Point to Point Tunneling Protocol met EdgeMAX

Onlangs is er een nieuwe laptop aangekocht. Het was eerst niet de bedoeling om deze te koppelen aan het domein, dus werd er gekozen voor een Windows 10 Home edition. Maar al snel kwam de vraag er om outlook te installeren en remote op een outlook 2010 te kunnen werken.

Het probleem die zich hierbij stelt is dat we slechts 1 IP adres hebben en dat poort 443 reeds in gebruik is. Ik kan de Exchange wel bereiken via poort 1443, dit doe ik reeds via verschillende android phones, maar outlook wil niet zo goed mee.

Er is een hack om die toch te doen luisteren op een andere poort:

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\13dbb0c8aa05101a9bb000aa002fc45a
maak een sleutel: 001f6622
en ken er een waarde aan toe: host.domein.be:1443

Ik heb dit niet werkende gekregen. De settings werden iedere keer verwijderd wanneer ik outlook opstart. Dus een andere oplossing was noodzakelijk.

Oplossing: Een VPN tunnel naar het netwerk, waar ik dan wel de exchange server kan bereiken op de gewone poort.

 

De stappen:

0) Maak een backup van de huidige config.
1) DHCP range reserveren voor VPN tunnels.
2) Op de EdgeMax PPTP VPN tunnel maken met local user authenticatie
3) Poorten open zetten (Firewall aanpassen)
4) VPN Client configureren

DHCP range reserveren

Achter de telenet modem staat een EdgeMAX van Ubiquiti. DHCP komt van een server binnen het netwerk. Ik veronderstel dat de DHCP range, een 10-tal IP-adressen, reeds is gemaakt en uiteraard dat de EdgeMAX is geconfigureerd.

Configuratie van de VPN tunnel

Voor deze opstelling is de WAN aangesloten op eth1 en de LAN op eth2.

1. Open een SSH sessie naar je EdgeMAX router of ga via het dashboard en open aldaar de CLI. Gebruik een administratief account en log in.

2. Ga over naar de configuratie mode

configure

3. Zet vpn authenticatie op lokale mode

set vpn pptp remote-access authentication mode local

4. Definieer een lokale gebruiker. Opgelet de PPTP encryptie is gekraakt, dus gebruik een lang paswoord met enkele speciale karakters

set vpn pptp remote-access authentication local-users username John password NIET-DOE-NATUURLIJKMAARIETSLANGMET§(-)KARAKTERS

5. Optionele stap: maak extra lokale users aan, herhaal vorige stap.

6. Het gereserveerde bereik van IP-adressen definieren.

set vpn pptp remote-access client-ip-pool start 10.100.0.150
set vpn pptp remote-access client-ip-pool stop 10.100.0.159

7. Zet de DNS servers. Wij hebben een interne DNS server met ongekende publieke hosts. Dus deze gaan we als eerste server definieren.

set vpn pptp remote-access dns-servers server-1 10.100.0.2
set vpn pptp remote-access dns-servers server-2 8.8.8.8

8. OK, dit is het.

commit

9. test het. En indien OK bewaar de cofiguratie (mogelijks na de config van de firewall)

save

 

Configuratie van de Firewall via het dashboard.

1. Ga naar het onderdeel Firewall/NAT en klik door naar 'Firewall Policies'

Zoek de Ruleset die de WAN naar het lokale netwerk definieerd. In ons geval was dit WAN_LOCAL, met interfaces eth1/local (ter herhaling eth1 is de poort waar de WAN binnen komt)

Klik op de 'Actions' en kies 'edit ruleset'

2. Als je de wizard hebt gebruikt (of the best practice) dan zal er bovenaan een rule staan die bepaalde zaken toe laat en als laatste zal er een rule zijn die alles blokkeert (drop).
We gaan twee nieuwe regels aanmaken die boven de drop invalid state (laatste regel) zullen worden geplaatst.

3. Klik op 'Ad New Rule'. Benoem deze 'PPTP 1723'.
onder de tab Basic vink je Enabled, Action Accept en Protocol TCP aan. (de rest laat je leeg)

onder de tab 'Destination' voer je bij Port in: 1723

Bewaar dit.

4. Voeg de tweede regel toe. Klik op 'Ad New Rule'. Benoem deze 'PPTP GRE'.

onder de tab Basic vink je Enabled en Action Accept aan

Selecteer bij Protocol de optie 'Choose a protocol by name' en selecteer 'gre' uit de opties.

Bewaar dit.

5. Versleep de rules zodat deze boven de 'drop all' komen te staan en bewaar - 'Save Rule Order'

Nu is alles klaar en kan je gaan testen.

 

Configureer een VPN op de Windows 10 (client)

Open de instellingen, klik op het windows icoon (normaal in de linker beneden hoek) en type: instellingen
Klik op het blauwe icoon met het tandwiel.

Ga verdern naar 'Netwerk en internet'. Kies daarna het onderdeel VPN.

Klik op de knop: 'Een VPN-verbinding toevoegen'

Kies als VPN-provider voor 'Windows (ingebouwd)', op een windows Home zal je niet veel andere keuzes hebben.
Geef deze verbinding een naam.
Voer bij 'Servnaam of -adres' het WAN-IP of de hostname in.
Bij VPN-type kies je voor PPTP.
Type aanmedlingsgegevens: Gebruikersnaam en wachtwoord.
Voer vervolgens de gebruikersnaam en het lange wachtwoord in.

Je bent klaar om te testen.

 

 

 

 

Terug naar overzicht nieuws