RSS Feed  •  Profil  •  Private Nachrichten  •  Registrieren  •  Login 
  
 
im Forum




Blog-Übersicht -> Linux und Fritz!Box VPN Weihnachtsgeschenk von netcup :: JiffyBox schneller einsatzbereit mit Images
Linux und Fritz!Box VPN
Verfasst am: 08.01.2011, 13:44   Autor: killerbees19
Alle aktuellen Fritz!Box Modelle verfügen über einen Integrierte VPN Funktionalität, die auf dem IPSec-Standard basiert. Das Problem dabei ist allerdings, dass AVM das benötigte Programm zur Erstellung der Konfiguration ausschließlich für Windows anbietet. Das angebotene Client Programm, existiert auch nur für Windows. Anleitungen für Linux Clients sind seitens AVM mittlerweile vorhanden, für die Einrichtung bräuchte man allerdings trotzdem noch Windows bzw. mindestens Wine. Der einzige mir bekannte Linux Client dafür ist übrigens eine GUI Anwendung, aber mit einem Kleinen Trick kann man daraus auch eine wunderbare CLI Anwendung machen.

Los geht's: Fritz!Box VPN Einrichtung für Linux, unter ausschließlicher Verwendung von Linux Systemen!
Getestet mit der Fritz!Box 7170 (Internationale Version) und Debian (Squeeze) sowie Linux Mint (9).

In diesem Beispiel gehen wir davon aus, dass die Fritz!Box einen eingerichteten DynDNS Host mit dem Namen dyndns.example hat. Die E-Mail Adresse (= Benutzername, könnte also auch etwas anderes sein) des VPN-Users ist username@example.com und sein VPN-Passwort SECRET_PASSWORD. Die Fritz!Box befindet sich außerdem im Netz 192.168.200.0 und der VPN-Benutzer bekommt die IP 192.168.200.222 zugewiesen. Diese Daten müssen in den folgenden Beispielen unbedingt angepasst werden!

Eine VPN-Verbindung kann immer nur aus einem anderen IP-Netz aufgebaut werden. Zum Testen also entweder einen anderen Internetanschluss oder einen zweiten Router mit spezieller Konfiguration verwenden. Außerdem ist es sehr empfehlenswert, wenn man für die Tests die Fernwartung in der Fritz!Box aktiviert, damit man die Einstellungen auch von außerhalb schnell anpassen kann.


1. Fritz!Box VPN Konfiguration erstellen

Das Programm "FRITZ!Box-Fernzugang einrichten" macht eigentlich nichts besonderes, außer den Benutzer nach den Optionen zu fragen und exportiert diese dann in eine .cfg (Plain-Text) Datei. Diese .cfg Datei wird dann im Webinterface der Fritz!Box importiert. Und da der Aufbau so einfach ist, kann man sich das tolle Windows-Programm von AVM gleich ersparen, denn wir erstellen unsere .cfg Datei jetzt selbst!

Code:

vpncfg {
        connections {
                enabled = yes;
                conn_type = conntype_user;
                name = "username@example.com";
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 0.0.0.0;
                remote_virtualip = 192.168.200.222;
                remoteid {
                        user_fqdn = "username@example.com";
                }
                mode = phase1_mode_aggressive;
                phase1ss = "all/all/all";
                keytype = connkeytype_pre_shared;
                key = "SECRET_PASSWORD";
                cert_do_server_auth = no;
                use_nat_t = no;
                use_xauth = no;
                use_cfgmode = no;
                phase2localid {
                        ipnet {
                                ipaddr = 192.168.200.0;
                                mask = 255.255.255.0;
                        }
                }
                phase2remoteid {
                        ipaddr = 192.168.200.222;
                }
                phase2ss = "esp-all-all/ah-none/comp-all/pfs";
                accesslist =
                             "permit ip 192.168.200.0 255.255.255.0 192.168.200.222 255.255.255.255";
        }
        ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
                            "udp 0.0.0.0:4500 0.0.0.0:4500";
}


// EOF


Zur schnellen Erklärung:

  • Nach connections folgen alle gewünschten User. Ein User-Block wird durch geschweifte Klammern eingeschlossen notiert. Falls man also mehrere Benutzer braucht, muss man diesen Block nur kopieren und direkt nach dem dazu gehörenden } einfügen. Bitte darauf achten, dass keine Leerzeilen zwischen den verschiedenen User-Blöcken existieren!
  • Ein paar weiterführende Erklärungen findet man auch direkt bei AVM.


