• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

Resuelto Conexión cliente-LAN router VPN

Es que no creo que tengas dramas con que el ISP tenga bloqueados los TCP/UDP 500-4500 debe haber algo entre el Router y el concentrador de VPN

¿Tienes los Logs del error?
No encuentro logs de error por ahora, solo paquetes TCP normales, ninguno dirigido al 4500 o 500 UDP, estoy tan cagado que probaré cambiando el puerto 4500 y 500 a TCP :lol2:.

Igual puede ser que no esté mandando solicitudes de ingreso a éstas horas, voy a probar mandando otra petición de túnel a ver si queda registro en el log del módem.
Post automatically merged:

la verdad no entiendo mucho esto mamagueo echaito pa lante


Leí el título del vídeo y apareció una arepa sobre el router, quizás es una señal de que necesito un técnico colorido y con más años de escolaridad :sconf:.
 
No encuentro logs de error por ahora, solo paquetes TCP normales, ninguno dirigido al 4500 o 500 UDP, estoy tan cagado que probaré cambiando el puerto 4500 y 500 a TCP :lol2:.

Igual puede ser que no esté mandando solicitudes de ingreso a éstas horas, voy a probar mandando otra petición de túnel a ver si queda registro en el log del módem.


Creo que no estamos hablando de lo mismo las VPN para establecer el túnel usan el puerto 500/4500 por defecto no se puede cambiar es por protocolo que funcionan así todas las VPN IPSec, ahora la comunicación entre el equipo Que hace el NAT y el concentrador VPN está bien configurado?

Ambos peer tienen las mismas configuraciones en las fase 1/2? Mismos algoritmos mismos subredes misma password?
 
Creo que no estamos hablando de lo mismo las VPN para establecer el túnel usan el puerto 500/4500 por defecto no se puede cambiar es por protocolo que funcionan así todas las VPN IPSec, ahora la comunicación entre el equipo Que hace el NAT y el concentrador VPN está bien configurado?

Ambos peer tienen las mismas configuraciones en las fase 1/2? Mismos algoritmos mismos subredes misma password?
No entendí tampoco, hablamos sobre el puerto 4500 y el 500? Esos los tengo en UDP, pasaré a dejarlos en TCP.

La segunda parte de la pregunta, eso lo tendré que ver, al menos las configuraciones de fase 1 y fase 2 se corresponden, la PSK es la misma y los ID están por string (por dar un ejemplo, el local ID es 456 y el remote es 654).

Sobre el fucking NAT, voy a darle una tercera repasada a ambos equipos.
 
Es que si no tienes problemas en los 500/4500 forzarlos a TCP no garantiza nada, creo que el problema es otro
Post automatically merged:

Es que si no tienes problemas en los 500/4500 forzarlos a TCP no garantiza nada, creo que el problema es otro

No será routing en la Lan?
 
Es que si no tienes problemas en los 500/4500 forzarlos a TCP no garantiza nada, creo que el problema es otro
Post automatically merged:



No será routing en la Lan?
Revisé el log del router VPN con una negociación nueva, lo que hizo el router con le negociación fue:

Agarró la negociación, la enrolló en su mano, se limpió el culo con la negociación y la desechó por confundirla con un ataque ARP desde fuera.

El firewall integrado confunde las negociaciones con ataques externos :lol3:.

Ojalá solo sea eso, un falso ataque por ARP y nada más serio.
 
Creo que no estamos hablando de lo mismo las VPN para establecer el túnel usan el puerto 500/4500 por defecto no se puede cambiar es por protocolo que funcionan así todas las VPN IPSec, ahora la comunicación entre el equipo Que hace el NAT y el concentrador VPN está bien configurado?

Ambos peer tienen las mismas configuraciones en las fase 1/2? Mismos algoritmos mismos subredes misma password?

Y puedes cambiar en el pc para que funcione en el puerto 500/4500 y asi admita el tunel desde el router???
 
1- donde se encuentra el servidor, que isp tienes.?
2 - esos router son una mierda, te recomiendo cambiar el firmware por un openwrt, ddwrt.
3 - desde el cliente hacer un nmap a los puertos cuando ya este funcionando el server...
4 - un problema que estan teniendo muchos wns ultimamente es por CGNAT
 
Revisé el log del router VPN con una negociación nueva, lo que hizo el router con le negociación fue:

Agarró la negociación, la enrolló en su mano, se limpió el culo con la negociación y la desechó por confundirla con un ataque ARP desde fuera.

El firewall integrado confunde las negociaciones con ataques externos :lol3:.

Ojalá solo sea eso, un falso ataque por ARP y nada más serio.

Imposible, tienes el Log? Las peticiones ARP son en Layer 2
 
Imposible, tienes el Log? Las peticiones ARP son en Layer 2
Me olvidé de que tenía ésta pregunta abierta :lol2:.

Llamé a VTR para ver si efectivamente estaban abiertos los puertos 500/4500/1701, el veneco me archiaseguró que sí (el wn se metió al módem de VTR a revisar... Cosa que ya había hecho), le pasé el nmap a la IP pública y efectivamente están abiertos según el nmap (500 y 1701 abiertos, 4500 abierto/filtrado?).

Me dió la wea ayer y actualicé el firmware del router, de paso pedí que dejaran en modo bridge el módem de ellos para que el router VPN tuviera la IP pública.

Dejé de lado el IPSec en sí, ahora la cosa va por L2TP/IPSec.

