VPN Tunnel zwischen Netzwerk mit Fritz!Box und PC mit Einwahlverbindung

waldwuffel

Mitglied
Mitglied seit
13 Jun 2005
Beiträge
570
Punkte für Reaktionen
0
Punkte
0
Ich möchte per VPN von einem Rechner mit Einwahlverbindung auf mein Netzwek hinter einer Fritz Box 7050 zugreifen

Auf der Box habe ich folgendes:

Code:
# load VPN-Server (OpenVPN)

# wait for server
while !(ping -c 1 rcswww.urz.tu-dresden.de)
do
  sleep 5
done

# change dir
cd /var/tmp

# write 'secret.key' to file
cat > /var/tmp/secret.key << 'ENDSECRETKEY'
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END OpenVPN Static key V1-----

ENDSECRETKEY

# load files
wget http://rcswww.urz.tu-dresden.de/~xxxxxx/VPN/openvpn
wget http://rcswww.urz.tu-dresden.de/~xxxxxx/VPN/server.ovpn

# make them executable
chmod +x /var/tmp/openvpn
chmod 0600 /var/tmp/server.ovpn
chmod 0600 /var/tmp/secret.key

# start OpenVPN
./openvpn --config ./server.ovpn



die server.ovpn

Code:
dev tun0
dev-node /dev/misc/net/tun
ifconfig 10.0.0.2 10.0.0.1
secret /var/tmp/secret.key
proto tcp-server
port 1194
tun-mtu 1500
float
keepalive 10 60
verb 4
mssfix
route 10.0.0.0 255.255.255.0
push "route 10.0.0.0 255.255.255.0"
daemon


auf dem Client Pc:

Code:
ifconfig 10.0.0.1 10.0.0.2
remote xxxxxxxxxxxx.dyndns.org # (Internet-)Adresse der Fritz!Box eintragen
secret C:\\secret.key # Pfad zur 'secret.key' angeben ('\' muss als '\\' geschrieben werden!)
dev tun0
proto tcp-client
port 1194
ping 15
ping-restart 300 # 5 minutes
resolv-retry 300 # 5 minutes
#resolv-retry infinite
tun-mtu 1500
mssfix
persist-tun
persist-key
verb 4
route 10.0.0.0 255.255.255.0
push "route 10.0.0.0 255.255.255.0"
push "dhcp-option DNS 10.0.0.1"
route-gateway 10.0.0.1
redirect-gateway

in der ar7.cfg

Code:
 udp 0.0.0.0:1194 0.0.0.0:1194  
 tcp 0.0.0.0:1194 0.0.0.0:1194


bein Verbinden mit ovpn passiert dann folgendes:

