CCatalyst schreef:Als het niet lukt, is de kans groter dat het aan L2TP ligt. Probeer dan IKEv2/IPSec als dat mogelijk is. Dat is een moderner (en imo gemakkelijker) alternatief dan L2TP/IPSec waarmee je client kan roamen van IP, en het ondersteunt NAT-T zonder nood aan extensies. Enkel poorten 500 en 4500 nodig hiervoor.
De TS probeert een LAN-LAN VPN op te zetten tussen enerzijds een Fritz!Box en anderzijds een pfsense router achter een Telenet HGW.
De Fritz!Box kan alleen IKEv2/IPSec
silencer schreef:Heeft iemand al een ipsec tunnel kunnen opzetten met de hgw
Ja, maar dan wel tussen 2 Fritz!Boxen (enerzijds een Fritz!Box als VDSL modem, anderzijds een Fritz!Box achter een Telenet HGW).
Het probleem is niet de Telenet HGW, maar gewoon het feit dat je achter een router zit (NAT).
Zo'n LAN-LAN VPN gebruikt in de phase 1 authentication - naast het shared secret - ook de local en de remote identifier, zijnde de dyndns adressen van beide partijen. Je moet dus, zowel in de Fritz!Box, als in je pfsense router, het dyndns adres ingeven van de andere kant.
Het probleem is echter de de Fritz!Box het dyndns van de pfsense gebruikt gedurende de authentication (wat wellicht lukt), maar ook om de pfsense te bereiken (wat niet lukt, gezien dit een intern IP adres achter de HGW).
Wat er dan gebeurt is een zeer onstabiele verbinding:
- de pfsense tracht een VPN op te zetten met de FritzBox (en dit lukt, gezien deze een publiek IP heeft)
- de Fritz!Box tracht een VPN op te zetten met de pfsense (en dit lukt niet gezien hij deze niet kan bereiken)
- gevolg: de Fritz!Box verbreekt de bestaande verbinding

Volgens mij is de enige manier om een stabiele VPN verbinding te krijgen tussen een Fritz!Box met een publiek IPv4 adres, en een device achter een firewall, is het
initiatief van de site-to-site VPN uitsluitend over te laten aan het device met een intern IP adres.
Met andere woorden: jouw pfsense router moet de verbinding opbouwen, en niet omgekeerd!
Hiervoor moet je zelfs geen poorten forwarden op de HGW.
Dit kan alleen door enkele regels in de Fritz!Box configuratie manueel te wijzigen:
Hiermee vermijd je dat de Fritz!Box een poging doet om zelf de VPN op te bouwen.
Een andere methode op bovengenoemde problemen te vermijden, en die geen manuele ingreep in het configuratie bestand vereist is 2 aparte VPN verbindingen opzetten:
- In de Fritz!Box een nieuwe user aanmaken, en deze user VPN rechten geven.
- De pfsense router als VPN Client een verbinding laten maken met de Fritz!Box. De pfsense krijgt een intern IP van de Fritz!Box, en alle toestellen achter de pfsense router kunnen de lolake IP's achter de Fritz!Box bereiken.
- Doe nu hetzelfde in de omgekeerde richting: stel de pfsense in als VPN server. Open poorten 500/4500 op de HGW naar de pfsense router
- Maak in de Fritz!Box een VPN naar de pfsense (optie: Deze FRITZ!Box met een firma-VPN verbinden). Gebruik hiervoor het dyndns adres van fe HGW. De Fritz!Box krijgt een intern IP van de pfsense router, en alle toestellen achter jouw Fritz!Box kunnen de lolake IP's achter de pfsense bereiken.
Het effect is juist hetzelfde als een site-to-site VPN.
silencer schreef:Het ene toestel is een fritzbox met een (echt) wan ip van scarlet (heb de settings voor pfsense 2.4.4 site-to-site naar fritzbox online gevonden), het andere is de pfsense router (vm).
Post hier eens al jouw VPN instellingen (zowel de Fritz!Box als de pfsense) ... dan kunnen we je misschien beter helpen.
En als je een probleem hebt, gelieve in het vervolg al van bij de
eerste post
alle details te geven, in plaats van in 5 posts iedere keer één klein stukje info te geven

.