Die wichtigsten Variablen im Detail, fett geschriebene Zeilen müssen unbedingt angepasst werden:


  • enabled = yes/no
    Beschreibt, ob der VPN-User aktiv sein soll, ob er sich also einloggen darf. VPN-User können auch später jederzeit über das Fritz!Box Webinterface (de-) aktiviert werden.

  • name = username@example.com
    Der Benutzername des VPN-Users. Im Beispiel wird die E-Mail Adresse verwendet, andere Angaben wären allerdings auch denkbar, solange man keine Sonderzeichen (außer @ . _ -) verwendet. Wichtig ist nur, dass nur ein VPN-User mit diesem Namen existiert!

  • reject_not_encrypted = yes/no
    AVM hat Folgendes geschrieben:
    Der Eintrag "reject_not_encrypted" ist voreingestellt auf "no". Dies bewirkt, dass neben der VPN-Verbindung jeder Internetverkehr zugelassen ist. Wird der Wert auf "yes" geändert, ist bei bestehender VPN-Verbindung kein Surfen möglich.

    HINWEIS: Auch die Anmeldung beim DynDNS-Provider und die Aktualisierung der Systemzeit von FRITZ!Box sind davon betroffen. Diese Funktion sollte daher nur bei fester IP-Adresse für den VPN Tunnelaufbau genutzt werden.


  • dont_filter_netbios = yes/no
    AVM hat Folgendes geschrieben:
    Der Eintrag "dont_filter_netbios" ist voreingestellt auf "yes" und bewirkt, dass sämtliche NetBIOS-Anfragen zu einem Aufbau des Tunnels führen. NetBIOS wird auch benötigt, um die Windows Datei- und Druckerfreigabe nutzen zu können. Wird der NetBIOS-Filter mit "no" aktiviert, werden damit auch sämtliche NetBIOS-Anfragen herausgefiltert und führen nicht zu unnötigen VPN-Verbindungsaufbauten. Dann ist aber auch keine Windows Datei- und Druckerfreigabe über die VPN-Verbindung möglich.


  • remote_virtualip = 192.168.200.222
    Hier muss die IP eingetragen werden, die der VPN-User bekommen soll. Dabei ist zu beachten, dass diese IP nicht mit denen vom DHCP-Server der Fritz!Box kollidiert und sie sich in einem gültigen bzw. erreichbaren IP-Netz befindet. Notfalls im Webinterface unter Einstellungen -> System -> Netzwerk -> IP-Einstellungen -> IP-Adressen überprüfen. Logischerweise darf auch nur ein VPN-User diese IP zugewiesen bekommen.

  • remoteid/user_fqdn = username@example.com
    Nochmals die selbe Angabe wie bereits bei name Wink

  • key = SECRET_PASSWORD
    Ein langes und sicheres Passwort, möglichst mit Sonderzeichen!

  • phase2localid/ipnet ...
    Das IP-Netz der Fritz!Box wird mit den Variablen ipaddr und mask definiert. Falls man sich unsicher ist, für welches die Fritz!Box konfiguriert ist, bitte einfach im Webinterface unter Einstellungen -> System -> Netzwerk -> IP-Einstellungen -> IP-Adressen nachsehen.

  • phase2remoteid/ipaddr = 192.168.200.222
    Nochmals der selbe Eintrag wie bei remote_virtualip Wink

  • accesslist = permit ip 192.168.200.0 255.255.255.0 192.168.200.222 255.255.255.255
    Die Zugriffsrechte für den VPN-User. Hiermit kann man interessante Restriktionen einrichten. Mehrere Angaben kann man durch Kommas trennen. In diesem Beispiel hat der VPN-User Zugriff auf das gesamte Fritz!Box Netzwerk und umgekehrt.



