AVM VPN Zugriff per Ubuntu und Shrew Client

A

Ambitition

Guest
Hallo Leute!

Ich möchte per Ubuntu 10.10 und dem Shrew Client (v.2.1.5) einen VPN-Tunnel zu meinem Heimnetz aufbauen. Mein Ziel ist es, sämtliche Internetzugriffe zu tunneln damit die Admins im Firmennetz nicht mitbekommen auf welchen Seiten ich mich befinde.

Ich bin nach der Anleitung vorgegangen:
http://www.avm.de/de/Service/Servic...l/VPN_Interoperabilitaet/15729.php?portal=VPN

Der einzige Unterschied: Der Linux Client unterstütz unter Phase 2 nicht die Verschlüsselung esp-aes sondern nur aes. Daher habe ich aes ausgewählt.

Laut dem Shrew-Client bin ich connected. Wenn ich allerdings in die Fritz!Box schaue steht da nur "VPN wird aufgebaut". Adresse im Internet wird angezeigt. Lokales Netz und Entferntes Netz sind aber leer. Ein Zugriff auf die Fritz!Box per http://192.168.178.1 ist nicht möglich.

Nach einigen Recherchen hier im Forum habe ich herausgefunden das man die Fritz!Box-Config und die Einstellungen im Shrew-Client noch anpassen muss. Allerdings sind die Infos etwas wild verstreut und ich weis daher nicht wirklich wo ich ansetzen soll.

Könnt ihr vielleicht ein paar Tipps geben, bzw. hier im Thread ein HowTo schreiben damit auch andere User davon provitieren können?

Vielen Dank
Tom
 
Hallo,

du bist dir darüber im Klaren, dass du außer einer Abmahnung nicht viel erreichen wirst? Wenn ich mich recht erinnere, haben schon viele versucht, das geroutete Subnetz über Shrew auszudehnen. Bislang erfolglos.
 
ich weiß ja nicht, was da verboten sein soll, eine VPN-Verbindung zu seinem Heimserver aufzubauen um z.B. seinen Emailserver zu connecten, aber wenn Du meinst...

Nun zum eigentlichen Problem, es muss noch die Datei /etc/sysctl.d/10-network-security.conf editiert werden.

Code:
# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks.
net.ipv4.conf.default.rp_filter=0
net.ipv4.conf.all.rp_filter=0

# Turn on SYN-flood protections.  Starting with 2.6.26, there is no loss
# of TCP functionality/features under normal conditions.  When flood
# protections kick in under high unanswered-SYN load, the system
# should remain more stable, with a trade off of some loss of TCP
# functionality/features (e.g. TCP Window scaling).
net.ipv4.tcp_syncookies=0
 
ich weiß ja nicht, was da verboten sein soll, eine VPN-Verbindung zu seinem Heimserver aufzubauen um z.B. seinen Emailserver zu connecten, aber wenn Du meinst...
Das du ein riesiges Loch in die Firewall der Firma reist? Wofür machen die Admins das denn? Über deinen Tunnel haben plötzlich sämtliche Schädlinge freie Fahrt ins Firmennetz - egal ob per Mail, auf Webseiten oder über andere Dienste. Der Tunnel filtert nichts, und die Einrichtungen deiner Admins haben keine Möglichkeit, einzugreifen.
Unabhängig davon: Wenn die Zugriffe auf bestimmte Seiten gesperrt sind, ist schon der Zugriff an sich ein Verstoß gegen eine Dienstanweisung und damit abmahnwürdig.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.