VPN

Konfiguration einer PPTP Verbindung zwischen LANCOM und einem Windows Client

Konfiguration einer PPTP Verbindung zwischen LANCOM und einem Windows 10 Client

Lancom mit Shrew Soft VPN Client

VPN mit dem Shrew Soft VPN Client

VPN Fritz & Lancom

>> Einrichtung am Lancom-Router

* Einwahl Zugang RAS

* VPN-Verbindung über das Internet

* LANCOM-Advanced-VPN-Client für Windows

* Name(VPN) -> VPN

* Adresse dieses Routern -> xxx.dyndns.org

* Gemeinsames Password (Preshared Key)
 >> das Password muss später in die Fritz!VPN config eingefügt werden

* Full Qualified Username: Email@Adresse.com
 >> diese muss eindeutig sein!

* IP-Adresse: diese bekommt der Fritz!VPN Client

* Alle IP-Adressen für den VPN-Client erlauben

Shrew Soft VPN Clients

Zum Verbinden des Shrew Soft VPN Clients (v2.2.2) an einen Lancom VPN Router (LCOS 9.10, LCMS 9.20) können folgende Einstellungen verwendet werden:

Am Router den Setup-Assistenten via LANconfig starten und den Eintrag Einwahl-Zugang bereitstellen (RAS, VPN) auswählen. 
Dann den Assistenten durchlaufen und dabei 
das Häkchen bei Beschleunigen Sie das Konfigurieren mit 1-Click-VPN entfernen, 
außerdem einen Fully Qualified Username (= Benutzername) 
sowie einen Preshared Key (= Passwort) definieren. 
Alle anderen Einstellungen können (müssen nicht) bei Bedarf angepasst werden.

Am Client eine neue Verbindung im VPN Access Manager anlegen:

  General:
      Host Name or IP Address = (öffentliche) Adresse des Routers;
  Authentication:
      Authentication Method = Mutal PSK;
      Local Identity:
          Identification Type = User Fully Qualified Domain Name, UFQDN String = <Benutzername>;
          Remote Identity: Identification Type = User Fully Qualified Domain Name, UFQDN String = <Benutzername>;
          Credentials: Pre Shared Key = <Passwort>;
          
  Phase 1:
      Exchange Type = aggressive,
      DH Exchange = group 2,
      Cipher Algorithm = aes,
      Cipher Key Length = 256,
      Hash Algorithm = sha1;
      
  Phase 2:
      Transform Algorithm = esp-aes,
      Transform Key Length = 256,
      HMAC Algorithm = sha1,
      PFS Exchange = group 2;

Internal Routing

The answer given by user416930 is correct, but a little unclear, so here it is spelled out a little better.
  In Shrew Soft VPN Access Manager, go to Edit > Properties > Policy > Select.
  Uncheck "Obtain Topology Automatically or Tunnel All".
  Click "Add". Add the network used by your VPN.
If you are unclear what VPN your network is using:
  Open command prompt and type "ipconfig /all".
  Look for the entry with "Screw Soft Virtual Adapter".
Shrew Soft 
VPN Acess Manager > 
  Edit>Properties > 
  Policy>Select(Maintain Persistent Security Assosiacations),
  Add(10.0.0.0,/255.0.0.0)

QNAP

https://www.qnap.com/en/how-to/tutorial/article/how-to-set-up-a-qnap-nas-as-a-vpn-server

Protocol 	Port
L2TP/IPsec 	UDP 500、UDP 1701、UDP 4500
PPTP 	1723
OpenVPN 	UDP 1194 (Default)

https://administrator.de/wissen/ipsec-vpn-mobile-benutzer-pfsense-firewall-einrichten-337198.html

https://administrator.de/forum/vpn-lancom-router-windows-bordmitteln-herstellen-376853.html

https://m.heise.de/security/artikel/IKEv2-Protokoll-im-Detail-270950.html

Erstmal musst du sicherstellen, dass auf der Fritzbox keine VPN Verbindungen und -User angelegt sind. 
Ansonsten startet die FritzBox die VPN Dienste und das NAS  bekommt das nicht unbedingt mit.

Unter Windows L2TP als VPN Verbindung gibt es seit dem letzten QVPN Update ein Problem mit dem SharedKey 
(also bei Microsoft eigentlich; die weichen mit Windows 10 vom Standard ab)

Deswegen wie folgt: 

1.        Unter Windows 10 die Netzwerk Einstellungen aufrufen:
•	Systemsteuerung\Netzwerk und Internet\Netzwerkverbindungen
2.        Dann linke Spalte auf Adaptereinstellungen ändern

3.        Den betroffene Client anhand des Namens suchen (z.B. <VPN Name>) und rechte Maustaste drücken

4.        Dann auf den Reiter Sicherheit

Bei VPN-Typ" kontrollieren ob hier Layer-2 Tunneling eingestellt ist.
•	Wenn ja auf erweiterte Einstellungen gehen 
•	Nach dem Update sollte „Zertifikat für die Authentifizierung verwenden" angeklickt sein 
•	Hier umstellen auf den obersten Punkt „Vorinstallierten Schlüssel für Authentifizierung verwenden" 
•	Im Feld „Schlüssel" den entsprechenden Zugangsschlüssel des NAS eintragen

Fritzbox Ports öffnen

UDP 443
L2TP: UDP 500,1701 und 4500
OpenVPN: UDP 1164

Securepoint VPN

netzwerk/vpn.txt · Zuletzt geändert: von 127.0.0.1
CC Attribution-Share Alike 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0