VPN L2TP over IPSec von außen nicht möglich

Es gibt 20 Antworten in diesem Thema, welches 4.024 mal aufgerufen wurde. Der letzte Beitrag () ist von Jonas.

  • Hallo


    ich komme hier einfach nicht weiter und habe nun nach Stunden erfolgloser Fehlersuche beschlossen, mich an euch zu wenden.

    Ich haben einen neuen Internet Provider und mit einem Vigor als Modem nun alles (PPOE etc.) in der Unifi Umgebung eingerichtet.

    Nun komme ich leider beim Thema VPN nicht weiter.


    Als DynDNS Service nutze ich NOIP und auf noip.com sehe ich auch die Adresse, welche mir vom ISP zugewiesen wurde und somit auch im Unifi-Internet-Setup steht - womich ich einen Fehler hier mal ausgeschlossen hätte.


    Wenn ich als Server auf dem iPhone testweise im WLAN die IP vom USG hart rein schreibe funktioniert es, wenn ich es über LTE probiere nicht.

    Pre-Shared Key, Nutzer und Nutzer-PW habe ich schon doppelt gecheckt. Auch den Dienst habe ich schon gelöscht und neu angelegt.


    Liegt es vielleicht an einer fehlerhaften Firewall-Konfiguration?

    Ich dachte das USG erstellt die Regeln beim Anlegen eines VPN selbst …


    Ich hoffe, ihr habt noch eine Idee und könnt mir helfen.


    Danke!


    EDIT: Der DNS #1 ist mein PiHole Server.


  • Kannst du beim anlegen vom VPN Server nicht "Auto Defined" WAN1 auswählen?



    Ich habe kein USG mehr, deswegen weiß ich nicht, in wie weit sich die Settings vom UXG zum USG hier unterscheiden.

    Gruß

    defcon

  • Also ich hatte problemlos Jahre lang nen L2TP VPN mit DynDNS auf dem USG laufen...

    Vielleicht kann razor mal seine Settings posten, er hat glaube ich auch ein USG und VPN am laufen.

    Gruß

    defcon

  • Ich ja davor auch. und da hing noch ein telekom router vor meinem LAN. (portfreigaben nötig). nun da das setup vermeintlich einfacher ist funktioniert es nicht mehr - und ich habe keinen dunst wieso. Ist ja keine Raketenwissenschaft, den VPN anzulegen …

  • hast du mal versucht die Dyn DNS Adresse bei Server einzuragen?

    Gruß

    defcon

  • Also ich hatte problemlos Jahre lang nen L2TP VPN mit DynDNS auf dem USG laufen...

    Vielleicht kann razor mal seine Settings posten, er hat glaube ich auch ein USG und VPN am laufen.

    Ich hatte damals nur OpenVPN mit DynDNS zum Laufen bekommen, nachdem auch ich an IPSec mit DynDNS gescheitert bin. Aktuell habe ich bei Site-2-Site nur noch WireGuard im Einsatz - nix anderes mehr. Allerdings konnte ich eine Verbindung zu AVM mit öffentlich verfügbarer Firmware noch nicht erfolgreich herstellen, da mein "Partner" nicht genug Geduld aufbringen wollte - und immer gegen meinen UniFi-Scheiß schießt. :confused_face:

  • Also ich glaube ich weiß nun wo das Problem liegt aber ich habe keinen Dunst, wie ich es beheben kann.

    Die IP Adresse, welche ich am USG angezeigt bekomme stimmt nicht mit der IP Adresse vom DynDNS Dienst überein …

    Ich habe eben noch einmal gecheckt, dass das Vigor 166 auch nur im Bridge Mode steht - ds ist der Fall. DHCP ist auch aus, weshalb ich mir die Diskrepanz hier absolut nicht erklären kann.

    Ich habe mal Draytek angeschrieben. Wenn ich hier nicht weiter komme muss ich direkt auf meinen Internetanbieter zugehen ...