Code:
Thu Mar 02 07:34:35 2006 us=335847 Current Parameter Settings:
Thu Mar 02 07:34:35 2006 us=335991   config = 'C:\Dokumente und Einstellungen\Da
niel\Desktop\VPN\client.ovpn'
Thu Mar 02 07:34:35 2006 us=336051   mode = 0
Thu Mar 02 07:34:35 2006 us=336078   show_ciphers = DISABLED
Thu Mar 02 07:34:35 2006 us=336106   show_digests = DISABLED
Thu Mar 02 07:34:35 2006 us=336128   show_engines = DISABLED
Thu Mar 02 07:34:35 2006 us=336149   genkey = DISABLED
Thu Mar 02 07:34:35 2006 us=336172   key_pass_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=336198   show_tls_ciphers = DISABLED
Thu Mar 02 07:34:35 2006 us=336219   proto = 2
Thu Mar 02 07:34:35 2006 us=336239   local = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=336273   remote_list[0] = {'xxxxxxxxxxxxxx.dyndns.or
g', 1194}
Thu Mar 02 07:34:35 2006 us=336310   remote_random = DISABLED
Thu Mar 02 07:34:35 2006 us=336333   local_port = 1194
Thu Mar 02 07:34:35 2006 us=336355   remote_port = 1194
Thu Mar 02 07:34:35 2006 us=336377   remote_float = DISABLED
Thu Mar 02 07:34:35 2006 us=336398   ipchange = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=336419   bind_local = ENABLED
Thu Mar 02 07:34:35 2006 us=336442   dev = 'tun0'
Thu Mar 02 07:34:35 2006 us=336463   dev_type = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=336484   dev_node = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=336505   tun_ipv6 = DISABLED
Thu Mar 02 07:34:35 2006 us=336527   ifconfig_local = '10.0.0.1'
Thu Mar 02 07:34:35 2006 us=336668   ifconfig_remote_netmask = '10.0.0.2'
Thu Mar 02 07:34:35 2006 us=336727   ifconfig_noexec = DISABLED
Thu Mar 02 07:34:35 2006 us=336784   ifconfig_nowarn = DISABLED
Thu Mar 02 07:34:35 2006 us=336838   shaper = 0
Thu Mar 02 07:34:35 2006 us=336898   tun_mtu = 1500
Thu Mar 02 07:34:35 2006 us=336952   tun_mtu_defined = ENABLED
Thu Mar 02 07:34:35 2006 us=337006   link_mtu = 1500
Thu Mar 02 07:34:35 2006 us=337058   link_mtu_defined = DISABLED
Thu Mar 02 07:34:35 2006 us=337110   tun_mtu_extra = 0
Thu Mar 02 07:34:35 2006 us=337162   tun_mtu_extra_defined = DISABLED
Thu Mar 02 07:34:35 2006 us=337214   fragment = 0
Thu Mar 02 07:34:35 2006 us=337266   mtu_discover_type = -1
Thu Mar 02 07:34:35 2006 us=337321   mtu_test = 0
Thu Mar 02 07:34:35 2006 us=337372   mlock = DISABLED
Thu Mar 02 07:34:35 2006 us=337424   keepalive_ping = 0
Thu Mar 02 07:34:35 2006 us=337476   keepalive_timeout = 0
Thu Mar 02 07:34:35 2006 us=337528   inactivity_timeout = 0
Thu Mar 02 07:34:35 2006 us=337586   ping_send_timeout = 15
Thu Mar 02 07:34:35 2006 us=337639   ping_rec_timeout = 300
Thu Mar 02 07:34:35 2006 us=337692   ping_rec_timeout_action = 2
Thu Mar 02 07:34:35 2006 us=337744   ping_timer_remote = DISABLED
Thu Mar 02 07:34:35 2006 us=337797   remap_sigusr1 = 0
Thu Mar 02 07:34:35 2006 us=337849   explicit_exit_notification = 0
Thu Mar 02 07:34:35 2006 us=337901   persist_tun = ENABLED
Thu Mar 02 07:34:35 2006 us=337954   persist_local_ip = DISABLED
Thu Mar 02 07:34:35 2006 us=338006   persist_remote_ip = DISABLED
Thu Mar 02 07:34:35 2006 us=338058   persist_key = ENABLED
Thu Mar 02 07:34:35 2006 us=338110   mssfix = 1450
Thu Mar 02 07:34:35 2006 us=338162   resolve_retry_seconds = 300
Thu Mar 02 07:34:35 2006 us=338215   connect_retry_seconds = 5
Thu Mar 02 07:34:35 2006 us=338267   username = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=338319   groupname = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=338371   chroot_dir = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=338423   cd_dir = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=338475   writepid = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=338535   up_script = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=338588   down_script = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=338641   down_pre = DISABLED
Thu Mar 02 07:34:35 2006 us=338693   up_restart = DISABLED
Thu Mar 02 07:34:35 2006 us=338745   up_delay = DISABLED
Thu Mar 02 07:34:35 2006 us=338797   daemon = DISABLED
Thu Mar 02 07:34:35 2006 us=338849   inetd = 0
Thu Mar 02 07:34:35 2006 us=338900   log = DISABLED
Thu Mar 02 07:34:35 2006 us=338952   suppress_timestamps = DISABLED
Thu Mar 02 07:34:35 2006 us=339004   nice = 0
Thu Mar 02 07:34:35 2006 us=339055   verbosity = 4
Thu Mar 02 07:34:35 2006 us=339107   mute = 0
Thu Mar 02 07:34:35 2006 us=339157   gremlin = 0
Thu Mar 02 07:34:35 2006 us=339262   status_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=339317   status_file_version = 1
Thu Mar 02 07:34:35 2006 us=339370   status_file_update_freq = 60
Thu Mar 02 07:34:35 2006 us=339425   occ = ENABLED
Thu Mar 02 07:34:35 2006 us=339477   rcvbuf = 0
Thu Mar 02 07:34:35 2006 us=339535   sndbuf = 0
Thu Mar 02 07:34:35 2006 us=339586   socks_proxy_server = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=339639   socks_proxy_port = 0
Thu Mar 02 07:34:35 2006 us=339692   socks_proxy_retry = DISABLED
Thu Mar 02 07:34:35 2006 us=339744   fast_io = DISABLED
Thu Mar 02 07:34:35 2006 us=339796   comp_lzo = DISABLED
Thu Mar 02 07:34:35 2006 us=339851   comp_lzo_adaptive = ENABLED
Thu Mar 02 07:34:35 2006 us=339904   route_script = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=339957   route_default_gateway = '10.0.0.1'
Thu Mar 02 07:34:35 2006 us=340009   route_noexec = DISABLED
Thu Mar 02 07:34:35 2006 us=340062   route_delay = 0
Thu Mar 02 07:34:35 2006 us=340115   route_delay_window = 30
Thu Mar 02 07:34:35 2006 us=340167   route_delay_defined = ENABLED
Thu Mar 02 07:34:35 2006 us=340221   [redirect_default_gateway local=0]
Thu Mar 02 07:34:35 2006 us=340275   route 10.0.0.0/255.255.255.0/nil/nil
Thu Mar 02 07:34:35 2006 us=340332   management_addr = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=340385   management_port = 0
Thu Mar 02 07:34:35 2006 us=340439   management_user_pass = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=340514   management_log_history_cache = 250
Thu Mar 02 07:34:35 2006 us=340570   management_echo_buffer_size = 100
Thu Mar 02 07:34:35 2006 us=340624   management_query_passwords = DISABLED
Thu Mar 02 07:34:35 2006 us=340678   management_hold = DISABLED
Thu Mar 02 07:34:35 2006 us=340731   shared_secret_file = 'C:\secret.key'
Thu Mar 02 07:34:35 2006 us=340785   key_direction = 0
Thu Mar 02 07:34:35 2006 us=340838   ciphername_defined = ENABLED
Thu Mar 02 07:34:35 2006 us=340892   ciphername = 'BF-CBC'
Thu Mar 02 07:34:35 2006 us=340944   authname_defined = ENABLED
Thu Mar 02 07:34:35 2006 us=340997   authname = 'SHA1'
Thu Mar 02 07:34:35 2006 us=341051   keysize = 0
Thu Mar 02 07:34:35 2006 us=341103   engine = DISABLED
Thu Mar 02 07:34:35 2006 us=341155   replay = ENABLED
Thu Mar 02 07:34:35 2006 us=341209   mute_replay_warnings = DISABLED
Thu Mar 02 07:34:35 2006 us=341262   replay_window = 0
Thu Mar 02 07:34:35 2006 us=341314   replay_time = 0
Thu Mar 02 07:34:35 2006 us=341366   packet_id_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=341417   use_iv = ENABLED
Thu Mar 02 07:34:35 2006 us=341477   test_crypto = DISABLED
Thu Mar 02 07:34:35 2006 us=341529   tls_server = DISABLED
Thu Mar 02 07:34:35 2006 us=341582   tls_client = DISABLED
Thu Mar 02 07:34:35 2006 us=341635   key_method = 2