Die ike_forward_rules sind dann noch eine weitere Profi-Option, mit denen man die VPN-Ports verlegen könnte. Das habe ich bisher aber noch nicht getestet. Falls diese Option jemand erfolgreich verändert hat, würde ich mich über eine kurze Rückmeldung freuen.

Das war's einmal, die Datei jetzt einfach irgendwo als z.B. fritzbox_dyndns_example.cfg (Dateiname spielt keine Rolle) abspeichern.


2. Fritz!Box VPN Konfiguration importieren

Im Webinterface der Fritz!Box navigiert man nun zu Einstellungen -> Internet -> Freigaben -> VPN und importieren die vorher erstellte .cfg Datei. Der Importvorgang kann je nach Inhalt einige Minuten dauern, dabei werden die bisherigen VPN-User übrigens alle gelöscht! Die .cfg Datei sollte man sich also unbedingt aufheben, falls man später einmal einen neuen VPN-User hinzufügen möchte oder das Passwort von einem ändern will. Über die Sicherungsfunktion der Fritz!Box Einstellungen kommt man an diese über Umwege wieder ran, aber warum umständlich, wenn es auch einfacher geht? Wink


3. Linux vorbereiten

Der VPN-Tunnel könnte aktuell ohne Probleme hergestellt werden, nur funktionieren würde er so leider nicht. Deshalb muss man sich diese beiden Dateien näher ansehen:

  • /etc/sysctl.d/10-network-security.conf
  • /etc/sysctl.conf


Je nach Betriebssystem und Version findet man in einer oder beiden Dateien folgende Zeilen:

Code:
net.ipv4.conf.default.rp_filter=1
net.ipv4.conf.all.rp_filter=1


Bei allen rp_filter Einträgen einfach die 1 durch eine 0 ersetzen und anschließend das System neu starten. Falls man diese Einstellung ansonsten immer aktiviert hat oder benötigt, sollte man sich im Bezug auf die Sicherheit oder Alternativen noch genauer informieren.


4. Linux VPN Client installieren

Unter Debian/Ubuntu installiert man einfach die beiden Pakete ike und ike-qtgui. Falls man die VPN-Verbindung auch ohne GUI herstellen will (z.B. automatisch im Hintergrund oder auf Servern), braucht man noch das Paket xvfb.


5. VPN Client konfigurieren

Falls der Ordner ~/.ike/sites/ noch nicht existiert, bitte einfach erstellen.
In die Datei ~/.ike/sites/dyndns.example (Dateiname frei wählbar) wird nun folgendes eingetragen:

Code:
n:version:2
n:network-ike-port:500
n:network-mtu-size:1380
n:client-addr-auto:1
n:network-natt-port:4500
n:network-natt-rate:15
n:network-frag-size:540
n:network-dpd-enable:1
n:network-notify-enable:1
n:client-banner-enable:1
n:client-dns-used:0
b:auth-mutual-psk:U0VDUkVUX1BBU1NXT1JE
n:phase1-dhgroup:2
n:phase1-keylen:256
n:phase1-life-secs:3600
n:phase1-life-kbytes:0
n:vendor-chkpt-enable:0
n:phase2-keylen:256
n:phase2-pfsgroup:2
n:phase2-life-secs:3600
n:phase2-life-kbytes:0
n:policy-nailed:0
n:policy-list-auto:0
s:network-host:dyndns.example
s:client-auto-mode:pull
s:client-iface:virtual
s:network-natt-mode:enable
s:network-frag-mode:enable
s:auth-method:mutual-psk
s:ident-client-type:ufqdn
s:ident-client-data:username@example.com
s:ident-server-type:address
s:phase1-exchange:aggressive
s:phase1-cipher:aes
s:phase1-hash:sha1
s:phase2-transform:aes
s:phase2-hmac:sha1
s:ipcomp-transform:deflate
s:policy-list-include:192.168.200.0 / 255.255.255.0


Die wichtigsten Variablen im Detail, fett geschriebene Zeilen müssen unbedingt angepasst werden:


  • b:auth-mutual-psk = U0VDUkVUX1BBU1NXT1JE
    Hier muss man das vorher gewählte Passwort (key in der .cfg Datei) eintragen, dieses muss allerdings mit Base64 kodiert sein!
    Code:
    # base64 <<< "SECRET_PASSWORD"
    # base64 --decode <<< "U0VDUkVUX1BBU1NXT1JECg=="


  • s:network-host = dyndns.example
    Der DynDNS Hostname, über den die Fritz!Box erreichbar ist.

