne Sonderzeichen) vergeben und folgende Einstellungen vorgenommen:


    So "sehen" meine Benutzer aus:

    HP-Laptop:
    (32 Stellen alphanumerisch inkl. Sonderzeichen)

    mein Android-Telefon:
    (32 Stellen alphanumerisch inkl. Sonderzeichen)

    mein iPad:
    (32 Stellen alphanumerisch inkl. Sonderzeichen)

    Jeder User hat natürlich ein eigenes Passwort.


    DynDNS updated mein USG auch erfolgreich bei dnsomatic.com und spdyn.de.


    Mein Profile --> Radius sieht so aus:


    Dann habe ich noch ein Netzwerk (Verwendung: Remote User VPN für den Typ L2TP Server) mit folgenden Einstellungen erzeugt:


    Folgende Firewall-Regeln wurden auf dem Interface WAN LOCAL erzeugt:


    Ich habe den einen oder anderen USG-Neustart durchgeführt und es funktioniert noch immer wie von mir gewünscht.


    Vielleicht hilft Dir das ja weiter.


    Was steht denn bei Dir im Log (tail -F /var/log/messages | grep -i ipsec_starter oder tail -F /var/log/messages | grep -i openvpn)? Gern als Code und NICHT als Bild einfügen.

  • Ich muss mal schauen, wann ich mal wieder Lust habe, alles ein 15. Mal einzurichten... Hab natürlich alles wieder gelöscht...


    Stand heute, kann mich Ubiquiti in Bezug auf VPN mal :grinning_squinting_face: :grinning_squinting_face: :grinning_squinting_face:

    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!

  • Was ist denn überhaupt das genaue Problem mit der VPN?!?


    Und wenn ich dann als Provider 1&1 sehe dann bekomme ich schon das gruseln in Sachen VPN. Da die sich ja "das beste Netz" zusammenmieten, weiß man nie was man überhaupt bekommt. IPV4 Only, Dualstack lite, echten Dualstack ...

  • Hi DoPe ,


    in o.g. Thread steht alles drin. Fazit: VPN geht nicht.


    VPN geht seit 7 Jahren bei 1&1 problemlos. Mit Fritzbox, dann mit Sophos. immer Problemlos. Windows & iOS.


    Umstieg auf Ubiquiti: Kein VPN möglich. Alle (ja, ALLE) Anleitungen, die das Internetz ausspuckt probiert.

    Geht nicht.


    Hab eine echte (ja, echte) IPv4, dyndns mit no-ip und goip funktioniert. Habe testweise meinen Test-pc freigegeben (rdp).




    Daher würde ich gerne die VPN-Ports an die Fritzbox weiterleiten. Dies geht aber nicht, Meldung siehe oben...

    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!

  • Womöglich hast du noch ein "Remote VPN" Netzwerk auf der USG, daher die Port Blockierung.

    Du kannst auch folgende Firewall Regle nehmen:

    WAN IN

    Name: zB VPN

    "Vor den vor konfigurierten Regeln"

    Aktion: Akzeptieren

    IPv4: Alle oder nur UPD

    IPsec: Auf eingehende IPsec Pakete ansprechen

    Quelle: IP deines WAN eingangs USG Pro 4

    Ziel: deine Fritte


    Das ganze noch auf WAN OUT nur Quelle und Ziel tauschen.

  • Gerade seh ich, dass die ganzen Firewall-Regeln bzgl. L2TP noch drin sind, ich diese aber nicht editieren / löschen kann.

    Grad mal den Controller neu gestartet, ändert nichts.


    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!

  • Diese WAN Lokal habe ich auch drin da ich ja VPN der UDM Pro nutze.

    Diese Regeln wurden automatisch erstellt als ich das "Remote VPN" und den Radius Server aktiviert habe.

    Schau mal ob noch ein solches Netzwerk drin ist


    und schau mal ob du noch Port Forwardings drin hast

    Einmal editiert, zuletzt von razor () aus folgendem Grund: Ein Beitrag von BlackSpy mit diesem Beitrag zusammengefügt.

  • Nö, alles draußen. Daher bin ich gar nicht auf die Idee gekommen, dass die Regeln erhalten bleiben...

    Deswegen dachte ich, ein Controller-Reboot hilft. Leider nicht...

    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!

  • Dann über CLI Löschen, damit kenne ich mich nicht so gut aus.

    Hier mal ein Link, die USG Pro 4 benutzt das identische System wie die Edge Router

    https://help.ui.com/hc/en-us/a…-IPsec-Site-to-Site-VPN#3

    • Offizieller Beitrag

    Nö, alles draußen. Daher bin ich gar nicht auf die Idee gekommen, dass die Regeln erhalten bleiben...

    Deswegen dachte ich, ein Controller-Reboot hilft. Leider nicht...

    Ein Controller-Reboot kann leider nicht helfen, da die Regeln zwar im Controller konfiguriert werden und zu sehen sind, aber letztendlich Anwendung auf den kontrollierten Geräten findet. Dein Vorgehen würde ja bedeuuten, dass man einen Controller immer mitlaufen lassen muss; dem ist aber nicht so.

    Wie sieht es denn aus, wenn Du Remote-VPN und RADIUS abschaltest? MMn könnte max. das Provisionieren und der Reboot des Gateways Abhilfe schaffen.

  • razor

    Das abschalten des Radius & VPN kommt bei mir immer mit komplettem Löschen dieser Einstellungen einher.



    Nachdem die Einträge in der Firewall ja noch drin waren, hab ich die Einstellungen ein x-tes Mal vorgenommen.

    Dann die USG provisionieren lassen.


    1h später sämtliche Einstellungen wieder raus (VPN-User gelöscht, Netzwerk gelöscht, Radius deaktiviert).

    USG wieder provisionieren lassen.


    Seither sind die Firewall Einträge weg...

    Mir egal, wer Dein Vater ist! Wenn ich hier angel`, wird nicht übers Wasser gelaufen!!

  • Konntest Du jetzt die VPN an die Fritte durchreichen?


    Das mit den Firewallregeln könnte n Bug sein der ggf. auftritt wenn man ne bestimmte Abfolge von Konfigurationsänderungen macht. Eigentlich prüfen die ja immer ob Einstellungen irgendwie geartet noch in Nutzung sind und verbieten das Löschen, in allen anderen Fällen wird dann alles geändert was nötig ist - hier aber wohl nicht.


    Ich hatte sowas mal mit Fallback VLAN bei MAC basierter Authentifizierung an den Switch Ports. Nach Rumspielen alles gelöscht und nächsten Tag hatte mein Rechner plötzlich ganz eigenartige Probleme mit Netzzugriff weils keine IPV4 mehr gab per DHCP ... also nicht beim Hochfahren. Manuell mit ipconfig konnte man dann etwas später eine IP beziehen. Irgendwann später hab ich dann ne Leiche vom rumspielen gefunden.