Thu Mar 02 07:34:35 2006 us=341686   ca_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=341738   dh_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=341790   cert_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=341843   priv_key_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=341895   pkcs12_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=341947   cryptoapi_cert = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=342000   cipher_list = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=342052   tls_verify = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=342135   tls_remote = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=342188   crl_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=342241   ns_cert_type = 0
Thu Mar 02 07:34:35 2006 us=342292   tls_timeout = 2
Thu Mar 02 07:34:35 2006 us=342344   renegotiate_bytes = 0
Thu Mar 02 07:34:35 2006 us=342397   renegotiate_packets = 0
Thu Mar 02 07:34:35 2006 us=342459   renegotiate_seconds = 3600
Thu Mar 02 07:34:35 2006 us=342512   handshake_window = 60
Thu Mar 02 07:34:35 2006 us=342565   transition_window = 3600
Thu Mar 02 07:34:35 2006 us=342618   single_session = DISABLED
Thu Mar 02 07:34:35 2006 us=342670   tls_exit = DISABLED
Thu Mar 02 07:34:35 2006 us=342722   tls_auth_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=342787   server_network = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=342843   server_netmask = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=342897   server_bridge_ip = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=342951   server_bridge_netmask = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=343005   server_bridge_pool_start = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=343059   server_bridge_pool_end = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=343112   push_list = 'route 10.0.0.0 255.255.255.0,d
hcp-option DNS 10.0.0.1'
Thu Mar 02 07:34:35 2006 us=343186   ifconfig_pool_defined = DISABLED
Thu Mar 02 07:34:35 2006 us=343240   ifconfig_pool_start = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=343295   ifconfig_pool_end = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=343348   ifconfig_pool_netmask = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=343407   ifconfig_pool_persist_filename = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=343467   ifconfig_pool_persist_refresh_freq = 600
Thu Mar 02 07:34:35 2006 us=343527   ifconfig_pool_linear = DISABLED
Thu Mar 02 07:34:35 2006 us=343581   n_bcast_buf = 256
Thu Mar 02 07:34:35 2006 us=343633   tcp_queue_limit = 64
Thu Mar 02 07:34:35 2006 us=343686   real_hash_size = 256
Thu Mar 02 07:34:35 2006 us=343738   virtual_hash_size = 256
Thu Mar 02 07:34:35 2006 us=343791   client_connect_script = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=343845   learn_address_script = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=343898   client_disconnect_script = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=343950   client_config_dir = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=344004   ccd_exclusive = DISABLED
Thu Mar 02 07:34:35 2006 us=344056   tmp_dir = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=344109   push_ifconfig_defined = DISABLED
Thu Mar 02 07:34:35 2006 us=344163   push_ifconfig_local = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=344218   push_ifconfig_remote_netmask = 0.0.0.0
Thu Mar 02 07:34:35 2006 us=344271   enable_c2c = DISABLED
Thu Mar 02 07:34:35 2006 us=344323   duplicate_cn = DISABLED
Thu Mar 02 07:34:35 2006 us=344384   cf_max = 0
Thu Mar 02 07:34:35 2006 us=344437   cf_per = 0
Thu Mar 02 07:34:35 2006 us=344488   max_clients = 1024
Thu Mar 02 07:34:35 2006 us=344540   max_routes_per_client = 256
Thu Mar 02 07:34:35 2006 us=344592   client_cert_not_required = DISABLED
Thu Mar 02 07:34:35 2006 us=344646   username_as_common_name = DISABLED
Thu Mar 02 07:34:35 2006 us=344699   auth_user_pass_verify_script = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=344753   auth_user_pass_verify_script_via_file = DIS
ABLED
Thu Mar 02 07:34:35 2006 us=344819   client = DISABLED
Thu Mar 02 07:34:35 2006 us=344871   pull = DISABLED
Thu Mar 02 07:34:35 2006 us=344923   auth_user_pass_file = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=344977   show_net_up = DISABLED
Thu Mar 02 07:34:35 2006 us=345029   route_method = 0
Thu Mar 02 07:34:35 2006 us=345081   ip_win32_defined = DISABLED
Thu Mar 02 07:34:35 2006 us=345133   ip_win32_type = 3
Thu Mar 02 07:34:35 2006 us=345184   dhcp_masq_offset = 0
Thu Mar 02 07:34:35 2006 us=345237   dhcp_lease_time = 31536000
Thu Mar 02 07:34:35 2006 us=345289   tap_sleep = 0
Thu Mar 02 07:34:35 2006 us=345341   dhcp_options = DISABLED
Thu Mar 02 07:34:35 2006 us=345400   dhcp_renew = DISABLED
Thu Mar 02 07:34:35 2006 us=345452   dhcp_pre_release = DISABLED
Thu Mar 02 07:34:35 2006 us=345504   dhcp_release = DISABLED
Thu Mar 02 07:34:35 2006 us=345556   domain = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=345608   netbios_scope = '[UNDEF]'
Thu Mar 02 07:34:35 2006 us=345661   netbios_node_type = 0
Thu Mar 02 07:34:35 2006 us=345713   disable_nbt = DISABLED
Thu Mar 02 07:34:35 2006 us=345767 OpenVPN 2.0.5 Win32-MinGW [SSL] [LZO] built o
n Nov  2 2005
Thu Mar 02 07:34:35 2006 us=350568 Static Encrypt: Cipher 'BF-CBC' initialized w
ith 128 bit key
Thu Mar 02 07:34:35 2006 us=382847 Static Encrypt: Using 160 bit message hash 'S
HA1' for HMAC authentication
Thu Mar 02 07:34:35 2006 us=382990 Static Decrypt: Cipher 'BF-CBC' initialized w
ith 128 bit key
Thu Mar 02 07:34:35 2006 us=383070 Static Decrypt: Using 160 bit message hash 'S
HA1' for HMAC authentication
Thu Mar 02 07:34:35 2006 us=713255 TAP-WIN32 device [LAN-VPN Test] opened: \\.\G
lobal\{A381F681-56E0-48D0-B02E-BD81B5733473}.tap
Thu Mar 02 07:34:35 2006 us=713497 TAP-Win32 Driver Version 8.1
Thu Mar 02 07:34:35 2006 us=713578 TAP-Win32 MTU=1500
Thu Mar 02 07:34:35 2006 us=713652 Notified TAP-Win32 driver to set a DHCP IP/ne
tmask of 10.0.0.1/255.255.255.252 on interface {A381F681-56E0-48D0-B02E-BD81B573
3473} [DHCP-serv: 10.0.0.2, lease-time: 31536000]
Thu Mar 02 07:34:35 2006 us=714952 Successful ARP Flush on interface [65541] {A3
81F681-56E0-48D0-B02E-BD81B5733473}
Thu Mar 02 07:34:35 2006 us=721390 Data Channel MTU parms [ L:1546 D:1450 EF:46
EB:4 ET:0 EL:0 ]
Thu Mar 02 07:34:35 2006 us=721622 Local Options String: 'V4,dev-type tun,link-m
tu 1546,tun-mtu 1500,proto TCPv4_CLIENT,ifconfig 10.0.0.2 10.0.0.1,cipher BF-CBC
,auth SHA1,keysize 128,secret'
Thu Mar 02 07:34:35 2006 us=721727 Expected Remote Options String: 'V4,dev-type
tun,link-mtu 1546,tun-mtu 1500,proto TCPv4_SERVER,ifconfig 10.0.0.1 10.0.0.2,cip
her BF-CBC,auth SHA1,keysize 128,secret'
Thu Mar 02 07:34:35 2006 us=721838 Local Options hash (VER=V4): '0eca8072'
Thu Mar 02 07:34:35 2006 us=721916 Expected Remote Options hash (VER=V4): '36c79
fa1'
Thu Mar 02 07:34:35 2006 us=722009 Attempting to establish TCP connection with 8
4.179.56.162:1194
Thu Mar 02 07:34:35 2006 us=821799 TCP connection established with 84.179.56.162
:1194
Thu Mar 02 07:34:35 2006 us=822068 Socket Buffers: R=[8192->8192] S=[8192->8192]