  • s:ident-client-type = ufqdn
    Dieser Eintrag ist wichtig, da er einen benutzerdefinierten FQDN als Benutzernamen erlaubt, also auch E-Mail Adressen oder komplett eigene Benutzernamen.

  • s:ident-client-data = username@example.com
    Wie bereits in der .cfg der Benutzername, also name oder remoteid/user_fqdn aus der vorherigen Datei.

  • s:policy-list-include = 192.168.200.0 / 255.255.255.0
    Nochmals das interne IP-Netz der Fritz!Box, bzw. worauf der VPN-User Zugriff hat, was also alles durch das VPN getunnelt werden soll. Hier könnte man also auch wieder interessante Dinge damit anstellen Smile




6. VPN Client starten

Entweder ganz normal über die GUI, oder mit folgendem Befehl:

Code:
# ikec -r dyndns.example -a


dyndns.example ist der Dateiname der Konfiguration in ~/.ike/sites - hier darf kein Pfad angegeben werden!

Ohne GUI kann man den Client auch starten, allerdings nur mit einem Fake X-Server:

Code:
# xvfb-run -a ikec -r dyndns.example -a



7. Sonstige Hinweise

Der VPN Tunnel sollte nun aufgebaut sein, es sollte ein tap-Device existieren und die Verbindung zu Rechnern im Fritz!Box Netzwerk sollte funktionieren. Am einfachsten kann man das durch ping/traceroute/lynx usw. testen

Das einzige Problem, das bleibt: Wenn die Verbindung getrennt wird, z.B. durch die DSL-Zwangstrennung, wird kein automatischer Reconnect durchgeführt. Bei Verwendung von xvfb ist das natürlich etwas ungünstig, da man den Verbindungsabbruch nicht direkt mitbekommt. Ein Workaround wäre ein kurzes Script, das die Existenz des tap-Devices jede Minute überprüft und notfalls ikec neu startet. Oder man sendet zur Überprüfung Ping-Anfragen an die Netzwerk-interne Fritz!Box IP. Siehe erster Kommentar unter dem Blogbeitrag Wink


Weiterführende Links

Diverse Links zum IP-Phone-Forum sind aktuell nicht möglich, da die Seite wegen einem Hackerangriff offline ist. Ich werde diese Links bei Bedarf später hinzufügen.

Dieser Beitrag wurde insgesamt 4 mal geändert. Zuletzt am 10.01.2011, 13:34.


Autor Nachricht
killerbees19
Administrator & BOFH
Administrator & BOFH

Anmeldedatum: 09.05.2006
Geschlecht: Männlich
Beiträge: 8695
Wohnort: Wien

PostenVerfasst am: 09.01.2011, 11:47    Titel:

killerbees19 hat Folgendes geschrieben:
Das einzige Problem, das bleibt: Wenn die Verbindung getrennt wird, z.B. durch die DSL-Zwangstrennung, wird kein automatischer Reconnect durchgeführt. Bei Verwendung von xvfb ist das natürlich etwas ungünstig, da man den Verbindungsabbruch nicht direkt mitbekommt. Ein Workaround wäre ein kurzes Script, das die Existenz des tap-Devices jede Minute überprüft und notfalls ikec neu startet. Oder man sendet zur Überprüfung Ping-Anfragen an die Netzwerk-interne Fritz!Box IP.


Und hier die einfache Script Lösung Very Happy

Code:
#!/bin/bash
# Send ping to our VPN Router.
# If it fails restart Shrew Soft VPN Client.

