[Frage] VPN Virtual server zur Kopplung von Fritz!Boxen

luedinghausen

Neuer User
Mitglied seit
30 Dez 2006
Beiträge
39
Punkte für Reaktionen
0
Punkte
6
Hallo zusammen,
Ich bin es mittlerweile Leid mich mit IPv6 (Unitymedia), LTE Fritz Box Zugaengen und anderen Einschraenkungen abzugeben und moechte gerne alle Boxen/Router ueber einen VPS in das eigene VPN holen.
Idealerweise gibt es dazu eine management console pers SSH (ncurses, CLI).

Habt Ihr Ideen oder Empfehlungen, welche VPN Server Pakete (unter Debian oder Ubuntu) dazu am Besten geeignet sind?
Ich habe Libreswan problemlos zum Laufen gebracht und normale Clients verbinden lassen, aber die Fritz!Box will nicht.
(Nutze IPSec IKEv1 XAuth) IKE Error 0x2027.
Verwirrend ist, dass die VPN Konfiguration der Box sowohl "VPN user name (Key ID)" als auch "XAuth user name" abfragt.
Das sollte doch das selbe sein, oder?

In dem einzigen aehnlichen Post gab es dazu leider keine Hilfe.
https://www.ip-phone-forum.de/threa...ongswan-ike-error-0x2005.275714/#post-2061965
 
Moin

Wenn du einen Beispielbenutzer in der Box anlegst kannst du dir die Daten für iOS und Android jederzeit anzeigen lassen und dann wirds auch deutlicher was damit gemeint ist.
 
Moin ebenso,
Danke fuer die schnelle Meldung. Ich habe mir die Anleitung dazu durchgelesen, aber keinen Hinweis zu Key ID gefunden.
Es geht bei der Kopplung der Box mit dem VPN Server um eine Verbindung zum "Firmen-VPN".
Die Fritz Box fragt dabei sowohl VPN user als auch Xauth user ab. Das kann ich allerdings nicht separat zuweisen in Libreswan. Mit demselben User "fb-amx-london" hatte ich kein Glueck.

Nochmal die Frage, welcher Linux VPN Server ist am ehesten nutzerfreundlich zu installieren/verwalten?
 

Anhänge

  • Screenshot 2018-11-16 at 11.21.38.png
    Screenshot 2018-11-16 at 11.21.38.png
    175.3 KB · Aufrufe: 21
Zuletzt bearbeitet:
ähnliche Abfrage hab ich auch bei VpnCilla auf dem Smartphone.
da muss einmal VPN Benutzer und VPN Key rein, und Fritzbox Benutzer mit Fritzbox Passwort.

hab für Windows aber ShrewSoft installiert, das gibt´s auch für Linux und von AVM gibt es auch eine Anleitung für ShrewSoft.
 
Nochmal die Frage, welcher Linux VPN Server ist am ehesten nutzerfreundlich zu installieren/verwalten?
Erst mal solltest Du klären, was mit dem VPN überhaupt erreicht werden soll.

Will man damit tatsächlich zwei Netze verbinden, die ansonsten eher per LAN2LAN-Kopplung arbeiten würden (wenn man keinen "zentralen Server" verwendet), dann ist es auch keine allzu gute Idee, das mit dem "Firmen-Zugang" im FRITZ!OS umzusetzen und das hat dann auch wieder Auswirkungen darauf, was der "VPN-Server" am Ende können muß (bzw. dessen Konfigurationsoberfläche, denn unter der Haube ist und bleibt das dann IKEv1 mit der FRITZ!Box und da gibt es unter Linux eigentlich nur die Schwäne und noch "racoon" - obwohl auch SoftEther VPN noch eine Überlegung wert ist, wenn man nicht mit unmodifizierten FRITZ!Boxen arbeiten muß oder will, die nur IPSec mit IKEv1 kennen).

Wenn tatsächlich dieser zentrale Server (Z) das ist, worauf die Boxen A, B und C nur zugreifen sollen, ist das in Ordnung ... wenn aber auch Box A mit B und C reden soll (und noch viel wichtiger, auch Geräte in deren LANs miteinander kommunizieren sollen), wird es mit dem "Firmenzugang" eher komplex und der Ansatz mit dem "Benutzer" ist schon mal der falsche.

Ansonsten gehören zu einer Frage, was die Ursache eines Problems sein könnte, eben auch immer die verwendeten Konfigurationsdateien (von beiden Seiten einer VPN-Verbindung) und die Protokolle, die diesen Fehler (aber auch nicht nur diesen "kleinen Ausschnitt", sondern schon alles - denn häufig genug ist gerade der "Kontext" entscheidend) zeigen ... und auch das wieder für beide Seiten der Verbindung.

Alles andere ist reines Raten, mit ein wenig Glück und Erfahrung vielleicht noch auf der Basis von Wahrscheinlichkeiten ... aber eben trotzdem ungerechtfertigte Zeitverschwendung, wenn man's in der Konfiguration und im Protokoll doch genau nachlesen könnte.
 
  • Like
Reaktionen: luedinghausen
Hallo zusammen!
Bis vor kurzem habe ich meine und Familien Fritz!Boxen per LAN-LAN gekoppelt, mit viel Freude und Nutzen.
Es wurde auf alle Netze untereinander zugegriffen und NAS Inhalte geteilt.
Seit ich eine LTE Fritz!Box und eine Unity Media Fritz!Box mit DS Lite einbinden will geht das schon nicht mehr (keine IPv6 Unterstuetzung).

Daher jetzt mein Anliegen, die Probleme durch Providerbeschraenkungen (NAT, IPv6) zu umgehen und diese "clients" eine VPN Verbindung zu einem eigenen gehosteten VPN Server aufbauen zu lassen.
Ich habe einen voll virtualisierten Ubuntu 18.04 server mit 2GB RAM mit fester IP (v4, v6) bereit stehen.