Thu Mar 02 07:34:35 2006 us=822163 TCPv4_CLIENT link local: [undef]
Thu Mar 02 07:34:35 2006 us=822231 TCPv4_CLIENT link remote: 84.179.56.162:1194
Thu Mar 02 07:34:36 2006 us=6903 Peer Connection Initiated with 84.179.56.162:11
94
Thu Mar 02 07:34:37 2006 us=118380 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/
d=down
Thu Mar 02 07:34:37 2006 us=118620 Route: Waiting for TUN/TAP interface to come
up...
Thu Mar 02 07:34:38 2006 us=229756 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/
d=down
Thu Mar 02 07:34:38 2006 us=229963 Route: Waiting for TUN/TAP interface to come
up...
Thu Mar 02 07:34:39 2006 us=341347 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/
d=down
Thu Mar 02 07:34:39 2006 us=341590 Route: Waiting for TUN/TAP interface to come
up...
Thu Mar 02 07:34:40 2006 us=452902 TEST ROUTES: 0/0 succeeded len=1 ret=0 a=0 u/
d=down
Thu Mar 02 07:34:40 2006 us=453105 Route: Waiting for TUN/TAP interface to come
up...
Thu Mar 02 07:34:41 2006 us=564513 TEST ROUTES: 2/2 succeeded len=1 ret=1 a=0 u/
d=up
Thu Mar 02 07:34:41 2006 us=564749 route ADD 84.179.56.162 MASK 255.255.255.255
192.168.178.1
Thu Mar 02 07:34:41 2006 us=566108 Warning: route gateway is ambiguous: 192.168.
178.1 (2 matches)
Thu Mar 02 07:34:41 2006 us=566301 Route addition via IPAPI failed
Thu Mar 02 07:34:41 2006 us=566369 route DELETE 0.0.0.0 MASK 0.0.0.0 192.168.178
.1
Thu Mar 02 07:34:41 2006 us=567673 Warning: route gateway is ambiguous: 192.168.
178.1 (2 matches)
Thu Mar 02 07:34:41 2006 us=567861 Route deletion via IPAPI failed
Thu Mar 02 07:34:41 2006 us=567928 route ADD 0.0.0.0 MASK 0.0.0.0 10.0.0.1
Thu Mar 02 07:34:41 2006 us=577347 Route addition via IPAPI succeeded
Thu Mar 02 07:34:41 2006 us=578735 route ADD 10.0.0.0 MASK 255.255.255.0 10.0.0.
1
Thu Mar 02 07:34:41 2006 us=588726 Route addition via IPAPI succeeded
Thu Mar 02 07:34:41 2006 us=588908 Initialization Sequence Completed