CONNECTION_IP="192.168.200.1"
CONNECTION_NAME="dyndns.example"

if /bin/ping -c 10 -W 3 $CONNECTION_IP &> /dev/null
then

        echo  'VPN connection: OK'

else

        echo  'VPN connection: ERROR'
        killall Xvfb xvfb-run &> /dev/null
        /etc/init.d/ike restart &> /dev/null
        xvfb-run -a ikec -r $CONNECTION_NAME -a &> /dev/null & disown

fi


CONNECTION_IP und CONNECTION_NAME müssen natürlich angepasst werden. Das Script trägt man dann einfach als Crontab/Cronjob für root ein und lässt es jede Minute ausführen. Da 10 Ping-Versuche durchgeführt werden, stört es auch nicht, wenn ikec zur selben Zeit gestartet wird, wie der Cronjob. Denn ikec hat die Verbindung normalerweise in spätestens 10 Sekunden aufgebaut, das Ping-Script versucht es aber deutlich länger.

Da das Script sowieso jede Minute ausgeführt wird, erspart man sich auch ein Startscript für den jeweiligen Runlevel. Denn der VPN Client wird so nach spätestens zwei Minuten ebenfalls gestartet. Wer auf Nummer sicher gehen will trägt zusätzlich einen Cronjob mit @reboot ein Wink
_________________
Real programmers don't comment.
If it was hard to write, it should be hard to understand!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
killerbees19
Administrator & BOFH
Administrator & BOFH

Anmeldedatum: 09.05.2006
Geschlecht: Männlich
Beiträge: 8695
Wohnort: Wien

PostenVerfasst am: 17.01.2011, 16:42    Titel:

Nach einigen Tagen im Dauerbetrieb eine kurze Zusammenfassung: Die Lösung läuft äußerst stabil Very Happy

Je nach DSL-Geschwindigkeit sollte man sich aber noch ein Geschwindigkeitslimit für die Übertragung großer Datenmengen zwischen den einzelnen Geräten überlegen. Denn mehr als 500 KB/s scheint die Fritz!Box über VPN nicht zu verkraften. Es treten deutlich spürbare Lags im gesamten Netzwerk auf, die Telefonfunktionen und das Webinterface können so gut wie gar nicht mehr verwendet werden und Ping-Anfragen schlagen fehl. Eine Begrenzung auf 200-400 KB/s ist also durchaus notwendig und kann in eingesetzten Diensten wie z.B. ProFTPD leicht eingestellt werden.

Interessantes Detail am Rande: Die Fritz!Box beachtet die QoS-Regeln auch bei VPN-Verbindungen. Alles was über das VPN gesendet oder empfangen wird, unterliegt den selben Regeln wie der restliche Internetverkehr Wink
_________________
Real programmers don't comment.
If it was hard to write, it should be hard to understand!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
jcp
Gast






PostenVerfasst am: 30.05.2011, 11:56    Titel: some issue

When I entered the password in the GUI I saw that in the .ike/sites/config file the
encoded password was different from the commandline encoded version
I had to remove Cg== at the end of the commandline base64 encoded string to make it work...
maby it helps someone
Nach oben
Gast







PostenVerfasst am: 16.11.2011, 01:00    Titel:

Habe alles so gemacht wie oben steht. Ich bekomme nun auf meinem Vserver einen tap0 und auch route -n zeigt was neues an. Allerdings wird die Verbindung nicht aufgebaut und die Fritzbox zeigt nur an, dass die Verbindung aufgebaut wird (die IP meines Vservers ist in der WebIf der Fritzbox zu sehen).
Wo ist der Fehler zu suchen?
Nach oben
killerbees19
Administrator & BOFH
Administrator & BOFH

Anmeldedatum: 09.05.2006
Geschlecht: Männlich
Beiträge: 8695
Wohnort: Wien

PostenVerfasst am: 16.11.2011, 09:41    Titel:

Im Ereignislog der Fritz!Box steht nichts dazu? Um welche Fritz!Box mit welcher Firmware handelt es sich denn? Aus der Ferne fällt mir da leider wenig dazu ein. Eventuell falsch kodiertes Passwort, wie bei jcp einen Beitrag über dir?

