[Frage] Fritzbox 7490 + OpenVPN @freetz Einstellungen

JackieFan

Neuer User
Mitglied seit
18 Jan 2018
Beiträge
3
Punkte für Reaktionen
0
Punkte
1
Hallo, ich bin auf der suche nach einer Anleitung, wie man OpenVPN auf der Fritzbox mit freetz als Server richtig einstellt und wie man aus den bestehenden mehrere Zertifikaten für einen Client sich die OVPN-Datei erstellt. Ich weiß, dass die Fritzbox nicht der heilige Gral unter den OpenVPN Server ist und recht langsam läuft. Aber für meine Bedürfnisse sollte es dennoch reichen.

Was ich bisher habe:
* Fritzbox 7490 6.92 mit freetz und passenden OpenVPN Package. Alles Aufruf-. und konfigurierbar.
* Erstellte und gültige Zertifikate für den Server und Clienten
* dynamische DNS ist eingestellt

Ich fand zwar eine Anleitung im einem anderen Forum, dort wird etwas von AVM-Firewall-Einstellungen erzählt die ich wiederum nicht habe. Jedoch die AVM-Forwarding um die Portweiterleitung auf die Fritzbox einzustellen. Ich wäre dankbar, wenn jemand seine Settings durch gibt oder Screenshots erstellt :)

Edit:
Bezüglich OPVN-Datei fand ich im Forum DIESEN Beitrag, der mit nachher vielleicht helfen würde.
 
Momentan hat die Freetz-Seite manchmal etwas Probleme, aber wenn sie erreichbar ist, ist die Seite für das Paket ein guter Startpunkt:

http://freetz.org/wiki/packages/openvpn

In Kurzform musst du für den Server die Portweiterleitung einrichten, dafür sollte das Forwarding-Paket funktionieren. Dort die Weiterleitung auf den OpenVPN-Port einrichten (Standard-Port ist UDP 1194).

Zertifikate auf dem Server einspielen. Zuordung siehe auch WIKI-Seite:
"Box Cert" ist das Server-Zertifikat
"Private Key" der zugehörige private Schlüssel
"CA Cert" das Zertifikat der CA
"DH Param" der Diffie-Hellman-Key
"Static Key" ist bei Zertifikaten optional, z.B. für TLS-Auth (muss auf Server und Client gleich sein)
"CRL" --> normalerweise leer lassen (ist die Liste zurückgezogener Zertifikate der CA)

Der Rest der Konfig-Optionen ist hoffentlich selbsterklärend ... ;-)
Hinweis zu TLS-Auth: aus der GUI bekommt der Server "tls-auth <static.key> 0", der Client muss also "tls-auth <static.key> 1" nutzen)

Eine mögliche Client-Konfig für einen TUN Server mit Cipher AES 128 und Vergabe von IPs vom Server aus ("DHCP-Range" eintragen und "MAX-Clients" > 1 setzen):

Code:
  remote meinserver.dyndns.org
  proto udp
  dev tun
  tls-client
  ns-cert-type server
  ca "D:\\Eigene Dateien\\OpenVPN\\ca.crt"
  cert "D:\\Eigene Dateien\\OpenVPN\\client.crt"
  key "D:\\Eigene Dateien\\OpenVPN\\client.key"
  tls-auth "D:\\Eigene Dateien\\OpenVPN\\static.key" 1
  tun-mtu 1500
  mssfix
  nobind
  pull
  cipher AES-128-CBC
  verb 3
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.