Mit dieser Methode kann ich meine Fritz!Box (Weboberfläche) per VPN Tunnel unter der IP 10.0.0.1 ereichen.
Ich möchte jedoch nicht die Fritz!Box ereichen sondern einen PC ( wenn möglich gesamzes Netzwerk) hinter der Fritz!Box (evtl. auch die Fritz!Box). Diese sollen bei vorhandenem VPN tunnel über die Netzwerkumgebung des Client PCs ereichbar und sichtbar sein.

Wie kann ich das realisieren?? Ich bräuchte dringend etwas Hilfe!
 
hi, meiner meinung nach müsste das schon gehen, da du redirect-gateway schon mit angegeben hast. dadurch wird der gesamte traffic des client-pc über das vpn geroutet. wenn du die ip-adresse des rechners im internen lan nimmst, müsste diese schon geroutet werden. (z.B. 192.168.178.21)
windowsfreigaben werden nicht sichtbar sein, du kannst aber drauf zugreifen wenn du sie kennst...
sonst musst du bridging-mode verwenden ... schaue : http://www.ip-phone-forum.de/showpost.php?p=438150&postcount=66

mfg daniel
 
Die von dir angegebene Version habe ich schon getestet die funktioniert irgendwie nicht bei mir.

da habe ich nicht einmal zugriff auf meine Box vom Client Rechner aus.

Sollte ich in dieser Version die freigebenen Verzeichnise des 7050er Netzwerkes auf meinem Clientrechner unter Netzwerkumgebung sehen können?
 
Zuletzt bearbeitet:
hi,
bridging hab ich auch noch nicht getestet... wird aber nächste woche kommen. Dann sind die netzlaufwerke und so auch direkt sichtbar.
bin nicht zuhause und wenn ich am vpn bastele sperre ich mich womöglich selber aus ... :)
mfg daniel
 
So wie du es Vorgeschlagen hast:


Code:
# SSH und Etherwake Script - v0.3

# # # # # # # KONFIGURATION # # # # # #

# Zielpfad auf Fritzbox
	targetdir=/var/tmp

# Server auf dem die Daten liegen
	# Serverurl ohne http:// und Verzeichnis angabe
		serverurl="www.somewhere.de"
	# Pfad zu den Dateien (zb serverdir="/fritzbox")
		serverdir="/fritzbox"
# # # # # # KONFIGURATION ENDE # # # # #


# Warten bis die FritzBox den Server erreichen kann
while !(ping -c 1 rcswww.urz.tu-dresden.de); do
sleep 5
done

# In das Lokale Verzeichnis wechseln
cd /var/tmp

# openssl support
wget http://rcswww.urz.tu-dresden.de/~xxxxxxxxx/VPN/openvpn
wget http://rcswww.urz.tu-dresden.de/~xxxxxxxxx/VPN/openvpn-srv.cfg
chmod +x /var/tmp/openvpn

# openvpn key files
cat > /var/tmp/static.key << "EOP"
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END OpenVPN Static key V1-----
EOP

# fuer bridgemode muss tap0 angelegt werden (ggf. nicht alle argumente notwendig)
/var/tmp/openvpn --mktun --cd /var/tmp --dev-type tap --dev-node /dev/misc/net/tun --dev tap0

# Ausserdem muss tap0 einer Bridge zugeordnet werden. Standardmaessig wird die fritzbox 
# im bridge-mode betrieben (d.h. alle interfaces sind imselben ip-netz). Dadurch
# hat man schon einer geeignete bridge "lan".
# leider fehlt das brctl...
# Deshalb wird mit der ar7.cfg getrickst wird um ein "brctl addif tap0" zu simulieren.
ar7cfgfile=/var/flash/ar7.cfg
# Aber zuerstmal wird gewartet, falls mal schief geht. Dann hat man vielleicht 
# Zeit mittels telnet nach dem bootvorgang, aber noch vor dem ar7.cfg-tricksen einzugreifen
sleep 100

cat $ar7cfgfile > /var/tmp/ar7.cfg.backup
sed -e '/brinterfaces {$/,/}/s/"wdsdw3";/"wdsdw3", "tap0";/' < /var/tmp/ar7.cfg.backup > $ar7cfgfile
/etc/init.d/rc.net reload
# ar7.cfg hat ihren Dienst getan, alten Zustand wiederherstellen
cat /var/tmp/ar7.cfg.backup > $ar7cfgfile

#openvpn starten
/var/tmp/openvpn --cd /var/tmp --daemon --config openvpn-srv.cfg

#fertig
echo "/var/flash/debug.cfg completed" > /var/tmp/I_am_done


Meine bridging-openvpn-srv.cfg (Liegt auf meinem webspace )

Code:
dev tap0
secret static.key
dev-node /dev/misc/net/tun
tun-mtu 1400
fragment 1300
mssfix 

comp-lzo

# timeouts
ping               15
ping-restart       60
ping-timer-rem 
persist-tun
persist-key



Meine Client.ovpn

Code:
remote waldwuffelsftp.dyndns.org
float
dev tap
secret static.key
secret C:\\static.key # Pfad zur 'static.key' angeben ('\' muss als '\\' geschrieben werden!)
tun-mtu 1400
fragment 1300
mssfix

comp-lzo

# timeouts
ping               15
ping-restart       60
persist-tun
persist-key


Und deren ausgabe nach dem start:

Code:
Thu Mar 02 12:38:44 2006 OpenVPN 2.0.5 Win32-MinGW [SSL] [LZO] built on Nov  2 2
005
Thu Mar 02 12:38:44 2006 IMPORTANT: OpenVPN's default port number is now 1194, b
ased on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earl
ier used 5000 as the default port.
Thu Mar 02 12:38:44 2006 LZO compression initialized
Thu Mar 02 12:38:44 2006 WARNING: normally if you use --mssfix and/or --fragment
, you should also set --tun-mtu 1500 (currently it is 1400)
Thu Mar 02 12:38:44 2006 TAP-WIN32 device [LAN-VPN Test] opened: \\.\Global\{A38
1F681-56E0-48D0-B02E-BD81B5733473}.tap
Thu Mar 02 12:38:44 2006 Successful ARP Flush on interface [327685] {A381F681-56
E0-48D0-B02E-BD81B5733473}
Thu Mar 02 12:38:44 2006 UDPv4 link local (bound): [undef]:1194
Thu Mar 02 12:38:44 2006 UDPv4 link remote: 84.179.36.130:1194



Das Problem ist jetzt die VPN Netzwerkverbindung versucht eine IP vom DHCP zu bekommen oder woher auch immer. sie bommt dann z.B. folgende IP: 169.254.219.101 die hat eigentlich nicht mit meinen Netzwerken zu tun!
Bei der anderen oben beschieben Methode bekommt sie ja eine IP zugewiesen mit der ich wenigstens auf die Box zugreifen kann.

Was läuft da falsch??
 
Zuletzt bearbeitet:
HI
bei der oberen Methode bekommste ne ip, da diese in der config datei angegeben wurde. die kommt von keinem dhcp.
bei der 2. methode nimmt der keine vom dhcp sondern eine aus dem windows-pool. die nimmt der immer wenn er keine zugewiesen bekommen hat.
interessant wären jetzt mal log-ausgaben aus der box... und was ein ifconfig sagt. ob das interface richtig gesetzt ist und so...
nächste woche setze ich mich da mal dran, am montag... :) ich berichte dann wenn ich mehr weiß
mfg daniel
 
ohne VPN Server:

Code:
# ifconfig
dsl       Link encap:Point-Point Protocol
          inet addr:192.168.179.1  P-t-P:192.168.179.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:3695 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3693 errors:0 dropped:4 overruns:0 carrier:0
          collisions:0 txqueuelen:10
          RX bytes:3328239 (3.1 MiB)  TX bytes:415265 (405.5 KiB)

eth0      Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:44
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:3460 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3156 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:434530 (424.3 KiB)  TX bytes:2427805 (2.3 MiB)

eth0:0    Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:44
          inet addr:192.168.178.253  Bcast:192.168.178.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

eth1      Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:45
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Base address:0x2800

lan       Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:44
          inet addr:192.168.178.1  Bcast:192.168.178.255  Mask:255.255.255.0
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:3460 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3156 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:386090 (377.0 KiB)  TX bytes:2427805 (2.3 MiB)

lan:0     Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:44
          inet addr:192.168.178.254  Bcast:192.168.178.255  Mask:255.255.255.0
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:364 errors:0 dropped:0 overruns:0 frame:0
          TX packets:364 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:37649 (36.7 KiB)  TX bytes:37649 (36.7 KiB)

usbrndis  Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:48
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

#


mit VPN server:

Code:
 ifconfig
dsl       Link encap:Point-Point Protocol
          inet addr:192.168.179.1  P-t-P:192.168.179.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:5267 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4628 errors:0 dropped:7 overruns:0 carrier:0
          collisions:0 txqueuelen:10
          RX bytes:5492247 (5.2 MiB)  TX bytes:489855 (478.3 KiB)

eth0      Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:44
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:4097 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3767 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:490125 (478.6 KiB)  TX bytes:2581950 (2.4 MiB)

eth1      Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:45
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Base address:0x2800

lan       Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:44
          inet addr:192.168.178.1  Bcast:192.168.178.255  Mask:255.255.255.0
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:4097 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3767 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:432767 (422.6 KiB)  TX bytes:2581950 (2.4 MiB)

lan:0     Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:44
          inet addr:192.168.178.254  Bcast:192.168.178.255  Mask:255.255.255.0
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:372 errors:0 dropped:0 overruns:0 frame:0
          TX packets:372 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:38065 (37.1 KiB)  TX bytes:38065 (37.1 KiB)

tap0      Link encap:Ethernet  HWaddr 00:FF:AA:27:A3:7E
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:23 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:8885 (8.6 KiB)

usbrndis  Link encap:Ethernet  HWaddr 00:04:0E:B0:F7:48
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)


So dannn nach einigen Sekunden gings richtig rund! Das Telnetfenster reichet enicht mehr aus es sind sämtliche Konfigurationen der Box durchgelaufen das ging gar nicht alles zu kopieren .... Aber Egal sollte ja auch so sein! Das alles im intergrund neu gestartet wird!
 
Zuletzt bearbeitet:
Der Server läuft auf der Box aber einen Zugriff auf mein Netzwerk bekomme ich immer noch nicht hin! Weiterhin geht der SSH und Etherwake plötzlich nicht mehr wenn der VPN server läuft.
 
@ dl9ekd


Hast du das mit dem VPN Tunnel im Bridge Modus schon mal getestet?
Wenn ja funktioniert es bei dir?

Ich habe jetzt eine 7170 und würde gerne VPN im Bridge Modus verwenden.