Sigue no funcionando, ni siquiera llega al punto de entablar una negociación en fase1.

Hasta le pedí a mi polola acceso a su red para hacer los cambios por teamviewer a los puertos de su módem VTR para entrar desde otra IP pública como cliente y hasta ahora, nada.

Wn tengo el medio sarpullido en el brazo por culpa de ésta wea.

A quién me deje funcionando el VPN coordinamos por privado el pago.

Estoy hasta el reverendo pico con ésta wea y debe estar lista para el martes :sconf:.
Post automatically merged:

1- donde se encuentra el servidor, que isp tienes.?
2 - esos router son una mierda, te recomiendo cambiar el firmware por un openwrt, ddwrt.
3 - desde el cliente hacer un nmap a los puertos cuando ya este funcionando el server...
4 - un problema que estan teniendo muchos wns ultimamente es por CGNAT
El servidor VPN es el mismo router, sobre refieres al otro servidor, es una tontera con Windows server que está alojado en un PC conectado al router, comparten el mismo segmento de red.

Coincido, es una mierda de router y por capacidades no es apto para cambiarlo a DD WRT o el otro.

Los puertos están abiertos según nmap, voy a hacer la prueba desde fuera de la red a ver si efectivamente están abiertos en ambos sentidos.

Sobre CGNAT, no cacho mucho, pero he estado leyendo que el NAT está dando hartos problemas con todo ésto de las VPN privadas.
 
Última edición:
Tienes las configuraciones de los dos “equipos” que están participando en la VPN?,

El wireshark lo estás haciendo en el PC!?
 
Tienes las configuraciones de los dos “equipos” que están participando en la VPN?,

El wireshark lo estás haciendo en el PC!?
Hice un mirroring de puertos, como mencionó antes @edo1234 , conecté en la boca dirigida al internet un Notebook, con el cliente por defecto VPN que tiene para L2TP/IPSec.

Inicié una comunicación hacia el router a ver si negocia, eso lo capturé en otro PC con la boca dedicada al mirror de datos, ahí encontré varios detalles, como los parámetros que usa el cliente VPN de Windows.

Los parámetros por defecto que me da el router para un L2TP son:

WAN= boca dirigida a internet.
Encrypted= Auto, No, Encrypted.
PSK= contraseña pre compartida entre servidor/cliente.

Por defecto en esa negociación están viendo:

Autenticación= SHA (no dice cual el Wireshark).

Encriptación= AES256.

Diffie Hellman= 2.

Lifetime= 28800.

En un punto el router manda a la mugre la negociación, debo ver qué es precisamente lo que no está conversando...

Por el lado de Windows:

PSK= contraseña compartida que es la misma asignada al router.

Usuario y contraseña: asignadas en el router.

Conexión: IP o dns (aquí usé un DDNS o bien solo la IP que no ha cambiado).
 
Hice un mirroring de puertos, como mencionó antes @edo1234 , conecté en la boca dirigida al internet un Notebook, con el cliente por defecto VPN que tiene para L2TP/IPSec.

Inicié una comunicación hacia el router a ver si negocia, eso lo capturé en otro PC con la boca dedicada al mirror de datos, ahí encontré varios detalles, como los parámetros que usa el cliente VPN de Windows.

Los parámetros por defecto que me da el router para un L2TP son:

WAN= boca dirigida a internet.
Encrypted= Auto, No, Encrypted.
PSK= contraseña pre compartida entre servidor/cliente.

Por defecto en esa negociación están viendo:

Autenticación= SHA (no dice cual el Wireshark).

Encriptación= AES256.

Diffie Hellman= 2.

Lifetime= 28800.

En un punto el router manda a la mugre la negociación, debo ver qué es precisamente lo que no está conversando...

Por el lado de Windows:

PSK= contraseña compartida que es la misma asignada al router.

Usuario y contraseña: asignadas en el router.

Conexión: IP o dns (aquí usé un DDNS o bien solo la IP que no ha cambiado).

Entonces si el router encripta los datos con encriptacion AES256...como el cliente en windows desencripta la informacion???

No seria bueno desabilitar la encripcion en el router y ver si comunica con el PC.???
 
tenor.gif
 
Entonces si el router encripta los datos con encriptacion AES256...como el cliente en windows desencripta la informacion???


No seria bueno desabilitar la encripcion en el router y ver si comunica con el PC.???

el Router no encripta los datos, sólo encripta el túnel creo que el problema es otro
 
manda las configuraciones de los 2 equipos
Lo haría pero hace media hora se cortó el suministro de energía eléctrica (un wn choco un poste oee).

De memoria:

Router:

Pestaña L2TP server:

WAN: WAN1 (boca a internet, DDNS para IP dinámica de VTR).

Encrypted: Encrypted.

PSK: 123456.

Pestaña usuarios:

Username: Operador

Password: 123456

Local IP Address: IP privada de router 192.168.12.6

VPN IP pool: pool de 41 direcciones IPV4, 192.168.12.200 a 192.168.12.240.

WAN: WAN1 (boca dirigida a internet con IP dinámica por DDNS).

Enable: Yes.

Cliente VPN Windows:

Modo: L2TP.

Dirección IP de servidor: dirección dinámica pública asignada, uso un DDNS.

Contraseña pre compartida: 123456.

Usuario: Operador.

Contraseña: 123456.
 
Volver
Arriba