    Zitat

    Your UniFi Gateway Does Not Have a Public IP Address (Double NAT)

    This typically occurs if your UniFi gateway is located behind another router/modem that uses Network Address Translation (NAT). You are likely affected if your UniFi gateway has a WAN IP address in one of the following ranges:

    • 10.0.0.0/8 (10.0.0.0 - 10.255.255.255)
    • 172.16.0.0/12 (172.16.0.0 - 172.31.255.255)
    • 192.168.0.0/16 (192.168.0.0 - 192.168.255.255)
    • 100.64.0.0/10 (100.64.0.0 - 100.127.255.255)

    Genau das trifft bei mir zu. Das USG zeigt eine IP im Bereich 100.XXXX … Der DynDNS Dienst 93.XX - ich verstehe das nicht.

  • Draytek kann ja nix für deine WAN IP

    Machst du die Einwahl mit PPPoE oder wie läuft es bei dir?

    Wenn du deine IP auf einschlägigen Seiten prüfst, wird denn auch dort die 100er IP angezeigt?

    Gruß

    defcon

  • Das ist ja spannend :O

    Halt uns auf dem laufenden :thumbs_up:

    Gruß

    defcon

  • Mache ich :smiling_face: Der Mist hat mich schon zu viel Zeit gekostet - aber man ist's ja gewohnt …


    Kurios.

    Wenn ich die IP des USG (100.XXX) in den Browser eingebe kommt folgedes Anmeldefenster:


    Allerdings kann ich mich hier nicht mit meinen Daten anmelden …

    Auch die Oberfläche sieht anders aus … Ist das vielleicht ein USG von meinem Provider? :grinning_squinting_face:


    Das mit der Versionsnummer ist mein Standard-Anmeldebildschirm


    Einmal editiert, zuletzt von razor () aus folgendem Grund: Ein Beitrag von Jonas mit diesem Beitrag zusammengefügt.

  • Ist das die "öffentliche" IP Deines USGs?

    Kannst Du Dich mal per shh auf dem USG anmelden (siehe wiki) und die Ausgabe des folgenden Befahls posten:

    ip a - gern als Code-Block einfügen (oben </>)

    Danke Dir.


    EDIT: Ja, isse, wie ich eben noch einmal gelesen habe. Das ist einfach die GUI vom USG, welches auch eine eigene hat.

  • Hallo


    ja aber muss die nicht mit der mir zugewiesenen IP vom Provider übereinstimmen?!


  • So sieht es bei "meinem" USG-3 aus, mit ich ich vorher auch ein OpenVPN hatte - hinter einer FRITZ!Box:

    eth0: WAN :winking_face:

    Jetzt machen wir das per WireGuard (deswegen wg0).

    Ich meine, dass er in der FRITZ!Box Port-Forwarding konfiguriert hat. Das kann ich aber aktuell nicht einsehen.

    Ja, die WAN-IP sollte, wenn Dein USG die Einwahl via PPPoE vornimmt, am USG "anliegen".

  • Also am Vigor liegt's schon mal nicht … ich werde ihn wohl als Router einrichten und die VPN Ports an das USG weiterleiten. Aber es juckt mich schon den Grund für das hier rauszufinden …

  • Also ich weiß nun was los ist:



    Sehr ärgerlich … 5 € im Monat für eine Grundfunktion ist schon frech.

    Ich schaue mal ob ich Tailscale nutzen kann. Auf der Synology konnte ich es schon installieren und Zugriff vom iPhone aus klappt auch aber die Frage ist, wie ich auf die anderen Geräte in meinem Netzwerk komme (ich habe viele kleine Gateways, die ich gerne erreichen würde, die eine eigene IP Adresse haben) … Wenigstens komme ich mit Tailscale schon mal auf die ganzen Docker Container auf der Synology …

    Einmal editiert, zuletzt von Jonas ()

  • Nette Antwort vom Support - welcher denn?:

    Zitat

    das haben Sie vollkommen richtig recherchiert.

    :grinning_squinting_face:

    What the heck?! Aber jetzt haste Deine Antwort ja - die Du sicher nicht wolltest / erwartet hast.

    Die sollen einfach den gewünschten Port auf Deine WAN-IP weiterleiten. Dann sparste die €5 / Monat. :winking_face: