.titleBar { margin-bottom: 5px!important; }

[Frage] Fritzbox 7490 + OpenVPN @freetz Einstellungen

Dieses Thema im Forum "Freetz" wurde erstellt von JackieFan, 19 Jan. 2018.

  1. JackieFan

    JackieFan Neuer User

    Registriert seit:
    18 Jan. 2018
    Beiträge:
    3
    Zustimmungen:
    0
    Punkte für Erfolge:
    1
    Hallo, ich bin auf der suche nach einer Anleitung, wie man OpenVPN auf der Fritzbox mit freetz als Server richtig einstellt und wie man aus den bestehenden mehrere Zertifikaten für einen Client sich die OVPN-Datei erstellt. Ich weiß, dass die Fritzbox nicht der heilige Gral unter den OpenVPN Server ist und recht langsam läuft. Aber für meine Bedürfnisse sollte es dennoch reichen.

    Was ich bisher habe:
    * Fritzbox 7490 6.92 mit freetz und passenden OpenVPN Package. Alles Aufruf-. und konfigurierbar.
    * Erstellte und gültige Zertifikate für den Server und Clienten
    * dynamische DNS ist eingestellt

    Ich fand zwar eine Anleitung im einem anderen Forum, dort wird etwas von AVM-Firewall-Einstellungen erzählt die ich wiederum nicht habe. Jedoch die AVM-Forwarding um die Portweiterleitung auf die Fritzbox einzustellen. Ich wäre dankbar, wenn jemand seine Settings durch gibt oder Screenshots erstellt :)

    Edit:
    Bezüglich OPVN-Datei fand ich im Forum DIESEN Beitrag, der mit nachher vielleicht helfen würde.
     
  2. MaxMuster

    MaxMuster IPPF-Promi

    Registriert seit:
    1 Feb. 2005
    Beiträge:
    6,919
    Zustimmungen:
    0
    Punkte für Erfolge:
    36
    Momentan hat die Freetz-Seite manchmal etwas Probleme, aber wenn sie erreichbar ist, ist die Seite für das Paket ein guter Startpunkt:

    http://freetz.org/wiki/packages/openvpn

    In Kurzform musst du für den Server die Portweiterleitung einrichten, dafür sollte das Forwarding-Paket funktionieren. Dort die Weiterleitung auf den OpenVPN-Port einrichten (Standard-Port ist UDP 1194).

    Zertifikate auf dem Server einspielen. Zuordung siehe auch WIKI-Seite:
    "Box Cert" ist das Server-Zertifikat
    "Private Key" der zugehörige private Schlüssel
    "CA Cert" das Zertifikat der CA
    "DH Param" der Diffie-Hellman-Key
    "Static Key" ist bei Zertifikaten optional, z.B. für TLS-Auth (muss auf Server und Client gleich sein)
    "CRL" --> normalerweise leer lassen (ist die Liste zurückgezogener Zertifikate der CA)

    Der Rest der Konfig-Optionen ist hoffentlich selbsterklärend ... ;-)
    Hinweis zu TLS-Auth: aus der GUI bekommt der Server "tls-auth <static.key> 0", der Client muss also "tls-auth <static.key> 1" nutzen)

    Eine mögliche Client-Konfig für einen TUN Server mit Cipher AES 128 und Vergabe von IPs vom Server aus ("DHCP-Range" eintragen und "MAX-Clients" > 1 setzen):

    Code:
      remote meinserver.dyndns.org
      proto udp
      dev tun
      tls-client
      ns-cert-type server
      ca "D:\\Eigene Dateien\\OpenVPN\\ca.crt"
      cert "D:\\Eigene Dateien\\OpenVPN\\client.crt"
      key "D:\\Eigene Dateien\\OpenVPN\\client.key"
      tls-auth "D:\\Eigene Dateien\\OpenVPN\\static.key" 1
      tun-mtu 1500
      mssfix
      nobind
      pull
      cipher AES-128-CBC
      verb 3