Ansonsten wäre der beste Weg, einmal alles an einem Linux (Debian/Ubuntu) PC/Notebook genauso auszuprobieren. Dort hast du dann auch die GUI von IKE zur Verfügung und kannst besser Fehler suchen. Wenn alles funktioniert einfach die Config 1:1 übernehmen. Wichtig ist nur, dass der Test-PC/Notebook nicht im selben Netz hängt, also z.B. über einen anderen Internetanschluss getestet wird.


MfG Christian
_________________
Real programmers don't comment.
If it was hard to write, it should be hard to understand!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
erz
Gast






PostenVerfasst am: 16.11.2011, 20:53    Titel: klappt leider nicht !

leider funktioniert diese anleitung für eine verbindung zwischen einer fritzbox 7390 und einem debian 5 vserver bei 1und1 nicht ! Sad Sad Sad

wie ist das mit dem kodierten passwort ? ich habe am ende ein = stehen, habe es aber auch ohne versucht,
gehört das dahin ?

das passwort in der fritzbox .cfg ist klartext oder ???
Nach oben
killerbees19
Administrator & BOFH
Administrator & BOFH

Anmeldedatum: 09.05.2006
Geschlecht: Männlich
Beiträge: 8695
Wohnort: Wien

PostenVerfasst am: 16.11.2011, 21:28    Titel: Re: klappt leider nicht !

erz hat Folgendes geschrieben:
leider funktioniert diese anleitung für eine verbindung zwischen einer fritzbox 7390 und einem debian 5 vserver bei 1und1 nicht ! Sad Sad Sad

Eventuell wurde das Format der cfg-Datei bei neueren Fritz!Box Geräten oder der aktuellsten Firmware geändert, das kann ich leider nicht 100% ausschließen, da ich hier nur eine 7170 zum Testen zur Verfügung habe.

erz hat Folgendes geschrieben:
wie ist das mit dem kodierten passwort ? ich habe am ende ein = stehen, habe es aber auch ohne versucht, gehört das dahin ?

Kann ich mangels Testsystem gerade nicht sagen, versuche einmal Schrittweise die letzten drei Stellen zu entfernen. Scheinbar wandelt die IKE GUI es ein wenig anders um. Normalerweise sollte es ein normales Base64 sein. Notfalls einmal auf einem normalen PC/Notebook über die GUI von IKE versuchen, speichern und dann aus der Konfiguration auslesen.

erz hat Folgendes geschrieben:
das passwort in der fritzbox .cfg ist klartext oder ???

Ja.


MfG Christian
_________________
Real programmers don't comment.
If it was hard to write, it should be hard to understand!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
PsychoMantis
Gast






PostenVerfasst am: 19.11.2011, 20:51    Titel:

Ne, im Ereignislog steht nix. Verwendet habe ich eine 7240er mit der letzten stable-Firmware und für Tests auch eine 7390er mit der letzten Labor-Firmware.
Vorzugsweise verwende ich die 7240er, da ich nicht hinter dieser FBF am Netz hänge sondern nur Fernzugriff auf sie habe. Ich selbst hänge hinter der 7390er im Netz.
Ich glaube es fehlt irgendeine Kleinigkeit - ein Tunnel wird ja immerhin aufgebaut.
Natürlich habe ich einiges versucht. Unter anderem habe ich im Windows erfolgreich eine VPN-Verbindung zur 7240er per Shrew aufgebaut. Dann habe ich die Einstellungen aus Shrew exportiert und damit erfolgreiche eine VPN verbindung vom im VM laufendem Ubuntu aufgebaut. Mit den gleichen Einstellungen geht es aber im Vserver nicht und führt nur zu oben genannten Resultaten (Fritzbox zeigt, dass eine VPN-Verbindung aufgebaut wird und im ifconfig des vservers sieht man eine tap0).
Ich glaube die VPN-Implimentierungen von AVM sind da in allen Boxen so ziemlich gleich. Wenn man es also mit einer 7170er hinkriegen würde, müsste es mit anderen wohl auch gehen.
Ideen, die ich noch habe, aber mangels Kenntnisse nicht umsetzen kann: Die o.g. Anleitung zeigt ja eine Fritzbox, die als VPN-Server fungieren soll und ein VPN-Client soll sich da dran anmelden. Wäre es umgekehrt auch möglich? Ich meine mein Vserver hat zum Beispiel eine festte IP und die Fritzbox hat immer dynamische IP, die sich alle 24 Stunden. Da wäre es eigentlich sinnvoll, wenn die Fritzbox der VPN-Client wäre und der Vserver der VPN-Server. Aber wie würde wohl die Konfig dazu aussehen?
Dann gäbe es die Idee eine Fritzbox<--->Fritzbox Konfiguration einzurichten. Nur wie (mit welchen Einstellungen) soll man der Fritzbox den Vserver als eine Fritzbox verkaufen?
Nach oben
killerbees19
Administrator & BOFH
Administrator & BOFH

