VPN
http://www.pcworld.com/article/210562/how_set_up_vpn_in_windows_7.html
http://www.nwlab.net/know-how/VPN/
https://www.shrew.net/support/Main_Page
VPN über SSH (putty)
https://blog.tim-bormann.de/vpn-tunnel-nach-hause.html
Konfiguration einer PPTP Verbindung zwischen LANCOM und einem Windows Client
Konfiguration einer PPTP Verbindung zwischen LANCOM und einem Windows 10 Client
https://www.lancom-forum.de/fragen-zum-thema-vpn-f14/windows-phone-10-per-vpn-verbinden-t15356.html
https://administrator.de/wissen/ipsec-vpn-mobile-benutzer-pfsense-firewall-einrichten-337198.html
Lancom mit Shrew Soft VPN Client
VPN mit dem Shrew Soft VPN Client
VPN Fritz & Lancom
>> Einrichtung am Lancom-Router * Einwahl Zugang RAS * VPN-Verbindung über das Internet * LANCOM-Advanced-VPN-Client für Windows * Name(VPN) -> VPN * Adresse dieses Routern -> xxx.dyndns.org * Gemeinsames Password (Preshared Key) >> das Password muss später in die Fritz!VPN config eingefügt werden * Full Qualified Username: Email@Adresse.com >> diese muss eindeutig sein! * IP-Adresse: diese bekommt der Fritz!VPN Client * Alle IP-Adressen für den VPN-Client erlauben
Shrew Soft VPN Clients
Zum Verbinden des Shrew Soft VPN Clients (v2.2.2) an einen Lancom VPN Router (LCOS 9.10, LCMS 9.20) können folgende Einstellungen verwendet werden:
Am Router den Setup-Assistenten via LANconfig starten und den Eintrag Einwahl-Zugang bereitstellen (RAS, VPN) auswählen. Dann den Assistenten durchlaufen und dabei das Häkchen bei Beschleunigen Sie das Konfigurieren mit 1-Click-VPN entfernen, außerdem einen Fully Qualified Username (= Benutzername) sowie einen Preshared Key (= Passwort) definieren. Alle anderen Einstellungen können (müssen nicht) bei Bedarf angepasst werden.
Am Client eine neue Verbindung im VPN Access Manager anlegen:
General:
Host Name or IP Address = (öffentliche) Adresse des Routers;
Authentication:
Authentication Method = Mutal PSK;
Local Identity:
Identification Type = User Fully Qualified Domain Name, UFQDN String = <Benutzername>;
Remote Identity: Identification Type = User Fully Qualified Domain Name, UFQDN String = <Benutzername>;
Credentials: Pre Shared Key = <Passwort>;
Phase 1:
Exchange Type = aggressive,
DH Exchange = group 2,
Cipher Algorithm = aes,
Cipher Key Length = 256,
Hash Algorithm = sha1;
Phase 2:
Transform Algorithm = esp-aes,
Transform Key Length = 256,
HMAC Algorithm = sha1,
PFS Exchange = group 2;
Internal Routing
The answer given by user416930 is correct, but a little unclear, so here it is spelled out a little better.
In Shrew Soft VPN Access Manager, go to Edit > Properties > Policy > Select. Uncheck "Obtain Topology Automatically or Tunnel All". Click "Add". Add the network used by your VPN.
If you are unclear what VPN your network is using:
Open command prompt and type "ipconfig /all". Look for the entry with "Screw Soft Virtual Adapter".
Shrew Soft VPN Acess Manager > Edit>Properties > Policy>Select(Maintain Persistent Security Assosiacations), Add(10.0.0.0,/255.0.0.0)
QNAP
https://www.qnap.com/en/how-to/tutorial/article/how-to-set-up-a-qnap-nas-as-a-vpn-server
Protocol Port L2TP/IPsec UDP 500、UDP 1701、UDP 4500 PPTP 1723 OpenVPN UDP 1194 (Default)
https://administrator.de/wissen/ipsec-vpn-mobile-benutzer-pfsense-firewall-einrichten-337198.html
https://administrator.de/forum/vpn-lancom-router-windows-bordmitteln-herstellen-376853.html
https://m.heise.de/security/artikel/IKEv2-Protokoll-im-Detail-270950.html
Erstmal musst du sicherstellen, dass auf der Fritzbox keine VPN Verbindungen und -User angelegt sind. Ansonsten startet die FritzBox die VPN Dienste und das NAS bekommt das nicht unbedingt mit. Unter Windows L2TP als VPN Verbindung gibt es seit dem letzten QVPN Update ein Problem mit dem SharedKey (also bei Microsoft eigentlich; die weichen mit Windows 10 vom Standard ab) Deswegen wie folgt: 1. Unter Windows 10 die Netzwerk Einstellungen aufrufen: • Systemsteuerung\Netzwerk und Internet\Netzwerkverbindungen 2. Dann linke Spalte auf Adaptereinstellungen ändern 3. Den betroffene Client anhand des Namens suchen (z.B. <VPN Name>) und rechte Maustaste drücken 4. Dann auf den Reiter Sicherheit Bei VPN-Typ" kontrollieren ob hier Layer-2 Tunneling eingestellt ist. • Wenn ja auf erweiterte Einstellungen gehen • Nach dem Update sollte „Zertifikat für die Authentifizierung verwenden" angeklickt sein • Hier umstellen auf den obersten Punkt „Vorinstallierten Schlüssel für Authentifizierung verwenden" • Im Feld „Schlüssel" den entsprechenden Zugangsschlüssel des NAS eintragen Fritzbox Ports öffnen UDP 443 L2TP: UDP 500,1701 und 4500 OpenVPN: UDP 1164
Securepoint VPN
Home Office mit OpenVPN und OPNsense
https://www.security-insider.de/home-office-mit-openvpn-und-opnsense-a-930901/