Wenn du es bei dir ( was hast du für eine Box?) hinbekommen hast, könntest du mir mal deine Einstellungen usw. geben?


mfg Daniel ( ja noch einer der so heist)
 
Hi, so lange ist es her das ich gesagt hab ich werde es mal testen. hatte einige klausuren zu schreiben und nicht so wirklich viel lust mich nebenbei damit zu beschäftigen. jetzt habe ich aber mal nen paar versuche unternommen und - es klappt mit bem bridging.
ist wohl erst heute morgen fertig geworden (soweit das es klappt) aber bin bis jetzt zufrieden. performance usw hab ich noch nicht getestet, ist bei ner einwahl über gsm auch immer recht mühselig... :)

ich habe das ganze mit ds-mod realisiert und lade nur das binary von nem server. config und key usw sind alle auf der fb gespeichert.

wenn genügend leute an ner kleinen anleitung haben (sind allerdings nur kleine abweichungen von vorhandenen anleitungen) kann ich mal versuchen sowas zu erstellen...

mfg daniel
 
@dl9ekd

ne anleitung wäre super...
bin mir sicher, das sich viele neulinge, ich eingeschlossen, freuen würden...

bye
 
Ich wäre über eine genaue Anleitung auch dankbar! Bis heute läufts bei mir nicht! Mitlerweile habe ich völlig resigniert aufgegeben.
Möglichst ohne DS Mod wäre toll! Mittlerweile bin ich von der 7050 auf die 7170 umgestiegen.

Hilfe wäre toll!
 
das ganze jetzt ohne ds-mod zu erklären ist etwas schwierig, da ich es ohne noch nie gemacht habe... aber ich werde mal versuchen es mit zu machen. kannst ja dann versuchen, es auch ohne hin zu bekommen.

Link

das ist die initiale beschreibung, an die ich mich soweit wie möglich gehalteb habe. sprich ich habe die schlüssel nach dieser anleitung erzeugt und die ar7 geändert.
OpenVPN für ds-mod
dann habe ich dieses packet genommen und ein wenig verändert... soll ja mit dynamischen schlüsseln und im bridgemode laufen...
ausserdem muss ein anderes binary verwendet werden als das dabeiliegende, da dieses probleme mit dem ssl hat... es bleibt bei der authentifizierung bei 99% cpu load hängen und nichts geht mehr. Ich hänge gleich unten sowohl die veränderte datei von dem ds-mod packet an als sowohl das passende binary und meine config.
wie openvpn in den mod gelangt musst du am besten in dem passenden thread nachlesen...

ok, dann trotz der angehängten config noch ne kurze anleitung des vorgehens.
das gepackt binary muss auf nen webspace. wer keinen eigenen hat kann sich gerne bei mir bedienen. link gibts dann auf anfrage per pn...
dann ds-mod vorbereiten und dann packet in das addon verzeichnis packen und dort auch entsprechend eintragen. dann die datei ./etc/init.d/rc.openvpn mit der im anhang ersetzen.
ds-firmware übersetzen und auf die box laden.
dort in der ds-oberfläche den richtigen pfad zu dem binary angeben und den mod starten.
jetzt wird eine default-konfiguration erzeugt, welche aber nicht von mir verwendet wird. in der weboberfläche kann man jetzt die richtige (angehängte) konfigdatei einspielen.
dann per ftp auf die box und die key-files, welche nach der anleitung von Hellspawn erzeugt wurden hochladen.
ok, ftp-verbindung trennen und per ssh oder telnet auf die box und dort
Code:
mv /home/user/ftp/* /var/mod/etc/openvpn/
eingeben. damit sind die key-files schon fest auf der box (dank ds-mod) und müssen nicht über den unsicheren webspace geladen werden.
ok, das müsste es schon gewesen sein. jetzt kann man den openvpn über die weboberfläche neu starten und es sollte schon funktionieren wenn der client auch entsprechend eingerichtet ist...

so, viel spaß damit und wer will kann auch ne anleitung drauß machen, welche nicht in 10 minuten geschrieben wurde und dementsprechend besser lesbar ist ... :)

mfg daniel
 
das ganze jetzt ohne ds-mod zu erklären ist etwas schwierig, da ich es ohne noch nie gemacht habe... aber ich werde mal versuchen es mit zu machen. kannst ja dann versuchen, es auch ohne hin zu bekommen.

Link

das ist die initiale beschreibung, an die ich mich soweit wie möglich gehalteb habe. sprich ich habe die schlüssel nach dieser anleitung erzeugt und die ar7 geändert.
OpenVPN für ds-mod
dann habe ich dieses packet genommen und ein wenig verändert... soll ja mit dynamischen schlüsseln und im bridgemode laufen...
ausserdem muss ein anderes binary verwendet werden als das dabeiliegende, da dieses probleme mit dem ssl hat... es bleibt bei der authentifizierung bei 99% cpu load hängen und nichts geht mehr. Ich hänge gleich unten sowohl die veränderte datei von dem ds-mod packet an als sowohl das passende binary und meine config.
wie openvpn in den mod gelangt musst du am besten in dem passenden thread nachlesen...

ok, dann trotz der angehängten config noch ne kurze anleitung des vorgehens.
das gepackt binary muss auf nen webspace. wer keinen eigenen hat kann sich gerne bei mir bedienen. link gibts dann auf anfrage per pn...
dann ds-mod vorbereiten und dann packet in das addon verzeichnis packen und dort auch entsprechend eintragen. dann die datei ./etc/init.d/rc.openvpn mit der im anhang ersetzen.
ds-firmware übersetzen und auf die box laden.
dort in der ds-oberfläche den richtigen pfad zu dem binary angeben und den mod starten.
jetzt wird eine default-konfiguration erzeugt, welche aber nicht von mir verwendet wird. in der weboberfläche kann man jetzt die richtige (angehängte) konfigdatei einspielen.
dann per ftp auf die box und die key-files, welche nach der anleitung von Hellspawn erzeugt wurden hochladen.
ok, ftp-verbindung trennen und per ssh oder telnet auf die box und dort
Code:
mv /home/user/ftp/* /var/mod/etc/openvpn/
eingeben. damit sind die key-files schon fest auf der box (dank ds-mod) und müssen nicht über den unsicheren webspace geladen werden.
ok, das müsste es schon gewesen sein. jetzt kann man den openvpn über die weboberfläche neu starten und es sollte schon funktionieren wenn der client auch entsprechend eingerichtet ist...