Anforderungen sind diese:
Zugriff aller Nutzer der Netze untereinander auf Resourcen (192.168.66.0 <-> 192.168.123.0 <-> 192.168.123.0)
Keine Fritz OS Modifikation erforderlich
Einwahl von Road warriors (iPhone, Laptop etc.) moeglich

Nice to have:
Komfortable Verwaltung der user
Mehrere VPN Sicherheits Standards moeglich im selben Netz

Die Experten sind bereits im Thread. Ist das umsetzbar, mit Standardmitteln (zb. Libreswan)?
 
GUIs für solche Aufgaben kenne ich nicht gut genug, um eine Meinung dazu zu haben ... ich mache das immer noch "von Hand".

Die generelle Konfiguration ist schon so möglich ... es ist alles nur eine Frage des Aufwands, den man auf dem Server betreiben will (oder muß).

Wenn jedes dieser Netze (hinter den FRITZ!Boxen) mit jedem anderen kommunizieren soll, dann muß jede der beteiligten FRITZ!Boxen wissen, daß die Pakete für die "nicht-lokalen" IP-Segmente an den VPN-Server zu schicken sind (das braucht dann passende "access_list"-Einträge in der VPN-Konfiguration, die nur durch Handarbeit zu erstellen sind) und dann geht das am besten wieder mit den Mitteln der LAN2LAN-Kopplung, wo der Server halt sein eigenes "Transit-Netz" kriegt - am Ende ist das aus Sicht der FRITZ!Box dann die Konfiguration, wo Alice, Bob und Carol so miteinander verbunden sind, daß nur zwischen Alice und Bob und zwischen Bob und Carol eine Verbindung besteht, aber trotzdem Alice mit Carol (über Bob) reden kann.

Entsprechende Konfigurationen sind sowohl bei AVM in der KB (afaik) als auch hier beschrieben - aber der Weg dahin ist dann eben kein VPN für einen "Benutzer", sondern für das gesamte LAN.

Die Alternative (wenn man tatsächlich mit einem Benutzer arbeiten will - oder manchmal auch muß) bräuchte in der FRITZ!Box die passenden Routen zu den anderen LANs über die IP-Adresse, die der VPN-Server als Gateway hat, wenn die Box bei ihm angemeldet ist - das läßt sich (wieder m.W.) gar nicht mehr konfigurieren, weil im GUI nur Routen über "dev lan" eingetragen werden können. Da käme man um die Modifikation der Box also nicht herum oder man müßte alles über das VPN schicken, was hier wohl nicht der Sinn der Sache ist.

Ich würde hier erst mal klein anfangen (wie gesagt, GUIs kenne ich keine bzw. nicht so gut, daß ich da irgendetwas empfehlen würde) und eine ganz simple Verbindung von einer FRITZ!Box (die nennen wir mal Alice, Bob und Carol und den "zentralen Server" einfach Dave) zum Server für den Beginn konfigurieren (also Alice zu Dave). Das dann auf die anderen Boxen ausgeweitet (also Bob zu Dave und Carol zu Dave) und dann kann man bei Alice, Bob und Carol noch die Routen zu den anderen beiden Netzen zur Konfiguration für die Verbindung mit Dave hinzufügen (über die "access_list", das VPN im FRITZ!OS kann mit Routen in der Routing-Table nur wenig anfangen). Wenn der Server dann bereits IP-Forwarding betreibt, sollte das schon alles sein, was notwendig ist, damit die Geräte in den LANs miteinander kommunizieren können.

Wenn es nur um "passive Kommunikation" geht (also ein Gerät in einem LAN nur auf Anforderungen aus einem anderen LAN reagieren soll), kann man sich die zusätzlichen Routen in der "access_list" an dem Standort dann schenken (und damit die VPN-Verbindung wieder im GUI konfigurieren), wenn der Server in die Richtung dieser FRITZ!Box S-NAT macht und Anfragen an die Geräte dort unter seiner eigenen Adresse weiterleitet ... darauf können die Geräte dann auch wieder problemlos antworten, weil sie ja wissen (bzw. ihre FRITZ!Box weiß es), wie der Router (aka Server) für die Antwort zu erreichen ist und der ist dann wieder dafür zuständig, die Antworten an den eigentlichen Absender der Anforderung weiterzuleiten.

Alles das, was dann "road warrior" ist, wählt sich eben in das LAN des Servers ein und kriegt von dort seine IP-Adresse ... damit sind diese Geräte alle (aus Sicht jeder einzelnen FRITZ!Box) direkt im LAN des VPN-Servers versammelt. Ggf. hat das ein paar Auswirkungen auf die Funktion von AVM-Apps, weil die Geräte bei der direkten Einwahl in die FRITZ!Box eben eine IP aus deren LAN erhalten und hier aber aus einem "fremden" LAN kämen ... damit sind sie aus Sicht des FRITZ!OS wohl immer "aus dem Internet", zumindest war das bisher so. Ob das auch für die VPN-Clients mit einer IP-Adresse aus dem eigenen LAN galt, änderte sich immer mal von Version zu Version, soweit ich das verfolgt habe ... das kann aber entscheidend sein bei der Frage, ob ein Benutzer das "Zugriff aus dem Internet erlaubt" braucht oder nicht.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: luedinghausen
Erst einmal vielen Dank fuer die ausfuehrlichen Schilderungen.

Ich werde mich bei manuellen VPN Konfigurationen hier schlau machen. (und AVM Software)
Am anderen Ende (Dave/ VPN Server) muss auch konfiguriert werden.
Falls Du dazu eine Empfehlung hast, welches VPN Server Paket ist dafuer am ehesten brauchbar?
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.