Anmeldedatum: 09.05.2006
Geschlecht: Männlich
Beiträge: 8695
Wohnort: Wien

PostenVerfasst am: 20.11.2011, 10:55    Titel:

btw: Andere VPN-Verbindungen von diesem vServer aus funktionieren? Vielleicht ist es in irgendeiner Art eine Einschränkung der Virtualisierung? Ich habe es bisher nur auf einem Xen-vServer getestet, wie es sich woanders verhält weiß ich nicht.

PsychoMantis hat Folgendes geschrieben:
Wäre es umgekehrt auch möglich? [...] Nur wie (mit welchen Einstellungen) soll man der Fritzbox den Vserver als eine Fritzbox verkaufen?

Soweit ich informiert bin können das nur die AVM Gateway Geräte oder noch höher angesiedelte Geräte. Die Fritz!Box hat nur einen Server und keinen Client eingebaut. Aber vielleicht hat sich da in der Zwischenzeit etwas getan oder ich bin falsch informiert. Mangels Testgeräte für die erforderliche Config habe ich genau dieses Szenario leider noch nie ausgetestet.

Stell deine Frage vielleicht einmal im IP-Phone Forum, dort sitzen echte Fritz!Box Experten, die sich mit solchen Themen auskennen sollten. Falls du eine Lösung gefunden hast, würde mich ein kurzer Hinweis darauf natürlich sehr freuen Smile


MfG Christian
_________________
Real programmers don't comment.
If it was hard to write, it should be hard to understand!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
lepro
Gast






PostenVerfasst am: 14.11.2013, 17:26    Titel: Super Anleitung

Vielen Dank !
Dein Script für den Reconnect des VPN nach der Zwangstrennung funktioniert super Smile
Mein Raspberry Pi ist nun unverwüstlich permanent online !

Viele Grüße aus Hamburg
Nach oben


Neue Antwort erstellen
  Hinweis: Für lange Codestücke verwende bitte den Pastebin von HAPPYTEC.
Benutzername
Titel
Nachrichtentext

Smilies
Very Happy Smile Sad Surprised
Shocked Confused Cool Laughing
Mad Razz Embarassed Crying or Very sad
Evil or Very Mad Twisted Evil Rolling Eyes Wink
Exclamation Question Idea Arrow
Weitere Smilies ansehen
 Schriftfarbe:  Schriftgröße: Tags schließen
Optionen
HTML ist aus
BBCode ist an
Smilies sind an
Sicherheitscode
Bitte gib die Zahlen im unteren Feld genau so ein, wie du sie im Bild siehst. Das ist leider notwendig um automatisierte Beiträge durch Bots zu verhindern.
CAPTCHA

 

 

Alle Zeiten sind GMT + 2 Stunden (Sommerzeit)
Aktuelles Datum und Uhrzeit: 23.04.2014, 22:05
Nach oben
Valid HTML 4.01 Transitional
Valid CSS!
[ 0,4238 Sekunden  |  13,6 MB  |  16 Queries | Legacy Version (2013-09) ]

netcup - Internetdienstleistungen
 
 
[ happytec.at | forum.happytec.at | blog.happytec.at | skichallenge.happytec.at | event.happytec.at ]