so, viel spaß damit und wer will kann auch ne anleitung drauß machen, welche nicht in 10 minuten geschrieben wurde und dementsprechend besser lesbar ist ... :)

mfg daniel
 

Anhänge

  • openvpn.tar.bz2
    735.6 KB · Aufrufe: 83
Zuletzt bearbeitet:
waldwuffel schrieb:
Ich möchte per VPN von einem Rechner mit Einwahlverbindung auf mein Netzwek hinter einer Fritz Box 7050 zugreifen

...

Wie kann ich das realisieren?? Ich bräuchte dringend etwas Hilfe!

Ich bin zwar ganz neu, habe aber gerade das hier realisiert und hoffe, dass ich Dir helfen kann.
So funktioniert es bei mir (blaue Einträge musst Du an Deine Bedingungen anpassen).

Auf der Box:
--- var/flash/debug.cfg ---
cd /var/tmp/
myurl=www.yourdomain.tld
remotepath=pfad
dyndnshost=einwahlpc.dyndns.org
# openvpn laden, konfigurieren und starten
wget http://$myurl/$remotepath/openvpn
chmod +x /var/tmp/openvpn
cat > /var/tmp/secret.key <<EOF
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
[hier steht der key drin]
-----END OpenVPN Static key V1-----
EOF

cat > /var/tmp/openvpn.box.conf <<EOF
dev tun
ifconfig 10.0.0.1 10.0.0.2
remote $dyndnshost
secret /var/tmp/secret.key
daemon
dev-node /dev/misc/net/tun
EOF

/var/tmp/openvpn /var/tmp/openvpn.box.conf
--- ende ---

Auf dem Einwahlpc:
--- openvpn.einwahlpc.conf ---
dev tun
remote box.dyndns.org
ifconfig 10.0.0.2 10.0.0.1
secret /Users/maceis/.openvpn/secret.key
--- ende ---

Drei Dinge sind jetzt noch wichtig:
  1. Auf der Box den Port 1194 udp aufmachen
  2. Auf dem Einwahlpc (bei mir ist das ein Mac OS X System) eine Route hinzufügen, die für das heimische Netz die IP Adresse des tun Interfaces auf der Box als Gateway angiebt.
    Zur Not (d. h. wenn man unter Deinem Betriebssystem keine Routen eintragen kann) kann man auch das Standardgateway umbiegen (falls das System wenigstens das erlaubt).
  3. Wenn sich auf dem Einwahlrechner die IP Adresse ändert, muss man openvpn auf der Fritz!Box neu starten (zumindest war das bei mir immer so)

Ich hoffe, das hilft Dir und anderen.
 
Zuletzt bearbeitet:
Die lösung, wie du die hier hast funktioniert zwar ganz nett, sie verwendet jedoch statische schlüssel und kann den bridge-mode nicht ... und um den ging es hier primär... dafür läuft es dann ohne ds-mod ... :) und damit kann ich nicht dienen... es geht zwar auch irgendwie, hab aber auch kein interesse daran, ich mag den mod...

mfg daniel
 
dl9ekd schrieb:
Die lösung, wie du die hier hast funktioniert zwar ganz nett, sie verwendet jedoch statische schlüssel und kann den bridge-mode nicht ...
...
Ja richtig.
dl9ekd schrieb:
...
und um den ging es hier primär... dafür läuft es dann ohne ds-mod ... :) und damit kann ich nicht dienen...
...
Nun, kurz zusammengefasst wollte der OP doch das hier:
waldwuffel schrieb:
Ich möchte per VPN von einem Rechner mit Einwahlverbindung auf mein Netzwek hinter einer Fritz Box 7050 zugreifen
[...]
Ich möchte jedoch nicht die Fritz!Box ereichen sondern einen PC ( wenn möglich gesamzes Netzwerk) hinter der Fritz!Box (evtl. auch die Fritz!Box). Diese sollen bei vorhandenem VPN tunnel über die Netzwerkumgebung des Client PCs ereichbar und sichtbar sein.

Wie kann ich das realisieren?? Ich bräuchte dringend etwas Hilfe!
Ich habe bei mir persönlich versucht, dieses Ziel zunächst einmal mit möglichst einfachen Mittel zu erreichen.
Dass es andere Lösungen gibt ist mir genauso klar, wie die Tasache, dass hier viele (mich eingeschlossen) gerne experimentieren und komplexe, leistungsfähige Lösungen ausarbeiten.

Wenn man das aber pragmatisch bewertet, muss man, glaube ich, zugeben, dass statische Schlüssel für denjenigen, der mal eben auf seinen Rechner zu Hause zugreifen möchte, absolut ausreichend sind.
Das wird mich aber nicht abhalten, die Zertifikate-Variante demnächst auch mal umzusetzen ;).

Viele Grüße und Frohe Ostern
maceis
 
Hallo,

als kleinen Literaturtip, bei tecchannel.de gibt es seit heute eine weitere Anleitung zu FritzBox-Hacks, diesmal "VPN zwischen zwei FritzBoxen"
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.